domingo, 4 de novembro de 2012

PROJETO/AULA DE HISTÓRIA E GEOGRAFIA


ROTEIRO PROPOSTA DO PROJETO
HISTÓRIA & GEOGRAFIA
EJA

1. IDENTIFICAÇÃO
NOMES DOS CURSISTAS: Anatalia Povoas Santos & Rute Bastos Damasceno
NOME DA ESCOLA: Colégio Municipal Drº Astério Alves de Mendonça
LOCAL (CIDADE/ESTADO): Rio Bonito/RJ
SÉRIE: 3ª (4º ano) EJA
NÚMERO DE ALUNOS: 11
PROFESSORA ENVOLVIDA: 1


2. PROBLEMÁTICA A SER ESTUDADA/DEFINIÇÃO DO TEMA
Desmatamento e seus prejuízos & atividades econômicas


3. JUSTIFICATIVA:
Instigar os alunos, a partir da realidade local no qual estão inseridos, sobre as causas e consequências do desmatamento e sua relação com as atividades econômicas desenvolvidas interagindo-os à visão global.


4. OBJETIVO:
- Discutir as consequências do desmatamento e extinção de vegetais e animais;
- Classificar as atividades econômicas em setores: primário, secundário e terciário;
- Comparar a produção artesanal com a industrial.


5. DISCIPLINAS ENVOLVIDAS/CONTEÚDOS:
- Português: leitura coletiva e individual, restrita e ampliada; interpretação e intertextualidade dos textos propostos; uso adequado do hífen nas palavras; uso correto da vírgula; identificação e nomeação dos animais e das árvores.

- História: descobrimento e descobridores do Brasil; revolução industrial.

- Geografia: comparação do espaço físico atual com o espaço físico pretérito; demonstração das paisagens;

- Artes: reconhecimento e pintura das paisagens de conservação da natureza.


6.RECURSOS A SEREM UTILIZADOS (TECNOLÓGICOS OU NÃO):
- Leptop;
- Aparelho de CD;
- CD;
- Papel A4;
- Tomate e extrato de tomate;
- Lápis de cor.


7. METODOLOGIA / PROCEDIMENTOS / CRONOGRAMA
- Tempo de duração: 2 dias com 3 horas de duração cada aula
- Aula dialógica e interativa
- Uso de vídeos, textos, música
- Correlação dos conceitos abstratos com os conceitos concretos



8. REGISTRO DO PROCESSO
PRIMEIRO DIA

1ª etapa:
Apresentação das professoras/estagiárias
Apresentação dos temas da aula
2ª etapa:
Amostra - via internet - das imagens de desmatamento por derrubadas e por queimadas e, natureza conservada. Sendo que para os alunos especiais foi-lhes distribuídos tais imagens impressas para identificação e pintura das áreas conservadas e nomeação dos animais;
O diálogo/aula instiga os alunos para falarem sobre o que sentem ao ver tais imagens.
3ª etapa:
Realiza-se a leitura coletiva do texto; interpreta-o para compreensão e identificação de palavras desconhecidas.
4ª etapa:
Assiste-se ao vídeo do you tube: S.O.S.! A TERRA PEDE SOCORRO!
5ª etapa:
Dialogicamente interage-se o tema com as imagens.
6ª etapa:
Os alunos respondem os exercícios propostos.
7ª etapa:
Corrige-se coletiva e individualmente os exercícios.
8ª etapa:
Finaliza-se a aula com a leitura de um poema .
SEGUNDO DIA:

1ª etapa:
(continuação da aula anterior)
Amostra – via internet - de imagens do espaço urbano e do espaço rural;
Instigação dos alunos sobre seus conhecimentos prévios a respeito dos espaços.
2ª etapa:
Amostra – via internet – de imagens de produção artesanal e de produção industrial;
Conversação com os alunos sobre as imagens.
3ª etapa:
Leitura coletiva do texto, compreensão e interpretação interativa com os temas propostos.
4ª etapa:
Explicação e representação concreta (lata de extrato de tomate) e do tomate com os conceitos da divisão dos setores econômicos.
5ª etapa:
Distribuição dos exercícios de fixação sobre os temas;
Correção coletiva e individual dos exercícios.
6ª etapa:
Finalização da aula com o som da música: ‘cidadão’ de Zé Ramalho.




9. DIVULGAÇÃO / SOCIALIZAÇÃO DO PROJETO REALIZADO
- Facebook :

- Blog:
- Site:

- Poster em slides na sala de aula



10. AVALIAÇÃO E RESULTADOS ESPERADOS
- Os alunos estabeleceram relações significativas entre os temas trabalhados nas aulas de forma muito dialógica com depoimentos sobre suas vivências no espaço geográfico que é construído social e historicamente e o papel que cada um tem nesse processo de ensino/aprendizagem;
- Correlacionaram os sistemas econômicos com os prejuízos que o desmatamento causa;
- Integração social construtiva e recíproca;
- Satisfação aos conhecimentos adquiridos.



11. REFERÊNCIAS BIBLIOGRÁFICAS
  • SANTOS, Ana Lúcia Cardoso dos; GRUMBACH. Gilda Maria – Didática para Licenciatura, módulos 4 e 5 – 3ª edição, vol. 2, 2007/2
  • Textos prontos para aplicação em sala de aula – 1° ciclo ensino fundamental – Parâmetros Curriculares Nacionais na prática – Síntese dos PCNs – Editora Didática Paulista.
- Livro/guia do cursista: Elaboração de Projetos de Maria Elisabette Brisola Brito Prado e Maria Elizabeth Bianconcini de Almeida.



12. WEBGRAFIA




domingo, 13 de novembro de 2011

" OS 1O MANDAMENTOS DA ÉTICA DIGITAL "


  1. Não use o computador para prejudicar as pessoas .
  2. Não interfira no trabalho de outras pessoas.
  3. Não se intrometa nos arquivos alheios.
  4. Não use o computador para roubar.
  5. Não use o computador para obter falsos testemunhos.
  6. Não use nem copie softwares pelos quais você não pagou.
  7. Não use os recursos de computadores alheios sem pedir permissão.
  8. Não se aproprie de idéias que não são suas .
  9. Pense nas conseqüências causadas pelo que você escreve.
  10. Use o computador do modo que demonstre consideração e respeito.

                                       " A REUNIÃO SECRETA "

O Vaticano reuniu 40 teólogos de todo mundo para analisar a crise do pecado na atualidade, e especificaram os dez pecados que podem ser cometidos através do mundo virtual onde todos são santos ou serão demônios, ou, ainda, os dois? Se existe o paraíso e o inferno, não duvide nada que existam as suas versões, afinal de contas, na rede o que não falta são pessoas pecaminosas, más, cruéis, que traem o Todo-poderoso e que venderiam suas almas em troca de alguns seguidores.
A Internet, também chamada de rede ou web, consiste num conglomerado de redes de milhões de computadores interligados no mundo inteiro, permitindo o acesso a informações e transferências de todo tipo de dados, revolucionando completamente a comunicação global e impondo a era da sociedade em rede e só podendo ser limitada pelo tamanho da população mundial. Dentre a ampla variedade de recursos está o compartilhamento de arquivos de forma instantânea e rápida, sendo impossível o controle desta troca pois uma vez disponibilizado o arquivo na rede, perde-se controle sobre ele, no entanto, o comércio, a exposição à venda, ou a distribuição de pirataria é um crime no Brasil. A Lei 10.695, de 1 de Julho de 2003 altera partes do Decreto-Lei no 2.848, de 7 de dezembro de 1940 acrescentando ao artigo 184, §4º, que ressalva que a criação de uma cópia pelo copista para uso próprio e sem intuito de lucro, do material com direitos autorais, não constitui crime. Como premissa, uma das principais finalidades do progresso tecnológico é a disseminação da cultura, do entretenimento e do lazer. Logo, independentemente do meio pelo qual a criação é distribuída, esta deve ter seus ordenamentos jurídicos respeitados com o intuito de retribuir o talento e os esforços desenvolvidos pelos que realizaram e trabalharam nela.
Então, após o Vaticano definir os 10 pecados a Igreja Intergalaxial traz para vocês as versões wébicas dos pecados que todos os seres contaminados pelo mal cometem hoje.

Eis a seguir:


I. Usar programas sem a correspondente licença, mais conhecidos como programas piratas.Pirataria.jpg

Mas, o que é pirataria de software?

São as cópias de software utilizadas pelos consumidores de modo não autorizado, e que podem trazer prejuízos para os "piratas" como ser contaminado por vírus que danifica o disco rígido do computador bem como seu conteúdo, já que ele não tem direito ao suporte, à documentação, às garantias e às atualizações periódicas fornecidas pelo fabricante do software, ressaltando que os programas são protegidos por leis de direito autoral como o Brasil que considera a pirataria como crime pela Lei 10.695, de 01/07/2003.

II. Criar e difundir vírus informáticos.Virus-pc.jpg
vírus? o que é isso?

Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troia, worms, hijackers, spywares e outros
há vários tipos de "pragas digitais", sendo os vírus apenas uma categoria delas.
Atualmente, usa-se um termo mais adequado para generalizar esses programas: a denominação malware, uma combinação das palavras malicious e software que significa "programa malicioso".
Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um programa malicioso, seja ele um vírus, um worm, um spyware, etc.

E, você, internauta cuidado com os presentes de grego, como: 301666 252647211454781 245654138820755 759610 1428006851 n.jpg

Cavalo de troia (trojan)
são um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmití-los a outra máquina.Esse tipo de malware não é desenvolvido para se replicar quando isso acontece, geralmente trata-se de uma ação conjunta com um vírus.

Worm (verme)
Os worms (ou vermes, nome pouco usado) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se esplhar rapidamente para outros computadores - seja pela internet, seja por meio de uma rede local - de maneira automática e totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional.

Spyware
Spywares são programas que "espionam" as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.Os dados capturados são posteriormente transmitidos pela internet. Estas informações podem ser desde hábitos de navegação do usuário até senhas.

Keylogger

Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.

Hijacker
Hijackers são programas ou scripts que "sequestram" navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo)

Rootkit
Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. Até aí, nenhuma novidade. O que torna os rootkits tão ameaçadores é a capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança. Em outras palavras, os rootkits conseguem se "camuflar" no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.Além de difícil detecção, os rootkits também são de difícil remoção

E, COMO SE PROTEGER? Cadeado.jpg

Utilizando ANTIVÍRUS, no entanto, a arma mais poderosa é a prevenção. Eis algumas dicas simples, mas essenciais para isso:

* Aplique as atualizações do sistema operacional e sempre use versões mais recentes dos programas instalados nele;
* Tome cuidado com anexos e link em e-mails, mesmo quando a mensagem vier de pessoas conhecidas;
* O mesmo cuidado deve ser dado a redes sociais (Facebook, orkut, Twitter, etc) e a serviços como o Windows Live Messenger;
* Antes de baixar programas desconhecidos, busque mais informações sobre ele em mecanismos de buscas ou em sites especializados em downloads;
* Tome cuidado com os sites que visita. É muito comum, por exemplo, a propagação de malwares em páginas de conteúdo adulto;
* Ao instalar um antivírus, certifique-se de que este é atualizado regularmente, do contrário, o programa não será capaz de identificar novos vírus ou variações de pragas já existentes;
* Faça uma varredura com o antivírus periodicamente no computador todo. Também utilize o programa para verificar arquivos baixados pela internet;
* Vírus também podem ser espalhar por cartões SD, pendrives e aparelhos semelhantes, portanto, sempre verifique o conteúdo dos dispositivos removíveis e, se possível, não utilize-os em computadores públicos (faculdade, escola, lan house, etc).

E, o que é antivírus e para que serve?

Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
A primeira contaminação por um vírus de computador, ocorreu em 1988, utilizando uma BBS como meio. Sendo assim, John McAfee, programador da Lockheed Air Corporation, empresa de aviação americana, desenvolveu o VirusScan, primeira vacina conhecida.

III. Enviar e-mails ou mensagens eletrônicas anônimas ou com endereços e dados falsos.Phishing-sml.jpg


Uma polêmica lei na Califórnia que pune internautas por criar perfil falso na internet, e que entrou em vigor no dia 1º de janeiro, levantou novamente discussão entre advogados criminalistas brasileiros sobre a necessidade de castigar autores desse tipo de conduta.
Para especialistas ouvidos pela Agência Estado, o Brasil deve seguir o exemplo do Estado norte-americano – mesmo que o teor da lei seja diferente do texto californiano – e atualizar o Código Penal para contemplar certas ações que hoje não estão previstas. São raros os processos relativos à identidade falsa na internet terminar em cadeia para o infrator atualmente no País.Grande parte dos maus comportamentos na web podem ser enquadrados no atual Código Penal, que é de 1940. Quem faz perfil falso na internet para causar dano a outra pessoa ou obter vantagem, em proveito próprio ou alheio, pode hoje responder pelo artigo 307. Mas dificilmente um caso desse vai resultar em cadeia para o infrator, limitando-se a ser punido na esfera civil – multa e indenização.


IV. Baixar ilegalmente música e filmes em qualquer formato via Internet.Criancas-musica.jpg
Com a facilidade disponibilizada pela tecnologia, é gigantesco o numero de carregamentos de musicas e filmes protegidos por direitos autorais via Internet. De acordo com a composição da palavra (audio + visuais), as obras audiovisuais são resultantes da conjugação de sons e imagens. No entanto, como termo jurídico, a legislação também considera como integrante desse grupo as imagens em movimento sem som (por exemplo, cinema mudo). Ademais, podemos citar, como exemplos de obras audiovisuais, propagandas, clipes, novelas, seriados, desenhos animados, entre outros. No Brasil, os direitos de autor são regidos pela Lei nº 9.610/98 que considera obras intelectuais protegidas "[...] as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro [..]" (art.7º). É relevante mencionar que o objetivo do direito autoral é proteger as obras intelectuais por sua originalidade (no que se refere à sua forma externa, ou seja, a sua apresentação) ou sua criatividade (relacionada à sua forma Interna, ou seja, o seu teor). O sujeito do direito autoral é, portanto, o autor ou o titular dos direitos sobre a obra intelectual.




V. Roubar programas informáticos; Malware-virus-PC-internet.jpg

Os crackers deixaram de agir sozinhos e agora se organizam em “empresas”, com hierarquia comparável à de empresas estabelecidas.
As motivações também mudaram: o que antes era uma espécie de contracultura passou a ser um negócio lucrativo – e escuso.
Descobrir dados sigilosos e invadir redes deixou de ser uma atividade praticada em busca de conhecimento, como os crackers do período “romântico“, ou reconhecimento e fama para os mais modernos.
Hoje, os bandidos virtuais transformaram o crime em “organizações” estruturadas. O processo é divido entre vários “funcionários“, dispostos em cargos distintos, e a atribuição de funções pode ser comparada àquela praticada por uma outra irmandade de criminosos famosa: a máfia.
A comercialização dos dados se tornou um excelente negócio e há sempre uma certa demanda: clientes dispostos a pagar por informações roubadas.


Como-Combater-o-Spam-1.jpg

VI. Enviar spam ou e-mail de publicidade não solicitado;

Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). O spam é uma das práticas ruins. Ele ficou famoso ao ser considerado um tormento para os usuários de e-mail, impactando na produtividade de funcionários e degradando o desempenho de sistemas e redes.




VII. Ser um cracker, e considerar glorioso violar a privacidade e a segurança dos sistemas informáticos pessoais, institucionais e/ou empresariais. Cracker kevin mitnick.jpg


o cracker é um vândalo virtual, alguém que usa seus conhecimentos para invadir sistemas, quebrar travas e senhas, roubar dados etc. Alguns tentam ganhar dinheiro vendendo as informações roubadas, outros buscam apenas fama ou divertimento, ou seja, os crackers ganham poder, fama e dinheiro. Ao roubar contas bancárias, números de cartão de crédito, informações confidenciais, projetos secretos, projetos de produtos que serão lançados no mercado, dados pessoais e outras informações valiosas, o cracker assume o poder e começa a subornar as vítimas, pedindo dinheiro em troca dessas valiosas informações roubadas.


VIII. Abusar das áreas de chat, saturando-as, mas especialmente dando falsas informações sobre si mesmo .Bate-papo-sala-de-chat.jpg

O Brasil já é o segundo país do mundo com o maior número de blogs ativos – cerca de 60 milhões, perdendo apenas para os Estados Unidos. O índice de visitação também é um fenômeno de proporções expressivas: cerca de 12 milhões de pessoas acessam blogs e tiram de lá, sobretudo, impressões sobre empresas e produtos.Portanto, o risco da disseminação de informações falsas e distorcidas se manifesta de maneira crescente.Decerto, a solução não passa pela burocratização da rede com códigos, barreiras e restrições, pois isso descaracterizaria a Internet no que ela tem de melhor, ou seja, ser uma plataforma para livre expressão de ideias ao alcance de todos. No entanto, cabe às organizações, sejam elas públicas ou privadas, enquanto marcas, ou aos seus colaboradores, na condição de seus legítimos representantes, proteger e zelar pela sua presença online.

IX. Entrar em sites pornográficos. ADAOEEVA.jpg

Pornografia é a representação da nudez e do comportamento sexual humano com o objetivo de produzir excitamento sexual. Esta representação é feita através de imagens animadas (filmes, vídeos, computador), fotografias, desenhos, textos escritos ou falados. A pornografia explora o sexo, tratando os seres humanos como coisas e, em particular, as mulheres como objetos sexuais.
A pornografia ocupa uma parcela considerável da grande esfera da internet mundial. Sites de todos os tipos atendem aos gostos pessoais de cada usuário, disponíveis 24 horas por dia, 7 dias por semana, para quando o usuário sentir vontade de ver alguma foto ou assistir a algum vídeo. Ficar muito tempo vendo pornografia pode significar mais do que uma predileção por sexo, mas um transtorno compulsivo. Passar madrugadas adentro vendo sites, acessá-los no trabalho e preferir o sexo virtual ao real são sintomas do descontrole. Segundo os especialistas consultados pelo R7, o “vício em pornografia” pode atrapalhar o ato “de verdade” e afetar em cheio a vida profissional e social. No começo é até legal, mas em poucos minutos a coisa acaba ficando menos interessante. A impressão que dá é que é mais divertido fazer sozinho mesmo. Fora que você sempre tem em mente que vai transar com uma estrela pornô, o que é quase impossível, e fica com os padrões altos demais na hora de escolher uma mulher e ou um homem. Se o consumo de material pornô não beirar ao excesso, não há o que se preocupar. Ao contrário, ele pode ajudar a apimentar a vida sexual. Se não for exagerado, pode dar um estímulo ao sexo. Não raro, casais usam o material pornográfico para ter relações a partir do filme.

X. Criar sites pornô na Internet. Gospel-pornografia-sexo-filme-porno-cristao.jpg

A representação gráfica da nudez humana, bem como das relações sexuais, é algo bem antigo na história do homem. Os gregos antigos usavam temas pornográficos em canções empregadas nos festivais em honra ao deus Dionísio, séculos antes de Cristo. Nas ruínas romanas de Pompéia, destruída na erupção do Vesúvio em 79 d.C., há pinturas pornográficas nas paredes de algumas edificações representando órgãos sexuais masculinos e propaganda de serviços de prostituição.
A pornografia também era usada em algumas culturas orientais antigas como Índia, Japão e China. Bastante antiga e amplamente divulgada é a obra Kama Sutra, escrita na Índia por volta do ano 2500 a.C., um manual contendo gravuras das mais grotescas formas de relação sexual. Na Europa medieval, o Decamerão (1353) do italiano Giovanni Boccaccio, obra abertamente pornográfica, tinha grande circulação.
Com o advento da mídia eletrônica em décadas recentes, a pornografia passou a ser um problema social de grandes proporções. O cinema, a televisão, o vídeo e a TV a cabo se tornaram canais poderosos pelos quais todos os tipos de pornografia se tornaram amplamente disponíveis ao grande público. A partir daí a indústria pornográfica cresceu de forma massiva, pois as pessoas passaram a consumir pornografia em suas próprias casas, sem precisar ir ao cinema ou à banca de revistas. Surgiram também jogos pornográficos de computador. E mais tarde, com o advento da Internet, a disponibilidade e a facilidade de acesso à pornografia multiplicou- se de forma inimaginável. Devido ao acesso internacional e ao custo zero de copiar e baixar imagens na Internet, a cyber-pornografia tornou-se a forma mais popular de pornografia hoje.
A situação legal da pornografia depende do país. A pornografia infantil é considerada ilegal na totalidade dos países. A legislação brasileira define pornografia infantil como sendo "cena de sexo explícito ou pornográfica envolvendo criança ou adolescente" . A pena de reclusão é de um a quatro anos para a produção e publicação da pornografia infantil.
A maioria dos países ocidentais tem restrições à pornografia que envolva violência e bestialismo (sexo com animais). A Holanda e a Suécia, entretanto, permitem a venda deste material abertamente nos sex-shops e após os 15 anos de idade, os jovens podem assistir filmes pornográficos de qualquer tipo. Na Grã-Bretanha, a pornografia hardcore continua sendo ilegal, embora tolerada. No Japão, até recentemente, a exibição dos órgãos genitais era proibido, e a softcore permitida.
Entretanto, não são apenas questões culturais que levam esses países a restringir ou permitir a pornografia. Questões financeiras e econômicas influenciam os governos. A pornografia é uma grande indústria que gera milhões de dólares anuais em impostos. A venda de material pornográfico em sex-shops – que inclui vídeos e acessórios encomendados pela Internet – representa uma boa porcentagem do dinheiro movimentado pelo e-commerce (comércio pela Internet).



É, queridos internautas! Depois de todos esses pecados  , quem de nós já não cometeu algum desses pecados digitais ou pelo menos foi tentado  a praticá-los?

No entanto, não se sinta culpado, mas caso isso seja impossível, tudo bem! Relaxe...ou melhor, reze, ore, ajoelhece-se em prece pedindo aos Deuses o perdão e a resistência para livrar-se dos maus pensamentos, dos maus sentimentos e das más ações, semelhante a esta inocente criança:
Pai nosso que estás no céu, na terra, no mar não permita que eu caia na tentação digital, mas livra-me do mal, amém!!



E, assim, quem sabe, você poderá dormir com sua consciência tranquila e em paz, deste modo infantilmente puro e inocente:




Mas, se está difícil dormir, não se preocupe, e sim, se ocupe!!!!
Então, para sair dessa auréa pecaminosa, segue agora um vídeo de ritmo angolano muito bem traduzido para o brasileiro  para você curtir, se divertir e ser feliz.


AGRADECIMENTOS


Minha gratidão:
                    
                       * às minhas amigas de turma que contribuiram para a realização desse trabalho!!!!
                       * aos meus filhos: Nátali, Guilherme e Tiago!!!
                       * e, especialmente ao meu  preferido tutor presencial: Castelo, para o qual ofereço este clip musical  com muito carinho!! Sinta meu abraço!!

                        Chegamos ao fim


                                         Arlindo Cruz                                             

Olha pra dentro de nós
Nosso amor terminou no deserto
Você vem me condenar
Mas sabe que errou também
Olha prá dentro de nós
No jardim já morreram as flores
Nossas fotos perderam as cores
Nossa cama está tão vazia
Chego a ter calafrio no corpo
A tristeza invade o meu rosto
Quando lembro teu cheiro, teu gosto
E a farra que a gente fazia
Onde foi nossa magia?
Nosso mundo encantado
Foi sofrendo lado a lado
Que o amor se acabou...
Chegamos ao fim tá doendo sim
Eu chego a perder a voz
Só resta chorar e se lamentar
Pelo que restou de nós...(2x)
(Repetir a Letra)
( final 4x )
Olha pra dentro de nós...








21-maca.jpg          
FONTES DE PESQUISA:
http://www.infowester.com.malwares.php/
http://www.revistaescola.abril.com.br/                                    
 http://www.livestream.com/
http://vecam.org/
http://acessibilidadeouilegalidade.blogspot.com/
http://www.vectamarketingdigital.com.br/