SlideShare ist ein Scribd-Unternehmen logo
1 von 96
Downloaden Sie, um offline zu lesen
Internet – correio eletrônico,
navegação e segurança

Conexão
Conexão define as formas de acesso disponíveis no mercado para a
internet.
Hoje o mercado disponibiliza uma série de formatos através de uma extensa gama de produtos e serviços de conexão.

Dial-up
Conexões dial-up (linha discada) são um tipo de conexão à internet disponível fisicamente a partir de qualquer linha telefônica.
Quando se utiliza esse serviço, deve-se ter uma conta com usuário e senha
em um provedor de acesso à internet, que é quem fisicamente vai conectar o
computador à internet.
Nesse tipo de conexão utiliza-se um modem externo ou uma placa no
computador com a mesma finalidade.
Os computadores trabalham com sinais digitais e as linhas telefônicas em
algumas localidades ainda são analógicas, sendo adequadas para a transmissão de voz, mas não para a transmissão de dados.
Justamente para permitir a comunicação entre computadores utilizando
linhas telefônicas comuns, foram criados os modems oferecidos em formato de placas de computador conjugadas com a função de fax, as placas fax
modem.

405
Internet – correio eletrônico, navegação e segurança

Ligar no
telefone
Ligar na linha
telefônica

Wikimedia Commons/
Jonathan Zander.

IESDE Brasil S.A.

O provedor de acesso pode tarifar então o tempo de conexão do usuário
como pulsos telefônicos ou bytes transmitidos/recebidos.

Tomada telefônica
na parede
Extensão RJ-11

Placa fax modem.

Banda larga
Qualquer conexão à internet que possua velocidade superior ao modem
(56kbps – kilo/mil bits por segundo) é denominada no Brasil como Banda
Larga.
Ela é a evolução natural tecnológica de transmissão de dados à crescente
exigência da internet com conteúdos de imagens cada vez maiores e mais
elaboradas com sons, vídeos e fotos, que exigem do usuário uma conexão
cada vez mais veloz.
Existem várias tecnologias de tráfego de dados em Banda Larga.

Wireless
É uma forma de comunicação sob forma de ondas de rádiofrequência,
com velocidades de até 11Mbps.
Para sua utilização, uma rádio-antena deve transmitir os dados do computador para o provedor de acesso a internet.
A comunicação entre o computador e a rádio-antena é feita por intermédio de placa de rede.

406
Wikimedia Commons/Asim 18.

Internet – correio eletrônico, navegação e segurança

Modem wireless.

ADSL (Assymetrical Digital Subscriber Line)
É uma tecnologia que utiliza uma linha telefônica digital para tráfego de
dados em alta velocidade.
A tecnologia ADSL basicamente divide a linha telefônica em três canais
virtuais, sendo um para voz, um para download e um para upload.
O funcionamento do serviço depende de um modem ADSL que é instalado na casa do usuário ou empresa fazendo a conexão com a central telefônica, transformando a linha telefônica em apenas uma via de acesso entre
os dois pontos.
O modem ADSL encarrega-se de transmitir os dados em uma frequência
diferente da de voz, permitindo, dessa forma, ao usuário poder navegar na
internet e falar ao telefone simultaneamente.
A linha telefônica deve ser obrigatoriamente digital, pois o modem ADSL
usa a linha como um meio de comunicação entre ele e a central telefônica;
dessa forma, não gera pulsos telefônicos pelo tempo que se estiver conectado como ocorre com o formato dial-up.

407
Wikimedia Commons/Feureau.

Internet – correio eletrônico, navegação e segurança

Modem ADSL.

Cable modem
É um tipo de conexão que se utiliza dos cabos de TV por assinatura para
permitir o acesso à internet.
O modem separa o sinal de TV do sinal de dados, permitindo-se então
assistir TV e navegar na internet.

Divulgação.

O modem comunica-se sempre com o sistema central da operadora de TV
a cabo, de onde recebe e para onde envia os sinais.

Cable modem.
408
Internet – correio eletrônico, navegação e segurança

ISDN (Integrated Services Digital Network)
Assim como o ADSL, o ISDN é uma tecnologia que permite o tráfego simultâneo de dados e voz em velocidades de até 128 (kbps).
O modem ISDN transforma uma linha telefônica convencional em dois
canais de 64Kbps, onde é possível usar voz (em um) e dados (em outro) ao
mesmo tempo.
Também é possível configurar o modem para usar os dois canais para
voz ou para dados (de uma forma híbrida-automática flexível); nesse caso
o modem usa os dois canais para transmissão/recepção de dados atingindo
velocidades de até 128Kbps para navegação na internet e ainda consegue
receber/transmitir voz.

Wikimedia Commons/Joham H. Addicks.

Caso o usuário esteja utilizando os dois canais para navegação quando
recebe uma ligação, o modem abre um dos canais para a transmissão de voz
baixando a velocidade de navegação pela metade (64KBps em um canal),
restabelecendo automaticamente para 128KBps quando a ligação de voz
encerrar.

Modem ISDN.

DSS (Direct Satellite System)
É a comunicação de dados por satélites.
O usuário instala uma antena parabólica para transmitir/receber os dados
por satélite.
409
Internet – correio eletrônico, navegação e segurança

O custo-benefício desse serviço fica mais interessante se disponível através das operadoras de TVs por assinatura que usam essas antenas (Sky, DirecTV etc.).

Divulgação.

A velocidade atual do serviço fica próxima dos 400KBps.

Antena DSS.

GSM – 3G
O GSM (Global System for Mobile) é hoje outro padrão emergente para
transmissão de dados para computadores.
Nascido originariamente com a telefonia celular, opera a uma frequência
de 900MHz, e hoje está em sua terceira geração (3G).
Trata-se da internet por banda larga 3G, que utiliza a rede de celular de
terceira geração para a transmissão de dados em alta velocidade.
Através de uma tecnologia chamada HSDPA (High Speed Downlink Packet
Access) que permite velocidade de até 14.4 Mbps.
As operadoras de telefonia celular brasileiras já oferecem o serviço atualmente com limitações de velocidade ou com controle de tráfego por escalas
de tarifas.
Evidentemente, com exceções de operadora e cidade, além do pacote de
serviços essa velocidade de acesso é bastante diferenciada.
410
Internet – correio eletrônico, navegação e segurança

É um sistema com grande potencial de crescimento, pois já se comenta
os trabalhos em um protocolo chamado HSPA+, que permitirá velocidades
de até 42MBps; portanto, tecnicamente sendo possível, deve se tornar uma
tendência no futuro.

Wikimedia Commons/Julien Min Gong.

A vantagem do sistema reside na extrema facilidade de conexão, bastando apenas conectar o modem que geralmente tem o formato de um Pen
Drive ao computador ou ao roteador, nos casos de compartilhamento de
banda para vários computadores, e configurar o serviço, o que é relativamente simples.

Modem 3G.

Navegação
Com uma conexão estabelecida, a navegação pela rede internet pode
ser efetuada através de um software navegador como o Explorer ou o
Firefox.

Internet Explorer – versão 8
Desenvolvido pela Microsoft e integrante do Sistema Operacional Windows, o Internet Explorer é o browser (navegador) que permite ao usuário
acessar sites e páginas HTML na internet.

411
Internet – correio eletrônico, navegação e segurança

Apresentação do ambiente
Quando carregamos o programa, esta é a primeira tela de iniciação
(exemplo):

Fonte: Microsoft Internet Explorer – versão 8.

Barra de Menus
Contém os comandos do Explorer dispostos em menus horizontais (Arquivo, Editar, Exibir, Inserir, Favoritos, Ferramentas, Ajuda).

Fonte: Microsoft Internet Explorer – versão 8.

As teclas de atalho podem ser vistas acionando a tecla Alt.
Ao ser acionada, as letras aparecem sublinhadas indicando a tecla de
atalho correspondente.

Fonte: Microsoft Internet Explorer – versão 8.

Barra de favoritos
Contém os ícones de identificação dos sites favoritos, com dois formatos
de exibição destes.

Fonte: Microsoft Internet Explorer – versão 8.
412
Internet – correio eletrônico, navegação e segurança

Barra de Comandos
Localizada no canto direito superior, possui os menus de Ferramentas, Segurança, Página e os botões para E-mail, Feeds e Home.
Fonte: Microsoft Internet Explorer – Versão 8.

Barra de Status
Localizada na parte inferior da janela, mostra informações sobre a página
que está sendo vista.
Fonte: Microsoft Internet Explorer – versão 8.

Botões de Voltar e Avançar
No canto superior esquerdo da janela estão localizados os botões de retorno (seta da esquerda) ou Alt+ e avanço (seta da direita) ou Alt+ . Um
clique na setinha à direita dos botões mostra todas as paginas visitadas, permitindo o acesso direto a qualquer uma delas.

Fonte: Microsoft Internet Explorer – versão 8.

Barra de endereços
Localizada na parte superior da janela, permite a inserção direta da URL
(o endereço www) desejada ou teclando F6. Um pequena seta à direita da
barra mostra uma listagem dos endereços já navegados.

Fonte: Microsoft Internet Explorer – versão 8.

Barra de Pesquisa
Localizada na parte superior direita da janela, permite a inserção de argumentos de busca na internet; uma setinha à direita abre o menu de manutenção dos provedores de pesquisa.

Fonte: Microsoft Internet Explorer – versão 8.
413
Internet – correio eletrônico, navegação e segurança

Configurações do navegador
No menu Ferramentas encontramos um aplicativo para configurar o
Explorer.
Quando o Explorer é instalado ele já configura todas essas opções.
Podemos alterar essas configurações em determinadas situações.
Selecionando o menu Opções da Internet, uma caixa com sete guias de
opções de configuração é aberta.

Geral
Podemos definir uma ou várias páginas iniciais quando o Explorer é carregado, gerenciar nosso histórico de navegação (os arquivos temporários de
páginas visitadas), definir os provedores de pesquisa, além de configurar as
fontes e cores com que as páginas serão mostradas.

Fonte: Microsoft Internet Explorer – versão 8.

414
Internet – correio eletrônico, navegação e segurança

Segurança
Através de uma distribuição por tipos e classificação, pode-se configurar
várias restrições de navegação a sites na internet ou intranets de conteúdo
seguro.

Fonte: Microsoft Internet Explorer – versão 8.

415
Internet – correio eletrônico, navegação e segurança

Privacidade
Permite uma configuração de restrição à exibição de cookies (as informações das preferências do usuário no site visitado) e pop-up (as janelas de informação que se abrem inesperadamente na página).

Fonte: Microsoft Internet Explorer – versão 8.

416
Internet – correio eletrônico, navegação e segurança

Conteúdo
Pode-se classificar o tipo de conteúdo que será mostrado ao tipo de público que vai navegar. Assuntos como sexo, nudez, drogas, álcool, jogos e
outros podem ser filtrados.
Nessa guia também se configura o recurso de preenchimento automático
e Feeds.

Fonte: Microsoft Internet Explorer – versão 8.

417
Internet – correio eletrônico, navegação e segurança

Conexões
Permite configurar a conexão com a internet, oferecendo tipos de acesso
como Rede Local ou discada (dial-up).

Fonte: Microsoft Internet Explorer – versão 8.

418
Internet – correio eletrônico, navegação e segurança

Programas
Permite associar um programa do computador aos serviços solicitados
pelos sites visitados e gerenciar complementos, que são funcionalidades de
softwares de outros fabricantes que ficam associados ao navegador.

Fonte: Microsoft Internet Explorer – versão 8.

419
Internet – correio eletrônico, navegação e segurança

Avançadas
Uma série de parâmetros de configuração de linguagens e serviços utilizados pelos sites para programação de animação e navegação podem ser
configuradas no Explorer.

Fonte: Microsoft Internet Explorer – versão 8.

420
Internet – correio eletrônico, navegação e segurança

Navegando com o Internet Explorer
Para navegar com o Explorer basta digitar na barra de endereços a URL
desejada.
Clique com o botão do mouse sobre a barra de endereços ou tecle F6.
Exemplo:
Vamos navegar no site da Presidência: <www.presidencia.gov.br>.
Digite a URL e em seguida tecle Enter para carregar a página:

Fonte: Microsoft Internet Explorer – versão 8.

É comum aos sites permitirem acesso a outros sites ou outras páginas
dentro do mesmo site, que são os chamados links.
Ao navegar com o cursor sobre imagens ou textos, o formato do texto
(colocando sublinhado) ou o formato do cursor é alterado, indicando que
um link pode ser acessado.
Exemplo:
Movendo o cursor sobre a tela, alguns textos ao lado das fotos mudam
e aparecem em formato sublinhado, indicando que é o link de chamada da
página onde o assunto é tratado. Ao clicar, a página é carregada.
No caso do site da Presidência, selecionamos o link Palácios e em seguida
Obras de arte.

421
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Internet Explorer – versão 8.

Fonte: Microsoft Internet Explorer – versão 8.

Para retornar, basta clicar no botão Voltar.

Fonte: Microsoft Internet Explorer – versão 8.

422
Internet – correio eletrônico, navegação e segurança

Novidades funcionais do Internet Explorer versão 8
Navegação com guias
Navegação com guias é um recurso que permite ao usuário abrir vários
sites e para cada um criar uma guia de referência na mesma janela.
O Explorer sempre mantém a guia do site atualmente em navegação
abaixo da barra Favoritos. As guias adicionais são implementadas clicando-se no botão de novas guias ou através do atalho Ctrl+T.
Exemplo:
A guia com o site <www.presidencia.gov.br> está abaixo da barra Favoritos. Vamos criar uma guia para o site do INPE (<www.inpe.br>) e outra para
o site do Senado Federal (<www.senado.gov.br>)
1 - Clique no botão para criar uma nova guia (ver na seta a seguir).
2 - Uma página com informações será aberta. Digite a URL do INPE.
3 - Clique novamente no botão Nova Guia e crie a guia do site do Senado
Federal.

Fonte: Microsoft Internet Explorer – Versão 8.

423
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Internet Explorer – versão 8.

Fonte: Microsoft Internet Explorer – versão 8.

Fonte: Microsoft Internet Explorer – versão 8.
424
Internet – correio eletrônico, navegação e segurança

Com as guias criadas, o Explorer mostra dois botões abaixo da barra de
Favoritos.

Fonte: Microsoft Internet Explorer – versão 8.

Clicando no botão com a setinha para baixo, mostra-se um menu de títulos das guias.

Fonte: Microsoft Internet Explorer – versão 8.

Clicando no botão maior, o Explorer mostrará todas as guias abertas em
formato de apresentação de slide. Pode-se selecionar direto a guia, clicando-se sobre a tela.

Fonte: Microsoft Internet Explorer – versão 8.

Feed (RSS)
RSS (Rich Site Summary) é um recurso desenvolvido na internet, que permite aos sites e blogs divulgarem notícias ou novidades constantes aos seus
frequentadores.
Para isso, o link e o resumo da notícia ou artigo é armazenado em um
arquivo que é conhecido como feed ou feed RSS.
425
Internet – correio eletrônico, navegação e segurança

O Explorer detecta o site que possui o serviço e permite que o usuário
inclua o link do feed do site que deseja receber as notícias (torna-se um assinante do serviço).

IESDE Brasil S.A..

Exemplo:

Quando o site visitado possui o serviço de RSS Feed o Explorer ilumina o
botão avisando o usuário. Ao clicar no botão o site mostra todas as notícias e
convida o usuário a assinar o serviço.
Assinando o serviço o usuário passa a receber as notícias quando disponibilizadas pelo site gerador.
O Explorer armazena em Favoritos o site, em uma guia específica para
feeds e gerenciamento posterior.
Exemplo:
Quando acessamos o site da Petrobras (<www.petrobras.com.br>) o
ícone do Explorer detecta que o site possui o serviço RSS. Ao clicarmos no
ícone, ele abre a página com as informações disponibilizadas pelo serviço.

Fonte: Microsoft Internet Explorer – versão 8.

426
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Internet Explorer – versão 8.

Barra de favoritos

Fonte: Microsoft Internet Explorer – versão 8.

O Explorer permite que os sites preferidos do usuário fiquem fixos em
uma barra de favoritos.
Para adicionar um site, basta clicar no ícone que o site atual visitado será
incluído. Para retirar, basta clicar com o botão direito do mouse sobre o ícone
do site na barra e selecionar excluir.

Novidades de segurança do Internet Explorer
versão 8
Navegação InPrivate
Permite que a página navegada pelo usuário não seja incluída no histórico de navegação do Explorer.
Para utilizar basta selecionar no menu Segurança a opção Navegação InPrivate ou tecle Ctrl+Shift+P que o Explorer abre uma nova janela de navegação isenta de gravação de histórico.
427
Internet – correio eletrônico, navegação e segurança

Filtragem InPrivate
Permite que seja bloqueado pelo usuário a coleta de informação que os
sites efetuam sobre suas preferências de navegação, que são posteriormente
repassadas a provedores de conteúdo na internet.
Os provedores utilizam o histórico das informações para desenvolver um
perfil de navegação do usuário, repassando essa informação a terceiros que
a utilizam para a venda de produtos e serviços.
A filtragem pode ser ativada e configurada pelo usuário em formato automático pelo Explorer ou com avisos e participação do usuário.
Quando ativada o Explorer analisa os sites visitados incluindo as páginas ocultas ao usuário, permitindo o gerenciamento ou sugerindo seu
bloqueio.
Para ativar a filtragem selecione a opção Segurança no menu, e depois a
opção Filtragem InPrivate ou então tecle Ctrl+Shift+F.
O aplicativo permite o tipo de seleção desejada que pode posteriormente ser alterado ou configurado através do menu Segurança, selecionando a
opção Configuração da Filtragem InPrivate.

Fonte: Microsoft Internet Explorer – versão 8.

428
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Internet Explorer – versão 8.

Filtro do SmartScreen
É um recurso que permite ao Explorer analisar o site enquanto o usuário
navega, evitando a transferência de aplicativos do tipo mal intencionados
como vírus, malwares e outros para o computador.
Quando habilitado o Explorer verifica o site visitado em segundo plano,
analisando rotinas maliciosas de seu conteúdo e também comparando seu
endereço com uma lista dinâmica de sites suspeitos, bloqueando a página
caso o site seja considerado mal intencionado.
O mesmo procedimento de proteção também é adotado para download
de arquivos.
Para ativar o filtro basta selecionar no menu Segurança a opção Filtro do
SmartScreen.

Fonte: Microsoft Internet Explorer – versão 8.
429
Internet – correio eletrônico, navegação e segurança

Compatibilidade de páginas
Evita os problemas em sites visitados cujas páginas web tenham um desenvolvimento mais antigo ou com outra compatibilidade.
Para ativar o modo de compatibilidade deve-se clicar no menu Página.
Selecione a opção Configurações de modo de exibição de compatibilidade, onde é possível marcar o item Exibir todos os sites em modo de exibição
de compatibilidade.

Fonte: Microsoft Internet Explorer – versão 8.

430
Internet – correio eletrônico, navegação e segurança

Correio eletrônico – Microsoft Outlook Express
Desenvolvido pela Microsoft e integrante do Windows, o Outlook Express
é o aplicativo utilizado para recebimento e envio de mensagens de correio
eletrônico. Ele é integrante da licença do Windows quando instalado.

Apresentação do ambiente
Quando carregamos o programa, a primeira tela de iniciação é dividida
em 4 painéis de assuntos:

Fonte: Microsoft Outlook Express.

1 – Pastas
Nesse painel o Outlook Express cria uma pasta para cada grupo de assunto específico, logo na instalação do produto.
O usuário pode criar e organizar livremente suas pastas dentro dos grupos
e criar livremente outros grupos de assuntos.

431
Internet – correio eletrônico, navegação e segurança

Para criar uma pasta basta clicar com o botão direito do mouse sobre o assunto, que uma caixa de diálogo permitirá a opção de criar uma nova pasta.
Quando selecionada, uma caixa de diálogo solicita o nome da pasta.

Fonte: Microsoft Outlook Express.

Fonte: Microsoft Outlook Express.

432
Internet – correio eletrônico, navegação e segurança

A pasta é criada dentro do grupo de assunto selecionado:

Fonte: Microsoft Outlook Express.

Caixa de entrada
Nessa pasta são armazenadas as mensagens que o usuário recebe quando
o Outlook conecta-se com o serviço de correio do usuário.

Caixa de saída
Nessa pasta são armazenadas as mensagens que foram comandadas para
envio pelo usuário. O Outlook Express vai conectar-se com o serviço de correio do usuário para transmitir, caso não consiga o e-mail fica nessa pasta até
a mensagem ser transmitida.

Itens enviados
Nessa pasta o Outlook armazena uma cópia da mensagem que foi efetivamente transmitida ao servidor do serviço de correio do usuário.

Itens excluídos
Nessa pasta são guardadas como em uma lixeira as mensagens excluídas
pelo usuário. Para excluir definitivamente as mensagens (limpar a pasta), deve-se clicar com o botão direito do mouse sobre a pasta e selecionar: Esvaziar
a pasta itens excluídos. O Outlook Express solicita uma confirmação.

433
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Fonte: Microsoft Outlook Express.

Rascunhos
São mensagens inacabadas pelo usuário e salvas para complementação
posterior.

2 – Mensagens
O Outlook, em períodos de tempo que pode ser configurado pelo usuário, conecta-se ao serviço de correio do usuário e baixa para seu computador
as mensagens recebidas.

434
Internet – correio eletrônico, navegação e segurança

Essas mensagens ficam armazenadas nesse painel à disposição do usuário para leitura/visualização, arquivamento ou exclusão.
O Outlook Express coloca em negrito a relação das mensagens no painel,
alternando para modo normal quando o usuário abre a mensagem.

Fonte: Microsoft Outlook Express.

Indicadores de mensagem
São pequenos ícones colocados no painel junto a cada mensagem. Seus
significados são:

Fonte: Microsoft Outlook Express.

O remetente classificou a mensagem como de baixa prioridade.

Fonte: Microsoft Outlook Express.

A bandeira indica que o remetente sinalizou a mensagem para que ela se
destaque no painel de mensagens.

Fonte: Microsoft Outlook Express.

O remetente classificou a mensagem como de alta prioridade.

Fonte: Microsoft Outlook Express.
435
Internet – correio eletrônico, navegação e segurança

Indica que a mensagem foi respondida pelo usuário.

Fonte: Microsoft Outlook Express.

Indica que a mensagem foi encaminhada para outro usuário.

Fonte: Microsoft Outlook Express.

Mensagem não lida ou marcada como não lida pelo usuário.

Fonte: Microsoft Outlook Express.

Mensagem já lida pelo usuário.

3 – Conteúdo das mensagens
Quando clicado sobre a mensagem, o Outlook Express abrirá nesse painel
o conteúdo da mensagem.

Fonte: Microsoft Outlook Express.

436
Internet – correio eletrônico, navegação e segurança

4 – Contatos
Os contatos de usuários cadastrados são apresentados nesse painel. Para
adicionar um contato basta clicar na seta ao lado de Contatos e selecionar
Novo contato.
Uma caixa com oito guias contendo todas as características do contato
pode ser preenchida.

Fonte: Microsoft Outlook Express.

Fonte: Microsoft Outlook Express.

437
Internet – correio eletrônico, navegação e segurança

Quando confirmado, o nome do contato cadastrado aparece no painel
de contatos.

Fonte: Microsoft Outlook Express.

Barra de Menus
Contém os comandos do Outlook Express dispostos em menus horizontais (Arquivo, Editar, Exibir, Ferramentas, Mensagem, Ajuda).
Fonte: Microsoft Outlook Express.

As teclas de atalho podem ser vistas acionando a tecla Alt.
Ao ser acionada, as letras aparecem sublinhadas indicando a tecla de
atalho correspondente.

Fonte: Microsoft Outlook Express.

Barra de Status
Localizada na parte inferior da janela, mostra informações sobre as mensagens na caixa de entrada com uma contagem de mensagens lidas e não lidas.
Fonte: Microsoft Outlook Express.

Barra de Ferramentas
Os principais comandos do Outlook Express estão contidos na Barra de
ferramentas.

Fonte: Microsoft Outlook Express.
438
Internet – correio eletrônico, navegação e segurança

Abre a janela com um ambiente em branco (Ctrl+N) para o usuário redigir
um novo e-mail. A seta da direita abre modelos de e-mails predefinidos.

Fonte: Microsoft Outlook Express.

Fonte: Microsoft Outlook Express.

Abre a janela de resposta (Ctrl+R) para a mensagem do remetente.

Fonte: Microsoft Outlook Express.

Abre a janela de resposta (Ctrl+Shift+R) para a mensagem do remetente e
inclui todos os usuários que também receberam cópia da mensagem.

Fonte: Microsoft Outlook Express.

Abre uma janela para encaminhar (Ctrl+F) a mensagem para outro usuário.

Fonte: Microsoft Outlook Express.

Abre a caixa de diálogo (Ctrl+P) da impressora para imprimir o e-mail.

Fonte: Microsoft Outlook Express.

439
Internet – correio eletrônico, navegação e segurança

Envia a mensagem para a pasta itens excluídos. Ou através de Ctrl+D ou
usando a tecla Delete.

Fonte: Microsoft Outlook Express.

Este botão quando acionado (com um clique ou através das teclas Ctrl+M)
executa a conexão do Outlook Express com o serviço de e-mail do usuário,
enviando todas as mensagens que eventualmente estejam na caixa de saída
e lendo as novas mensagens recebidas. Funciona como uma sincronização
do computador com o serviço de e-mail.
A seta ao lado direito abre possibilidades de envio e seleção selecionados
por conta.

Fonte: Microsoft Outlook Express.

Fonte: Microsoft Outlook Express.

Abre a janela do catálogo de endereços.

Fonte: Microsoft Outlook Express.

Abre uma caixa que permite a busca de uma mensagem através de diversos critérios de seleção especificados pelo usuário, permitindo também
especificar o local de busca e suas subpastas.

Fonte: Microsoft Outlook Express.

440

Fonte: Microsoft Outlook Express.
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Enviando e-mails
Para enviar uma mensagem, clique no botão Criar email na barra de ferramentas. O Outlook Express abrirá uma janela de envio permitindo o preenchimento das informações necessárias para enviar a mensagem e com
algumas possibilidades de seleção.

Fonte: Microsoft Outlook Express.

De:
A conta de e-mail que será atribuída a mensagem, caso o usuário possua
mais de uma configurada.

Para:
O e-mail do destinatário ou pode-se selecionar a lista de endereços do
Outlook Express.

Cc:
Destinatários que receberão cópia do e-mail.
441
Internet – correio eletrônico, navegação e segurança

Cco:
Destinatários que receberão cópia do e-mail, mas são ocultos para os
demais usuários da mensagem.

Assunto:
O tema do e-mail.

Corpo da mensagem:

Fonte: Microsoft Outlook Express.

Quando selecionado pode-se anexar um arquivo a mensagem.

Fonte: Microsoft Outlook Express.

Quando selecionado, o Outlook Express verifica erros ortográficos na
mensagem.

Fonte: Microsoft Outlook Express.

Permite a digitação parcial nos campos e sua complementação através da
verificação e localização no catálogo de endereços.

Fonte: Microsoft Outlook Express.

Desfaz a última digitação na mensagem.

Fonte: Microsoft Outlook Express.

Envia o conteúdo selecionado (através do Ctrl+C) para a área de transferência do Windows.
442
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Cola o conteúdo da área de transferência (Ctrl+V) para o ponto especificado na mensagem.

Fonte: Microsoft Outlook Express.

Recorta o trecho selecionado no corpo da mensagem (Ctrl+X) e envia
para a área de transferência do Windows.

Fonte: Microsoft Outlook Express.

Define-se a prioridade com que a mensagem vai aparecer para o destinatário.

Fonte: Microsoft Outlook Express.

Pode-se assinar digitalmente a mensagem. O Outlook Express dá suporte
ao recurso de assinaturas digitais.

Fonte: Microsoft Outlook Express.

Pode-se criptografar a mensagem. O Outlook Express suporta o recurso
de criptografia de mensagens.

Fonte: Microsoft Outlook Express.

Envia a mensagem (Alt+S).

443
Internet – correio eletrônico, navegação e segurança

Configurando contas
Para configurar contas de e-mail no Outlook Express, deve-se inicialmente possuir a conta cadastrada em um provedor de serviço de e-mail (Hotmail,
IG, Terra, Globo, Gmail etc.), verificando o tipo de serviço de e-mail prestado
e os nomes ou endereços dos servidores.
Exemplo:
Criamos uma conta no provedor Hotmail chamada testeoutlook77@hotmail.com e agora vamos cadastrar seus dados no Outlook Express.
A conta possui as seguintes características:
 serviço de e-mail do tipo POP3 com o nome do servidor pop3.live.com;
 serviço de saída SMTP com o nome do servidor smtp.live.com.

Cadastrar a conta
No menu Ferramentas selecione a opção Contas, e uma caixa com quatro
guias se abrirá. Selecione a guia Email e a opção Adicionar email.

Fonte: Microsoft Outlook Express.

444
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Digite o nome ou apelido que vai sair nas contas de e-mail e clique no
botão avançar. Digite a conta de e-mail e clique em avançar.

Fonte: Microsoft Outlook Express.

Fonte: Microsoft Outlook Express.
445
Internet – correio eletrônico, navegação e segurança

Informe o tipo de servidor e o nome dos servidores de entrada e de saída
de e-mail. Essa informação é fornecida pelo provedor de serviço de e-mail do
usuário. Clique em avançar.

Fonte: Microsoft Outlook Express.

Informe o nome da conta e sua senha. Caso selecionado Lembrar senha
o Windows vai memorizar a senha automaticamente. Clique em avançar e
concluir.

Fonte: Microsoft Outlook Express.

446
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Adicionar informações ao provedor de serviço
No menu Ferramentas selecione a opção Contas e uma caixa com quatro
guias será aberta. Selecione a guia Email.
Na guia Email selecione a conta para adicionar informações. Uma caixa
com cinco guias de opções será aberta; selecione a opção Servidores.

Fonte: Microsoft Outlook Express.

447
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Na opção Servidores selecione Meu servidor requer autenticação e
clique no botão Configurações.
Em Configurações selecione Fazer logon usando e clique no botão OK.
Selecione a guia Avançado e selecione tanto para entrada como saída (duas
vezes) Este servidor requer uma conexão segura (SSL) e clique no botão
Aplicar, fechando com o botão OK.

Fonte: Microsoft Outlook Express.

448
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Correio eletrônico do Microsoft Outlook 2003
Desenvolvido pela Microsoft, o Outlook difere do Outlook Express cujo
licenciamento é integrado ao Windows. O licenciamento do Outlook 2003 é
integrado ao pacote Office.

Apresentação do ambiente
Quando carregamos o programa, a primeira tela de iniciação é esta:

Fonte: Microsoft Outlook 2003.
449
Internet – correio eletrônico, navegação e segurança

Barra de Menus
Contém os comandos do Outlook dispostos em menus horizontais (Arquivo, Editar, Exibir, Ir, Ferramentas, Ações, Ajuda).

Fonte: Microsoft Outlook 2003.

Barra de Ferramentas
Os principais comandos para e-mail estão contidos na Barra de ferramentas.
Fonte: Microsoft Outlook 2003.

Barra de Status
Localizada na parte inferior da janela, mostra informações sobre as
mensagens.
Fonte: Microsoft Outlook 2003.

Painéis de assuntos da tela principal
Quando carregamos o programa, a primeira tela de iniciação é dividida
em quatro painéis de assuntos.

Fonte: Microsoft Outlook 2003.
450
Internet – correio eletrônico, navegação e segurança

1 – Pastas
Nesse painel o Outlook cria uma pasta para cada grupo de assunto específico, logo na instalação do produto.
O usuário pode criar e organizar livremente suas pastas dentro dos grupos
e criar livremente outros grupos de assuntos.
Para criar uma pasta basta clicar com o botão direito do mouse sobre o assunto que uma caixa de diálogo permite a opção de se criar uma nova pasta.
Quando selecionada, uma caixa de diálogo solicita o nome da pasta.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.
451
Internet – correio eletrônico, navegação e segurança

A pasta é criada dentro do grupo de assunto selecionado.

Fonte: Microsoft Outlook 2003.

Caixa de entrada
Nessa pasta são armazenadas as mensagens que o usuário recebe quando
o Outlook conecta-se com o serviço de correio do usuário.

Caixa de saída
Nessa pasta são armazenadas as mensagens que foram comandadas
para envio pelo usuário. O Outlook vai conectar-se com o serviço de correio
do usuário para transmitir; caso não consiga, o e-mail fica nessa pasta até a
mensagem ser transmitida.

Itens enviados
Nessa pasta o Outlook armazena uma cópia da mensagem que foi efetivamente transmitida ao servidor do serviço de correio do usuário.

Itens excluídos
Nessa pasta são guardadas, como em uma lixeira, as mensagens excluídas pelo usuário. Para excluir definitivamente as mensagens (limpar a pasta),
deve-se clicar com o botão direito do mouse sobre a pasta e selecionar: O
Outlook Express solicita uma confirmação.

452
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Lixo eletrônico
Nessa pasta são guardados os e-mails considerados como lixo eletrônico.
O Outlook possui um filtro de conteúdo de mensagens que classifica a mensagem como indesejada movendo para essa pasta. O filtro possui parâmetros que podem ser ajustados para a classificação das mensagens.

453
Internet – correio eletrônico, navegação e segurança

Pastas de pesquisa
São pastas de classificação de mensagens que funcionam de forma virtual. O usuário pode criar suas pastas de pesquisa dentro do grupo Pastas
de Pesquisa e configurar cada uma dentro dos parâmetros permitidos pelo
Outlook.
O Outlook cria por padrão três pastas na instalação: Emails Grandes,
Emails não Lidos e Para Acompanhamento.
Para criar ou alterar a configuração de uma pasta virtual, basta selecionar
a pasta desejada e pelo menu Arquivo a opção Pasta, ou com o botão direito
do mouse sobre a pasta selecionada abrem-se as opções de edição.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Podem-se também alterar os critérios do Outlook nos parâmetros de classificação das pastas virtuais.
454
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Rascunhos
São mensagens inacabadas pelo usuário e salvas para complementação
posterior.

2 – Mensagens
O Outlook, em períodos de tempo que pode ser configurado pelo usuário, conecta-se ao serviço de correio do usuário e baixa para seu computador
as mensagens recebidas.
Essas mensagens ficam armazenadas nesse painel, à disposição do usuário para leitura/visualização arquivamento ou exclusão.
O Outlook coloca em negrito a relação das mensagens no painel, alternando para modo normal quando o usuário abre a mensagem.

Fonte: Microsoft Outlook 2003.
455
Internet – correio eletrônico, navegação e segurança

Indicadores de mensagem
São pequenos ícones colocados no painel junto a cada mensagem, seus
significados são:

Fonte: Microsoft Outlook 2003.

O remetente classificou a mensagem como de baixa prioridade.

Fonte: Microsoft Outlook 2003.

A bandeira indica que o remetente sinalizou a mensagem para que ela se
destaque no painel de mensagens.

Fonte: Microsoft Outlook 2003.

O remetente classificou a mensagem como de alta prioridade.

Fonte: Microsoft Outlook 2003.

Indica que a mensagem foi respondida pelo usuário.

Fonte: Microsoft Outlook 2003.

Indica que a mensagem foi encaminhada para outro usuário.

456
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Mensagem não lida ou marcada como não lida pelo usuário.

Fonte: Microsoft Outlook 2003.

Mensagem já lida pelo usuário.

3 - Conteúdo das mensagens
Quando clicado sobre a mensagem, o Outlook Express abre nesse painel o
conteúdo da mensagem, com uma barra de rolagem para navegação neste.

Fonte: Microsoft Outlook 2003.

457
Internet – correio eletrônico, navegação e segurança

4 - Painel de Navegação
Um Painel de Navegação possui os botões e atalhos para as principais
funcionalidades do Outlook.
Ele pode ser configurado com as preferências do usuário bastando clicar
com o botão direito do mouse sobre o painel e selecionar Opções do Painel
de Navegação.
Uma caixa abre-se com as opções dos aplicativos que o usuário pode selecionar para aparecerem no painel de navegação; pode-se alterar também
a ordem de sequência com que os atalhos são mostrados.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

É o ambiente padrão de inicialização do Outlook, com a Lista de pastas
acima do Painel de Navegação.

458
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Anotações são utilizadas livremente para a finalidade de apoio ao usuário em perguntas, sugestões, lembretes e qualquer tipo de informação para
qualquer finalidade.
Uma anotação armazena textos digitados ou copiados da área de transferência do Windows. O Outlook grava a anotação com data e hora.
Na estrutura de pastas do Outlook em Pastas Particulares as anotações do
usuário são criadas na pasta Anotações.
Pode-se, a partir da pasta Anotações, criar pastas livremente e dividir as
anotações por assuntos de interesse com definição de cores específicas para
cada assunto.
Exemplo:
Criar uma Anotação
No menu Arquivo, item Novo, selecione Anotação ou pressione Ctrl+
Shift+N. O sistema abrirá um bloquinho de anotações para livre digitação.

Fonte: Microsoft Outlook 2003.

459
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Clicando no ícone no canto superior esquerdo da anotação, abre-se um
menu com possibilidades de impressão, envio, troca de cor e outras. Para
salvar a anotação basta fechar.

Fonte: Microsoft Outlook 2003.

No Painel de Navegação, quando clicado em Anotações o Outlook mostra
todas as anotações criadas e permite alterar o modo de classificação da
exibição.
460
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Para excluir uma anotação basta selecionar a anotação desejada e pressionar a tecla Delete. A anotação excluída vai para a pasta de itens excluídos.

Fonte: Microsoft Outlook 2003.

Tarefas são lembretes ou trabalhos que podem ser criados livremente
pelo usuário e controlados até sua conclusão.
O Outlook permite que se crie a tarefa também de forma recorrente, isto é,
a tarefa repete-se em intervalos regulares de tempo (semanal, mensal etc.).
Pode-se também criar e designar uma tarefa a terceiros. O Outlook envia
uma solicitação de tarefa ao destinatário especificado.
Quando criadas, o Outlook passa a controlá-las e lembrar o usuário sobre
o andamento e situação das tarefas.
Exemplo:
Criar uma Tarefa
No menu Arquivo, item Novo, selecione Tarefa ou pressione Ctrl+Shift+K.
O sistema abrirá uma janela para digitação dos dados.
461
Internet – correio eletrônico, navegação e segurança

Cria-se uma tarefa com o assunto e na caixa abaixo pode-se descrever
detalhes da tarefa. Informa-se a data de início e previsão de conclusão e o
horário em que o Outlook deve lembrar o usuário.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Quando selecionada a recorrência, uma caixa abre-se com as possibilidades de especificar a repetição da tarefa.
462
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Quando selecionada a atribuição, uma caixa abre-se com as possibilidades de especificar o destinatário da tarefa.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Clicando em Salvar e fechar, o Outlook grava a tarefa que já fica disponível na relação de tarefas.
463
Internet – correio eletrônico, navegação e segurança

Clicando com o botão direito do mouse sobre a tarefa, o Outlook abre as
possibilidades de encaminhar, imprimir, marcar a tarefa como concluída ou
mesmo excluir a tarefa.
Quando marcada como concluída um traço é colocado sobre a tarefa.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

No Painel de Navegação, quando clicado em tarefas, o Outlook mostra
todas as tarefas permitindo vários formatos de classificação para exibição.
Para excluir uma tarefa basta selecionar a tarefa e digitar a tecla delete. A
tarefa excluída vai para a pasta de itens excluídos.
464
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Contatos são usuários cadastrados que o Outlook utiliza para diversas finalidades de relacionamento.
Exemplo:
Criar um Contato
No menu Arquivo, item Novo, selecione Contato ou pressione Ctrl+Shift+B.
O sistema abrirá uma janela com cinco guias de assuntos para digitação dos
dados do contato.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.
465
Internet – correio eletrônico, navegação e segurança

Geral
Cadastra-se as informações gerais sobre o contato como nome, endereço,
e-mail, telefone etc.

Fonte: Microsoft Outlook 2003.

Quando clicado sobre o botão, o Outlook utiliza serviços de localização e
fornece o mapa de localização do contato baseado no endereço cadastrado.

Fonte: Microsoft Outlook 2003.

Detalhes
São outras informações complementares ao contato como data de aniversário, nome do cônjuge, apelido etc.
Caso o usuário utilize serviços de NetMeeting (aplicativo para conferências
pela internet), pode configurar as informações do contato sobre o serviço.

Fonte: Microsoft Outlook 2003.
466
Internet – correio eletrônico, navegação e segurança

Atividades
Uma lista permite selecionar para exibição os dados referentes às atividades do contato.

Fonte: Microsoft Outlook 2003.

Certificado
Permite associar certificados digitais ao contato.

Fonte: Microsoft Outlook 2003.

467
Internet – correio eletrônico, navegação e segurança

Todos os campos
Uma lista permite selecionar para exibição os campos do cadastro do
contato.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

468
Internet – correio eletrônico, navegação e segurança

Clicando em Salvar e fechar o Outlook grava o contato que já fica disponível na relação de contatos.
Um duplo clique sobre o contato abre as guias para edição.
Clicando com o botão direito do mouse sobre o contato, o Outlook abre
as possibilidades de encaminhar mensagens, usar NetMeeting, imprimir,
cancelar o contato etc.
Para excluir um contato basta selecionar e pressionar a tecla Delete. O
contato excluído vai para a pasta de itens excluídos.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Calendário é o recurso que permite o agendamento futuro de compromissos do usuário.
Funciona como uma agenda pessoal e pode integrar-se com os outros
recursos e dispositivos do Outlook, como um agendamento de reunião com
participantes da lista de contatos do usuário que são automaticamente convidados e gerenciados pelo Outlook.
Exemplo:
Criar um Compromisso
No menu Arquivo, item Novo, selecione Compromisso ou pressione
Ctrl+Shift+A. O sistema abrirá uma janela com duas guias para digitação dos
dados do compromisso.
469
Internet – correio eletrônico, navegação e segurança

Cadastra-se as informações sobre o compromisso, o local, mostrar horário como (a cor que o compromisso vai aparecer no calendário), horário de
início e término e com qual antecedência o Outlook deve avisar o usuário.

Fonte: Microsoft Outlook 2003.

Quando selecionada a recorrência, abre-se uma caixa com as possibilidades de especificar a repetição da tarefa.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

470
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Clicando em Salvar e fechar o Outlook grava o compromisso que já fica
disponível no calendário.
Um duplo clique sobre o compromisso abre a possibilidade para edição.
Para excluir um compromisso basta selecionar e pressionar a tecla Delete.
O compromisso excluído vai para a pasta de itens excluídos.

Criar um compromisso com participantes
O Outlook permite que o usuário crie um compromisso com outros
participantes.
O Outlook agenda o compromisso e gerencia o envio de mensagens aos
participantes.

Fonte: Microsoft Outlook 2003.

Criando o compromisso, seleciona-se a opção de Convidar Participantes.
O Outlook abre uma guia para as informações de um novo participante
ou para a seleção da lista de contatos do usuário.

Fonte: Microsoft Outlook 2003.

471
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Selecionando na barra de ferramentas, o usuário pode determinar o
modo de exibição do calendário.

Fonte: Microsoft Outlook 2003.

As datas que possuem compromissos são sinalizadas em negrito nos calendários mostrados no painel esquerdo.
No painel direito o Outlook mostra os compromissos baseados na configuração solicitada pelo usuário.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.
472
Internet – correio eletrônico, navegação e segurança

Enviando e-mails
No menu Arquivo selecione Novo e a opção Email ou pressione Ctrl+ O.
O sistema abrirá uma janela para digitação dos dados necessários para enviar
a mensagem.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

O e-mail do destinatário ou pode-se selecionar a lista de endereços do
Outlook Express.

Fonte: Microsoft Outlook 2003.

Destinatários que recebem copia do e-mail.
Cco:
Destinatários que recebem copia do e-mail mas são ocultos para os
demais usuários da mensagem.
473
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

O tema do e-mail.
Corpo da mensagem:
Escreve-se livremente o conteúdo da mensagem com possibilidade de
edição, alteração de fonte e todos os recursos habilitados na Barra de Ferramentas do e-mail, que pode ser configurado livremente pelo usuário.

Fonte: Microsoft Outlook 2003.

Quando selecionado pode-se anexar um arquivo ou um item na mensagem.

Fonte: Microsoft Outlook 2003.

Quando selecionado, o Outlook verifica erros ortográficos na mensagem.

Fonte: Microsoft Outlook 2003.

Define-se a prioridade com que a mensagem vai aparecer para o destinatário.

Fonte: Microsoft Outlook 2003.

Envia a mensagem.

Configuração do Outlook
Quando o Outlook é instalado, uma série de configurações são definidas
no formato padrão pelo aplicativo.

474
Internet – correio eletrônico, navegação e segurança

O usuário pode alterar ou ajustar essas configurações.
No menu Ferramentas selecione a opção Opções.

Fonte: Microsoft Outlook 2003.

Abre-se uma caixa com seis guias de manutenção de configurações.

Preferências
Nessa guia são permitidas alterações nas aparências das mensagens, calendário, tarefas, contatos e anotações.
O filtro de mensagens consideradas como Lixo eletrônico pode ser configurado pelo botão de Lixo Eletrônico.

Fonte: Microsoft Outlook 2003.

475
Internet – correio eletrônico, navegação e segurança

Configurar email
As conexões das contas de e-mail com o provedor de serviço do usuário,
o arquivo de armazenamento das contas e suas características para enviar e
receber são configuradas nessa guia.

Fonte: Microsoft Outlook 2003.

Configurando contas
Para configurar contas de e-mail no Outlook, deve-se inicialmente possuir a conta cadastrada em um provedor de serviço de e-mail (Hotmail, IG,
Terra, Globo, Gmail etc.), verificando o tipo de serviço de e-mail prestado e
os nomes ou endereços dos servidores.
Exemplo:
Criamos uma conta no provedor Hotmail chamada testeoutlook77@hotmail.com e agora vamos cadastrar seus dados no Outlook Express.
A conta possui as seguintes características:
 serviço de e-mail do tipo POP3 com o nome do servidor pop3.live.
com.
 serviço de saída é SMTP com o nome do servidor smtp.live.com.
476
Internet – correio eletrônico, navegação e segurança

Cadastrar a conta
Na guia Configurar email, clique no botão Contas de email. Será aberta
uma caixa. Selecione Adicionar uma nova conta de email, clique em avançar e na próxima tela selecione a opção POP3.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Informações do usuário:
Informe o nome da conta (apelido) e o endereço de email completo.
Informações do servidor:
Informe o nome dos servidores de entrada e saída.
Informações de logon:
Informe o nome da conta completo e a senha. Em seguida clique no botão
Mais Configurações. O Outlook abrirá uma caixa com quatro guias.
477
Internet – correio eletrônico, navegação e segurança

Na guia Servidor de saída, selecione Fazer logon usando e informe o
nome do usuário e senha e clique no botão OK.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Selecione a guia Avançado e na guia as opções para os servidores POP3
e SMTP:
Este servidor requer uma conexão criptografada (SSL).
Clique no botão OK.
Clique no botão Testar Configurações da Conta.

478
Internet – correio eletrônico, navegação e segurança

O Outlook vai testar todas as configurações dos dados cadastrados nos
servidores, mostrando o status de cada item da conexão. Em cada fase do
teste o status deve encerrar como concluído.
Em seguida clique no botão Avançar e na próxima tela Concluir.

Fonte: Microsoft Outlook 2003.

Formato de email
Nessa guia podem ser configurados o formato de linguagem da mensagem e associar um aplicativo de edição de texto para a edição dos textos de
e-mail.
Inclusão e manutenção de modelos de papéis de parede, carta, fontes,
cores e assinaturas padronizadas possuem seus botões apropriados para
manutenção.

Fonte: Microsoft Outlook 2003.
479
Internet – correio eletrônico, navegação e segurança

Ortografia
Essa guia permite as opções de configuração nas regras de Ortografia e
Autocorreção.
Pode-se definir o dicionário a ser utilizado, sendo ainda permitida a edição
de palavras (incluir/excluir), personalizando o Outlook ao estilo de escrita do
usuário.

Fonte: Microsoft Outlook 2003.

Segurança
Nessa guia são definidos os parâmetros para a criptografia dos e-mails, as
restrições a sites, bloqueio de download de imagens dos sites visitados e a
manutenção dos certificados digitais.

Fonte: Microsoft Outlook 2003.
480
Internet – correio eletrônico, navegação e segurança

Outras
Nessa guia estão disponíveis diversas configurações para sons em mensagens, limpeza de pastas, formato da aparência do painel de leitura e também
a habilitação no Outlook de Smart Tags (marcas inteligentes) de nomes de
pessoas.

Fonte: Microsoft Outlook 2003.

Regras e alertas de mensagens
Para otimizar os trabalhos do Outlook, pode-se criar regras de gerenciamento de mensagens.
As regras organizam o recebimento do e-mail, eliminando conteúdo indesejável de uma conta ou contato específico, movendo a mensagem automaticamente na entrada ou saída, além de uma série de filtros de seleção
disponíveis ao usuário.
O Outlook também suporta a tecnologia SharePoint da Microsoft (Portal
de documentos compartilhados), onde permite cria alertas sincronizado
com a edição de documentos no portal.

481
Internet – correio eletrônico, navegação e segurança

Exemplo:
Vamos criar uma regra para mover as mensagens de um Contato para
uma pasta chamada Pasta de Trabalho.
1 – No menu Ferramentas selecione Regras e Alertas. O Outlook abre uma
caixa com as guias para Regras e Alertas. Clique em Nova Regra.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

2 – Selecione o item Iniciar com base em uma regra em branco e clique
em Avançar.

482
Internet – correio eletrônico, navegação e segurança

3 – O Outlook abre uma caixa com várias opções de regras. Selecione a
opção de pessoas ou lista de distribuição.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

483
Internet – correio eletrônico, navegação e segurança

4 – Selecionando a opção, na caixa inferior clique em pessoas ou lista de
distribuição e o Outlook abrirá os contatos cadastrados. Selecione um contato e clique na opção especificado(a) da caixa inferior, para determinarmos
a pasta que deve receber as mensagens. Clique em seguida em Avançar.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

484
Internet – correio eletrônico, navegação e segurança

5 – O Outlook abrirá o painel de pastas. Selecione a Pasta de Trabalho e
clique em Avançar. O Outlook abrirá uma caixa com exceções e permitirá
selecionar exceções para a regra dentro da lista exibida. Clique em Avançar.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

485
Internet – correio eletrônico, navegação e segurança

6 – O Outlook permite nomear a regra livremente. Clique em Concluir
para criar a regra.

Fonte: Microsoft Outlook 2003.

Quando o Outlook receber uma mensagem do contato especificado na
regra, moverá automaticamente a mensagem para a Pasta de Trabalho.

Conceitos de proteção e segurança
Hoje em dia um patrimônio importante para as empresas é sua base de
informação ou seu Banco de Dados, pois possuir a informação correta no
momento adequado passa a ser uma vantagem competitiva nos negócios.
Imagine um mercado financeiro sem informação; seria caótico, pois o
principal ativo do mercado financeiro é a informação.
Na agência bancária, nos caixas eletrônicos ou pela internet sempre estamos manipulando e confiando nas informações fornecidas pelos agentes
financeiros e empresas que nos relacionamos.
Em nossa vida particular também manipulamos informações através de
e-mails, sites de relacionamento e outros meios.

486
Internet – correio eletrônico, navegação e segurança

Para utilizar toda essa facilidade tecnológica temos de disponibilizar
e expor nossas informações, onde ficamos sujeitos aos riscos e às diversas
ameaças que podem representar prejuízos se forem concretizadas.

IESDE Brasil S.A.

Os mentores e operadores dessas ameaças são os chamados hackers e
seus principais objetivos são os de penetrar ou invadir um computador ou
um sistema para furtar dados digitais valiosos ou então corromper esses
dados.

Perigos na internet.

Cópia de segurança (backup)
Cópias de backup fazem parte de uma estratégia de segurança de dados
que garantem a integridade das informações em caso de desastres por falhas
de hardware ou dados corrompidos por vírus.
Existem produtos de backup corporativo que estão disponíveis no mercado e são projetados para uso, como uma biblioteca de fita ou disco.
Atualmente, CDs, DVDs e discos rígidos e removíveis também são utilizados como tipos de mídia para essa finalidade, e sites na internet já fornecem
serviços automáticos de backup de dados.

487
Wikimedia Commons/Ochro.

Wikimedia Commons/Qurren.

Internet – correio eletrônico, navegação e segurança

Fita magnética
As unidades de fita são o mais antigo sistema de armazenamento e possuem vários tipos e tamanhos. As unidades de fita mais usadas são a DLT (Fita
Linear Digital), a LTO (Fita Linear Aberta) e a AIT (Fita Inteligente Avançada).
Além dos tipos de fita, o software de leitura e compressão de dados é de
grande importância para aumentar várias vezes a capacidade das fitas, pois
com o mesmo espaço físico consegue-se a compressão por software.

Wikimedia Commons/ Trimbo.

Como a fita não possui acesso aleatório, os fabricantes criaram um conceito de índice na fita com os dados e endereço lógico de cada arquivo armazenado; dessa forma localiza-se em segundos a informação desejada.

Unidade de fita.
488
Internet – correio eletrônico, navegação e segurança

CD/DVD/Blu-Ray
A maioria dos PCs tem uma unidade de CD-RW que pode armazenar
700MB de dados ou um DVD que atinge até 4,7, além da recente tecnologia
Blu-Ray que consegue até 50GB em cada disco.

Divulgação.

Wikimedia Commons/DBGthekaju.

O CD-RW é uma forma de armazenagem barata e conveniente, e bastante
utilizada por usuários. As unidades de DVD regraváveis, por enquanto, permitem a armazenagem de até 4,7GB em um único disco – quase sete vezes a
quantidade de dados que cabe em um único CD-R/RW.

Unidade de DVD/RW e Blu-Ray.

Unidades removíveis

Wikimedia Commons/Benutzeer KMJ.

Um disco removível, como as unidades Zip da Iomega, pode armazenar até 750MB de dados com uma taxa de transferência de até 7MB/s. Para
muitos usuários em pequenas empresas, esses dispositivos fornecem uma
capacidade suficiente de armazenamento.

Unidade Zip Iomega.
489
Internet – correio eletrônico, navegação e segurança

Disco para disco
Com a queda no preço dos discos rígidos do tipo SATA (Serial Advanced
Technology Attachment) surge um conceito novo de backup que permite
através de dispositivos removíveis criar vários tipos de backup de dados.
Os novos dispositivos fornecidos em disco rígido do tipo SATA permitem,
através de conexões amigáveis do tipo USB (Universal Serial Bus) e softwares
inteligentes, manter atualizados de forma espelhada todos os arquivos do
computador.

Wikimedia Commons/Smial.

Quando qualquer arquivo é alterado, o sistema de backup efetua a cópia
automaticamente para o sistema espelho mantido com o disco SATA pela
porta USB.

Backup externo SATA.

Backup on-line
Outro sistema de backup atualmente oferecido são sites propondo fazer o
backup dos dados por meio da internet através do pagamento de uma mensalidade fixa por uma quantidade específica de armazenamento.

490
Internet – correio eletrônico, navegação e segurança

O primeiro backup copia todos os arquivos criando um espelho do computador remotamente e posteriormente o programa atualiza apenas os arquivos que foram alterados desde o último backup.

IESDE Brasil S.A.

Para utilizar o serviço com eficiência o usuário deve possuir seu acesso a
internet em banda larga.

Backup on-line.

Vírus de computador
Vírus de computador são sofisticados códigos de programas desenvolvidos com características específicas para se aproveitarem de falhas na segurança dos computadores ou utilizar uma estratégia maliciosa para realizar
um ataque.
Penetram no computador através das mídias removíveis como CDs, Pen
Drives, disquetes e também pela internet por meio de links ou e-mails maliciosos que pedem algum tipo de confirmação ou consentimento do usuário
para agir.
Uma vez penetrado no computador ou sistema, esses vírus iniciam a
função para que foram programados, podendo ser a de espionagem do
computador para um eventual e posterior roubo de informação ou a destruição pura e simples dos arquivos e finalmente sua propagação.
491
Internet – correio eletrônico, navegação e segurança

Para se propagarem usam basicamente os utilitários de cópia de arquivos ou as funções de copiar e colar do sistema, alterando o código original
desses programas para que quando utilizados levem uma cópia do vírus
para o destino.

IESDE Brasil S.A.

Utilizam também outra forma bastante eficiente, usando a lista de destinatários do Outlook ou outro correio eletrônico do usuário, enviando-se pela
rede a esses destinatários e posteriormente repetindo nos computadores de
destino o mesmo procedimento. Dessa forma espalham-se de forma viral e
com velocidade impressionante.

Vírus de computador.

Vírus de programas
Os vírus de programa são os vírus que atacam os arquivos executáveis no
computador do usuário (os arquivos com extensão .exe), sobrescrevendo o
código original desse programa mudando então sua função original.
492
Internet – correio eletrônico, navegação e segurança

Quando alojado no computador, esse vírus se ativa sempre quando se
roda o executável contaminado e passa então a iniciar sua programação e
propagação.

Vírus de boot
Quando se liga o computador o primeiro programa a rodar é o boot. Esse
programa testa o hardware e carrega os arquivos necessários para a inicialização do Sistema Operacional, como o Windows, por exemplo.
A relação desses arquivos e programas necessários na inicialização estão
relacionados no registro de inicialização. O vírus então altera esse registro no
computador fazendo com que ele carregue também o vírus na inicialização,
que passa a ficar alojado e rodando em memória RAM, iniciando sua programação e propagação.

Vírus de macro
Vírus de macro são vírus que se hospedam nos arquivos criados pelos
programas Office da Microsoft, como o Word, Excel, PowerPoint etc.
Quando aberto um documento com o vírus ele inicia sua propagação inicialmente alojando-se no arquivo padrão de documentos do aplicativo para
garantir a contaminação em qualquer novo arquivo criado pelo usuário.
Posteriormente, contamina também os arquivos no diretório de trabalho
do usuário, que quando copia ou envia esses arquivos passa a propagar involuntariamente o vírus hospedado em seus arquivos.

Vírus de worm
Um worm (verme) é um tipo de vírus que foi programado para distribuir e
propagar-se automaticamente.
Ele utiliza a lista de destinatários do Outlook, ou outro software de correio
eletrônico utilizado pelo usuário, para enviar cópias de si mesmo para todos
os destinatários da lista de contatos do usuário.
Uma vez nesses destinatários, repete sua função criando um efeito progressivo em cascata, espalhando-se em uma velocidade impressionante que
termina por provocar a lentidão nos computadores e no tráfego da internet.
493
Internet – correio eletrônico, navegação e segurança

Vírus de bot e botnets
Uma das funções bastante utilizada dos vírus é de instalar no computador
do usuário um programa que permite obedecer comandos de outro operador a distância.
Dessa forma esse computador torna-se um bot (robô), passando a ser
controlado e executando comandos de outro operador, permitindo então
a criação e operação de engenhosos exércitos ou botnets (redes de robôs)
que ficam de prontidão e podem entrar em operação executando qualquer
comando determinado a distância pelo seu operador.
O objetivo da montagem dessas botnets são ataques orquestrados em
massa a sites de governos ou empresas-alvo, usando capacidade de processamento e banda de tráfego pulverizada, portanto de difícil e demorado rastreamento pelas autoridades.
Sua eficiência reside também no fato de que os usuários dos computadores que alojam esse vírus sequer tomam conhecimento de que seu computador e sua banda de tráfego estejam sendo utilizados com esse propósito.

Vírus trojan horse (Cavalo de Troia)
Na mitologia, os gregos, com o objetivo de tomar militarmente Troia,
construíram um imenso cavalo de madeira ocultando em seu interior soldados armados.
O objetivo era mandar o cavalo de madeira como um presente aos Troianos, que se aceito seria levado ao interior de Troia.
Em caso de sucesso, teria então pelos soldados ocultos em seu interior os
portões abertos e as defesas desarmadas pelo lado interno, até então impenetrável pelo exército grego.
O objetivo do vírus trojan é exatamente o mesmo.
Atualmente os sistemas operacionais possuem algum tipo de Firewall de
proteção que constroem barreiras eficientes contra esses ataques diretos.

494
Internet – correio eletrônico, navegação e segurança

A forma então encontrada pelos idealizadores do vírus foi penetrar no
computador do usuário enganando-o com um falso presente.
O trojan então apresenta-se ao usuário como um presente, um aplicativo
muito útil enviado por um fabricante para avaliação, ou um link de acesso
para ver um filme interessante, uma fofoca de alguma personalidade, uma
mulher belíssima solitária e carente, mensagem de uma instituição financeira e qualquer outro tipo de ardil que motive a curiosidade e inocência do
usuário a aceitar o presente.
Aceito o suposto presente, o trojan então inicia como na mitologia o desarme das defesas do computador, abrindo uma porta de acesso para a entrada de outros vírus, que combinados inutilizam todas as defesas e Firewalls
habilitados pelo usuário até aquele momento.

DoS (Denial of Service)
O objetivo dos ataques de Negação de Serviço, ou DoS (Denial of Service),
é interromper um servidor, uma rede ou até um serviço público.
Aproveitando-se de falhas e/ou vulnerabilidades presentes na máquina vítima, ou utilizando uma porta de acesso aberta, o ataque consiste em
enviar um grande número de mensagens que esgote a capacidade de algum
dos recursos da vítima, como CPU, memória, banda etc.
Para isso, utiliza uma máquina poderosa, com bom processamento e bastante banda disponível, capaz de gerar o número de mensagens suficiente
para causar a interrupção do serviço, ou então ter o controle de um grupo de
máquinas ou bots, que são comandados a enviar mensagens para a vítima.
O ataque distribuído por bots ou por várias máquinas é denominado ataque de Negação de Serviço Distribuído, ou DDoS (Distributed Denial of Service).
A forma distribuída de ataque é eficiente e difícil de ser detectada, por se
tratar de um ataque feito por máquinas espalhadas geograficamente e que
não possuem nenhuma relação entre si, além do fato de que as mensagens
DDoS serão complexas e conseguem facilmente se passar por mensagens de
tráfego legítimo.

495
Internet – correio eletrônico, navegação e segurança

Antivírus
Antivírus é um software cuja finalidade é proteger o computador de contaminação e execução de programas de origem externa, que têm como objetivo a destruição ou furto de informações, contaminação de arquivos e até
apropriação indevida do hardware e software do usuário.
Os antivírus executam na sua maioria os seguintes serviços:
 Filtragem de tráfego – possuem listas atualizadas diariamente com
endereços suspeitos na internet.
 Varredura do disco rígido – são programados para constantemente
varrerem todos os arquivos do disco rígido em busca de algum vírus.
 Varredura do registro do Windows – são programados para varrerem o registro do computador em busca de algum software mal intencionado.
 Varredura de memória RAM – são programados para varrerem constantemente a memória RAM do computador em busca de programas
ou aplicativos suspeitos.
 Varredura de dispositivos externos de entrada – cada utilização do
usuário em disquetes, Pen Drives, CDs ou outras mídias externas são
checadas e vistoriadas pelo antivírus na instalação.
 E-mails – funcionam integrados aos softwares de gerenciamento de
e-mails como o Outlook, fazendo a varredura de e-mails de entrada e
saída com seus arquivos anexos.
Os softwares de antivírus eficientes funcionam atualizando sua lista base
de informações sobre vírus com seu fabricante de forma dinâmica.

Bastion host
Bastion host é o termo aplicado a um host (endereço) que age como um
canal obrigatório de passagem entre a rede intranet e a internet, ou entre
subredes da intranet.
Esse host pode ser um computador ou um hardware específico para essa
finalidade.
496
Internet – correio eletrônico, navegação e segurança

É uma metodologia de construção na Topologia de Segurança de Redes
e funciona como uma porta obrigatória de passagem para todo o tráfego
de entrada ou saída; dessa forma consegue-se monitorar satisfatoriamente e
com mais segurança o tráfego.
Sua aplicação é voltada à segurança de redes onde softwares e dispositivos de segurança monitoram o tráfego de entrada e saída pelo endereço do
host.
O bastion host é o ponto de entrada típico dos serviços de e-mail, SMTP,
FTP e DNS.

Firewall
Firewall é uma barreira de proteção que controla o tráfego de dados entre
o computador e a internet.
Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados na rede interna.
Existem Firewalls baseados na combinação de hardware e software (Firewall Box) e Firewalls baseados somente em software.
Os Firewall Box utilizam mecanismos típicos de defesa que controlam o
acesso e a navegação da internet, por meio de regras de aplicações ou filtragem de pacotes de dados.
Por meio de um conjunto de regras estabelecidas e parametrizadas, o Firewall Box de filtragem trabalha nas camadas TCP/IP, decidindo os pacotes
de dados que podem estabelecer comunicação, transmitir e receber dados.
Alguns sistemas ou serviços podem ser liberados ou não, dependendo das
regras estabelecidas.
A vantagem do sistema é sua flexibilidade, proporcionada por telas de
parâmetros onde se definem os serviços, faixas de endereço IP e portas de
acesso permitidas ou negadas.
Comunicando-se constantemente com seu fabricante, o Firewall se
mantém atualizado quanto às listas de endereços suspeitos na internet e
outras informações técnicas.
497
Internet – correio eletrônico, navegação e segurança

Existem também Firewalls instalados em computadores que simulam
uma parte do funcionamento e serviços de um Firewall do tipo Box, caso dos
tipos de Firewall de sistemas como o do Windows.

Criptografia
Criptografia é o ato de codificar dados inteligíveis em outros dados sem
sentido, com o objetivo claro de dissimular os dados protegendo para que
pessoas não consigam ter acesso às informações que foram codificadas.
Sua utilização principal hoje é a de proteger documentos secretos, transmitir informações confidenciais pela internet ou por uma rede local.
Na computação são um conjunto de bits baseados em um determinado
algoritmo capaz de cifrar e decifrar informações.
Existem vários métodos de criptografia, e o mais difundido utiliza a técnica de chave pública/chave privada.
Como uma fórmula matemática, a criptografia gera duas chaves quando
utilizada, uma pública e outra privada.
A chave pública, que qualquer pessoa pode saber, é usada para criptografar os dados, tornando-os não legíveis (sem sentido).
Já a chave privada, somente o destinatário ou a quem quer se revelar os
dados é que possui a chave, que é usada para descriptografar os dados, ou
seja, torná-los inteligíveis (com sentido).
Atualmente a criptografia é utilizada na internet em situações que exigem
segurança de tráfego e conteúdo, como compras em sites, acesso a bancos etc.

Certificação digital
Certificação digital é um método pelo qual se consegue garantir autenticidade, expressar uma concordância e imputar responsabilidades a alguém
através do ambiente virtual da internet.
A certificação digital possui uma tecnologia de identificação que permite
que transações eletrônicas dos mais diversos tipos sejam feitas garantindo

498
Internet – correio eletrônico, navegação e segurança

sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar
que ocorram adulterações, interceptações ou outros tipos de fraude.
A certificação digital utiliza a criptografia de dados para garantir sua
autenticidade.
Um Certificado digital é um documento eletrônico com assinatura digital
que contém dados do gerador (que pode ser uma pessoa, uma empresa,
uma instituição etc.), a entidade emissora do certificado, seu prazo de validade e a chave pública.
Com o certificado digital, comprova-se com toda segurança no mundo
virtual estar se relacionando com uma pessoa ou com uma entidade existente no mundo real.
Certificados digitais são muito utilizados para transações financeiras como
bancos ou cartões de crédito onde informações confidenciais ou senhas são
utilizadas corriqueiramente.
Um protocolo próprio de internet é usado para o tráfego de transmissão
e recepção criptografadas que é o SSL (Secure Socket Layer).
Os certificados digitais são emitidos somente por entidades apropriadas,
as AC (Autoridades Certificadoras).
Uma AC tem a função de associar uma identidade a uma chave e “inserir”
esses dados em um certificado digital. Para tanto, o solicitante deve fornecer
documentos que comprovem sua identificação.
No Brasil os certificados podem ser adquiridos com as Autoridades Certificadoras (AC) como o SERPRO, Receita Federal, SERASA e outras do mesmo nível.

Dicas de estudo

Conexões na internet
Para aprofundar seus estudos sobre os tipos de conexões disponíveis no
mercado, consulte o site das operadoras que disponibilizam comercialmente
os serviços, incluindo as operadoras de TV a Cabo e Satélites. Os fabricantes
de hardware também são uma boa fonte e a própria internet possui material
de boa qualidade.

499
Internet – correio eletrônico, navegação e segurança

Correio eletrônico e navegador
O site da Microsoft possui informação detalhada sobre os produtos e o
Help dos aplicativos também oferece conhecimento adicional de quali
dade.

Segurança na internet
Sites de empresas que oferecem serviços de monitoramento e segurança
em redes possuem boa documentação para estudo.

Fique atento!
Algumas bancas examinadoras utilizam muito essas fontes dos fabricantes para formular perguntas maliciosas.

Referência
WEAVER, Wood; OSIPOV, Vitaly; SWEENEY, Mike. Cisco Security Specialists Guide
To Pix Firewall. 1. ed. St. Louis – MO: Elsevier Science, 2002.

500

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Internet jose reis
Internet jose reisInternet jose reis
Internet jose reis
 
Internet: definição e tipos de conexão
Internet: definição e tipos de conexãoInternet: definição e tipos de conexão
Internet: definição e tipos de conexão
 
Con01 rede local
Con01   rede localCon01   rede local
Con01 rede local
 
Apresentação INTERNET
Apresentação INTERNETApresentação INTERNET
Apresentação INTERNET
 
Aula redes aluno
Aula redes alunoAula redes aluno
Aula redes aluno
 
redes ufabc
redes ufabcredes ufabc
redes ufabc
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
Internet
InternetInternet
Internet
 
Internet Conceito E Utilizacao
Internet   Conceito E UtilizacaoInternet   Conceito E Utilizacao
Internet Conceito E Utilizacao
 
Tipos de redes de computadores
Tipos de redes de computadoresTipos de redes de computadores
Tipos de redes de computadores
 
Internet
InternetInternet
Internet
 
Fsi 05 - capitulo 6
Fsi  05 -  capitulo 6Fsi  05 -  capitulo 6
Fsi 05 - capitulo 6
 
Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadores
 
Introdução a internet
Introdução a internetIntrodução a internet
Introdução a internet
 
Glossario ethernet baumier v1
Glossario ethernet baumier   v1Glossario ethernet baumier   v1
Glossario ethernet baumier v1
 
Curso de redes wi telecom.ppt
Curso de redes wi telecom.pptCurso de redes wi telecom.ppt
Curso de redes wi telecom.ppt
 
Html 2006
Html 2006Html 2006
Html 2006
 
Comunicação de dados!
Comunicação de dados!Comunicação de dados!
Comunicação de dados!
 
STC NG5 DR4 Benvinda
STC NG5 DR4 BenvindaSTC NG5 DR4 Benvinda
STC NG5 DR4 Benvinda
 
Glossário Rede
Glossário RedeGlossário Rede
Glossário Rede
 

Andere mochten auch

Windows 8 - Introdução ao desenvolvimento de apps
Windows 8 - Introdução ao desenvolvimento de appsWindows 8 - Introdução ao desenvolvimento de apps
Windows 8 - Introdução ao desenvolvimento de appsJanynne Gomes
 
Elaboração de um Relatório
Elaboração de um RelatórioElaboração de um Relatório
Elaboração de um Relatóriorcoito
 
Arquitetura de Hardware
Arquitetura de HardwareArquitetura de Hardware
Arquitetura de HardwareMiguel Correia
 
Como fazer um relatorio
Como fazer um relatorioComo fazer um relatorio
Como fazer um relatorioruibras
 
Modelo relatorio
Modelo relatorioModelo relatorio
Modelo relatoriorsaloes
 

Andere mochten auch (7)

Windows 8 - Introdução ao desenvolvimento de apps
Windows 8 - Introdução ao desenvolvimento de appsWindows 8 - Introdução ao desenvolvimento de apps
Windows 8 - Introdução ao desenvolvimento de apps
 
Elaboração de um Relatório
Elaboração de um RelatórioElaboração de um Relatório
Elaboração de um Relatório
 
Arquitetura de Hardware
Arquitetura de HardwareArquitetura de Hardware
Arquitetura de Hardware
 
Aula 06 secretariado
Aula 06 secretariadoAula 06 secretariado
Aula 06 secretariado
 
Como fazer um relatorio
Como fazer um relatorioComo fazer um relatorio
Como fazer um relatorio
 
Relatorio final pronto!
Relatorio final pronto!Relatorio final pronto!
Relatorio final pronto!
 
Modelo relatorio
Modelo relatorioModelo relatorio
Modelo relatorio
 

Ähnlich wie Internet - Conexões e navegação em

Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marcomega
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1guest564c19
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internetKarlla Dayane
 
Curso Básico de Internet - Parte I
Curso Básico de Internet - Parte ICurso Básico de Internet - Parte I
Curso Básico de Internet - Parte IABCursos OnLine
 
GlossáRio Elementar Internet
GlossáRio Elementar InternetGlossáRio Elementar Internet
GlossáRio Elementar Internetguest7199343
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranetLucasMansueto
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internetadelymelo
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internetadelymelo
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internetticrica
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06Rafaeu123
 
Redes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicadaRedes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicadapaulohunter8636
 

Ähnlich wie Internet - Conexões e navegação em (20)

Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marco
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1
 
Apresentação geral
Apresentação geralApresentação geral
Apresentação geral
 
Aula 3 e 4
Aula 3 e 4   Aula 3 e 4
Aula 3 e 4
 
Matéria sobre criação de páginas Web
Matéria sobre criação de páginas WebMatéria sobre criação de páginas Web
Matéria sobre criação de páginas Web
 
Informática
InformáticaInformática
Informática
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
Curso Básico de Internet - Parte I
Curso Básico de Internet - Parte ICurso Básico de Internet - Parte I
Curso Básico de Internet - Parte I
 
GlossáRio Elementar Internet
GlossáRio Elementar InternetGlossáRio Elementar Internet
GlossáRio Elementar Internet
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internet
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internet
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internet
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06
 
Questionario de internet
Questionario de internetQuestionario de internet
Questionario de internet
 
Curso GIGA INTERNET
Curso GIGA INTERNETCurso GIGA INTERNET
Curso GIGA INTERNET
 
Internet – primeira aula
Internet – primeira aulaInternet – primeira aula
Internet – primeira aula
 
Redes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicadaRedes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicada
 

Mehr von CDIM Daniel

Tipos de telas de televisores crt, plasma, lcd, led, 3 d
Tipos de telas de televisores   crt, plasma, lcd, led, 3 dTipos de telas de televisores   crt, plasma, lcd, led, 3 d
Tipos de telas de televisores crt, plasma, lcd, led, 3 dCDIM Daniel
 
Equações que mudaram o mundo ian stewart
Equações que mudaram o mundo   ian stewartEquações que mudaram o mundo   ian stewart
Equações que mudaram o mundo ian stewartCDIM Daniel
 
Curso completo de excel
Curso completo de excelCurso completo de excel
Curso completo de excelCDIM Daniel
 
Questões de informática em concursos públicos
Questões de informática em concursos públicosQuestões de informática em concursos públicos
Questões de informática em concursos públicosCDIM Daniel
 
Noções de redes de computadores para concursos
Noções de redes de computadores para concursosNoções de redes de computadores para concursos
Noções de redes de computadores para concursosCDIM Daniel
 
Noções de hardware e software
Noções de hardware e softwareNoções de hardware e software
Noções de hardware e softwareCDIM Daniel
 
Dicionário de informática
Dicionário de informáticaDicionário de informática
Dicionário de informáticaCDIM Daniel
 
Informática comparação sistemas operacionais, navegadores, editores de texto ...
Informática comparação sistemas operacionais, navegadores, editores de texto ...Informática comparação sistemas operacionais, navegadores, editores de texto ...
Informática comparação sistemas operacionais, navegadores, editores de texto ...CDIM Daniel
 
Informática para concursos públicos completa
Informática para concursos públicos completaInformática para concursos públicos completa
Informática para concursos públicos completaCDIM Daniel
 
Figuras de linguagem completo
Figuras de linguagem completoFiguras de linguagem completo
Figuras de linguagem completoCDIM Daniel
 
Tendências ou concepções pedagógicas brasileiras
Tendências ou concepções pedagógicas brasileirasTendências ou concepções pedagógicas brasileiras
Tendências ou concepções pedagógicas brasileirasCDIM Daniel
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internetCDIM Daniel
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internetCDIM Daniel
 
Refinamento da pesquisa google
Refinamento da pesquisa googleRefinamento da pesquisa google
Refinamento da pesquisa googleCDIM Daniel
 
Legislação e pedagogia simulado (64 questões)+gabarito
Legislação e pedagogia   simulado (64 questões)+gabaritoLegislação e pedagogia   simulado (64 questões)+gabarito
Legislação e pedagogia simulado (64 questões)+gabaritoCDIM Daniel
 
Teoria de vygotsky
Teoria de vygotskyTeoria de vygotsky
Teoria de vygotskyCDIM Daniel
 
Teorias da aprendizagem e modelos pedagógicos
Teorias da aprendizagem e modelos pedagógicosTeorias da aprendizagem e modelos pedagógicos
Teorias da aprendizagem e modelos pedagógicosCDIM Daniel
 
Teoria das inteligências múlitplas
Teoria das inteligências múlitplasTeoria das inteligências múlitplas
Teoria das inteligências múlitplasCDIM Daniel
 
Técnicas de ensino
Técnicas de ensinoTécnicas de ensino
Técnicas de ensinoCDIM Daniel
 

Mehr von CDIM Daniel (20)

Tipos de telas de televisores crt, plasma, lcd, led, 3 d
Tipos de telas de televisores   crt, plasma, lcd, led, 3 dTipos de telas de televisores   crt, plasma, lcd, led, 3 d
Tipos de telas de televisores crt, plasma, lcd, led, 3 d
 
Equações que mudaram o mundo ian stewart
Equações que mudaram o mundo   ian stewartEquações que mudaram o mundo   ian stewart
Equações que mudaram o mundo ian stewart
 
Curso completo de excel
Curso completo de excelCurso completo de excel
Curso completo de excel
 
Questões de informática em concursos públicos
Questões de informática em concursos públicosQuestões de informática em concursos públicos
Questões de informática em concursos públicos
 
Noções de redes de computadores para concursos
Noções de redes de computadores para concursosNoções de redes de computadores para concursos
Noções de redes de computadores para concursos
 
Noções de hardware e software
Noções de hardware e softwareNoções de hardware e software
Noções de hardware e software
 
Dicionário de informática
Dicionário de informáticaDicionário de informática
Dicionário de informática
 
Informática comparação sistemas operacionais, navegadores, editores de texto ...
Informática comparação sistemas operacionais, navegadores, editores de texto ...Informática comparação sistemas operacionais, navegadores, editores de texto ...
Informática comparação sistemas operacionais, navegadores, editores de texto ...
 
Informática para concursos públicos completa
Informática para concursos públicos completaInformática para concursos públicos completa
Informática para concursos públicos completa
 
Figuras de linguagem completo
Figuras de linguagem completoFiguras de linguagem completo
Figuras de linguagem completo
 
Direito civil
Direito civilDireito civil
Direito civil
 
Tendências ou concepções pedagógicas brasileiras
Tendências ou concepções pedagógicas brasileirasTendências ou concepções pedagógicas brasileiras
Tendências ou concepções pedagógicas brasileiras
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internet
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internet
 
Refinamento da pesquisa google
Refinamento da pesquisa googleRefinamento da pesquisa google
Refinamento da pesquisa google
 
Legislação e pedagogia simulado (64 questões)+gabarito
Legislação e pedagogia   simulado (64 questões)+gabaritoLegislação e pedagogia   simulado (64 questões)+gabarito
Legislação e pedagogia simulado (64 questões)+gabarito
 
Teoria de vygotsky
Teoria de vygotskyTeoria de vygotsky
Teoria de vygotsky
 
Teorias da aprendizagem e modelos pedagógicos
Teorias da aprendizagem e modelos pedagógicosTeorias da aprendizagem e modelos pedagógicos
Teorias da aprendizagem e modelos pedagógicos
 
Teoria das inteligências múlitplas
Teoria das inteligências múlitplasTeoria das inteligências múlitplas
Teoria das inteligências múlitplas
 
Técnicas de ensino
Técnicas de ensinoTécnicas de ensino
Técnicas de ensino
 

Internet - Conexões e navegação em

  • 1. Internet – correio eletrônico, navegação e segurança Conexão Conexão define as formas de acesso disponíveis no mercado para a internet. Hoje o mercado disponibiliza uma série de formatos através de uma extensa gama de produtos e serviços de conexão. Dial-up Conexões dial-up (linha discada) são um tipo de conexão à internet disponível fisicamente a partir de qualquer linha telefônica. Quando se utiliza esse serviço, deve-se ter uma conta com usuário e senha em um provedor de acesso à internet, que é quem fisicamente vai conectar o computador à internet. Nesse tipo de conexão utiliza-se um modem externo ou uma placa no computador com a mesma finalidade. Os computadores trabalham com sinais digitais e as linhas telefônicas em algumas localidades ainda são analógicas, sendo adequadas para a transmissão de voz, mas não para a transmissão de dados. Justamente para permitir a comunicação entre computadores utilizando linhas telefônicas comuns, foram criados os modems oferecidos em formato de placas de computador conjugadas com a função de fax, as placas fax modem. 405
  • 2. Internet – correio eletrônico, navegação e segurança Ligar no telefone Ligar na linha telefônica Wikimedia Commons/ Jonathan Zander. IESDE Brasil S.A. O provedor de acesso pode tarifar então o tempo de conexão do usuário como pulsos telefônicos ou bytes transmitidos/recebidos. Tomada telefônica na parede Extensão RJ-11 Placa fax modem. Banda larga Qualquer conexão à internet que possua velocidade superior ao modem (56kbps – kilo/mil bits por segundo) é denominada no Brasil como Banda Larga. Ela é a evolução natural tecnológica de transmissão de dados à crescente exigência da internet com conteúdos de imagens cada vez maiores e mais elaboradas com sons, vídeos e fotos, que exigem do usuário uma conexão cada vez mais veloz. Existem várias tecnologias de tráfego de dados em Banda Larga. Wireless É uma forma de comunicação sob forma de ondas de rádiofrequência, com velocidades de até 11Mbps. Para sua utilização, uma rádio-antena deve transmitir os dados do computador para o provedor de acesso a internet. A comunicação entre o computador e a rádio-antena é feita por intermédio de placa de rede. 406
  • 3. Wikimedia Commons/Asim 18. Internet – correio eletrônico, navegação e segurança Modem wireless. ADSL (Assymetrical Digital Subscriber Line) É uma tecnologia que utiliza uma linha telefônica digital para tráfego de dados em alta velocidade. A tecnologia ADSL basicamente divide a linha telefônica em três canais virtuais, sendo um para voz, um para download e um para upload. O funcionamento do serviço depende de um modem ADSL que é instalado na casa do usuário ou empresa fazendo a conexão com a central telefônica, transformando a linha telefônica em apenas uma via de acesso entre os dois pontos. O modem ADSL encarrega-se de transmitir os dados em uma frequência diferente da de voz, permitindo, dessa forma, ao usuário poder navegar na internet e falar ao telefone simultaneamente. A linha telefônica deve ser obrigatoriamente digital, pois o modem ADSL usa a linha como um meio de comunicação entre ele e a central telefônica; dessa forma, não gera pulsos telefônicos pelo tempo que se estiver conectado como ocorre com o formato dial-up. 407
  • 4. Wikimedia Commons/Feureau. Internet – correio eletrônico, navegação e segurança Modem ADSL. Cable modem É um tipo de conexão que se utiliza dos cabos de TV por assinatura para permitir o acesso à internet. O modem separa o sinal de TV do sinal de dados, permitindo-se então assistir TV e navegar na internet. Divulgação. O modem comunica-se sempre com o sistema central da operadora de TV a cabo, de onde recebe e para onde envia os sinais. Cable modem. 408
  • 5. Internet – correio eletrônico, navegação e segurança ISDN (Integrated Services Digital Network) Assim como o ADSL, o ISDN é uma tecnologia que permite o tráfego simultâneo de dados e voz em velocidades de até 128 (kbps). O modem ISDN transforma uma linha telefônica convencional em dois canais de 64Kbps, onde é possível usar voz (em um) e dados (em outro) ao mesmo tempo. Também é possível configurar o modem para usar os dois canais para voz ou para dados (de uma forma híbrida-automática flexível); nesse caso o modem usa os dois canais para transmissão/recepção de dados atingindo velocidades de até 128Kbps para navegação na internet e ainda consegue receber/transmitir voz. Wikimedia Commons/Joham H. Addicks. Caso o usuário esteja utilizando os dois canais para navegação quando recebe uma ligação, o modem abre um dos canais para a transmissão de voz baixando a velocidade de navegação pela metade (64KBps em um canal), restabelecendo automaticamente para 128KBps quando a ligação de voz encerrar. Modem ISDN. DSS (Direct Satellite System) É a comunicação de dados por satélites. O usuário instala uma antena parabólica para transmitir/receber os dados por satélite. 409
  • 6. Internet – correio eletrônico, navegação e segurança O custo-benefício desse serviço fica mais interessante se disponível através das operadoras de TVs por assinatura que usam essas antenas (Sky, DirecTV etc.). Divulgação. A velocidade atual do serviço fica próxima dos 400KBps. Antena DSS. GSM – 3G O GSM (Global System for Mobile) é hoje outro padrão emergente para transmissão de dados para computadores. Nascido originariamente com a telefonia celular, opera a uma frequência de 900MHz, e hoje está em sua terceira geração (3G). Trata-se da internet por banda larga 3G, que utiliza a rede de celular de terceira geração para a transmissão de dados em alta velocidade. Através de uma tecnologia chamada HSDPA (High Speed Downlink Packet Access) que permite velocidade de até 14.4 Mbps. As operadoras de telefonia celular brasileiras já oferecem o serviço atualmente com limitações de velocidade ou com controle de tráfego por escalas de tarifas. Evidentemente, com exceções de operadora e cidade, além do pacote de serviços essa velocidade de acesso é bastante diferenciada. 410
  • 7. Internet – correio eletrônico, navegação e segurança É um sistema com grande potencial de crescimento, pois já se comenta os trabalhos em um protocolo chamado HSPA+, que permitirá velocidades de até 42MBps; portanto, tecnicamente sendo possível, deve se tornar uma tendência no futuro. Wikimedia Commons/Julien Min Gong. A vantagem do sistema reside na extrema facilidade de conexão, bastando apenas conectar o modem que geralmente tem o formato de um Pen Drive ao computador ou ao roteador, nos casos de compartilhamento de banda para vários computadores, e configurar o serviço, o que é relativamente simples. Modem 3G. Navegação Com uma conexão estabelecida, a navegação pela rede internet pode ser efetuada através de um software navegador como o Explorer ou o Firefox. Internet Explorer – versão 8 Desenvolvido pela Microsoft e integrante do Sistema Operacional Windows, o Internet Explorer é o browser (navegador) que permite ao usuário acessar sites e páginas HTML na internet. 411
  • 8. Internet – correio eletrônico, navegação e segurança Apresentação do ambiente Quando carregamos o programa, esta é a primeira tela de iniciação (exemplo): Fonte: Microsoft Internet Explorer – versão 8. Barra de Menus Contém os comandos do Explorer dispostos em menus horizontais (Arquivo, Editar, Exibir, Inserir, Favoritos, Ferramentas, Ajuda). Fonte: Microsoft Internet Explorer – versão 8. As teclas de atalho podem ser vistas acionando a tecla Alt. Ao ser acionada, as letras aparecem sublinhadas indicando a tecla de atalho correspondente. Fonte: Microsoft Internet Explorer – versão 8. Barra de favoritos Contém os ícones de identificação dos sites favoritos, com dois formatos de exibição destes. Fonte: Microsoft Internet Explorer – versão 8. 412
  • 9. Internet – correio eletrônico, navegação e segurança Barra de Comandos Localizada no canto direito superior, possui os menus de Ferramentas, Segurança, Página e os botões para E-mail, Feeds e Home. Fonte: Microsoft Internet Explorer – Versão 8. Barra de Status Localizada na parte inferior da janela, mostra informações sobre a página que está sendo vista. Fonte: Microsoft Internet Explorer – versão 8. Botões de Voltar e Avançar No canto superior esquerdo da janela estão localizados os botões de retorno (seta da esquerda) ou Alt+ e avanço (seta da direita) ou Alt+ . Um clique na setinha à direita dos botões mostra todas as paginas visitadas, permitindo o acesso direto a qualquer uma delas. Fonte: Microsoft Internet Explorer – versão 8. Barra de endereços Localizada na parte superior da janela, permite a inserção direta da URL (o endereço www) desejada ou teclando F6. Um pequena seta à direita da barra mostra uma listagem dos endereços já navegados. Fonte: Microsoft Internet Explorer – versão 8. Barra de Pesquisa Localizada na parte superior direita da janela, permite a inserção de argumentos de busca na internet; uma setinha à direita abre o menu de manutenção dos provedores de pesquisa. Fonte: Microsoft Internet Explorer – versão 8. 413
  • 10. Internet – correio eletrônico, navegação e segurança Configurações do navegador No menu Ferramentas encontramos um aplicativo para configurar o Explorer. Quando o Explorer é instalado ele já configura todas essas opções. Podemos alterar essas configurações em determinadas situações. Selecionando o menu Opções da Internet, uma caixa com sete guias de opções de configuração é aberta. Geral Podemos definir uma ou várias páginas iniciais quando o Explorer é carregado, gerenciar nosso histórico de navegação (os arquivos temporários de páginas visitadas), definir os provedores de pesquisa, além de configurar as fontes e cores com que as páginas serão mostradas. Fonte: Microsoft Internet Explorer – versão 8. 414
  • 11. Internet – correio eletrônico, navegação e segurança Segurança Através de uma distribuição por tipos e classificação, pode-se configurar várias restrições de navegação a sites na internet ou intranets de conteúdo seguro. Fonte: Microsoft Internet Explorer – versão 8. 415
  • 12. Internet – correio eletrônico, navegação e segurança Privacidade Permite uma configuração de restrição à exibição de cookies (as informações das preferências do usuário no site visitado) e pop-up (as janelas de informação que se abrem inesperadamente na página). Fonte: Microsoft Internet Explorer – versão 8. 416
  • 13. Internet – correio eletrônico, navegação e segurança Conteúdo Pode-se classificar o tipo de conteúdo que será mostrado ao tipo de público que vai navegar. Assuntos como sexo, nudez, drogas, álcool, jogos e outros podem ser filtrados. Nessa guia também se configura o recurso de preenchimento automático e Feeds. Fonte: Microsoft Internet Explorer – versão 8. 417
  • 14. Internet – correio eletrônico, navegação e segurança Conexões Permite configurar a conexão com a internet, oferecendo tipos de acesso como Rede Local ou discada (dial-up). Fonte: Microsoft Internet Explorer – versão 8. 418
  • 15. Internet – correio eletrônico, navegação e segurança Programas Permite associar um programa do computador aos serviços solicitados pelos sites visitados e gerenciar complementos, que são funcionalidades de softwares de outros fabricantes que ficam associados ao navegador. Fonte: Microsoft Internet Explorer – versão 8. 419
  • 16. Internet – correio eletrônico, navegação e segurança Avançadas Uma série de parâmetros de configuração de linguagens e serviços utilizados pelos sites para programação de animação e navegação podem ser configuradas no Explorer. Fonte: Microsoft Internet Explorer – versão 8. 420
  • 17. Internet – correio eletrônico, navegação e segurança Navegando com o Internet Explorer Para navegar com o Explorer basta digitar na barra de endereços a URL desejada. Clique com o botão do mouse sobre a barra de endereços ou tecle F6. Exemplo: Vamos navegar no site da Presidência: <www.presidencia.gov.br>. Digite a URL e em seguida tecle Enter para carregar a página: Fonte: Microsoft Internet Explorer – versão 8. É comum aos sites permitirem acesso a outros sites ou outras páginas dentro do mesmo site, que são os chamados links. Ao navegar com o cursor sobre imagens ou textos, o formato do texto (colocando sublinhado) ou o formato do cursor é alterado, indicando que um link pode ser acessado. Exemplo: Movendo o cursor sobre a tela, alguns textos ao lado das fotos mudam e aparecem em formato sublinhado, indicando que é o link de chamada da página onde o assunto é tratado. Ao clicar, a página é carregada. No caso do site da Presidência, selecionamos o link Palácios e em seguida Obras de arte. 421
  • 18. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Internet Explorer – versão 8. Fonte: Microsoft Internet Explorer – versão 8. Para retornar, basta clicar no botão Voltar. Fonte: Microsoft Internet Explorer – versão 8. 422
  • 19. Internet – correio eletrônico, navegação e segurança Novidades funcionais do Internet Explorer versão 8 Navegação com guias Navegação com guias é um recurso que permite ao usuário abrir vários sites e para cada um criar uma guia de referência na mesma janela. O Explorer sempre mantém a guia do site atualmente em navegação abaixo da barra Favoritos. As guias adicionais são implementadas clicando-se no botão de novas guias ou através do atalho Ctrl+T. Exemplo: A guia com o site <www.presidencia.gov.br> está abaixo da barra Favoritos. Vamos criar uma guia para o site do INPE (<www.inpe.br>) e outra para o site do Senado Federal (<www.senado.gov.br>) 1 - Clique no botão para criar uma nova guia (ver na seta a seguir). 2 - Uma página com informações será aberta. Digite a URL do INPE. 3 - Clique novamente no botão Nova Guia e crie a guia do site do Senado Federal. Fonte: Microsoft Internet Explorer – Versão 8. 423
  • 20. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Internet Explorer – versão 8. Fonte: Microsoft Internet Explorer – versão 8. Fonte: Microsoft Internet Explorer – versão 8. 424
  • 21. Internet – correio eletrônico, navegação e segurança Com as guias criadas, o Explorer mostra dois botões abaixo da barra de Favoritos. Fonte: Microsoft Internet Explorer – versão 8. Clicando no botão com a setinha para baixo, mostra-se um menu de títulos das guias. Fonte: Microsoft Internet Explorer – versão 8. Clicando no botão maior, o Explorer mostrará todas as guias abertas em formato de apresentação de slide. Pode-se selecionar direto a guia, clicando-se sobre a tela. Fonte: Microsoft Internet Explorer – versão 8. Feed (RSS) RSS (Rich Site Summary) é um recurso desenvolvido na internet, que permite aos sites e blogs divulgarem notícias ou novidades constantes aos seus frequentadores. Para isso, o link e o resumo da notícia ou artigo é armazenado em um arquivo que é conhecido como feed ou feed RSS. 425
  • 22. Internet – correio eletrônico, navegação e segurança O Explorer detecta o site que possui o serviço e permite que o usuário inclua o link do feed do site que deseja receber as notícias (torna-se um assinante do serviço). IESDE Brasil S.A.. Exemplo: Quando o site visitado possui o serviço de RSS Feed o Explorer ilumina o botão avisando o usuário. Ao clicar no botão o site mostra todas as notícias e convida o usuário a assinar o serviço. Assinando o serviço o usuário passa a receber as notícias quando disponibilizadas pelo site gerador. O Explorer armazena em Favoritos o site, em uma guia específica para feeds e gerenciamento posterior. Exemplo: Quando acessamos o site da Petrobras (<www.petrobras.com.br>) o ícone do Explorer detecta que o site possui o serviço RSS. Ao clicarmos no ícone, ele abre a página com as informações disponibilizadas pelo serviço. Fonte: Microsoft Internet Explorer – versão 8. 426
  • 23. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Internet Explorer – versão 8. Barra de favoritos Fonte: Microsoft Internet Explorer – versão 8. O Explorer permite que os sites preferidos do usuário fiquem fixos em uma barra de favoritos. Para adicionar um site, basta clicar no ícone que o site atual visitado será incluído. Para retirar, basta clicar com o botão direito do mouse sobre o ícone do site na barra e selecionar excluir. Novidades de segurança do Internet Explorer versão 8 Navegação InPrivate Permite que a página navegada pelo usuário não seja incluída no histórico de navegação do Explorer. Para utilizar basta selecionar no menu Segurança a opção Navegação InPrivate ou tecle Ctrl+Shift+P que o Explorer abre uma nova janela de navegação isenta de gravação de histórico. 427
  • 24. Internet – correio eletrônico, navegação e segurança Filtragem InPrivate Permite que seja bloqueado pelo usuário a coleta de informação que os sites efetuam sobre suas preferências de navegação, que são posteriormente repassadas a provedores de conteúdo na internet. Os provedores utilizam o histórico das informações para desenvolver um perfil de navegação do usuário, repassando essa informação a terceiros que a utilizam para a venda de produtos e serviços. A filtragem pode ser ativada e configurada pelo usuário em formato automático pelo Explorer ou com avisos e participação do usuário. Quando ativada o Explorer analisa os sites visitados incluindo as páginas ocultas ao usuário, permitindo o gerenciamento ou sugerindo seu bloqueio. Para ativar a filtragem selecione a opção Segurança no menu, e depois a opção Filtragem InPrivate ou então tecle Ctrl+Shift+F. O aplicativo permite o tipo de seleção desejada que pode posteriormente ser alterado ou configurado através do menu Segurança, selecionando a opção Configuração da Filtragem InPrivate. Fonte: Microsoft Internet Explorer – versão 8. 428
  • 25. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Internet Explorer – versão 8. Filtro do SmartScreen É um recurso que permite ao Explorer analisar o site enquanto o usuário navega, evitando a transferência de aplicativos do tipo mal intencionados como vírus, malwares e outros para o computador. Quando habilitado o Explorer verifica o site visitado em segundo plano, analisando rotinas maliciosas de seu conteúdo e também comparando seu endereço com uma lista dinâmica de sites suspeitos, bloqueando a página caso o site seja considerado mal intencionado. O mesmo procedimento de proteção também é adotado para download de arquivos. Para ativar o filtro basta selecionar no menu Segurança a opção Filtro do SmartScreen. Fonte: Microsoft Internet Explorer – versão 8. 429
  • 26. Internet – correio eletrônico, navegação e segurança Compatibilidade de páginas Evita os problemas em sites visitados cujas páginas web tenham um desenvolvimento mais antigo ou com outra compatibilidade. Para ativar o modo de compatibilidade deve-se clicar no menu Página. Selecione a opção Configurações de modo de exibição de compatibilidade, onde é possível marcar o item Exibir todos os sites em modo de exibição de compatibilidade. Fonte: Microsoft Internet Explorer – versão 8. 430
  • 27. Internet – correio eletrônico, navegação e segurança Correio eletrônico – Microsoft Outlook Express Desenvolvido pela Microsoft e integrante do Windows, o Outlook Express é o aplicativo utilizado para recebimento e envio de mensagens de correio eletrônico. Ele é integrante da licença do Windows quando instalado. Apresentação do ambiente Quando carregamos o programa, a primeira tela de iniciação é dividida em 4 painéis de assuntos: Fonte: Microsoft Outlook Express. 1 – Pastas Nesse painel o Outlook Express cria uma pasta para cada grupo de assunto específico, logo na instalação do produto. O usuário pode criar e organizar livremente suas pastas dentro dos grupos e criar livremente outros grupos de assuntos. 431
  • 28. Internet – correio eletrônico, navegação e segurança Para criar uma pasta basta clicar com o botão direito do mouse sobre o assunto, que uma caixa de diálogo permitirá a opção de criar uma nova pasta. Quando selecionada, uma caixa de diálogo solicita o nome da pasta. Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express. 432
  • 29. Internet – correio eletrônico, navegação e segurança A pasta é criada dentro do grupo de assunto selecionado: Fonte: Microsoft Outlook Express. Caixa de entrada Nessa pasta são armazenadas as mensagens que o usuário recebe quando o Outlook conecta-se com o serviço de correio do usuário. Caixa de saída Nessa pasta são armazenadas as mensagens que foram comandadas para envio pelo usuário. O Outlook Express vai conectar-se com o serviço de correio do usuário para transmitir, caso não consiga o e-mail fica nessa pasta até a mensagem ser transmitida. Itens enviados Nessa pasta o Outlook armazena uma cópia da mensagem que foi efetivamente transmitida ao servidor do serviço de correio do usuário. Itens excluídos Nessa pasta são guardadas como em uma lixeira as mensagens excluídas pelo usuário. Para excluir definitivamente as mensagens (limpar a pasta), deve-se clicar com o botão direito do mouse sobre a pasta e selecionar: Esvaziar a pasta itens excluídos. O Outlook Express solicita uma confirmação. 433
  • 30. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express. Rascunhos São mensagens inacabadas pelo usuário e salvas para complementação posterior. 2 – Mensagens O Outlook, em períodos de tempo que pode ser configurado pelo usuário, conecta-se ao serviço de correio do usuário e baixa para seu computador as mensagens recebidas. 434
  • 31. Internet – correio eletrônico, navegação e segurança Essas mensagens ficam armazenadas nesse painel à disposição do usuário para leitura/visualização, arquivamento ou exclusão. O Outlook Express coloca em negrito a relação das mensagens no painel, alternando para modo normal quando o usuário abre a mensagem. Fonte: Microsoft Outlook Express. Indicadores de mensagem São pequenos ícones colocados no painel junto a cada mensagem. Seus significados são: Fonte: Microsoft Outlook Express. O remetente classificou a mensagem como de baixa prioridade. Fonte: Microsoft Outlook Express. A bandeira indica que o remetente sinalizou a mensagem para que ela se destaque no painel de mensagens. Fonte: Microsoft Outlook Express. O remetente classificou a mensagem como de alta prioridade. Fonte: Microsoft Outlook Express. 435
  • 32. Internet – correio eletrônico, navegação e segurança Indica que a mensagem foi respondida pelo usuário. Fonte: Microsoft Outlook Express. Indica que a mensagem foi encaminhada para outro usuário. Fonte: Microsoft Outlook Express. Mensagem não lida ou marcada como não lida pelo usuário. Fonte: Microsoft Outlook Express. Mensagem já lida pelo usuário. 3 – Conteúdo das mensagens Quando clicado sobre a mensagem, o Outlook Express abrirá nesse painel o conteúdo da mensagem. Fonte: Microsoft Outlook Express. 436
  • 33. Internet – correio eletrônico, navegação e segurança 4 – Contatos Os contatos de usuários cadastrados são apresentados nesse painel. Para adicionar um contato basta clicar na seta ao lado de Contatos e selecionar Novo contato. Uma caixa com oito guias contendo todas as características do contato pode ser preenchida. Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express. 437
  • 34. Internet – correio eletrônico, navegação e segurança Quando confirmado, o nome do contato cadastrado aparece no painel de contatos. Fonte: Microsoft Outlook Express. Barra de Menus Contém os comandos do Outlook Express dispostos em menus horizontais (Arquivo, Editar, Exibir, Ferramentas, Mensagem, Ajuda). Fonte: Microsoft Outlook Express. As teclas de atalho podem ser vistas acionando a tecla Alt. Ao ser acionada, as letras aparecem sublinhadas indicando a tecla de atalho correspondente. Fonte: Microsoft Outlook Express. Barra de Status Localizada na parte inferior da janela, mostra informações sobre as mensagens na caixa de entrada com uma contagem de mensagens lidas e não lidas. Fonte: Microsoft Outlook Express. Barra de Ferramentas Os principais comandos do Outlook Express estão contidos na Barra de ferramentas. Fonte: Microsoft Outlook Express. 438
  • 35. Internet – correio eletrônico, navegação e segurança Abre a janela com um ambiente em branco (Ctrl+N) para o usuário redigir um novo e-mail. A seta da direita abre modelos de e-mails predefinidos. Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express. Abre a janela de resposta (Ctrl+R) para a mensagem do remetente. Fonte: Microsoft Outlook Express. Abre a janela de resposta (Ctrl+Shift+R) para a mensagem do remetente e inclui todos os usuários que também receberam cópia da mensagem. Fonte: Microsoft Outlook Express. Abre uma janela para encaminhar (Ctrl+F) a mensagem para outro usuário. Fonte: Microsoft Outlook Express. Abre a caixa de diálogo (Ctrl+P) da impressora para imprimir o e-mail. Fonte: Microsoft Outlook Express. 439
  • 36. Internet – correio eletrônico, navegação e segurança Envia a mensagem para a pasta itens excluídos. Ou através de Ctrl+D ou usando a tecla Delete. Fonte: Microsoft Outlook Express. Este botão quando acionado (com um clique ou através das teclas Ctrl+M) executa a conexão do Outlook Express com o serviço de e-mail do usuário, enviando todas as mensagens que eventualmente estejam na caixa de saída e lendo as novas mensagens recebidas. Funciona como uma sincronização do computador com o serviço de e-mail. A seta ao lado direito abre possibilidades de envio e seleção selecionados por conta. Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express. Abre a janela do catálogo de endereços. Fonte: Microsoft Outlook Express. Abre uma caixa que permite a busca de uma mensagem através de diversos critérios de seleção especificados pelo usuário, permitindo também especificar o local de busca e suas subpastas. Fonte: Microsoft Outlook Express. 440 Fonte: Microsoft Outlook Express.
  • 37. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook Express. Enviando e-mails Para enviar uma mensagem, clique no botão Criar email na barra de ferramentas. O Outlook Express abrirá uma janela de envio permitindo o preenchimento das informações necessárias para enviar a mensagem e com algumas possibilidades de seleção. Fonte: Microsoft Outlook Express. De: A conta de e-mail que será atribuída a mensagem, caso o usuário possua mais de uma configurada. Para: O e-mail do destinatário ou pode-se selecionar a lista de endereços do Outlook Express. Cc: Destinatários que receberão cópia do e-mail. 441
  • 38. Internet – correio eletrônico, navegação e segurança Cco: Destinatários que receberão cópia do e-mail, mas são ocultos para os demais usuários da mensagem. Assunto: O tema do e-mail. Corpo da mensagem: Fonte: Microsoft Outlook Express. Quando selecionado pode-se anexar um arquivo a mensagem. Fonte: Microsoft Outlook Express. Quando selecionado, o Outlook Express verifica erros ortográficos na mensagem. Fonte: Microsoft Outlook Express. Permite a digitação parcial nos campos e sua complementação através da verificação e localização no catálogo de endereços. Fonte: Microsoft Outlook Express. Desfaz a última digitação na mensagem. Fonte: Microsoft Outlook Express. Envia o conteúdo selecionado (através do Ctrl+C) para a área de transferência do Windows. 442
  • 39. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook Express. Cola o conteúdo da área de transferência (Ctrl+V) para o ponto especificado na mensagem. Fonte: Microsoft Outlook Express. Recorta o trecho selecionado no corpo da mensagem (Ctrl+X) e envia para a área de transferência do Windows. Fonte: Microsoft Outlook Express. Define-se a prioridade com que a mensagem vai aparecer para o destinatário. Fonte: Microsoft Outlook Express. Pode-se assinar digitalmente a mensagem. O Outlook Express dá suporte ao recurso de assinaturas digitais. Fonte: Microsoft Outlook Express. Pode-se criptografar a mensagem. O Outlook Express suporta o recurso de criptografia de mensagens. Fonte: Microsoft Outlook Express. Envia a mensagem (Alt+S). 443
  • 40. Internet – correio eletrônico, navegação e segurança Configurando contas Para configurar contas de e-mail no Outlook Express, deve-se inicialmente possuir a conta cadastrada em um provedor de serviço de e-mail (Hotmail, IG, Terra, Globo, Gmail etc.), verificando o tipo de serviço de e-mail prestado e os nomes ou endereços dos servidores. Exemplo: Criamos uma conta no provedor Hotmail chamada testeoutlook77@hotmail.com e agora vamos cadastrar seus dados no Outlook Express. A conta possui as seguintes características: serviço de e-mail do tipo POP3 com o nome do servidor pop3.live.com; serviço de saída SMTP com o nome do servidor smtp.live.com. Cadastrar a conta No menu Ferramentas selecione a opção Contas, e uma caixa com quatro guias se abrirá. Selecione a guia Email e a opção Adicionar email. Fonte: Microsoft Outlook Express. 444
  • 41. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook Express. Digite o nome ou apelido que vai sair nas contas de e-mail e clique no botão avançar. Digite a conta de e-mail e clique em avançar. Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express. 445
  • 42. Internet – correio eletrônico, navegação e segurança Informe o tipo de servidor e o nome dos servidores de entrada e de saída de e-mail. Essa informação é fornecida pelo provedor de serviço de e-mail do usuário. Clique em avançar. Fonte: Microsoft Outlook Express. Informe o nome da conta e sua senha. Caso selecionado Lembrar senha o Windows vai memorizar a senha automaticamente. Clique em avançar e concluir. Fonte: Microsoft Outlook Express. 446
  • 43. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook Express. Adicionar informações ao provedor de serviço No menu Ferramentas selecione a opção Contas e uma caixa com quatro guias será aberta. Selecione a guia Email. Na guia Email selecione a conta para adicionar informações. Uma caixa com cinco guias de opções será aberta; selecione a opção Servidores. Fonte: Microsoft Outlook Express. 447
  • 44. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook Express. Na opção Servidores selecione Meu servidor requer autenticação e clique no botão Configurações. Em Configurações selecione Fazer logon usando e clique no botão OK. Selecione a guia Avançado e selecione tanto para entrada como saída (duas vezes) Este servidor requer uma conexão segura (SSL) e clique no botão Aplicar, fechando com o botão OK. Fonte: Microsoft Outlook Express. 448
  • 45. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook Express. Correio eletrônico do Microsoft Outlook 2003 Desenvolvido pela Microsoft, o Outlook difere do Outlook Express cujo licenciamento é integrado ao Windows. O licenciamento do Outlook 2003 é integrado ao pacote Office. Apresentação do ambiente Quando carregamos o programa, a primeira tela de iniciação é esta: Fonte: Microsoft Outlook 2003. 449
  • 46. Internet – correio eletrônico, navegação e segurança Barra de Menus Contém os comandos do Outlook dispostos em menus horizontais (Arquivo, Editar, Exibir, Ir, Ferramentas, Ações, Ajuda). Fonte: Microsoft Outlook 2003. Barra de Ferramentas Os principais comandos para e-mail estão contidos na Barra de ferramentas. Fonte: Microsoft Outlook 2003. Barra de Status Localizada na parte inferior da janela, mostra informações sobre as mensagens. Fonte: Microsoft Outlook 2003. Painéis de assuntos da tela principal Quando carregamos o programa, a primeira tela de iniciação é dividida em quatro painéis de assuntos. Fonte: Microsoft Outlook 2003. 450
  • 47. Internet – correio eletrônico, navegação e segurança 1 – Pastas Nesse painel o Outlook cria uma pasta para cada grupo de assunto específico, logo na instalação do produto. O usuário pode criar e organizar livremente suas pastas dentro dos grupos e criar livremente outros grupos de assuntos. Para criar uma pasta basta clicar com o botão direito do mouse sobre o assunto que uma caixa de diálogo permite a opção de se criar uma nova pasta. Quando selecionada, uma caixa de diálogo solicita o nome da pasta. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 451
  • 48. Internet – correio eletrônico, navegação e segurança A pasta é criada dentro do grupo de assunto selecionado. Fonte: Microsoft Outlook 2003. Caixa de entrada Nessa pasta são armazenadas as mensagens que o usuário recebe quando o Outlook conecta-se com o serviço de correio do usuário. Caixa de saída Nessa pasta são armazenadas as mensagens que foram comandadas para envio pelo usuário. O Outlook vai conectar-se com o serviço de correio do usuário para transmitir; caso não consiga, o e-mail fica nessa pasta até a mensagem ser transmitida. Itens enviados Nessa pasta o Outlook armazena uma cópia da mensagem que foi efetivamente transmitida ao servidor do serviço de correio do usuário. Itens excluídos Nessa pasta são guardadas, como em uma lixeira, as mensagens excluídas pelo usuário. Para excluir definitivamente as mensagens (limpar a pasta), deve-se clicar com o botão direito do mouse sobre a pasta e selecionar: O Outlook Express solicita uma confirmação. 452
  • 49. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Lixo eletrônico Nessa pasta são guardados os e-mails considerados como lixo eletrônico. O Outlook possui um filtro de conteúdo de mensagens que classifica a mensagem como indesejada movendo para essa pasta. O filtro possui parâmetros que podem ser ajustados para a classificação das mensagens. 453
  • 50. Internet – correio eletrônico, navegação e segurança Pastas de pesquisa São pastas de classificação de mensagens que funcionam de forma virtual. O usuário pode criar suas pastas de pesquisa dentro do grupo Pastas de Pesquisa e configurar cada uma dentro dos parâmetros permitidos pelo Outlook. O Outlook cria por padrão três pastas na instalação: Emails Grandes, Emails não Lidos e Para Acompanhamento. Para criar ou alterar a configuração de uma pasta virtual, basta selecionar a pasta desejada e pelo menu Arquivo a opção Pasta, ou com o botão direito do mouse sobre a pasta selecionada abrem-se as opções de edição. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Podem-se também alterar os critérios do Outlook nos parâmetros de classificação das pastas virtuais. 454
  • 51. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Rascunhos São mensagens inacabadas pelo usuário e salvas para complementação posterior. 2 – Mensagens O Outlook, em períodos de tempo que pode ser configurado pelo usuário, conecta-se ao serviço de correio do usuário e baixa para seu computador as mensagens recebidas. Essas mensagens ficam armazenadas nesse painel, à disposição do usuário para leitura/visualização arquivamento ou exclusão. O Outlook coloca em negrito a relação das mensagens no painel, alternando para modo normal quando o usuário abre a mensagem. Fonte: Microsoft Outlook 2003. 455
  • 52. Internet – correio eletrônico, navegação e segurança Indicadores de mensagem São pequenos ícones colocados no painel junto a cada mensagem, seus significados são: Fonte: Microsoft Outlook 2003. O remetente classificou a mensagem como de baixa prioridade. Fonte: Microsoft Outlook 2003. A bandeira indica que o remetente sinalizou a mensagem para que ela se destaque no painel de mensagens. Fonte: Microsoft Outlook 2003. O remetente classificou a mensagem como de alta prioridade. Fonte: Microsoft Outlook 2003. Indica que a mensagem foi respondida pelo usuário. Fonte: Microsoft Outlook 2003. Indica que a mensagem foi encaminhada para outro usuário. 456
  • 53. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Mensagem não lida ou marcada como não lida pelo usuário. Fonte: Microsoft Outlook 2003. Mensagem já lida pelo usuário. 3 - Conteúdo das mensagens Quando clicado sobre a mensagem, o Outlook Express abre nesse painel o conteúdo da mensagem, com uma barra de rolagem para navegação neste. Fonte: Microsoft Outlook 2003. 457
  • 54. Internet – correio eletrônico, navegação e segurança 4 - Painel de Navegação Um Painel de Navegação possui os botões e atalhos para as principais funcionalidades do Outlook. Ele pode ser configurado com as preferências do usuário bastando clicar com o botão direito do mouse sobre o painel e selecionar Opções do Painel de Navegação. Uma caixa abre-se com as opções dos aplicativos que o usuário pode selecionar para aparecerem no painel de navegação; pode-se alterar também a ordem de sequência com que os atalhos são mostrados. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. É o ambiente padrão de inicialização do Outlook, com a Lista de pastas acima do Painel de Navegação. 458
  • 55. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Anotações são utilizadas livremente para a finalidade de apoio ao usuário em perguntas, sugestões, lembretes e qualquer tipo de informação para qualquer finalidade. Uma anotação armazena textos digitados ou copiados da área de transferência do Windows. O Outlook grava a anotação com data e hora. Na estrutura de pastas do Outlook em Pastas Particulares as anotações do usuário são criadas na pasta Anotações. Pode-se, a partir da pasta Anotações, criar pastas livremente e dividir as anotações por assuntos de interesse com definição de cores específicas para cada assunto. Exemplo: Criar uma Anotação No menu Arquivo, item Novo, selecione Anotação ou pressione Ctrl+ Shift+N. O sistema abrirá um bloquinho de anotações para livre digitação. Fonte: Microsoft Outlook 2003. 459
  • 56. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Clicando no ícone no canto superior esquerdo da anotação, abre-se um menu com possibilidades de impressão, envio, troca de cor e outras. Para salvar a anotação basta fechar. Fonte: Microsoft Outlook 2003. No Painel de Navegação, quando clicado em Anotações o Outlook mostra todas as anotações criadas e permite alterar o modo de classificação da exibição. 460
  • 57. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Para excluir uma anotação basta selecionar a anotação desejada e pressionar a tecla Delete. A anotação excluída vai para a pasta de itens excluídos. Fonte: Microsoft Outlook 2003. Tarefas são lembretes ou trabalhos que podem ser criados livremente pelo usuário e controlados até sua conclusão. O Outlook permite que se crie a tarefa também de forma recorrente, isto é, a tarefa repete-se em intervalos regulares de tempo (semanal, mensal etc.). Pode-se também criar e designar uma tarefa a terceiros. O Outlook envia uma solicitação de tarefa ao destinatário especificado. Quando criadas, o Outlook passa a controlá-las e lembrar o usuário sobre o andamento e situação das tarefas. Exemplo: Criar uma Tarefa No menu Arquivo, item Novo, selecione Tarefa ou pressione Ctrl+Shift+K. O sistema abrirá uma janela para digitação dos dados. 461
  • 58. Internet – correio eletrônico, navegação e segurança Cria-se uma tarefa com o assunto e na caixa abaixo pode-se descrever detalhes da tarefa. Informa-se a data de início e previsão de conclusão e o horário em que o Outlook deve lembrar o usuário. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Quando selecionada a recorrência, uma caixa abre-se com as possibilidades de especificar a repetição da tarefa. 462
  • 59. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Quando selecionada a atribuição, uma caixa abre-se com as possibilidades de especificar o destinatário da tarefa. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Clicando em Salvar e fechar, o Outlook grava a tarefa que já fica disponível na relação de tarefas. 463
  • 60. Internet – correio eletrônico, navegação e segurança Clicando com o botão direito do mouse sobre a tarefa, o Outlook abre as possibilidades de encaminhar, imprimir, marcar a tarefa como concluída ou mesmo excluir a tarefa. Quando marcada como concluída um traço é colocado sobre a tarefa. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. No Painel de Navegação, quando clicado em tarefas, o Outlook mostra todas as tarefas permitindo vários formatos de classificação para exibição. Para excluir uma tarefa basta selecionar a tarefa e digitar a tecla delete. A tarefa excluída vai para a pasta de itens excluídos. 464
  • 61. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Contatos são usuários cadastrados que o Outlook utiliza para diversas finalidades de relacionamento. Exemplo: Criar um Contato No menu Arquivo, item Novo, selecione Contato ou pressione Ctrl+Shift+B. O sistema abrirá uma janela com cinco guias de assuntos para digitação dos dados do contato. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 465
  • 62. Internet – correio eletrônico, navegação e segurança Geral Cadastra-se as informações gerais sobre o contato como nome, endereço, e-mail, telefone etc. Fonte: Microsoft Outlook 2003. Quando clicado sobre o botão, o Outlook utiliza serviços de localização e fornece o mapa de localização do contato baseado no endereço cadastrado. Fonte: Microsoft Outlook 2003. Detalhes São outras informações complementares ao contato como data de aniversário, nome do cônjuge, apelido etc. Caso o usuário utilize serviços de NetMeeting (aplicativo para conferências pela internet), pode configurar as informações do contato sobre o serviço. Fonte: Microsoft Outlook 2003. 466
  • 63. Internet – correio eletrônico, navegação e segurança Atividades Uma lista permite selecionar para exibição os dados referentes às atividades do contato. Fonte: Microsoft Outlook 2003. Certificado Permite associar certificados digitais ao contato. Fonte: Microsoft Outlook 2003. 467
  • 64. Internet – correio eletrônico, navegação e segurança Todos os campos Uma lista permite selecionar para exibição os campos do cadastro do contato. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 468
  • 65. Internet – correio eletrônico, navegação e segurança Clicando em Salvar e fechar o Outlook grava o contato que já fica disponível na relação de contatos. Um duplo clique sobre o contato abre as guias para edição. Clicando com o botão direito do mouse sobre o contato, o Outlook abre as possibilidades de encaminhar mensagens, usar NetMeeting, imprimir, cancelar o contato etc. Para excluir um contato basta selecionar e pressionar a tecla Delete. O contato excluído vai para a pasta de itens excluídos. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Calendário é o recurso que permite o agendamento futuro de compromissos do usuário. Funciona como uma agenda pessoal e pode integrar-se com os outros recursos e dispositivos do Outlook, como um agendamento de reunião com participantes da lista de contatos do usuário que são automaticamente convidados e gerenciados pelo Outlook. Exemplo: Criar um Compromisso No menu Arquivo, item Novo, selecione Compromisso ou pressione Ctrl+Shift+A. O sistema abrirá uma janela com duas guias para digitação dos dados do compromisso. 469
  • 66. Internet – correio eletrônico, navegação e segurança Cadastra-se as informações sobre o compromisso, o local, mostrar horário como (a cor que o compromisso vai aparecer no calendário), horário de início e término e com qual antecedência o Outlook deve avisar o usuário. Fonte: Microsoft Outlook 2003. Quando selecionada a recorrência, abre-se uma caixa com as possibilidades de especificar a repetição da tarefa. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 470
  • 67. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Clicando em Salvar e fechar o Outlook grava o compromisso que já fica disponível no calendário. Um duplo clique sobre o compromisso abre a possibilidade para edição. Para excluir um compromisso basta selecionar e pressionar a tecla Delete. O compromisso excluído vai para a pasta de itens excluídos. Criar um compromisso com participantes O Outlook permite que o usuário crie um compromisso com outros participantes. O Outlook agenda o compromisso e gerencia o envio de mensagens aos participantes. Fonte: Microsoft Outlook 2003. Criando o compromisso, seleciona-se a opção de Convidar Participantes. O Outlook abre uma guia para as informações de um novo participante ou para a seleção da lista de contatos do usuário. Fonte: Microsoft Outlook 2003. 471
  • 68. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Selecionando na barra de ferramentas, o usuário pode determinar o modo de exibição do calendário. Fonte: Microsoft Outlook 2003. As datas que possuem compromissos são sinalizadas em negrito nos calendários mostrados no painel esquerdo. No painel direito o Outlook mostra os compromissos baseados na configuração solicitada pelo usuário. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 472
  • 69. Internet – correio eletrônico, navegação e segurança Enviando e-mails No menu Arquivo selecione Novo e a opção Email ou pressione Ctrl+ O. O sistema abrirá uma janela para digitação dos dados necessários para enviar a mensagem. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. O e-mail do destinatário ou pode-se selecionar a lista de endereços do Outlook Express. Fonte: Microsoft Outlook 2003. Destinatários que recebem copia do e-mail. Cco: Destinatários que recebem copia do e-mail mas são ocultos para os demais usuários da mensagem. 473
  • 70. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. O tema do e-mail. Corpo da mensagem: Escreve-se livremente o conteúdo da mensagem com possibilidade de edição, alteração de fonte e todos os recursos habilitados na Barra de Ferramentas do e-mail, que pode ser configurado livremente pelo usuário. Fonte: Microsoft Outlook 2003. Quando selecionado pode-se anexar um arquivo ou um item na mensagem. Fonte: Microsoft Outlook 2003. Quando selecionado, o Outlook verifica erros ortográficos na mensagem. Fonte: Microsoft Outlook 2003. Define-se a prioridade com que a mensagem vai aparecer para o destinatário. Fonte: Microsoft Outlook 2003. Envia a mensagem. Configuração do Outlook Quando o Outlook é instalado, uma série de configurações são definidas no formato padrão pelo aplicativo. 474
  • 71. Internet – correio eletrônico, navegação e segurança O usuário pode alterar ou ajustar essas configurações. No menu Ferramentas selecione a opção Opções. Fonte: Microsoft Outlook 2003. Abre-se uma caixa com seis guias de manutenção de configurações. Preferências Nessa guia são permitidas alterações nas aparências das mensagens, calendário, tarefas, contatos e anotações. O filtro de mensagens consideradas como Lixo eletrônico pode ser configurado pelo botão de Lixo Eletrônico. Fonte: Microsoft Outlook 2003. 475
  • 72. Internet – correio eletrônico, navegação e segurança Configurar email As conexões das contas de e-mail com o provedor de serviço do usuário, o arquivo de armazenamento das contas e suas características para enviar e receber são configuradas nessa guia. Fonte: Microsoft Outlook 2003. Configurando contas Para configurar contas de e-mail no Outlook, deve-se inicialmente possuir a conta cadastrada em um provedor de serviço de e-mail (Hotmail, IG, Terra, Globo, Gmail etc.), verificando o tipo de serviço de e-mail prestado e os nomes ou endereços dos servidores. Exemplo: Criamos uma conta no provedor Hotmail chamada testeoutlook77@hotmail.com e agora vamos cadastrar seus dados no Outlook Express. A conta possui as seguintes características: serviço de e-mail do tipo POP3 com o nome do servidor pop3.live. com. serviço de saída é SMTP com o nome do servidor smtp.live.com. 476
  • 73. Internet – correio eletrônico, navegação e segurança Cadastrar a conta Na guia Configurar email, clique no botão Contas de email. Será aberta uma caixa. Selecione Adicionar uma nova conta de email, clique em avançar e na próxima tela selecione a opção POP3. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Informações do usuário: Informe o nome da conta (apelido) e o endereço de email completo. Informações do servidor: Informe o nome dos servidores de entrada e saída. Informações de logon: Informe o nome da conta completo e a senha. Em seguida clique no botão Mais Configurações. O Outlook abrirá uma caixa com quatro guias. 477
  • 74. Internet – correio eletrônico, navegação e segurança Na guia Servidor de saída, selecione Fazer logon usando e informe o nome do usuário e senha e clique no botão OK. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Selecione a guia Avançado e na guia as opções para os servidores POP3 e SMTP: Este servidor requer uma conexão criptografada (SSL). Clique no botão OK. Clique no botão Testar Configurações da Conta. 478
  • 75. Internet – correio eletrônico, navegação e segurança O Outlook vai testar todas as configurações dos dados cadastrados nos servidores, mostrando o status de cada item da conexão. Em cada fase do teste o status deve encerrar como concluído. Em seguida clique no botão Avançar e na próxima tela Concluir. Fonte: Microsoft Outlook 2003. Formato de email Nessa guia podem ser configurados o formato de linguagem da mensagem e associar um aplicativo de edição de texto para a edição dos textos de e-mail. Inclusão e manutenção de modelos de papéis de parede, carta, fontes, cores e assinaturas padronizadas possuem seus botões apropriados para manutenção. Fonte: Microsoft Outlook 2003. 479
  • 76. Internet – correio eletrônico, navegação e segurança Ortografia Essa guia permite as opções de configuração nas regras de Ortografia e Autocorreção. Pode-se definir o dicionário a ser utilizado, sendo ainda permitida a edição de palavras (incluir/excluir), personalizando o Outlook ao estilo de escrita do usuário. Fonte: Microsoft Outlook 2003. Segurança Nessa guia são definidos os parâmetros para a criptografia dos e-mails, as restrições a sites, bloqueio de download de imagens dos sites visitados e a manutenção dos certificados digitais. Fonte: Microsoft Outlook 2003. 480
  • 77. Internet – correio eletrônico, navegação e segurança Outras Nessa guia estão disponíveis diversas configurações para sons em mensagens, limpeza de pastas, formato da aparência do painel de leitura e também a habilitação no Outlook de Smart Tags (marcas inteligentes) de nomes de pessoas. Fonte: Microsoft Outlook 2003. Regras e alertas de mensagens Para otimizar os trabalhos do Outlook, pode-se criar regras de gerenciamento de mensagens. As regras organizam o recebimento do e-mail, eliminando conteúdo indesejável de uma conta ou contato específico, movendo a mensagem automaticamente na entrada ou saída, além de uma série de filtros de seleção disponíveis ao usuário. O Outlook também suporta a tecnologia SharePoint da Microsoft (Portal de documentos compartilhados), onde permite cria alertas sincronizado com a edição de documentos no portal. 481
  • 78. Internet – correio eletrônico, navegação e segurança Exemplo: Vamos criar uma regra para mover as mensagens de um Contato para uma pasta chamada Pasta de Trabalho. 1 – No menu Ferramentas selecione Regras e Alertas. O Outlook abre uma caixa com as guias para Regras e Alertas. Clique em Nova Regra. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 2 – Selecione o item Iniciar com base em uma regra em branco e clique em Avançar. 482
  • 79. Internet – correio eletrônico, navegação e segurança 3 – O Outlook abre uma caixa com várias opções de regras. Selecione a opção de pessoas ou lista de distribuição. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 483
  • 80. Internet – correio eletrônico, navegação e segurança 4 – Selecionando a opção, na caixa inferior clique em pessoas ou lista de distribuição e o Outlook abrirá os contatos cadastrados. Selecione um contato e clique na opção especificado(a) da caixa inferior, para determinarmos a pasta que deve receber as mensagens. Clique em seguida em Avançar. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 484
  • 81. Internet – correio eletrônico, navegação e segurança 5 – O Outlook abrirá o painel de pastas. Selecione a Pasta de Trabalho e clique em Avançar. O Outlook abrirá uma caixa com exceções e permitirá selecionar exceções para a regra dentro da lista exibida. Clique em Avançar. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 485
  • 82. Internet – correio eletrônico, navegação e segurança 6 – O Outlook permite nomear a regra livremente. Clique em Concluir para criar a regra. Fonte: Microsoft Outlook 2003. Quando o Outlook receber uma mensagem do contato especificado na regra, moverá automaticamente a mensagem para a Pasta de Trabalho. Conceitos de proteção e segurança Hoje em dia um patrimônio importante para as empresas é sua base de informação ou seu Banco de Dados, pois possuir a informação correta no momento adequado passa a ser uma vantagem competitiva nos negócios. Imagine um mercado financeiro sem informação; seria caótico, pois o principal ativo do mercado financeiro é a informação. Na agência bancária, nos caixas eletrônicos ou pela internet sempre estamos manipulando e confiando nas informações fornecidas pelos agentes financeiros e empresas que nos relacionamos. Em nossa vida particular também manipulamos informações através de e-mails, sites de relacionamento e outros meios. 486
  • 83. Internet – correio eletrônico, navegação e segurança Para utilizar toda essa facilidade tecnológica temos de disponibilizar e expor nossas informações, onde ficamos sujeitos aos riscos e às diversas ameaças que podem representar prejuízos se forem concretizadas. IESDE Brasil S.A. Os mentores e operadores dessas ameaças são os chamados hackers e seus principais objetivos são os de penetrar ou invadir um computador ou um sistema para furtar dados digitais valiosos ou então corromper esses dados. Perigos na internet. Cópia de segurança (backup) Cópias de backup fazem parte de uma estratégia de segurança de dados que garantem a integridade das informações em caso de desastres por falhas de hardware ou dados corrompidos por vírus. Existem produtos de backup corporativo que estão disponíveis no mercado e são projetados para uso, como uma biblioteca de fita ou disco. Atualmente, CDs, DVDs e discos rígidos e removíveis também são utilizados como tipos de mídia para essa finalidade, e sites na internet já fornecem serviços automáticos de backup de dados. 487
  • 84. Wikimedia Commons/Ochro. Wikimedia Commons/Qurren. Internet – correio eletrônico, navegação e segurança Fita magnética As unidades de fita são o mais antigo sistema de armazenamento e possuem vários tipos e tamanhos. As unidades de fita mais usadas são a DLT (Fita Linear Digital), a LTO (Fita Linear Aberta) e a AIT (Fita Inteligente Avançada). Além dos tipos de fita, o software de leitura e compressão de dados é de grande importância para aumentar várias vezes a capacidade das fitas, pois com o mesmo espaço físico consegue-se a compressão por software. Wikimedia Commons/ Trimbo. Como a fita não possui acesso aleatório, os fabricantes criaram um conceito de índice na fita com os dados e endereço lógico de cada arquivo armazenado; dessa forma localiza-se em segundos a informação desejada. Unidade de fita. 488
  • 85. Internet – correio eletrônico, navegação e segurança CD/DVD/Blu-Ray A maioria dos PCs tem uma unidade de CD-RW que pode armazenar 700MB de dados ou um DVD que atinge até 4,7, além da recente tecnologia Blu-Ray que consegue até 50GB em cada disco. Divulgação. Wikimedia Commons/DBGthekaju. O CD-RW é uma forma de armazenagem barata e conveniente, e bastante utilizada por usuários. As unidades de DVD regraváveis, por enquanto, permitem a armazenagem de até 4,7GB em um único disco – quase sete vezes a quantidade de dados que cabe em um único CD-R/RW. Unidade de DVD/RW e Blu-Ray. Unidades removíveis Wikimedia Commons/Benutzeer KMJ. Um disco removível, como as unidades Zip da Iomega, pode armazenar até 750MB de dados com uma taxa de transferência de até 7MB/s. Para muitos usuários em pequenas empresas, esses dispositivos fornecem uma capacidade suficiente de armazenamento. Unidade Zip Iomega. 489
  • 86. Internet – correio eletrônico, navegação e segurança Disco para disco Com a queda no preço dos discos rígidos do tipo SATA (Serial Advanced Technology Attachment) surge um conceito novo de backup que permite através de dispositivos removíveis criar vários tipos de backup de dados. Os novos dispositivos fornecidos em disco rígido do tipo SATA permitem, através de conexões amigáveis do tipo USB (Universal Serial Bus) e softwares inteligentes, manter atualizados de forma espelhada todos os arquivos do computador. Wikimedia Commons/Smial. Quando qualquer arquivo é alterado, o sistema de backup efetua a cópia automaticamente para o sistema espelho mantido com o disco SATA pela porta USB. Backup externo SATA. Backup on-line Outro sistema de backup atualmente oferecido são sites propondo fazer o backup dos dados por meio da internet através do pagamento de uma mensalidade fixa por uma quantidade específica de armazenamento. 490
  • 87. Internet – correio eletrônico, navegação e segurança O primeiro backup copia todos os arquivos criando um espelho do computador remotamente e posteriormente o programa atualiza apenas os arquivos que foram alterados desde o último backup. IESDE Brasil S.A. Para utilizar o serviço com eficiência o usuário deve possuir seu acesso a internet em banda larga. Backup on-line. Vírus de computador Vírus de computador são sofisticados códigos de programas desenvolvidos com características específicas para se aproveitarem de falhas na segurança dos computadores ou utilizar uma estratégia maliciosa para realizar um ataque. Penetram no computador através das mídias removíveis como CDs, Pen Drives, disquetes e também pela internet por meio de links ou e-mails maliciosos que pedem algum tipo de confirmação ou consentimento do usuário para agir. Uma vez penetrado no computador ou sistema, esses vírus iniciam a função para que foram programados, podendo ser a de espionagem do computador para um eventual e posterior roubo de informação ou a destruição pura e simples dos arquivos e finalmente sua propagação. 491
  • 88. Internet – correio eletrônico, navegação e segurança Para se propagarem usam basicamente os utilitários de cópia de arquivos ou as funções de copiar e colar do sistema, alterando o código original desses programas para que quando utilizados levem uma cópia do vírus para o destino. IESDE Brasil S.A. Utilizam também outra forma bastante eficiente, usando a lista de destinatários do Outlook ou outro correio eletrônico do usuário, enviando-se pela rede a esses destinatários e posteriormente repetindo nos computadores de destino o mesmo procedimento. Dessa forma espalham-se de forma viral e com velocidade impressionante. Vírus de computador. Vírus de programas Os vírus de programa são os vírus que atacam os arquivos executáveis no computador do usuário (os arquivos com extensão .exe), sobrescrevendo o código original desse programa mudando então sua função original. 492
  • 89. Internet – correio eletrônico, navegação e segurança Quando alojado no computador, esse vírus se ativa sempre quando se roda o executável contaminado e passa então a iniciar sua programação e propagação. Vírus de boot Quando se liga o computador o primeiro programa a rodar é o boot. Esse programa testa o hardware e carrega os arquivos necessários para a inicialização do Sistema Operacional, como o Windows, por exemplo. A relação desses arquivos e programas necessários na inicialização estão relacionados no registro de inicialização. O vírus então altera esse registro no computador fazendo com que ele carregue também o vírus na inicialização, que passa a ficar alojado e rodando em memória RAM, iniciando sua programação e propagação. Vírus de macro Vírus de macro são vírus que se hospedam nos arquivos criados pelos programas Office da Microsoft, como o Word, Excel, PowerPoint etc. Quando aberto um documento com o vírus ele inicia sua propagação inicialmente alojando-se no arquivo padrão de documentos do aplicativo para garantir a contaminação em qualquer novo arquivo criado pelo usuário. Posteriormente, contamina também os arquivos no diretório de trabalho do usuário, que quando copia ou envia esses arquivos passa a propagar involuntariamente o vírus hospedado em seus arquivos. Vírus de worm Um worm (verme) é um tipo de vírus que foi programado para distribuir e propagar-se automaticamente. Ele utiliza a lista de destinatários do Outlook, ou outro software de correio eletrônico utilizado pelo usuário, para enviar cópias de si mesmo para todos os destinatários da lista de contatos do usuário. Uma vez nesses destinatários, repete sua função criando um efeito progressivo em cascata, espalhando-se em uma velocidade impressionante que termina por provocar a lentidão nos computadores e no tráfego da internet. 493
  • 90. Internet – correio eletrônico, navegação e segurança Vírus de bot e botnets Uma das funções bastante utilizada dos vírus é de instalar no computador do usuário um programa que permite obedecer comandos de outro operador a distância. Dessa forma esse computador torna-se um bot (robô), passando a ser controlado e executando comandos de outro operador, permitindo então a criação e operação de engenhosos exércitos ou botnets (redes de robôs) que ficam de prontidão e podem entrar em operação executando qualquer comando determinado a distância pelo seu operador. O objetivo da montagem dessas botnets são ataques orquestrados em massa a sites de governos ou empresas-alvo, usando capacidade de processamento e banda de tráfego pulverizada, portanto de difícil e demorado rastreamento pelas autoridades. Sua eficiência reside também no fato de que os usuários dos computadores que alojam esse vírus sequer tomam conhecimento de que seu computador e sua banda de tráfego estejam sendo utilizados com esse propósito. Vírus trojan horse (Cavalo de Troia) Na mitologia, os gregos, com o objetivo de tomar militarmente Troia, construíram um imenso cavalo de madeira ocultando em seu interior soldados armados. O objetivo era mandar o cavalo de madeira como um presente aos Troianos, que se aceito seria levado ao interior de Troia. Em caso de sucesso, teria então pelos soldados ocultos em seu interior os portões abertos e as defesas desarmadas pelo lado interno, até então impenetrável pelo exército grego. O objetivo do vírus trojan é exatamente o mesmo. Atualmente os sistemas operacionais possuem algum tipo de Firewall de proteção que constroem barreiras eficientes contra esses ataques diretos. 494
  • 91. Internet – correio eletrônico, navegação e segurança A forma então encontrada pelos idealizadores do vírus foi penetrar no computador do usuário enganando-o com um falso presente. O trojan então apresenta-se ao usuário como um presente, um aplicativo muito útil enviado por um fabricante para avaliação, ou um link de acesso para ver um filme interessante, uma fofoca de alguma personalidade, uma mulher belíssima solitária e carente, mensagem de uma instituição financeira e qualquer outro tipo de ardil que motive a curiosidade e inocência do usuário a aceitar o presente. Aceito o suposto presente, o trojan então inicia como na mitologia o desarme das defesas do computador, abrindo uma porta de acesso para a entrada de outros vírus, que combinados inutilizam todas as defesas e Firewalls habilitados pelo usuário até aquele momento. DoS (Denial of Service) O objetivo dos ataques de Negação de Serviço, ou DoS (Denial of Service), é interromper um servidor, uma rede ou até um serviço público. Aproveitando-se de falhas e/ou vulnerabilidades presentes na máquina vítima, ou utilizando uma porta de acesso aberta, o ataque consiste em enviar um grande número de mensagens que esgote a capacidade de algum dos recursos da vítima, como CPU, memória, banda etc. Para isso, utiliza uma máquina poderosa, com bom processamento e bastante banda disponível, capaz de gerar o número de mensagens suficiente para causar a interrupção do serviço, ou então ter o controle de um grupo de máquinas ou bots, que são comandados a enviar mensagens para a vítima. O ataque distribuído por bots ou por várias máquinas é denominado ataque de Negação de Serviço Distribuído, ou DDoS (Distributed Denial of Service). A forma distribuída de ataque é eficiente e difícil de ser detectada, por se tratar de um ataque feito por máquinas espalhadas geograficamente e que não possuem nenhuma relação entre si, além do fato de que as mensagens DDoS serão complexas e conseguem facilmente se passar por mensagens de tráfego legítimo. 495
  • 92. Internet – correio eletrônico, navegação e segurança Antivírus Antivírus é um software cuja finalidade é proteger o computador de contaminação e execução de programas de origem externa, que têm como objetivo a destruição ou furto de informações, contaminação de arquivos e até apropriação indevida do hardware e software do usuário. Os antivírus executam na sua maioria os seguintes serviços: Filtragem de tráfego – possuem listas atualizadas diariamente com endereços suspeitos na internet. Varredura do disco rígido – são programados para constantemente varrerem todos os arquivos do disco rígido em busca de algum vírus. Varredura do registro do Windows – são programados para varrerem o registro do computador em busca de algum software mal intencionado. Varredura de memória RAM – são programados para varrerem constantemente a memória RAM do computador em busca de programas ou aplicativos suspeitos. Varredura de dispositivos externos de entrada – cada utilização do usuário em disquetes, Pen Drives, CDs ou outras mídias externas são checadas e vistoriadas pelo antivírus na instalação. E-mails – funcionam integrados aos softwares de gerenciamento de e-mails como o Outlook, fazendo a varredura de e-mails de entrada e saída com seus arquivos anexos. Os softwares de antivírus eficientes funcionam atualizando sua lista base de informações sobre vírus com seu fabricante de forma dinâmica. Bastion host Bastion host é o termo aplicado a um host (endereço) que age como um canal obrigatório de passagem entre a rede intranet e a internet, ou entre subredes da intranet. Esse host pode ser um computador ou um hardware específico para essa finalidade. 496
  • 93. Internet – correio eletrônico, navegação e segurança É uma metodologia de construção na Topologia de Segurança de Redes e funciona como uma porta obrigatória de passagem para todo o tráfego de entrada ou saída; dessa forma consegue-se monitorar satisfatoriamente e com mais segurança o tráfego. Sua aplicação é voltada à segurança de redes onde softwares e dispositivos de segurança monitoram o tráfego de entrada e saída pelo endereço do host. O bastion host é o ponto de entrada típico dos serviços de e-mail, SMTP, FTP e DNS. Firewall Firewall é uma barreira de proteção que controla o tráfego de dados entre o computador e a internet. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados na rede interna. Existem Firewalls baseados na combinação de hardware e software (Firewall Box) e Firewalls baseados somente em software. Os Firewall Box utilizam mecanismos típicos de defesa que controlam o acesso e a navegação da internet, por meio de regras de aplicações ou filtragem de pacotes de dados. Por meio de um conjunto de regras estabelecidas e parametrizadas, o Firewall Box de filtragem trabalha nas camadas TCP/IP, decidindo os pacotes de dados que podem estabelecer comunicação, transmitir e receber dados. Alguns sistemas ou serviços podem ser liberados ou não, dependendo das regras estabelecidas. A vantagem do sistema é sua flexibilidade, proporcionada por telas de parâmetros onde se definem os serviços, faixas de endereço IP e portas de acesso permitidas ou negadas. Comunicando-se constantemente com seu fabricante, o Firewall se mantém atualizado quanto às listas de endereços suspeitos na internet e outras informações técnicas. 497
  • 94. Internet – correio eletrônico, navegação e segurança Existem também Firewalls instalados em computadores que simulam uma parte do funcionamento e serviços de um Firewall do tipo Box, caso dos tipos de Firewall de sistemas como o do Windows. Criptografia Criptografia é o ato de codificar dados inteligíveis em outros dados sem sentido, com o objetivo claro de dissimular os dados protegendo para que pessoas não consigam ter acesso às informações que foram codificadas. Sua utilização principal hoje é a de proteger documentos secretos, transmitir informações confidenciais pela internet ou por uma rede local. Na computação são um conjunto de bits baseados em um determinado algoritmo capaz de cifrar e decifrar informações. Existem vários métodos de criptografia, e o mais difundido utiliza a técnica de chave pública/chave privada. Como uma fórmula matemática, a criptografia gera duas chaves quando utilizada, uma pública e outra privada. A chave pública, que qualquer pessoa pode saber, é usada para criptografar os dados, tornando-os não legíveis (sem sentido). Já a chave privada, somente o destinatário ou a quem quer se revelar os dados é que possui a chave, que é usada para descriptografar os dados, ou seja, torná-los inteligíveis (com sentido). Atualmente a criptografia é utilizada na internet em situações que exigem segurança de tráfego e conteúdo, como compras em sites, acesso a bancos etc. Certificação digital Certificação digital é um método pelo qual se consegue garantir autenticidade, expressar uma concordância e imputar responsabilidades a alguém através do ambiente virtual da internet. A certificação digital possui uma tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam feitas garantindo 498
  • 95. Internet – correio eletrônico, navegação e segurança sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que ocorram adulterações, interceptações ou outros tipos de fraude. A certificação digital utiliza a criptografia de dados para garantir sua autenticidade. Um Certificado digital é um documento eletrônico com assinatura digital que contém dados do gerador (que pode ser uma pessoa, uma empresa, uma instituição etc.), a entidade emissora do certificado, seu prazo de validade e a chave pública. Com o certificado digital, comprova-se com toda segurança no mundo virtual estar se relacionando com uma pessoa ou com uma entidade existente no mundo real. Certificados digitais são muito utilizados para transações financeiras como bancos ou cartões de crédito onde informações confidenciais ou senhas são utilizadas corriqueiramente. Um protocolo próprio de internet é usado para o tráfego de transmissão e recepção criptografadas que é o SSL (Secure Socket Layer). Os certificados digitais são emitidos somente por entidades apropriadas, as AC (Autoridades Certificadoras). Uma AC tem a função de associar uma identidade a uma chave e “inserir” esses dados em um certificado digital. Para tanto, o solicitante deve fornecer documentos que comprovem sua identificação. No Brasil os certificados podem ser adquiridos com as Autoridades Certificadoras (AC) como o SERPRO, Receita Federal, SERASA e outras do mesmo nível. Dicas de estudo Conexões na internet Para aprofundar seus estudos sobre os tipos de conexões disponíveis no mercado, consulte o site das operadoras que disponibilizam comercialmente os serviços, incluindo as operadoras de TV a Cabo e Satélites. Os fabricantes de hardware também são uma boa fonte e a própria internet possui material de boa qualidade. 499
  • 96. Internet – correio eletrônico, navegação e segurança Correio eletrônico e navegador O site da Microsoft possui informação detalhada sobre os produtos e o Help dos aplicativos também oferece conhecimento adicional de quali dade. Segurança na internet Sites de empresas que oferecem serviços de monitoramento e segurança em redes possuem boa documentação para estudo. Fique atento! Algumas bancas examinadoras utilizam muito essas fontes dos fabricantes para formular perguntas maliciosas. Referência WEAVER, Wood; OSIPOV, Vitaly; SWEENEY, Mike. Cisco Security Specialists Guide To Pix Firewall. 1. ed. St. Louis – MO: Elsevier Science, 2002. 500