1. Internet – correio eletrônico,
navegação e segurança
Conexão
Conexão define as formas de acesso disponíveis no mercado para a
internet.
Hoje o mercado disponibiliza uma série de formatos através de uma extensa gama de produtos e serviços de conexão.
Dial-up
Conexões dial-up (linha discada) são um tipo de conexão à internet disponível fisicamente a partir de qualquer linha telefônica.
Quando se utiliza esse serviço, deve-se ter uma conta com usuário e senha
em um provedor de acesso à internet, que é quem fisicamente vai conectar o
computador à internet.
Nesse tipo de conexão utiliza-se um modem externo ou uma placa no
computador com a mesma finalidade.
Os computadores trabalham com sinais digitais e as linhas telefônicas em
algumas localidades ainda são analógicas, sendo adequadas para a transmissão de voz, mas não para a transmissão de dados.
Justamente para permitir a comunicação entre computadores utilizando
linhas telefônicas comuns, foram criados os modems oferecidos em formato de placas de computador conjugadas com a função de fax, as placas fax
modem.
405
2. Internet – correio eletrônico, navegação e segurança
Ligar no
telefone
Ligar na linha
telefônica
Wikimedia Commons/
Jonathan Zander.
IESDE Brasil S.A.
O provedor de acesso pode tarifar então o tempo de conexão do usuário
como pulsos telefônicos ou bytes transmitidos/recebidos.
Tomada telefônica
na parede
Extensão RJ-11
Placa fax modem.
Banda larga
Qualquer conexão à internet que possua velocidade superior ao modem
(56kbps – kilo/mil bits por segundo) é denominada no Brasil como Banda
Larga.
Ela é a evolução natural tecnológica de transmissão de dados à crescente
exigência da internet com conteúdos de imagens cada vez maiores e mais
elaboradas com sons, vídeos e fotos, que exigem do usuário uma conexão
cada vez mais veloz.
Existem várias tecnologias de tráfego de dados em Banda Larga.
Wireless
É uma forma de comunicação sob forma de ondas de rádiofrequência,
com velocidades de até 11Mbps.
Para sua utilização, uma rádio-antena deve transmitir os dados do computador para o provedor de acesso a internet.
A comunicação entre o computador e a rádio-antena é feita por intermédio de placa de rede.
406
3. Wikimedia Commons/Asim 18.
Internet – correio eletrônico, navegação e segurança
Modem wireless.
ADSL (Assymetrical Digital Subscriber Line)
É uma tecnologia que utiliza uma linha telefônica digital para tráfego de
dados em alta velocidade.
A tecnologia ADSL basicamente divide a linha telefônica em três canais
virtuais, sendo um para voz, um para download e um para upload.
O funcionamento do serviço depende de um modem ADSL que é instalado na casa do usuário ou empresa fazendo a conexão com a central telefônica, transformando a linha telefônica em apenas uma via de acesso entre
os dois pontos.
O modem ADSL encarrega-se de transmitir os dados em uma frequência
diferente da de voz, permitindo, dessa forma, ao usuário poder navegar na
internet e falar ao telefone simultaneamente.
A linha telefônica deve ser obrigatoriamente digital, pois o modem ADSL
usa a linha como um meio de comunicação entre ele e a central telefônica;
dessa forma, não gera pulsos telefônicos pelo tempo que se estiver conectado como ocorre com o formato dial-up.
407
4. Wikimedia Commons/Feureau.
Internet – correio eletrônico, navegação e segurança
Modem ADSL.
Cable modem
É um tipo de conexão que se utiliza dos cabos de TV por assinatura para
permitir o acesso à internet.
O modem separa o sinal de TV do sinal de dados, permitindo-se então
assistir TV e navegar na internet.
Divulgação.
O modem comunica-se sempre com o sistema central da operadora de TV
a cabo, de onde recebe e para onde envia os sinais.
Cable modem.
408
5. Internet – correio eletrônico, navegação e segurança
ISDN (Integrated Services Digital Network)
Assim como o ADSL, o ISDN é uma tecnologia que permite o tráfego simultâneo de dados e voz em velocidades de até 128 (kbps).
O modem ISDN transforma uma linha telefônica convencional em dois
canais de 64Kbps, onde é possível usar voz (em um) e dados (em outro) ao
mesmo tempo.
Também é possível configurar o modem para usar os dois canais para
voz ou para dados (de uma forma híbrida-automática flexível); nesse caso
o modem usa os dois canais para transmissão/recepção de dados atingindo
velocidades de até 128Kbps para navegação na internet e ainda consegue
receber/transmitir voz.
Wikimedia Commons/Joham H. Addicks.
Caso o usuário esteja utilizando os dois canais para navegação quando
recebe uma ligação, o modem abre um dos canais para a transmissão de voz
baixando a velocidade de navegação pela metade (64KBps em um canal),
restabelecendo automaticamente para 128KBps quando a ligação de voz
encerrar.
Modem ISDN.
DSS (Direct Satellite System)
É a comunicação de dados por satélites.
O usuário instala uma antena parabólica para transmitir/receber os dados
por satélite.
409
6. Internet – correio eletrônico, navegação e segurança
O custo-benefício desse serviço fica mais interessante se disponível através das operadoras de TVs por assinatura que usam essas antenas (Sky, DirecTV etc.).
Divulgação.
A velocidade atual do serviço fica próxima dos 400KBps.
Antena DSS.
GSM – 3G
O GSM (Global System for Mobile) é hoje outro padrão emergente para
transmissão de dados para computadores.
Nascido originariamente com a telefonia celular, opera a uma frequência
de 900MHz, e hoje está em sua terceira geração (3G).
Trata-se da internet por banda larga 3G, que utiliza a rede de celular de
terceira geração para a transmissão de dados em alta velocidade.
Através de uma tecnologia chamada HSDPA (High Speed Downlink Packet
Access) que permite velocidade de até 14.4 Mbps.
As operadoras de telefonia celular brasileiras já oferecem o serviço atualmente com limitações de velocidade ou com controle de tráfego por escalas
de tarifas.
Evidentemente, com exceções de operadora e cidade, além do pacote de
serviços essa velocidade de acesso é bastante diferenciada.
410
7. Internet – correio eletrônico, navegação e segurança
É um sistema com grande potencial de crescimento, pois já se comenta
os trabalhos em um protocolo chamado HSPA+, que permitirá velocidades
de até 42MBps; portanto, tecnicamente sendo possível, deve se tornar uma
tendência no futuro.
Wikimedia Commons/Julien Min Gong.
A vantagem do sistema reside na extrema facilidade de conexão, bastando apenas conectar o modem que geralmente tem o formato de um Pen
Drive ao computador ou ao roteador, nos casos de compartilhamento de
banda para vários computadores, e configurar o serviço, o que é relativamente simples.
Modem 3G.
Navegação
Com uma conexão estabelecida, a navegação pela rede internet pode
ser efetuada através de um software navegador como o Explorer ou o
Firefox.
Internet Explorer – versão 8
Desenvolvido pela Microsoft e integrante do Sistema Operacional Windows, o Internet Explorer é o browser (navegador) que permite ao usuário
acessar sites e páginas HTML na internet.
411
8. Internet – correio eletrônico, navegação e segurança
Apresentação do ambiente
Quando carregamos o programa, esta é a primeira tela de iniciação
(exemplo):
Fonte: Microsoft Internet Explorer – versão 8.
Barra de Menus
Contém os comandos do Explorer dispostos em menus horizontais (Arquivo, Editar, Exibir, Inserir, Favoritos, Ferramentas, Ajuda).
Fonte: Microsoft Internet Explorer – versão 8.
As teclas de atalho podem ser vistas acionando a tecla Alt.
Ao ser acionada, as letras aparecem sublinhadas indicando a tecla de
atalho correspondente.
Fonte: Microsoft Internet Explorer – versão 8.
Barra de favoritos
Contém os ícones de identificação dos sites favoritos, com dois formatos
de exibição destes.
Fonte: Microsoft Internet Explorer – versão 8.
412
9. Internet – correio eletrônico, navegação e segurança
Barra de Comandos
Localizada no canto direito superior, possui os menus de Ferramentas, Segurança, Página e os botões para E-mail, Feeds e Home.
Fonte: Microsoft Internet Explorer – Versão 8.
Barra de Status
Localizada na parte inferior da janela, mostra informações sobre a página
que está sendo vista.
Fonte: Microsoft Internet Explorer – versão 8.
Botões de Voltar e Avançar
No canto superior esquerdo da janela estão localizados os botões de retorno (seta da esquerda) ou Alt+ e avanço (seta da direita) ou Alt+ . Um
clique na setinha à direita dos botões mostra todas as paginas visitadas, permitindo o acesso direto a qualquer uma delas.
Fonte: Microsoft Internet Explorer – versão 8.
Barra de endereços
Localizada na parte superior da janela, permite a inserção direta da URL
(o endereço www) desejada ou teclando F6. Um pequena seta à direita da
barra mostra uma listagem dos endereços já navegados.
Fonte: Microsoft Internet Explorer – versão 8.
Barra de Pesquisa
Localizada na parte superior direita da janela, permite a inserção de argumentos de busca na internet; uma setinha à direita abre o menu de manutenção dos provedores de pesquisa.
Fonte: Microsoft Internet Explorer – versão 8.
413
10. Internet – correio eletrônico, navegação e segurança
Configurações do navegador
No menu Ferramentas encontramos um aplicativo para configurar o
Explorer.
Quando o Explorer é instalado ele já configura todas essas opções.
Podemos alterar essas configurações em determinadas situações.
Selecionando o menu Opções da Internet, uma caixa com sete guias de
opções de configuração é aberta.
Geral
Podemos definir uma ou várias páginas iniciais quando o Explorer é carregado, gerenciar nosso histórico de navegação (os arquivos temporários de
páginas visitadas), definir os provedores de pesquisa, além de configurar as
fontes e cores com que as páginas serão mostradas.
Fonte: Microsoft Internet Explorer – versão 8.
414
11. Internet – correio eletrônico, navegação e segurança
Segurança
Através de uma distribuição por tipos e classificação, pode-se configurar
várias restrições de navegação a sites na internet ou intranets de conteúdo
seguro.
Fonte: Microsoft Internet Explorer – versão 8.
415
12. Internet – correio eletrônico, navegação e segurança
Privacidade
Permite uma configuração de restrição à exibição de cookies (as informações das preferências do usuário no site visitado) e pop-up (as janelas de informação que se abrem inesperadamente na página).
Fonte: Microsoft Internet Explorer – versão 8.
416
13. Internet – correio eletrônico, navegação e segurança
Conteúdo
Pode-se classificar o tipo de conteúdo que será mostrado ao tipo de público que vai navegar. Assuntos como sexo, nudez, drogas, álcool, jogos e
outros podem ser filtrados.
Nessa guia também se configura o recurso de preenchimento automático
e Feeds.
Fonte: Microsoft Internet Explorer – versão 8.
417
14. Internet – correio eletrônico, navegação e segurança
Conexões
Permite configurar a conexão com a internet, oferecendo tipos de acesso
como Rede Local ou discada (dial-up).
Fonte: Microsoft Internet Explorer – versão 8.
418
15. Internet – correio eletrônico, navegação e segurança
Programas
Permite associar um programa do computador aos serviços solicitados
pelos sites visitados e gerenciar complementos, que são funcionalidades de
softwares de outros fabricantes que ficam associados ao navegador.
Fonte: Microsoft Internet Explorer – versão 8.
419
16. Internet – correio eletrônico, navegação e segurança
Avançadas
Uma série de parâmetros de configuração de linguagens e serviços utilizados pelos sites para programação de animação e navegação podem ser
configuradas no Explorer.
Fonte: Microsoft Internet Explorer – versão 8.
420
17. Internet – correio eletrônico, navegação e segurança
Navegando com o Internet Explorer
Para navegar com o Explorer basta digitar na barra de endereços a URL
desejada.
Clique com o botão do mouse sobre a barra de endereços ou tecle F6.
Exemplo:
Vamos navegar no site da Presidência: <www.presidencia.gov.br>.
Digite a URL e em seguida tecle Enter para carregar a página:
Fonte: Microsoft Internet Explorer – versão 8.
É comum aos sites permitirem acesso a outros sites ou outras páginas
dentro do mesmo site, que são os chamados links.
Ao navegar com o cursor sobre imagens ou textos, o formato do texto
(colocando sublinhado) ou o formato do cursor é alterado, indicando que
um link pode ser acessado.
Exemplo:
Movendo o cursor sobre a tela, alguns textos ao lado das fotos mudam
e aparecem em formato sublinhado, indicando que é o link de chamada da
página onde o assunto é tratado. Ao clicar, a página é carregada.
No caso do site da Presidência, selecionamos o link Palácios e em seguida
Obras de arte.
421
18. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Internet Explorer – versão 8.
Fonte: Microsoft Internet Explorer – versão 8.
Para retornar, basta clicar no botão Voltar.
Fonte: Microsoft Internet Explorer – versão 8.
422
19. Internet – correio eletrônico, navegação e segurança
Novidades funcionais do Internet Explorer versão 8
Navegação com guias
Navegação com guias é um recurso que permite ao usuário abrir vários
sites e para cada um criar uma guia de referência na mesma janela.
O Explorer sempre mantém a guia do site atualmente em navegação
abaixo da barra Favoritos. As guias adicionais são implementadas clicando-se no botão de novas guias ou através do atalho Ctrl+T.
Exemplo:
A guia com o site <www.presidencia.gov.br> está abaixo da barra Favoritos. Vamos criar uma guia para o site do INPE (<www.inpe.br>) e outra para
o site do Senado Federal (<www.senado.gov.br>)
1 - Clique no botão para criar uma nova guia (ver na seta a seguir).
2 - Uma página com informações será aberta. Digite a URL do INPE.
3 - Clique novamente no botão Nova Guia e crie a guia do site do Senado
Federal.
Fonte: Microsoft Internet Explorer – Versão 8.
423
20. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Internet Explorer – versão 8.
Fonte: Microsoft Internet Explorer – versão 8.
Fonte: Microsoft Internet Explorer – versão 8.
424
21. Internet – correio eletrônico, navegação e segurança
Com as guias criadas, o Explorer mostra dois botões abaixo da barra de
Favoritos.
Fonte: Microsoft Internet Explorer – versão 8.
Clicando no botão com a setinha para baixo, mostra-se um menu de títulos das guias.
Fonte: Microsoft Internet Explorer – versão 8.
Clicando no botão maior, o Explorer mostrará todas as guias abertas em
formato de apresentação de slide. Pode-se selecionar direto a guia, clicando-se sobre a tela.
Fonte: Microsoft Internet Explorer – versão 8.
Feed (RSS)
RSS (Rich Site Summary) é um recurso desenvolvido na internet, que permite aos sites e blogs divulgarem notícias ou novidades constantes aos seus
frequentadores.
Para isso, o link e o resumo da notícia ou artigo é armazenado em um
arquivo que é conhecido como feed ou feed RSS.
425
22. Internet – correio eletrônico, navegação e segurança
O Explorer detecta o site que possui o serviço e permite que o usuário
inclua o link do feed do site que deseja receber as notícias (torna-se um assinante do serviço).
IESDE Brasil S.A..
Exemplo:
Quando o site visitado possui o serviço de RSS Feed o Explorer ilumina o
botão avisando o usuário. Ao clicar no botão o site mostra todas as notícias e
convida o usuário a assinar o serviço.
Assinando o serviço o usuário passa a receber as notícias quando disponibilizadas pelo site gerador.
O Explorer armazena em Favoritos o site, em uma guia específica para
feeds e gerenciamento posterior.
Exemplo:
Quando acessamos o site da Petrobras (<www.petrobras.com.br>) o
ícone do Explorer detecta que o site possui o serviço RSS. Ao clicarmos no
ícone, ele abre a página com as informações disponibilizadas pelo serviço.
Fonte: Microsoft Internet Explorer – versão 8.
426
23. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Internet Explorer – versão 8.
Barra de favoritos
Fonte: Microsoft Internet Explorer – versão 8.
O Explorer permite que os sites preferidos do usuário fiquem fixos em
uma barra de favoritos.
Para adicionar um site, basta clicar no ícone que o site atual visitado será
incluído. Para retirar, basta clicar com o botão direito do mouse sobre o ícone
do site na barra e selecionar excluir.
Novidades de segurança do Internet Explorer
versão 8
Navegação InPrivate
Permite que a página navegada pelo usuário não seja incluída no histórico de navegação do Explorer.
Para utilizar basta selecionar no menu Segurança a opção Navegação InPrivate ou tecle Ctrl+Shift+P que o Explorer abre uma nova janela de navegação isenta de gravação de histórico.
427
24. Internet – correio eletrônico, navegação e segurança
Filtragem InPrivate
Permite que seja bloqueado pelo usuário a coleta de informação que os
sites efetuam sobre suas preferências de navegação, que são posteriormente
repassadas a provedores de conteúdo na internet.
Os provedores utilizam o histórico das informações para desenvolver um
perfil de navegação do usuário, repassando essa informação a terceiros que
a utilizam para a venda de produtos e serviços.
A filtragem pode ser ativada e configurada pelo usuário em formato automático pelo Explorer ou com avisos e participação do usuário.
Quando ativada o Explorer analisa os sites visitados incluindo as páginas ocultas ao usuário, permitindo o gerenciamento ou sugerindo seu
bloqueio.
Para ativar a filtragem selecione a opção Segurança no menu, e depois a
opção Filtragem InPrivate ou então tecle Ctrl+Shift+F.
O aplicativo permite o tipo de seleção desejada que pode posteriormente ser alterado ou configurado através do menu Segurança, selecionando a
opção Configuração da Filtragem InPrivate.
Fonte: Microsoft Internet Explorer – versão 8.
428
25. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Internet Explorer – versão 8.
Filtro do SmartScreen
É um recurso que permite ao Explorer analisar o site enquanto o usuário
navega, evitando a transferência de aplicativos do tipo mal intencionados
como vírus, malwares e outros para o computador.
Quando habilitado o Explorer verifica o site visitado em segundo plano,
analisando rotinas maliciosas de seu conteúdo e também comparando seu
endereço com uma lista dinâmica de sites suspeitos, bloqueando a página
caso o site seja considerado mal intencionado.
O mesmo procedimento de proteção também é adotado para download
de arquivos.
Para ativar o filtro basta selecionar no menu Segurança a opção Filtro do
SmartScreen.
Fonte: Microsoft Internet Explorer – versão 8.
429
26. Internet – correio eletrônico, navegação e segurança
Compatibilidade de páginas
Evita os problemas em sites visitados cujas páginas web tenham um desenvolvimento mais antigo ou com outra compatibilidade.
Para ativar o modo de compatibilidade deve-se clicar no menu Página.
Selecione a opção Configurações de modo de exibição de compatibilidade, onde é possível marcar o item Exibir todos os sites em modo de exibição
de compatibilidade.
Fonte: Microsoft Internet Explorer – versão 8.
430
27. Internet – correio eletrônico, navegação e segurança
Correio eletrônico – Microsoft Outlook Express
Desenvolvido pela Microsoft e integrante do Windows, o Outlook Express
é o aplicativo utilizado para recebimento e envio de mensagens de correio
eletrônico. Ele é integrante da licença do Windows quando instalado.
Apresentação do ambiente
Quando carregamos o programa, a primeira tela de iniciação é dividida
em 4 painéis de assuntos:
Fonte: Microsoft Outlook Express.
1 – Pastas
Nesse painel o Outlook Express cria uma pasta para cada grupo de assunto específico, logo na instalação do produto.
O usuário pode criar e organizar livremente suas pastas dentro dos grupos
e criar livremente outros grupos de assuntos.
431
28. Internet – correio eletrônico, navegação e segurança
Para criar uma pasta basta clicar com o botão direito do mouse sobre o assunto, que uma caixa de diálogo permitirá a opção de criar uma nova pasta.
Quando selecionada, uma caixa de diálogo solicita o nome da pasta.
Fonte: Microsoft Outlook Express.
Fonte: Microsoft Outlook Express.
432
29. Internet – correio eletrônico, navegação e segurança
A pasta é criada dentro do grupo de assunto selecionado:
Fonte: Microsoft Outlook Express.
Caixa de entrada
Nessa pasta são armazenadas as mensagens que o usuário recebe quando
o Outlook conecta-se com o serviço de correio do usuário.
Caixa de saída
Nessa pasta são armazenadas as mensagens que foram comandadas para
envio pelo usuário. O Outlook Express vai conectar-se com o serviço de correio do usuário para transmitir, caso não consiga o e-mail fica nessa pasta até
a mensagem ser transmitida.
Itens enviados
Nessa pasta o Outlook armazena uma cópia da mensagem que foi efetivamente transmitida ao servidor do serviço de correio do usuário.
Itens excluídos
Nessa pasta são guardadas como em uma lixeira as mensagens excluídas
pelo usuário. Para excluir definitivamente as mensagens (limpar a pasta), deve-se clicar com o botão direito do mouse sobre a pasta e selecionar: Esvaziar
a pasta itens excluídos. O Outlook Express solicita uma confirmação.
433
30. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook Express.
Fonte: Microsoft Outlook Express.
Rascunhos
São mensagens inacabadas pelo usuário e salvas para complementação
posterior.
2 – Mensagens
O Outlook, em períodos de tempo que pode ser configurado pelo usuário, conecta-se ao serviço de correio do usuário e baixa para seu computador
as mensagens recebidas.
434
31. Internet – correio eletrônico, navegação e segurança
Essas mensagens ficam armazenadas nesse painel à disposição do usuário para leitura/visualização, arquivamento ou exclusão.
O Outlook Express coloca em negrito a relação das mensagens no painel,
alternando para modo normal quando o usuário abre a mensagem.
Fonte: Microsoft Outlook Express.
Indicadores de mensagem
São pequenos ícones colocados no painel junto a cada mensagem. Seus
significados são:
Fonte: Microsoft Outlook Express.
O remetente classificou a mensagem como de baixa prioridade.
Fonte: Microsoft Outlook Express.
A bandeira indica que o remetente sinalizou a mensagem para que ela se
destaque no painel de mensagens.
Fonte: Microsoft Outlook Express.
O remetente classificou a mensagem como de alta prioridade.
Fonte: Microsoft Outlook Express.
435
32. Internet – correio eletrônico, navegação e segurança
Indica que a mensagem foi respondida pelo usuário.
Fonte: Microsoft Outlook Express.
Indica que a mensagem foi encaminhada para outro usuário.
Fonte: Microsoft Outlook Express.
Mensagem não lida ou marcada como não lida pelo usuário.
Fonte: Microsoft Outlook Express.
Mensagem já lida pelo usuário.
3 – Conteúdo das mensagens
Quando clicado sobre a mensagem, o Outlook Express abrirá nesse painel
o conteúdo da mensagem.
Fonte: Microsoft Outlook Express.
436
33. Internet – correio eletrônico, navegação e segurança
4 – Contatos
Os contatos de usuários cadastrados são apresentados nesse painel. Para
adicionar um contato basta clicar na seta ao lado de Contatos e selecionar
Novo contato.
Uma caixa com oito guias contendo todas as características do contato
pode ser preenchida.
Fonte: Microsoft Outlook Express.
Fonte: Microsoft Outlook Express.
437
34. Internet – correio eletrônico, navegação e segurança
Quando confirmado, o nome do contato cadastrado aparece no painel
de contatos.
Fonte: Microsoft Outlook Express.
Barra de Menus
Contém os comandos do Outlook Express dispostos em menus horizontais (Arquivo, Editar, Exibir, Ferramentas, Mensagem, Ajuda).
Fonte: Microsoft Outlook Express.
As teclas de atalho podem ser vistas acionando a tecla Alt.
Ao ser acionada, as letras aparecem sublinhadas indicando a tecla de
atalho correspondente.
Fonte: Microsoft Outlook Express.
Barra de Status
Localizada na parte inferior da janela, mostra informações sobre as mensagens na caixa de entrada com uma contagem de mensagens lidas e não lidas.
Fonte: Microsoft Outlook Express.
Barra de Ferramentas
Os principais comandos do Outlook Express estão contidos na Barra de
ferramentas.
Fonte: Microsoft Outlook Express.
438
35. Internet – correio eletrônico, navegação e segurança
Abre a janela com um ambiente em branco (Ctrl+N) para o usuário redigir
um novo e-mail. A seta da direita abre modelos de e-mails predefinidos.
Fonte: Microsoft Outlook Express.
Fonte: Microsoft Outlook Express.
Abre a janela de resposta (Ctrl+R) para a mensagem do remetente.
Fonte: Microsoft Outlook Express.
Abre a janela de resposta (Ctrl+Shift+R) para a mensagem do remetente e
inclui todos os usuários que também receberam cópia da mensagem.
Fonte: Microsoft Outlook Express.
Abre uma janela para encaminhar (Ctrl+F) a mensagem para outro usuário.
Fonte: Microsoft Outlook Express.
Abre a caixa de diálogo (Ctrl+P) da impressora para imprimir o e-mail.
Fonte: Microsoft Outlook Express.
439
36. Internet – correio eletrônico, navegação e segurança
Envia a mensagem para a pasta itens excluídos. Ou através de Ctrl+D ou
usando a tecla Delete.
Fonte: Microsoft Outlook Express.
Este botão quando acionado (com um clique ou através das teclas Ctrl+M)
executa a conexão do Outlook Express com o serviço de e-mail do usuário,
enviando todas as mensagens que eventualmente estejam na caixa de saída
e lendo as novas mensagens recebidas. Funciona como uma sincronização
do computador com o serviço de e-mail.
A seta ao lado direito abre possibilidades de envio e seleção selecionados
por conta.
Fonte: Microsoft Outlook Express.
Fonte: Microsoft Outlook Express.
Abre a janela do catálogo de endereços.
Fonte: Microsoft Outlook Express.
Abre uma caixa que permite a busca de uma mensagem através de diversos critérios de seleção especificados pelo usuário, permitindo também
especificar o local de busca e suas subpastas.
Fonte: Microsoft Outlook Express.
440
Fonte: Microsoft Outlook Express.
37. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook Express.
Enviando e-mails
Para enviar uma mensagem, clique no botão Criar email na barra de ferramentas. O Outlook Express abrirá uma janela de envio permitindo o preenchimento das informações necessárias para enviar a mensagem e com
algumas possibilidades de seleção.
Fonte: Microsoft Outlook Express.
De:
A conta de e-mail que será atribuída a mensagem, caso o usuário possua
mais de uma configurada.
Para:
O e-mail do destinatário ou pode-se selecionar a lista de endereços do
Outlook Express.
Cc:
Destinatários que receberão cópia do e-mail.
441
38. Internet – correio eletrônico, navegação e segurança
Cco:
Destinatários que receberão cópia do e-mail, mas são ocultos para os
demais usuários da mensagem.
Assunto:
O tema do e-mail.
Corpo da mensagem:
Fonte: Microsoft Outlook Express.
Quando selecionado pode-se anexar um arquivo a mensagem.
Fonte: Microsoft Outlook Express.
Quando selecionado, o Outlook Express verifica erros ortográficos na
mensagem.
Fonte: Microsoft Outlook Express.
Permite a digitação parcial nos campos e sua complementação através da
verificação e localização no catálogo de endereços.
Fonte: Microsoft Outlook Express.
Desfaz a última digitação na mensagem.
Fonte: Microsoft Outlook Express.
Envia o conteúdo selecionado (através do Ctrl+C) para a área de transferência do Windows.
442
39. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook Express.
Cola o conteúdo da área de transferência (Ctrl+V) para o ponto especificado na mensagem.
Fonte: Microsoft Outlook Express.
Recorta o trecho selecionado no corpo da mensagem (Ctrl+X) e envia
para a área de transferência do Windows.
Fonte: Microsoft Outlook Express.
Define-se a prioridade com que a mensagem vai aparecer para o destinatário.
Fonte: Microsoft Outlook Express.
Pode-se assinar digitalmente a mensagem. O Outlook Express dá suporte
ao recurso de assinaturas digitais.
Fonte: Microsoft Outlook Express.
Pode-se criptografar a mensagem. O Outlook Express suporta o recurso
de criptografia de mensagens.
Fonte: Microsoft Outlook Express.
Envia a mensagem (Alt+S).
443
40. Internet – correio eletrônico, navegação e segurança
Configurando contas
Para configurar contas de e-mail no Outlook Express, deve-se inicialmente possuir a conta cadastrada em um provedor de serviço de e-mail (Hotmail,
IG, Terra, Globo, Gmail etc.), verificando o tipo de serviço de e-mail prestado
e os nomes ou endereços dos servidores.
Exemplo:
Criamos uma conta no provedor Hotmail chamada testeoutlook77@hotmail.com e agora vamos cadastrar seus dados no Outlook Express.
A conta possui as seguintes características:
serviço de e-mail do tipo POP3 com o nome do servidor pop3.live.com;
serviço de saída SMTP com o nome do servidor smtp.live.com.
Cadastrar a conta
No menu Ferramentas selecione a opção Contas, e uma caixa com quatro
guias se abrirá. Selecione a guia Email e a opção Adicionar email.
Fonte: Microsoft Outlook Express.
444
41. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook Express.
Digite o nome ou apelido que vai sair nas contas de e-mail e clique no
botão avançar. Digite a conta de e-mail e clique em avançar.
Fonte: Microsoft Outlook Express.
Fonte: Microsoft Outlook Express.
445
42. Internet – correio eletrônico, navegação e segurança
Informe o tipo de servidor e o nome dos servidores de entrada e de saída
de e-mail. Essa informação é fornecida pelo provedor de serviço de e-mail do
usuário. Clique em avançar.
Fonte: Microsoft Outlook Express.
Informe o nome da conta e sua senha. Caso selecionado Lembrar senha
o Windows vai memorizar a senha automaticamente. Clique em avançar e
concluir.
Fonte: Microsoft Outlook Express.
446
43. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook Express.
Adicionar informações ao provedor de serviço
No menu Ferramentas selecione a opção Contas e uma caixa com quatro
guias será aberta. Selecione a guia Email.
Na guia Email selecione a conta para adicionar informações. Uma caixa
com cinco guias de opções será aberta; selecione a opção Servidores.
Fonte: Microsoft Outlook Express.
447
44. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook Express.
Na opção Servidores selecione Meu servidor requer autenticação e
clique no botão Configurações.
Em Configurações selecione Fazer logon usando e clique no botão OK.
Selecione a guia Avançado e selecione tanto para entrada como saída (duas
vezes) Este servidor requer uma conexão segura (SSL) e clique no botão
Aplicar, fechando com o botão OK.
Fonte: Microsoft Outlook Express.
448
45. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook Express.
Correio eletrônico do Microsoft Outlook 2003
Desenvolvido pela Microsoft, o Outlook difere do Outlook Express cujo
licenciamento é integrado ao Windows. O licenciamento do Outlook 2003 é
integrado ao pacote Office.
Apresentação do ambiente
Quando carregamos o programa, a primeira tela de iniciação é esta:
Fonte: Microsoft Outlook 2003.
449
46. Internet – correio eletrônico, navegação e segurança
Barra de Menus
Contém os comandos do Outlook dispostos em menus horizontais (Arquivo, Editar, Exibir, Ir, Ferramentas, Ações, Ajuda).
Fonte: Microsoft Outlook 2003.
Barra de Ferramentas
Os principais comandos para e-mail estão contidos na Barra de ferramentas.
Fonte: Microsoft Outlook 2003.
Barra de Status
Localizada na parte inferior da janela, mostra informações sobre as
mensagens.
Fonte: Microsoft Outlook 2003.
Painéis de assuntos da tela principal
Quando carregamos o programa, a primeira tela de iniciação é dividida
em quatro painéis de assuntos.
Fonte: Microsoft Outlook 2003.
450
47. Internet – correio eletrônico, navegação e segurança
1 – Pastas
Nesse painel o Outlook cria uma pasta para cada grupo de assunto específico, logo na instalação do produto.
O usuário pode criar e organizar livremente suas pastas dentro dos grupos
e criar livremente outros grupos de assuntos.
Para criar uma pasta basta clicar com o botão direito do mouse sobre o assunto que uma caixa de diálogo permite a opção de se criar uma nova pasta.
Quando selecionada, uma caixa de diálogo solicita o nome da pasta.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
451
48. Internet – correio eletrônico, navegação e segurança
A pasta é criada dentro do grupo de assunto selecionado.
Fonte: Microsoft Outlook 2003.
Caixa de entrada
Nessa pasta são armazenadas as mensagens que o usuário recebe quando
o Outlook conecta-se com o serviço de correio do usuário.
Caixa de saída
Nessa pasta são armazenadas as mensagens que foram comandadas
para envio pelo usuário. O Outlook vai conectar-se com o serviço de correio
do usuário para transmitir; caso não consiga, o e-mail fica nessa pasta até a
mensagem ser transmitida.
Itens enviados
Nessa pasta o Outlook armazena uma cópia da mensagem que foi efetivamente transmitida ao servidor do serviço de correio do usuário.
Itens excluídos
Nessa pasta são guardadas, como em uma lixeira, as mensagens excluídas pelo usuário. Para excluir definitivamente as mensagens (limpar a pasta),
deve-se clicar com o botão direito do mouse sobre a pasta e selecionar: O
Outlook Express solicita uma confirmação.
452
49. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
Lixo eletrônico
Nessa pasta são guardados os e-mails considerados como lixo eletrônico.
O Outlook possui um filtro de conteúdo de mensagens que classifica a mensagem como indesejada movendo para essa pasta. O filtro possui parâmetros que podem ser ajustados para a classificação das mensagens.
453
50. Internet – correio eletrônico, navegação e segurança
Pastas de pesquisa
São pastas de classificação de mensagens que funcionam de forma virtual. O usuário pode criar suas pastas de pesquisa dentro do grupo Pastas
de Pesquisa e configurar cada uma dentro dos parâmetros permitidos pelo
Outlook.
O Outlook cria por padrão três pastas na instalação: Emails Grandes,
Emails não Lidos e Para Acompanhamento.
Para criar ou alterar a configuração de uma pasta virtual, basta selecionar
a pasta desejada e pelo menu Arquivo a opção Pasta, ou com o botão direito
do mouse sobre a pasta selecionada abrem-se as opções de edição.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
Podem-se também alterar os critérios do Outlook nos parâmetros de classificação das pastas virtuais.
454
51. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook 2003.
Rascunhos
São mensagens inacabadas pelo usuário e salvas para complementação
posterior.
2 – Mensagens
O Outlook, em períodos de tempo que pode ser configurado pelo usuário, conecta-se ao serviço de correio do usuário e baixa para seu computador
as mensagens recebidas.
Essas mensagens ficam armazenadas nesse painel, à disposição do usuário para leitura/visualização arquivamento ou exclusão.
O Outlook coloca em negrito a relação das mensagens no painel, alternando para modo normal quando o usuário abre a mensagem.
Fonte: Microsoft Outlook 2003.
455
52. Internet – correio eletrônico, navegação e segurança
Indicadores de mensagem
São pequenos ícones colocados no painel junto a cada mensagem, seus
significados são:
Fonte: Microsoft Outlook 2003.
O remetente classificou a mensagem como de baixa prioridade.
Fonte: Microsoft Outlook 2003.
A bandeira indica que o remetente sinalizou a mensagem para que ela se
destaque no painel de mensagens.
Fonte: Microsoft Outlook 2003.
O remetente classificou a mensagem como de alta prioridade.
Fonte: Microsoft Outlook 2003.
Indica que a mensagem foi respondida pelo usuário.
Fonte: Microsoft Outlook 2003.
Indica que a mensagem foi encaminhada para outro usuário.
456
53. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook 2003.
Mensagem não lida ou marcada como não lida pelo usuário.
Fonte: Microsoft Outlook 2003.
Mensagem já lida pelo usuário.
3 - Conteúdo das mensagens
Quando clicado sobre a mensagem, o Outlook Express abre nesse painel o
conteúdo da mensagem, com uma barra de rolagem para navegação neste.
Fonte: Microsoft Outlook 2003.
457
54. Internet – correio eletrônico, navegação e segurança
4 - Painel de Navegação
Um Painel de Navegação possui os botões e atalhos para as principais
funcionalidades do Outlook.
Ele pode ser configurado com as preferências do usuário bastando clicar
com o botão direito do mouse sobre o painel e selecionar Opções do Painel
de Navegação.
Uma caixa abre-se com as opções dos aplicativos que o usuário pode selecionar para aparecerem no painel de navegação; pode-se alterar também
a ordem de sequência com que os atalhos são mostrados.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
É o ambiente padrão de inicialização do Outlook, com a Lista de pastas
acima do Painel de Navegação.
458
55. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook 2003.
Anotações são utilizadas livremente para a finalidade de apoio ao usuário em perguntas, sugestões, lembretes e qualquer tipo de informação para
qualquer finalidade.
Uma anotação armazena textos digitados ou copiados da área de transferência do Windows. O Outlook grava a anotação com data e hora.
Na estrutura de pastas do Outlook em Pastas Particulares as anotações do
usuário são criadas na pasta Anotações.
Pode-se, a partir da pasta Anotações, criar pastas livremente e dividir as
anotações por assuntos de interesse com definição de cores específicas para
cada assunto.
Exemplo:
Criar uma Anotação
No menu Arquivo, item Novo, selecione Anotação ou pressione Ctrl+
Shift+N. O sistema abrirá um bloquinho de anotações para livre digitação.
Fonte: Microsoft Outlook 2003.
459
56. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook 2003.
Clicando no ícone no canto superior esquerdo da anotação, abre-se um
menu com possibilidades de impressão, envio, troca de cor e outras. Para
salvar a anotação basta fechar.
Fonte: Microsoft Outlook 2003.
No Painel de Navegação, quando clicado em Anotações o Outlook mostra
todas as anotações criadas e permite alterar o modo de classificação da
exibição.
460
57. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook 2003.
Para excluir uma anotação basta selecionar a anotação desejada e pressionar a tecla Delete. A anotação excluída vai para a pasta de itens excluídos.
Fonte: Microsoft Outlook 2003.
Tarefas são lembretes ou trabalhos que podem ser criados livremente
pelo usuário e controlados até sua conclusão.
O Outlook permite que se crie a tarefa também de forma recorrente, isto é,
a tarefa repete-se em intervalos regulares de tempo (semanal, mensal etc.).
Pode-se também criar e designar uma tarefa a terceiros. O Outlook envia
uma solicitação de tarefa ao destinatário especificado.
Quando criadas, o Outlook passa a controlá-las e lembrar o usuário sobre
o andamento e situação das tarefas.
Exemplo:
Criar uma Tarefa
No menu Arquivo, item Novo, selecione Tarefa ou pressione Ctrl+Shift+K.
O sistema abrirá uma janela para digitação dos dados.
461
58. Internet – correio eletrônico, navegação e segurança
Cria-se uma tarefa com o assunto e na caixa abaixo pode-se descrever
detalhes da tarefa. Informa-se a data de início e previsão de conclusão e o
horário em que o Outlook deve lembrar o usuário.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
Quando selecionada a recorrência, uma caixa abre-se com as possibilidades de especificar a repetição da tarefa.
462
59. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
Quando selecionada a atribuição, uma caixa abre-se com as possibilidades de especificar o destinatário da tarefa.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
Clicando em Salvar e fechar, o Outlook grava a tarefa que já fica disponível na relação de tarefas.
463
60. Internet – correio eletrônico, navegação e segurança
Clicando com o botão direito do mouse sobre a tarefa, o Outlook abre as
possibilidades de encaminhar, imprimir, marcar a tarefa como concluída ou
mesmo excluir a tarefa.
Quando marcada como concluída um traço é colocado sobre a tarefa.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
No Painel de Navegação, quando clicado em tarefas, o Outlook mostra
todas as tarefas permitindo vários formatos de classificação para exibição.
Para excluir uma tarefa basta selecionar a tarefa e digitar a tecla delete. A
tarefa excluída vai para a pasta de itens excluídos.
464
61. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook 2003.
Contatos são usuários cadastrados que o Outlook utiliza para diversas finalidades de relacionamento.
Exemplo:
Criar um Contato
No menu Arquivo, item Novo, selecione Contato ou pressione Ctrl+Shift+B.
O sistema abrirá uma janela com cinco guias de assuntos para digitação dos
dados do contato.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
465
62. Internet – correio eletrônico, navegação e segurança
Geral
Cadastra-se as informações gerais sobre o contato como nome, endereço,
e-mail, telefone etc.
Fonte: Microsoft Outlook 2003.
Quando clicado sobre o botão, o Outlook utiliza serviços de localização e
fornece o mapa de localização do contato baseado no endereço cadastrado.
Fonte: Microsoft Outlook 2003.
Detalhes
São outras informações complementares ao contato como data de aniversário, nome do cônjuge, apelido etc.
Caso o usuário utilize serviços de NetMeeting (aplicativo para conferências
pela internet), pode configurar as informações do contato sobre o serviço.
Fonte: Microsoft Outlook 2003.
466
63. Internet – correio eletrônico, navegação e segurança
Atividades
Uma lista permite selecionar para exibição os dados referentes às atividades do contato.
Fonte: Microsoft Outlook 2003.
Certificado
Permite associar certificados digitais ao contato.
Fonte: Microsoft Outlook 2003.
467
64. Internet – correio eletrônico, navegação e segurança
Todos os campos
Uma lista permite selecionar para exibição os campos do cadastro do
contato.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
468
65. Internet – correio eletrônico, navegação e segurança
Clicando em Salvar e fechar o Outlook grava o contato que já fica disponível na relação de contatos.
Um duplo clique sobre o contato abre as guias para edição.
Clicando com o botão direito do mouse sobre o contato, o Outlook abre
as possibilidades de encaminhar mensagens, usar NetMeeting, imprimir,
cancelar o contato etc.
Para excluir um contato basta selecionar e pressionar a tecla Delete. O
contato excluído vai para a pasta de itens excluídos.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
Calendário é o recurso que permite o agendamento futuro de compromissos do usuário.
Funciona como uma agenda pessoal e pode integrar-se com os outros
recursos e dispositivos do Outlook, como um agendamento de reunião com
participantes da lista de contatos do usuário que são automaticamente convidados e gerenciados pelo Outlook.
Exemplo:
Criar um Compromisso
No menu Arquivo, item Novo, selecione Compromisso ou pressione
Ctrl+Shift+A. O sistema abrirá uma janela com duas guias para digitação dos
dados do compromisso.
469
66. Internet – correio eletrônico, navegação e segurança
Cadastra-se as informações sobre o compromisso, o local, mostrar horário como (a cor que o compromisso vai aparecer no calendário), horário de
início e término e com qual antecedência o Outlook deve avisar o usuário.
Fonte: Microsoft Outlook 2003.
Quando selecionada a recorrência, abre-se uma caixa com as possibilidades de especificar a repetição da tarefa.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
470
67. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook 2003.
Clicando em Salvar e fechar o Outlook grava o compromisso que já fica
disponível no calendário.
Um duplo clique sobre o compromisso abre a possibilidade para edição.
Para excluir um compromisso basta selecionar e pressionar a tecla Delete.
O compromisso excluído vai para a pasta de itens excluídos.
Criar um compromisso com participantes
O Outlook permite que o usuário crie um compromisso com outros
participantes.
O Outlook agenda o compromisso e gerencia o envio de mensagens aos
participantes.
Fonte: Microsoft Outlook 2003.
Criando o compromisso, seleciona-se a opção de Convidar Participantes.
O Outlook abre uma guia para as informações de um novo participante
ou para a seleção da lista de contatos do usuário.
Fonte: Microsoft Outlook 2003.
471
68. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook 2003.
Selecionando na barra de ferramentas, o usuário pode determinar o
modo de exibição do calendário.
Fonte: Microsoft Outlook 2003.
As datas que possuem compromissos são sinalizadas em negrito nos calendários mostrados no painel esquerdo.
No painel direito o Outlook mostra os compromissos baseados na configuração solicitada pelo usuário.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
472
69. Internet – correio eletrônico, navegação e segurança
Enviando e-mails
No menu Arquivo selecione Novo e a opção Email ou pressione Ctrl+ O.
O sistema abrirá uma janela para digitação dos dados necessários para enviar
a mensagem.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
O e-mail do destinatário ou pode-se selecionar a lista de endereços do
Outlook Express.
Fonte: Microsoft Outlook 2003.
Destinatários que recebem copia do e-mail.
Cco:
Destinatários que recebem copia do e-mail mas são ocultos para os
demais usuários da mensagem.
473
70. Internet – correio eletrônico, navegação e segurança
Fonte: Microsoft Outlook 2003.
O tema do e-mail.
Corpo da mensagem:
Escreve-se livremente o conteúdo da mensagem com possibilidade de
edição, alteração de fonte e todos os recursos habilitados na Barra de Ferramentas do e-mail, que pode ser configurado livremente pelo usuário.
Fonte: Microsoft Outlook 2003.
Quando selecionado pode-se anexar um arquivo ou um item na mensagem.
Fonte: Microsoft Outlook 2003.
Quando selecionado, o Outlook verifica erros ortográficos na mensagem.
Fonte: Microsoft Outlook 2003.
Define-se a prioridade com que a mensagem vai aparecer para o destinatário.
Fonte: Microsoft Outlook 2003.
Envia a mensagem.
Configuração do Outlook
Quando o Outlook é instalado, uma série de configurações são definidas
no formato padrão pelo aplicativo.
474
71. Internet – correio eletrônico, navegação e segurança
O usuário pode alterar ou ajustar essas configurações.
No menu Ferramentas selecione a opção Opções.
Fonte: Microsoft Outlook 2003.
Abre-se uma caixa com seis guias de manutenção de configurações.
Preferências
Nessa guia são permitidas alterações nas aparências das mensagens, calendário, tarefas, contatos e anotações.
O filtro de mensagens consideradas como Lixo eletrônico pode ser configurado pelo botão de Lixo Eletrônico.
Fonte: Microsoft Outlook 2003.
475
72. Internet – correio eletrônico, navegação e segurança
Configurar email
As conexões das contas de e-mail com o provedor de serviço do usuário,
o arquivo de armazenamento das contas e suas características para enviar e
receber são configuradas nessa guia.
Fonte: Microsoft Outlook 2003.
Configurando contas
Para configurar contas de e-mail no Outlook, deve-se inicialmente possuir a conta cadastrada em um provedor de serviço de e-mail (Hotmail, IG,
Terra, Globo, Gmail etc.), verificando o tipo de serviço de e-mail prestado e
os nomes ou endereços dos servidores.
Exemplo:
Criamos uma conta no provedor Hotmail chamada testeoutlook77@hotmail.com e agora vamos cadastrar seus dados no Outlook Express.
A conta possui as seguintes características:
serviço de e-mail do tipo POP3 com o nome do servidor pop3.live.
com.
serviço de saída é SMTP com o nome do servidor smtp.live.com.
476
73. Internet – correio eletrônico, navegação e segurança
Cadastrar a conta
Na guia Configurar email, clique no botão Contas de email. Será aberta
uma caixa. Selecione Adicionar uma nova conta de email, clique em avançar e na próxima tela selecione a opção POP3.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
Informações do usuário:
Informe o nome da conta (apelido) e o endereço de email completo.
Informações do servidor:
Informe o nome dos servidores de entrada e saída.
Informações de logon:
Informe o nome da conta completo e a senha. Em seguida clique no botão
Mais Configurações. O Outlook abrirá uma caixa com quatro guias.
477
74. Internet – correio eletrônico, navegação e segurança
Na guia Servidor de saída, selecione Fazer logon usando e informe o
nome do usuário e senha e clique no botão OK.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
Selecione a guia Avançado e na guia as opções para os servidores POP3
e SMTP:
Este servidor requer uma conexão criptografada (SSL).
Clique no botão OK.
Clique no botão Testar Configurações da Conta.
478
75. Internet – correio eletrônico, navegação e segurança
O Outlook vai testar todas as configurações dos dados cadastrados nos
servidores, mostrando o status de cada item da conexão. Em cada fase do
teste o status deve encerrar como concluído.
Em seguida clique no botão Avançar e na próxima tela Concluir.
Fonte: Microsoft Outlook 2003.
Formato de email
Nessa guia podem ser configurados o formato de linguagem da mensagem e associar um aplicativo de edição de texto para a edição dos textos de
e-mail.
Inclusão e manutenção de modelos de papéis de parede, carta, fontes,
cores e assinaturas padronizadas possuem seus botões apropriados para
manutenção.
Fonte: Microsoft Outlook 2003.
479
76. Internet – correio eletrônico, navegação e segurança
Ortografia
Essa guia permite as opções de configuração nas regras de Ortografia e
Autocorreção.
Pode-se definir o dicionário a ser utilizado, sendo ainda permitida a edição
de palavras (incluir/excluir), personalizando o Outlook ao estilo de escrita do
usuário.
Fonte: Microsoft Outlook 2003.
Segurança
Nessa guia são definidos os parâmetros para a criptografia dos e-mails, as
restrições a sites, bloqueio de download de imagens dos sites visitados e a
manutenção dos certificados digitais.
Fonte: Microsoft Outlook 2003.
480
77. Internet – correio eletrônico, navegação e segurança
Outras
Nessa guia estão disponíveis diversas configurações para sons em mensagens, limpeza de pastas, formato da aparência do painel de leitura e também
a habilitação no Outlook de Smart Tags (marcas inteligentes) de nomes de
pessoas.
Fonte: Microsoft Outlook 2003.
Regras e alertas de mensagens
Para otimizar os trabalhos do Outlook, pode-se criar regras de gerenciamento de mensagens.
As regras organizam o recebimento do e-mail, eliminando conteúdo indesejável de uma conta ou contato específico, movendo a mensagem automaticamente na entrada ou saída, além de uma série de filtros de seleção
disponíveis ao usuário.
O Outlook também suporta a tecnologia SharePoint da Microsoft (Portal
de documentos compartilhados), onde permite cria alertas sincronizado
com a edição de documentos no portal.
481
78. Internet – correio eletrônico, navegação e segurança
Exemplo:
Vamos criar uma regra para mover as mensagens de um Contato para
uma pasta chamada Pasta de Trabalho.
1 – No menu Ferramentas selecione Regras e Alertas. O Outlook abre uma
caixa com as guias para Regras e Alertas. Clique em Nova Regra.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
2 – Selecione o item Iniciar com base em uma regra em branco e clique
em Avançar.
482
79. Internet – correio eletrônico, navegação e segurança
3 – O Outlook abre uma caixa com várias opções de regras. Selecione a
opção de pessoas ou lista de distribuição.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
483
80. Internet – correio eletrônico, navegação e segurança
4 – Selecionando a opção, na caixa inferior clique em pessoas ou lista de
distribuição e o Outlook abrirá os contatos cadastrados. Selecione um contato e clique na opção especificado(a) da caixa inferior, para determinarmos
a pasta que deve receber as mensagens. Clique em seguida em Avançar.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
484
81. Internet – correio eletrônico, navegação e segurança
5 – O Outlook abrirá o painel de pastas. Selecione a Pasta de Trabalho e
clique em Avançar. O Outlook abrirá uma caixa com exceções e permitirá
selecionar exceções para a regra dentro da lista exibida. Clique em Avançar.
Fonte: Microsoft Outlook 2003.
Fonte: Microsoft Outlook 2003.
485
82. Internet – correio eletrônico, navegação e segurança
6 – O Outlook permite nomear a regra livremente. Clique em Concluir
para criar a regra.
Fonte: Microsoft Outlook 2003.
Quando o Outlook receber uma mensagem do contato especificado na
regra, moverá automaticamente a mensagem para a Pasta de Trabalho.
Conceitos de proteção e segurança
Hoje em dia um patrimônio importante para as empresas é sua base de
informação ou seu Banco de Dados, pois possuir a informação correta no
momento adequado passa a ser uma vantagem competitiva nos negócios.
Imagine um mercado financeiro sem informação; seria caótico, pois o
principal ativo do mercado financeiro é a informação.
Na agência bancária, nos caixas eletrônicos ou pela internet sempre estamos manipulando e confiando nas informações fornecidas pelos agentes
financeiros e empresas que nos relacionamos.
Em nossa vida particular também manipulamos informações através de
e-mails, sites de relacionamento e outros meios.
486
83. Internet – correio eletrônico, navegação e segurança
Para utilizar toda essa facilidade tecnológica temos de disponibilizar
e expor nossas informações, onde ficamos sujeitos aos riscos e às diversas
ameaças que podem representar prejuízos se forem concretizadas.
IESDE Brasil S.A.
Os mentores e operadores dessas ameaças são os chamados hackers e
seus principais objetivos são os de penetrar ou invadir um computador ou
um sistema para furtar dados digitais valiosos ou então corromper esses
dados.
Perigos na internet.
Cópia de segurança (backup)
Cópias de backup fazem parte de uma estratégia de segurança de dados
que garantem a integridade das informações em caso de desastres por falhas
de hardware ou dados corrompidos por vírus.
Existem produtos de backup corporativo que estão disponíveis no mercado e são projetados para uso, como uma biblioteca de fita ou disco.
Atualmente, CDs, DVDs e discos rígidos e removíveis também são utilizados como tipos de mídia para essa finalidade, e sites na internet já fornecem
serviços automáticos de backup de dados.
487
84. Wikimedia Commons/Ochro.
Wikimedia Commons/Qurren.
Internet – correio eletrônico, navegação e segurança
Fita magnética
As unidades de fita são o mais antigo sistema de armazenamento e possuem vários tipos e tamanhos. As unidades de fita mais usadas são a DLT (Fita
Linear Digital), a LTO (Fita Linear Aberta) e a AIT (Fita Inteligente Avançada).
Além dos tipos de fita, o software de leitura e compressão de dados é de
grande importância para aumentar várias vezes a capacidade das fitas, pois
com o mesmo espaço físico consegue-se a compressão por software.
Wikimedia Commons/ Trimbo.
Como a fita não possui acesso aleatório, os fabricantes criaram um conceito de índice na fita com os dados e endereço lógico de cada arquivo armazenado; dessa forma localiza-se em segundos a informação desejada.
Unidade de fita.
488
85. Internet – correio eletrônico, navegação e segurança
CD/DVD/Blu-Ray
A maioria dos PCs tem uma unidade de CD-RW que pode armazenar
700MB de dados ou um DVD que atinge até 4,7, além da recente tecnologia
Blu-Ray que consegue até 50GB em cada disco.
Divulgação.
Wikimedia Commons/DBGthekaju.
O CD-RW é uma forma de armazenagem barata e conveniente, e bastante
utilizada por usuários. As unidades de DVD regraváveis, por enquanto, permitem a armazenagem de até 4,7GB em um único disco – quase sete vezes a
quantidade de dados que cabe em um único CD-R/RW.
Unidade de DVD/RW e Blu-Ray.
Unidades removíveis
Wikimedia Commons/Benutzeer KMJ.
Um disco removível, como as unidades Zip da Iomega, pode armazenar até 750MB de dados com uma taxa de transferência de até 7MB/s. Para
muitos usuários em pequenas empresas, esses dispositivos fornecem uma
capacidade suficiente de armazenamento.
Unidade Zip Iomega.
489
86. Internet – correio eletrônico, navegação e segurança
Disco para disco
Com a queda no preço dos discos rígidos do tipo SATA (Serial Advanced
Technology Attachment) surge um conceito novo de backup que permite
através de dispositivos removíveis criar vários tipos de backup de dados.
Os novos dispositivos fornecidos em disco rígido do tipo SATA permitem,
através de conexões amigáveis do tipo USB (Universal Serial Bus) e softwares
inteligentes, manter atualizados de forma espelhada todos os arquivos do
computador.
Wikimedia Commons/Smial.
Quando qualquer arquivo é alterado, o sistema de backup efetua a cópia
automaticamente para o sistema espelho mantido com o disco SATA pela
porta USB.
Backup externo SATA.
Backup on-line
Outro sistema de backup atualmente oferecido são sites propondo fazer o
backup dos dados por meio da internet através do pagamento de uma mensalidade fixa por uma quantidade específica de armazenamento.
490
87. Internet – correio eletrônico, navegação e segurança
O primeiro backup copia todos os arquivos criando um espelho do computador remotamente e posteriormente o programa atualiza apenas os arquivos que foram alterados desde o último backup.
IESDE Brasil S.A.
Para utilizar o serviço com eficiência o usuário deve possuir seu acesso a
internet em banda larga.
Backup on-line.
Vírus de computador
Vírus de computador são sofisticados códigos de programas desenvolvidos com características específicas para se aproveitarem de falhas na segurança dos computadores ou utilizar uma estratégia maliciosa para realizar
um ataque.
Penetram no computador através das mídias removíveis como CDs, Pen
Drives, disquetes e também pela internet por meio de links ou e-mails maliciosos que pedem algum tipo de confirmação ou consentimento do usuário
para agir.
Uma vez penetrado no computador ou sistema, esses vírus iniciam a
função para que foram programados, podendo ser a de espionagem do
computador para um eventual e posterior roubo de informação ou a destruição pura e simples dos arquivos e finalmente sua propagação.
491
88. Internet – correio eletrônico, navegação e segurança
Para se propagarem usam basicamente os utilitários de cópia de arquivos ou as funções de copiar e colar do sistema, alterando o código original
desses programas para que quando utilizados levem uma cópia do vírus
para o destino.
IESDE Brasil S.A.
Utilizam também outra forma bastante eficiente, usando a lista de destinatários do Outlook ou outro correio eletrônico do usuário, enviando-se pela
rede a esses destinatários e posteriormente repetindo nos computadores de
destino o mesmo procedimento. Dessa forma espalham-se de forma viral e
com velocidade impressionante.
Vírus de computador.
Vírus de programas
Os vírus de programa são os vírus que atacam os arquivos executáveis no
computador do usuário (os arquivos com extensão .exe), sobrescrevendo o
código original desse programa mudando então sua função original.
492
89. Internet – correio eletrônico, navegação e segurança
Quando alojado no computador, esse vírus se ativa sempre quando se
roda o executável contaminado e passa então a iniciar sua programação e
propagação.
Vírus de boot
Quando se liga o computador o primeiro programa a rodar é o boot. Esse
programa testa o hardware e carrega os arquivos necessários para a inicialização do Sistema Operacional, como o Windows, por exemplo.
A relação desses arquivos e programas necessários na inicialização estão
relacionados no registro de inicialização. O vírus então altera esse registro no
computador fazendo com que ele carregue também o vírus na inicialização,
que passa a ficar alojado e rodando em memória RAM, iniciando sua programação e propagação.
Vírus de macro
Vírus de macro são vírus que se hospedam nos arquivos criados pelos
programas Office da Microsoft, como o Word, Excel, PowerPoint etc.
Quando aberto um documento com o vírus ele inicia sua propagação inicialmente alojando-se no arquivo padrão de documentos do aplicativo para
garantir a contaminação em qualquer novo arquivo criado pelo usuário.
Posteriormente, contamina também os arquivos no diretório de trabalho
do usuário, que quando copia ou envia esses arquivos passa a propagar involuntariamente o vírus hospedado em seus arquivos.
Vírus de worm
Um worm (verme) é um tipo de vírus que foi programado para distribuir e
propagar-se automaticamente.
Ele utiliza a lista de destinatários do Outlook, ou outro software de correio
eletrônico utilizado pelo usuário, para enviar cópias de si mesmo para todos
os destinatários da lista de contatos do usuário.
Uma vez nesses destinatários, repete sua função criando um efeito progressivo em cascata, espalhando-se em uma velocidade impressionante que
termina por provocar a lentidão nos computadores e no tráfego da internet.
493
90. Internet – correio eletrônico, navegação e segurança
Vírus de bot e botnets
Uma das funções bastante utilizada dos vírus é de instalar no computador
do usuário um programa que permite obedecer comandos de outro operador a distância.
Dessa forma esse computador torna-se um bot (robô), passando a ser
controlado e executando comandos de outro operador, permitindo então
a criação e operação de engenhosos exércitos ou botnets (redes de robôs)
que ficam de prontidão e podem entrar em operação executando qualquer
comando determinado a distância pelo seu operador.
O objetivo da montagem dessas botnets são ataques orquestrados em
massa a sites de governos ou empresas-alvo, usando capacidade de processamento e banda de tráfego pulverizada, portanto de difícil e demorado rastreamento pelas autoridades.
Sua eficiência reside também no fato de que os usuários dos computadores que alojam esse vírus sequer tomam conhecimento de que seu computador e sua banda de tráfego estejam sendo utilizados com esse propósito.
Vírus trojan horse (Cavalo de Troia)
Na mitologia, os gregos, com o objetivo de tomar militarmente Troia,
construíram um imenso cavalo de madeira ocultando em seu interior soldados armados.
O objetivo era mandar o cavalo de madeira como um presente aos Troianos, que se aceito seria levado ao interior de Troia.
Em caso de sucesso, teria então pelos soldados ocultos em seu interior os
portões abertos e as defesas desarmadas pelo lado interno, até então impenetrável pelo exército grego.
O objetivo do vírus trojan é exatamente o mesmo.
Atualmente os sistemas operacionais possuem algum tipo de Firewall de
proteção que constroem barreiras eficientes contra esses ataques diretos.
494
91. Internet – correio eletrônico, navegação e segurança
A forma então encontrada pelos idealizadores do vírus foi penetrar no
computador do usuário enganando-o com um falso presente.
O trojan então apresenta-se ao usuário como um presente, um aplicativo
muito útil enviado por um fabricante para avaliação, ou um link de acesso
para ver um filme interessante, uma fofoca de alguma personalidade, uma
mulher belíssima solitária e carente, mensagem de uma instituição financeira e qualquer outro tipo de ardil que motive a curiosidade e inocência do
usuário a aceitar o presente.
Aceito o suposto presente, o trojan então inicia como na mitologia o desarme das defesas do computador, abrindo uma porta de acesso para a entrada de outros vírus, que combinados inutilizam todas as defesas e Firewalls
habilitados pelo usuário até aquele momento.
DoS (Denial of Service)
O objetivo dos ataques de Negação de Serviço, ou DoS (Denial of Service),
é interromper um servidor, uma rede ou até um serviço público.
Aproveitando-se de falhas e/ou vulnerabilidades presentes na máquina vítima, ou utilizando uma porta de acesso aberta, o ataque consiste em
enviar um grande número de mensagens que esgote a capacidade de algum
dos recursos da vítima, como CPU, memória, banda etc.
Para isso, utiliza uma máquina poderosa, com bom processamento e bastante banda disponível, capaz de gerar o número de mensagens suficiente
para causar a interrupção do serviço, ou então ter o controle de um grupo de
máquinas ou bots, que são comandados a enviar mensagens para a vítima.
O ataque distribuído por bots ou por várias máquinas é denominado ataque de Negação de Serviço Distribuído, ou DDoS (Distributed Denial of Service).
A forma distribuída de ataque é eficiente e difícil de ser detectada, por se
tratar de um ataque feito por máquinas espalhadas geograficamente e que
não possuem nenhuma relação entre si, além do fato de que as mensagens
DDoS serão complexas e conseguem facilmente se passar por mensagens de
tráfego legítimo.
495
92. Internet – correio eletrônico, navegação e segurança
Antivírus
Antivírus é um software cuja finalidade é proteger o computador de contaminação e execução de programas de origem externa, que têm como objetivo a destruição ou furto de informações, contaminação de arquivos e até
apropriação indevida do hardware e software do usuário.
Os antivírus executam na sua maioria os seguintes serviços:
Filtragem de tráfego – possuem listas atualizadas diariamente com
endereços suspeitos na internet.
Varredura do disco rígido – são programados para constantemente
varrerem todos os arquivos do disco rígido em busca de algum vírus.
Varredura do registro do Windows – são programados para varrerem o registro do computador em busca de algum software mal intencionado.
Varredura de memória RAM – são programados para varrerem constantemente a memória RAM do computador em busca de programas
ou aplicativos suspeitos.
Varredura de dispositivos externos de entrada – cada utilização do
usuário em disquetes, Pen Drives, CDs ou outras mídias externas são
checadas e vistoriadas pelo antivírus na instalação.
E-mails – funcionam integrados aos softwares de gerenciamento de
e-mails como o Outlook, fazendo a varredura de e-mails de entrada e
saída com seus arquivos anexos.
Os softwares de antivírus eficientes funcionam atualizando sua lista base
de informações sobre vírus com seu fabricante de forma dinâmica.
Bastion host
Bastion host é o termo aplicado a um host (endereço) que age como um
canal obrigatório de passagem entre a rede intranet e a internet, ou entre
subredes da intranet.
Esse host pode ser um computador ou um hardware específico para essa
finalidade.
496
93. Internet – correio eletrônico, navegação e segurança
É uma metodologia de construção na Topologia de Segurança de Redes
e funciona como uma porta obrigatória de passagem para todo o tráfego
de entrada ou saída; dessa forma consegue-se monitorar satisfatoriamente e
com mais segurança o tráfego.
Sua aplicação é voltada à segurança de redes onde softwares e dispositivos de segurança monitoram o tráfego de entrada e saída pelo endereço do
host.
O bastion host é o ponto de entrada típico dos serviços de e-mail, SMTP,
FTP e DNS.
Firewall
Firewall é uma barreira de proteção que controla o tráfego de dados entre
o computador e a internet.
Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados na rede interna.
Existem Firewalls baseados na combinação de hardware e software (Firewall Box) e Firewalls baseados somente em software.
Os Firewall Box utilizam mecanismos típicos de defesa que controlam o
acesso e a navegação da internet, por meio de regras de aplicações ou filtragem de pacotes de dados.
Por meio de um conjunto de regras estabelecidas e parametrizadas, o Firewall Box de filtragem trabalha nas camadas TCP/IP, decidindo os pacotes
de dados que podem estabelecer comunicação, transmitir e receber dados.
Alguns sistemas ou serviços podem ser liberados ou não, dependendo das
regras estabelecidas.
A vantagem do sistema é sua flexibilidade, proporcionada por telas de
parâmetros onde se definem os serviços, faixas de endereço IP e portas de
acesso permitidas ou negadas.
Comunicando-se constantemente com seu fabricante, o Firewall se
mantém atualizado quanto às listas de endereços suspeitos na internet e
outras informações técnicas.
497
94. Internet – correio eletrônico, navegação e segurança
Existem também Firewalls instalados em computadores que simulam
uma parte do funcionamento e serviços de um Firewall do tipo Box, caso dos
tipos de Firewall de sistemas como o do Windows.
Criptografia
Criptografia é o ato de codificar dados inteligíveis em outros dados sem
sentido, com o objetivo claro de dissimular os dados protegendo para que
pessoas não consigam ter acesso às informações que foram codificadas.
Sua utilização principal hoje é a de proteger documentos secretos, transmitir informações confidenciais pela internet ou por uma rede local.
Na computação são um conjunto de bits baseados em um determinado
algoritmo capaz de cifrar e decifrar informações.
Existem vários métodos de criptografia, e o mais difundido utiliza a técnica de chave pública/chave privada.
Como uma fórmula matemática, a criptografia gera duas chaves quando
utilizada, uma pública e outra privada.
A chave pública, que qualquer pessoa pode saber, é usada para criptografar os dados, tornando-os não legíveis (sem sentido).
Já a chave privada, somente o destinatário ou a quem quer se revelar os
dados é que possui a chave, que é usada para descriptografar os dados, ou
seja, torná-los inteligíveis (com sentido).
Atualmente a criptografia é utilizada na internet em situações que exigem
segurança de tráfego e conteúdo, como compras em sites, acesso a bancos etc.
Certificação digital
Certificação digital é um método pelo qual se consegue garantir autenticidade, expressar uma concordância e imputar responsabilidades a alguém
através do ambiente virtual da internet.
A certificação digital possui uma tecnologia de identificação que permite
que transações eletrônicas dos mais diversos tipos sejam feitas garantindo
498
95. Internet – correio eletrônico, navegação e segurança
sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar
que ocorram adulterações, interceptações ou outros tipos de fraude.
A certificação digital utiliza a criptografia de dados para garantir sua
autenticidade.
Um Certificado digital é um documento eletrônico com assinatura digital
que contém dados do gerador (que pode ser uma pessoa, uma empresa,
uma instituição etc.), a entidade emissora do certificado, seu prazo de validade e a chave pública.
Com o certificado digital, comprova-se com toda segurança no mundo
virtual estar se relacionando com uma pessoa ou com uma entidade existente no mundo real.
Certificados digitais são muito utilizados para transações financeiras como
bancos ou cartões de crédito onde informações confidenciais ou senhas são
utilizadas corriqueiramente.
Um protocolo próprio de internet é usado para o tráfego de transmissão
e recepção criptografadas que é o SSL (Secure Socket Layer).
Os certificados digitais são emitidos somente por entidades apropriadas,
as AC (Autoridades Certificadoras).
Uma AC tem a função de associar uma identidade a uma chave e “inserir”
esses dados em um certificado digital. Para tanto, o solicitante deve fornecer
documentos que comprovem sua identificação.
No Brasil os certificados podem ser adquiridos com as Autoridades Certificadoras (AC) como o SERPRO, Receita Federal, SERASA e outras do mesmo nível.
Dicas de estudo
Conexões na internet
Para aprofundar seus estudos sobre os tipos de conexões disponíveis no
mercado, consulte o site das operadoras que disponibilizam comercialmente
os serviços, incluindo as operadoras de TV a Cabo e Satélites. Os fabricantes
de hardware também são uma boa fonte e a própria internet possui material
de boa qualidade.
499
96. Internet – correio eletrônico, navegação e segurança
Correio eletrônico e navegador
O site da Microsoft possui informação detalhada sobre os produtos e o
Help dos aplicativos também oferece conhecimento adicional de quali
dade.
Segurança na internet
Sites de empresas que oferecem serviços de monitoramento e segurança
em redes possuem boa documentação para estudo.
Fique atento!
Algumas bancas examinadoras utilizam muito essas fontes dos fabricantes para formular perguntas maliciosas.
Referência
WEAVER, Wood; OSIPOV, Vitaly; SWEENEY, Mike. Cisco Security Specialists Guide
To Pix Firewall. 1. ed. St. Louis – MO: Elsevier Science, 2002.
500