Saltar para: Posts [1], Pesquisa e Arquivos [2]



«O Acordo Tortográfico» [Miguel Esteves Cardoso]

por Rogério Costa Pereira, em 09.10.11

Dizem que é «mais conveniente». Mais conveniente ainda era falarmos todos inglês, que dá muito mais jeito. Ou esperanto. Dizem que a informática não tem acentos. É mentira. Basta um esforçozinho de nada, como já provaram os Franceses e já vão provando alguns programadores portugueses. Dizem que é mais racional. Mas não é racional andar a brincar com coisas sérias. A nossa língua e a nossa ortografia são das poucas coisas sérias que Portugal ainda tem. É irracional querer misturar política da língua com a língua da política.

O que vale é que, neste momento, muitos portugueses – escritores, jornalistas e outros utentes da nossa língua – estão a organizar-se para combater a inestética monstruosidade. Que graça tinha se se fizesse um Acordo Ortográfico e nenhum português, brasileiro ou cabo-verdiano o obedecesse. Isso sim, seria um acordo inteligente. Concordar em discordar é a verdadeira prova de civilização”.

Miguel Esteves Cardoso, “O Acordo Tortográfico”, in “Explicações de Português” (Assírio & Alvim, 2ª edição, 2001) [daqui]

Autoria e outros dados (tags, etc)

publicado às 15:55


página facebook da pegadatwitter da pegadaemail da pegada



Comentários recentes

  • Aboubacar Aboubacar Sacko

    Se você precisar dos serviços de um hacker ético c...

  • Aboubacar Aboubacar Sacko

    Se você precisar dos serviços de um hacker ético c...

  • Anónimo

    Eles são um grupo profissional de hackers além da ...

  • Anónimo

    Quando se trata de hackers, somos profissionais, t...

  • Anónimo

    ENTRE EM CONTATO PARA TODOS OS TIPOS DE TRABALHO H...

  • Anónimo

    Se você precisar de um serviço de hackeamento prof...

  • Aboubacar Aboubacar Sacko

    Se você precisar dos serviços de um hacker ético c...

  • Anónimo

    OLÁ!!! Você é um homem ou uma mulher? Você precisa...

  • Anónimo

    Se você precisar de um serviço de hackeamento prof...

  • Anónimo

    Ile é conectado como o controle de acesso à Intern...


Arquivo

  1. 2014
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  14. 2013
  15. J
  16. F
  17. M
  18. A
  19. M
  20. J
  21. J
  22. A
  23. S
  24. O
  25. N
  26. D
  27. 2012
  28. J
  29. F
  30. M
  31. A
  32. M
  33. J
  34. J
  35. A
  36. S
  37. O
  38. N
  39. D
  40. 2011
  41. J
  42. F
  43. M
  44. A
  45. M
  46. J
  47. J
  48. A
  49. S
  50. O
  51. N
  52. D
  53. 2010
  54. J
  55. F
  56. M
  57. A
  58. M
  59. J
  60. J
  61. A
  62. S
  63. O
  64. N
  65. D
  66. 2009
  67. J
  68. F
  69. M
  70. A
  71. M
  72. J
  73. J
  74. A
  75. S
  76. O
  77. N
  78. D
  79. 2008
  80. J
  81. F
  82. M
  83. A
  84. M
  85. J
  86. J
  87. A
  88. S
  89. O
  90. N
  91. D

Pesquisar

Pesquisar no Blog  



subscrever feeds