INTERNET, INTERNET EXPLORER E OUTLOOK EXPRESS. Facilitador Alisson Cleiton dos Santos Analista Programador / Professor

Tamanho: px
Começar a partir da página:

Download "INTERNET, INTERNET EXPLORER E OUTLOOK EXPRESS. Facilitador Alisson Cleiton dos Santos Analista Programador / Professor contato@alissoncleiton.com."

Transcrição

1 INTERNET, INTERNET EXPLORER E OUTLOOK EXPRESS Facilitador Alisson Cleiton dos Santos Analista Programador / Professor

2 INTERNET PRIVACIDADE PRIVACIDADE NAS VISITAS AOS SITES Você já deve ter percebido que quando entra em determinados sites aparecem na página dados de seu computador que às vezes até assustam. Parecem adivinhar até a cor do papel-de-parede que você está utilizando em seu computador. Isto ocorre porque existe um bate-papo entre o seu browser e o site que você está visitando. Entre as informações que seu browser entrega de bandeja para o servidor do site visitado estão: O endereço na Internet de seu computador (endereço IP); Nome e versão do sistema operacional; Nome e versão do browser; Última página visitada; Resolução do monitor. Com estas informações os sites conseguem fazer as estatísticas de visitação, adequar à página do site ao browser do usuário etc. Seu browser sempre passará estas informações aos sites visitados. Se você quer realmente se esconder (ficar anônimo) e não passar nenhuma informação ao site visitado deverá se utilizar de serviços como o do Anonymizer (http://www.anonymizer.com). O QUE SÃO COOKIES? Cookies são pequenas informações, deixadas pelos sites que você visita, em seu browser. Os Cookies são utilizados pelos sites de diversas formas, eis algumas: Para guardar a sua identificação e senha quando você pula de uma página para outra; Para manter uma.lista de compras. em sites de comércio eletrônico; Personalização de sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado nas páginas destes sites; Manter alvos de marketing, como quando você entra em um site de CDs e pede somente CDs de MPB, e depois de um tempo você percebe que as promoções que aparecem são sempre de CDs de MPB (as que você mais gosta); Manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links. O problema com relação aos Cookies é que eles são utilizados por empresas que vasculham suas preferências de compras e espalham estas informações para outros sites de comércio eletrônico. Assim você sempre terá páginas de promoções ou publicidade, nos sites de comércio eletrônico, dos produtos de seu interesse. Na verdade não se trata de um problema de segurança, mas alguns usuários podem considerar este tipo de atitude uma invasão de privacidade. Os browsers possuem opções que desligam totalmente o recebimento de Cookies, limitam o trânsito dos mesmos entre seu browser e os sites visitados ou opções que fazem com que seu browser peça uma confirmação ao usuário toda vez que recebe um cookie. Alguns browsers possibilitam ver o conteúdo dos Cookies. PRIVACIDADE DOS S Todos os provedores são capazes de ler as correspondências eletrônicas de seus usuários, sempre. Esta notícia geralmente cai como uma bomba. Por mais que os provedores possam negar, os s ficam a disposição do administrador dos servidores. Existe, no entanto, um consenso ético de o provedor nunca.olhar. o conteúdo das caixas-postais dos usuários sem o consentimento dos mesmos. O sistema de envio e recebimento de s foi criado, na década de 70, visando a troca de mensagens simples e curtas entre duas pessoas. A partir daí este serviço cresceu assustadoramente, mas manteve a simplicidade original. O problema desse sistema é que foi comparado com o correio terrestre normal (se bem que um carteiro qualquer poderia ler seus cartões-postais), dando a falsa idéia de que os s são confidenciais. As mensagens que chegam em sua caixa postal ficam armazenadas em um arquivo no servidor até você se conectar na Internet e baixar os s através do seu programa de s. Portanto, enquanto os

3 s estiverem no servidor ou em trânsito eles poderão ser lidos pelos administradores dos servidores do provedor. Se a informação que se deseja enviar por for confidencial a solução é a utilização de programas de criptografia que.trancam. o através de chaves (senhas ou frases) e que só podem ser destrancados por quem possuir a chave certa para isso. Alguns programas de criptografia já podem estar embutidos nos programas de s ou podem ser adquiridos separadamente e serem anexados aos programas de e- mails. Prefira no caso os programas de criptografia que trabalham com pares de chaves. SPAM Muitos de nós já devem ter recebido pelo menos um SPAM. Estas são as famosas mensagens de e- mails não solicitadas e que entulham nossas caixas-postais de baboseiras. O SPAM não é oficialmente proibido, mas considera-se, na Internet, uma falta de ética descabida. Existem organizações não governamentais que mantém listas de domínios 1 neste contexto (domínios são os nomes que aparecem depois no endereço de ) que sempre são origem de SPAM. Seu provedor pode, ou não, dependendo da política adotada, configurar o sistema de recebimento de s para bloquear os s vindos dos domínios destas listas. SPYWARE O Spyware é basicamente um software trojan (Cavalo de Tróia), cuja função é a de coletar suas informações pessoais sem que você saiba o que está havendo e deixar que você decida se isto está certo ou não. A informação que um spyware coleta varia de todos os sites na Web que você visita até informações mais críticas como nomes de usuários e senhas. Você pode ser o alvo de um spyware se você faz download de músicas de programas de compartilhamento de arquivos (P2P), jogos gratuitos de sites, que você pode ou não confiar, ou outros softwares de origem desconhecida. É de se notar um importante ponto: o spyware é aquele produto que NÃO te avisa da coleta de informações e/ou hábitos pessoais que ele faz, e portanto é uma relação mentirosa desde o primeiro momento. O Spyware é freqüentemente associado com softwares que exibem propagandas, chamados AdWare. Alguns anunciantes podem instalar software adware em seu sistema e gerar uma série de anúncios não solicitados que podem encher o seu desktop e afetar sua produtividade. Os anúncios podem conter ainda pornografia ou outro material inapropriado, ou indesejado. O processamento extra necessário para lhe rastrear ou para exibir anúncios pode reduzir a performance e prejudicar o seu computador. Isto não quer dizer que todo software que exibe anúncios ou rastreia sua atividade on-line deva ser considerado ruim ou prejudicial à segurança de seus dados. Se você assinar um serviço gratuito de músicas e em troca deste serviço gratuito a companhia lhe oferece anúncios específicos, isso pode ser uma troca justa. Além disso, rastrear as suas atividades on-line pode lhe ser útil para lhe exibir conteúdo customizado ou preferências pessoais em uma loja on-line. A questão toda é se você foi ou não corretamente notificado sobre o que o software irá fazer e que você conceda o direito de agir ao software instalado em seu computador. HIJACKER DE NAVEGADOR Um hijacker de navegador é um pequeno programa ou entrada no registro que é responsável por mudar as páginas iniciais ou de pesquisa do IE. Se o seu navegador inicia com uma página inicial diferente (que você não tenha escolhido), você muito provavelmente está infectado com um hijacker. Hijackers inteligentes não alteram apenas essas páginas, mas também adicionam um pequeno arquivo que restaurará as configurações do hijacker toda vez que o sistema for iniciado. Os hijackers geralmente usam programas de instalação ActiveX e/ou brechas na segurança. KEYLOGGER Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito HOAX 1 Dentre eles o

4 Hoaxes 2 são comuns na Internet e são s que possuem conteúdos alarmantes ou falsos, geralmente apontando como remetentes empresas importantes ou órgãos governamentais. Em geral se você ler atentamente estes s notará que seus conteúdos são absurdos sem sentido. Essas mensagens podem estar acompanhadas de vírus. Dentre os hoaxes típicos temos as correntes ou pirâmides, pessoas ou crianças que estão prestes a morrer de câncer, etc. Histórias deste tipo são criadas para espalhar desinformação pela Internet. Este tipo de foi inventado para entupir as caixas postais dos grandes provedores. Outro objetivo de quem escreve este tipo de mensagem é verificar o quanto ela se espalha pelo mundo e por quanto tempo ela continua a ser espalhada, mais ou menos os objetivos de quem programa Vírus. Estas mensagens se propagam tanto pela boa vontade e solidariedade de quem as recebe e, por isso, é praticamente impossível eliminá-las da Internet. Quem repassa este tipo de mensagem para os amigos ou conhecidos acaba endossando ou avalizando indiretamente o que está escrito, e as pessoas que recebem os s de você acabam confiando em sua pessoa e não verificam a procedência nem a veracidade da história. Neste endereço, você encontra uma lista de hoaxes que estão circulando pela Internet com seus respectivos texto. FORMULÁRIOS, COMÉRCIO ELETRÔNICO E HOME-BANKING Sempre que utilizar a Internet para transações comerciais envolvendo seu dinheiro, verifique dois itens importantíssimos. Se o site visitado pertence a uma instituição de confiança e tem bom nome no mercado; Se o site utiliza algum esquema de conexão segura 3. O primeiro item deve ser óbvio ao usuário, sites desconhecidos podem causar mais aborrecimentos do que soluções. O segundo item é o mais importante no caso, pois garante que os dados digitados nos formulários (ou na realização das transações bancárias, por exemplo) estejam protegidos dos olhares curiosos dos hackers. Como verificar, então, se a conexão é segura? Existem duas maneiras diferentes, primeiro através do endereço do site que deve começar com https:// (diferente de das conexões normais), o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados do formulário serão criptografados antes de serem enviados. Outra indicação, e a mais importante, é que o seu browser irá indicar se a conexão está segura através de algum sinal. O sinal mais adotado nos browsers é o de um desenho de um cadeadinho fechado (se o cadeado estiver aberto, a conexão não é segura). Se você clicar em cima deste cadeado você obterá informações sobre o método de criptografia utilizado para cifrar os dados do formulário (ou da transação), verifique sempre o tamanho da chave utilizada, chaves menores que 40 bits, que são usadas em browsers mais antigos, são consideradas inseguras, o ideal é utilizar browsers que usem chaves de pelo menos 128 bits de tamanho (as versões mais atuais dos browsers já utilizam chaves deste tamanho). As transações comerciais via Internet são tão seguras quanto as realizadas.no balcão., somente verifique se a conexão está segura antes enviar qualquer dado ao site. FIREWALLS Os Firewalls são sistemas ou programas que barram conexões indesejadas na Internet. Assim, se algum hacker ou programa suspeito tenta fazer uma conexão ao seu computador o Firewall irá bloquear. Com um Firewall instalado em seu computador, grande parte dos Cavalos de Tróia serão barrados mesmo se já estiverem instalados em seu computador. Alguns programas de Firewall chegam ao requinte de analisar continuamente o conteúdo das conexões, filtrando os Cavalos de Tróia e os Vírus de antes mesmo que os antivírus entrem em ação. Esta análise do conteúdo da conexão serve, ainda, para os usuários barrarem o acesso a sites com conteúdo erótico ou ofensivo, por exemplo. Existem, ainda, pacotes de Firewall que funcionam em conjunto com os antivírus possibilitando ainda um nível maior de segurança nos computadores que são utilizados em conexões com a Internet. Assim como certos antivírus, alguns fabricantes de Firewalls oferecem versões gratuitas de seus produtos para uso pessoal. Existem programas e sistemas de Firewall extremamente complexos que fazem uma análise mais detalhada das conexões entre os computadores e que são utilizados em redes de maior porte e que são muito caros para o usuário doméstico. A versão doméstica des- 2 Boatos. 3 No caso, chamado de SSL (Secure Socket Layer).

5 te programa geralmente é chamada de Firewall pessoal. Normalmente estes programas de Firewall criam arquivos especiais em seu computador denominados de arquivos de log. Nestes arquivos serão armazenadas as tentativas de invasão que o Firewall conseguiu detectar e que são avisadas ao usuário. Caso necessário envie este arquivo de log para seu provedor, assim o pessoal do provedor poderá comparar os seus logs com os do provedor, verificando se a invasão ocorreu de fato ou foi um alarme falso 4. CRIPTOGRAFIA E ASSINATURA ELETRÔNICA DE DOCUMENTOS Criptografia é a arte e a ciência de criar mensagens que possuem combinações das seguintes características: ser privada, somente quem enviou e quem recebeu a mensagem poderá lê-la; ser assinada, a pessoa que recebe a mensagem pode verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de repudiar qualquer mensagem que possa ter sido modificada. Os programas de criptografia disponíveis no mercado, para criptografia de mensagem de s, normalmente possuem todas estas características. Um método de criptografia de texto utilizado por Júlio César para se comunicar com suas tropas é conhecido atualmente por Rot13 5, que consistia em trocar as letras das palavras por outras (13 letras distantes), assim A seria trocado por O, B por P e assim por diante (Z seria trocado por M). Para obter o texto original basta destrocar as letras. É claro que atualmente existem receitas 6 de criptografia muito mais complicadas e poderosas do que esta. As.receitas. de criptografia atuais utilizam o que chamamos de.chave. para cifrar e decifrar uma mensagem. Esta chave é uma seqüência de caracteres, como sua senha, que são convertidos em um número 7. Este número é utilizado pelos programas de criptografia para cifrar sua mensagem e é medido em bits, quanto maior o tamanho da chave, mais caracteres (letras, números e sinais) devem ser utilizados para criá-la 8. CRIPTOGRAFIA DE CHAVE ÚNICA Quando um sistema de criptografia utiliza chave única quer dizer que a mesma chave que cifra a mensagem serve para decifrá-la. Isto quer dizer que para você e seus amigos poderem trocar mensagens cifradas todos deverão utilizar a mesma chave. É claro que se você se corresponder (trocar s) com um grande número de pessoas a sua chave perderá a utilidade pois todos a conhecerão, portanto, estes métodos são mais úteis para cifrar documentos que estejam em seu computador do que para enviar mensagens para amigos. Os métodos de criptografia por chave simples são rápidos e difíceis de decifrar. As chaves consideradas seguras para este tipo de método de criptografia devem ter pelo menos 128 bits de comprimento. CRIPTOGRAFIA DE CHAVES PÚBLICA E PRIVADA E ASSINATURA ELETRÔNICA DE DOCUMENTOS Este tipo de método de criptografia utiliza duas chaves diferentes para cifrar e decifrar suas mensagens. Eis como funciona: com uma chave você consegue cifrar e com a outra você consegue decifrar a mensagem. Qual a utilidade de se ter duas chaves então? Ora, se você distribuir uma delas (a chave pública ) para seus amigos eles poderão cifrar as mensagens com ela, e como somente a sua outra chave (a chave privada ) consegue decifrar, somente você poderá ler a mensagem. Este método funciona ao contrário também, se você usa a sua chave privada para cifrar a mensagem, a chave pública consegue decifrá-la. Parece inútil mas serve para implementar um outro tipo de serviço em suas mensagens (ou documentos): a Assinatura Eletrônica. A assinatura eletrônica funciona da seguinte maneira: o texto de sua mensagem é verificado e nesta verificação é gerado um número 9 (este número é calculado de tal forma que se apenas uma letra do texto for mudada, pelo menos 50% dos dígitos do número mudam também), este número será enviado junto 4 Os firewalls baseiam-se em regras genéricas de verificação e, infelizmente, geram muitos avisos falsos. Por isso a necessidade de se comparar com os logs do provedor 5 Qualquer computador atual quebra esse tipo de criptografia num piscar de olhos. 6 Em informatiquês as receitas são chamadas de algoritmos. Um programa de computador é, portanto, um conjunto de algoritmos que realizam alguma tarefa. 7 Para o computador um texto é uma lista de números, claro que cada número representa uma letra ou caractere. 8 Alguns exigem chaves tão grandes que normalmente são chamadas de passphrases. Os passwords também podem ser considerados chaves. 9 São conhecidos por algoritmos de digest o mais simples conhecido é somar o valor numérico de cada letra da sua mensagem e usar este número. Por exemplo: aqueles 2 dígitos (dígitos verificadores) que aparecem no fim do CIC são gerados por um digest.

6 com a sua mensagem mas será cifrado com sua chave privada. Quem receber a mensagem e possuir sua chave pública vai verificar o texto da mensagem novamente e gerar um outro número. Se este número for igual ao que acompanha a mensagem, então a pessoa que enviou o será mesmo quem diz ser. Ainda, se alguém mudar algo na mensagem os números não serão mais iguais mostrando que a mensagem foi modificada por alguém. Lembre-se que suas mensagens de poderão ser somente cifradas, somente assinadas ou cifradas e assinadas ao mesmo tempo. As duas operações são independentes. Estes métodos de criptografia, no entanto, apresentam dois problemas. São muito mais lentos que os métodos de chave única e as chaves pública e privadas têm que ser muito maiores. Uma chave segura neste caso deve medir pelo menos 512 bits 10. O método de chave pública e privada mais conhecido é o PGP 11 (existem versões gratuitas na Internet) que adiciona estas funcionalidades ao seu programa de . Só por curiosidade, a Casa Branca utiliza este tipo de programa para a troca de mensagens entre o presidente e os seus assessores. PROTOCOLOS Em uma rede de computadores, as regras e convenções utilizadas na conversação de uma camada n em uma máquina com a camada n em outra são usualmente chamadas de protocolos. Um protocolo é um sistema de comunicação de dados que permite que vários dispositivos de uma rede interajam entre si, sendo a sua principal característica a capacidade de permitir a comunicação entre computadores que diferem, entre outras coisas, nos seus sistemas operacionais, nas suas CPU s, nas interfaces de rede, etc. PROTOLOCO PRINICIPAL DA INTERNET TCP/IP TCP/IP é o nome dado ao conjunto de protocolos de comunicação usados na Internet. O nome TCP/IP é formado pelo nome dos dois mais importantes protocolos deste conjunto: o TCP (Protocolo da Transmissão pertencente à camada de transporte) e o IP (Protocolo de Inter-redes localizado na cama de Rede). O modelo de camadas TCP/IP é formado por apenas 5 camadas que são: 5 Aplicação; 4 Transporte; 3 Rede (Inter-Redes); 2 Enlace (Interface de Rede) e 1 Física. Camada 5 Aplicação: Atuam os protocolos de tarefas diretamente com o usuário: FTP, SMTP, HTTP, POP, IMAP, DNS TELNET, NNTP etc. Camada 4 Transporte: Estabelece uma conexão fim-a-fim entre as maquinas envolvidas no processo de comunicação. Os protocolos de camadas de transporte são: TCP e UDP. Camada 3 Rede (ou Inter-Rede): Apresenta protocolos que realizam processos de roteamento e tradução de endereços para que a conexão dos dois computadores seja efetuada. Fazem parte desta camada os protocolos IP, ICMP, ARP, RARP e os protocolos de roteamento: RIP e OSPF. Camada 2 Enlace (ou Interface de Rede): O TCP/IP consegue trabalhar com qualquer arquitetura de rede. Camada 1 Física: Para o TCP/IP a rede pode ser montada com qualquer tipo de cabo, fio, fibra, etc., o TCP/IP não se importa com isso. PROTOCOLO IP O protocolo IP (Internet Protocol Protocolo de Inter-Redes) tem a função de definir a origem e destino e, com isso, rotear as mensagens entre eles. As informações são transmitidas, pelo protocolo IP, em pequenos pacotes que contem, entre outras coisas, o endereço do remetente, o endereço do destinatário. Endereço IP O endereço IP é formado por 32 Bits, portanto separamos em 4 conjuntos de 8 bits cada. Cada computador de uma rede é identificado de forma única, através de um endereço IP. Isso siguinifica que não há dois computadores com o mesmo endereço IP se comunicando numa estrutura de redes. Endereço IP FIXO: Este endereço é configurado diretamente dentro das propriedades do computador. Endereço IP DINÂMICO: Este endereço é fornecido no momento em que o computador é conectado a rede, e devolvido quando o computador é desligado. O protocolo DHCP (Dynamic Host Configuration Protocol Protocolo de Configuração Dinâmica de Host) é, em suma, o responsável pela atribuição automática de endereços IP aos computadores da Rede. 10 São usadas chaves de 1024 bits normalmente, militares usam 2048 e paranóicos utilizam chaves de 4192 bits. 11 Pretty Good Privacy (Elegante Bonito Privacidade).

7 PROTOCOLO TCP O TCP (Transmission Cotnrol Protocol Protocolo de Controle de Transmissão) é um protocolo de transporte orientado a conexão (só transmite após o estabelecimento de uma conexão entre emissor e receptor), garante a entrega confiável dos pacotes, controla o fluxo de pacotes. OUTROS PROTOCOLOS RELACIONADOS À INTERNET São os protocolos descritos da última camada do modelo, são eles que entram em contato com o usuário. Estão associados diretamente aos principais serviços usados pelo usuário na rede: , Web, Batepapo etc. Os principais são: SMTP (Simple Mail Transfer Protocol Protocolo de Transferência Simples de Correio): É o protocolo responsável pelo envio de mensagens de correio eletrônico ( ). Este protocolo usa a porta 25 do protocolo TCP. POP (Post Office Protocol Protocolo de Agência de Correio): é usado para realizar o recebimento das mensagens de correio eletrônico. Este protocolo usa a porta 110 do protocolo TCP, esse protocolo econtra-se em sua terceira versão, daí o nome POP3. IMAP (Internet Message Access Protocol Protocolo de Acesso a Mensagens na Internet): é usado em opção ao POP porque facilita o acesso aos dados nas caixas postais sem a necessidade de baixa-los para seu computador. O protocolo IMAP usa a porta 143. HTTP (Hyper Texto Transfer Protocol Protocolo de Transferência de Hiper Texto): O http é usado para trazer o conteúdo das paginas (documentos feitos com a linguagem HTML) para nossos programas navegadores. O protocolo http utiliza a porta 80 do protocolo de transporte TCP. FTP (File Transfer Protocol Protocolo de Transferência de Arquivo): é o usado para realizar a transferência de arquivos entre dois computadores através da internet. O protocolo FTP exige o estabelecimento de uma sessão (com o uso de login e senha). O protocolo FTP utiliza duas portas no protocolo TCP: a porta 21 é usada para a transferência das informações de autenticação, e a transferência dos dados acontece pela porta TCP 20. TELNET (Terminal Emulator Emulador de Terminal): É um protocolo que realiza a conexão entre dois computadores para que um deles finja ser terminal do outro. Qualquer comando digitado neste terminal o mesmo será executado no computador ao qual o mesmo está conectado. O TELNET utiliza a porta 23 do protocolo TCP. NNTP (Metwork News Transfer Protocol Protocolo de Transferência de Noticias em Rede): é usado no serviço conhecido como News (Noticias), que reúne vários usuários em terno de newsgroups (Grupos de Noticias) é muito parecido com o Fórum. O protocolo NNTP utiliza a porta 119 do protocolo TCP. DNS (Domain Name Service Serviço de Nome de Domínio): é um serviço usado para realizar a tradução dos nomes de domínios (url) em endereços IP. O serviço DNS utiliza a porta 53. DHCP (Dynamic Host Configuration Protocol Protocolo de Configuração Dinâmico de HOST): é o protocolo que fornece os endereços IP automáticos aos computadores indicados por essa opção. O protocolo DHCP é usado nas portas 546(o Cliente usa essa porta) e 547 (o Servidor). SNMP(Simple Network Management Protocol Protocolo de Gerenciamento Simples de Rede): é um protocolo que permite o gerenciamento da situação dos nós da rede. O SNMP não esta preso ao conjunto TCP/IP, e pode ser usado para controlar qualquer tipo de equipamento de rede como hubs, roteadores, servidores, estação, pontos de acesso etc., desde que estes possuam suporte a esse protocolo. DOMÍNIOS Para facilitar a localização de informações na Internet, foram criados endereços que funcionam como mascaras ou maquiagens para os endereços IP. Esses endereços são organizados de forma hierárquica e são conhecidos como domínios. Ou seja, domínios, quaisquer que sejam, são, na verdade, endereços associados aos endereços IP dos servidores de Internet. Isso significa que na verdade, é um nome bonito para

8 O componente responsável por esses nomes amigáveis é: O DNS(Domain Names Services) presente no TCP/IP. Também chamada de Servidor de Nomes. HIERARQUIA NO NOME DO DOMÍNIO Os domínios são nomes que respeitam certas regras de hierarquia, que nós podemos apresentar como níveis separados por pontos. A leitura dos níveis e feita da direita para a esquerda. Domínio de 1º Nível (Domínio Geográfico): É a ultima inscrição do nome de domínio, ou seja, o que vem depois do último ponto. Como em cursoexcelencia.com.br, seria o br. Esse indicador informa a respeito do país onde o domínio foi registrado. Outros países tem suas próprias duas letrinhas, como mx(méxico), pt(portugal), ca(canadá), fr(frança), jp(japão) e assim por diante. Quando um domínio não apresenta as duas letrinhas o domínio foi registrado abaixo da árvore norte-americana. Domínio de 2º Nível (Domínio de Tipo): Usado para identificar a natureza do domino. Em cursoexcelencia.com.br seria o com. Os vários tipos são com(comercial), gov(governamental), edu(educacional), org(organização sem fins lucrativos), mil(órgão militar). Em domínios sem as duas letrinhas é o primeiro nível. Domínio de 3º Nível (Nome da instituição): É usado para identificar a instituição no nosso caso é o cursoexcelencia. NOMES DE SERVIDORES Servidor de Saída de smtp.cursoexcelencia.com.br Servidor de Entrada de pop. cursoexcelencia.com.br Servidor de WEB: Servidor de Arquivo FTP: ftp.cursoexcelencia.com.br Servidor DNS: URL ENDEREÇO ÚNICO DOS RECURSOS NA INTERNET Todos os recursos presentes na Internet são localizados por meio de um endereço único conhecido como UR L(Localizador Uniforme de Recursos). O URL tem um formato bastante fácil de entender, cuja sintaxe padrão é: Procolo://servidor/caminho/alvo Exemplo: Onde: http é o protocolo usado para realizar a transferência do arquivo que está sendo pedido. é o nome do servidor onde o arquivo deseja está localizado. A nomenclatura host ou site também pode ser usado aqui. Edital2006/ é o caminho dentro do servidor. Em outras palavras são os diretórios dentro do servidor que abrigam o arquivo a ser trazido. afte.pdf é o arquivo (recurso) que se deseja buscar da internet (é o alvo do endereço). Se o usuário conhece o endereço ip ao invés do nome pode usá-lo INTERNET EXPLORER Para que possamos explorar todos os recursos que a Web nos oferece, precisamos de um programa chamado navegador. O navegador pode mostrar texto, imagens e animações, sendo que as novas versões já são capazes de reproduzir sons, música e vídeo, graças aos Plugins, programas que se acoplam aos navegadores, extendendo suas capacidades multimídia. O Internet Explorer é desenvolvido pela Microsoft, e faz parte do pacote do Windows, razão pela qual se tornou o navegador mais utilizado atualmente. O gerenciador de correio eletrônico Outlook Express acompanha esse aplicativo. Na seqüência, veremos em detalhes, o navegador Internet Explorer (versão 5.5 em português). TELA PRINCIPAL Barra de Título

9 Barra de Menu Barra de Ferramentas Barra de Endereço Área de Exibição Barra de Estado (Status) Barra de Rolagem (Status) A tela principal do Internet Explorer pode ser divida basicamente em três partes: Área de Comando (superior) - traz a barra de endereço, barra de botões e barra de menus. Área de Exibição (central) - onde você visualizara o conteúdo do site. Área de Indicadores (inferior) - traz a barra de status, que informa sobre carregamento das páginas. BARRA DE ENDEREÇO Campo Endereço: Para acessar um site na Internet, basta digitar nesse campo o endereço (URL) da página desejada. Opção Links: permite definir atalhos para seus sites preferidos. No campo Endereço, posicione o cursor no ícone que antecede o endereço da página, clique uma vez com o botão esquerdo do mouse, segure, arraste e solte sobre a opção Links. Você estará criando uma barra de atalhos. Para excluir um atalho, clique com o botão direito do mouse sobre o atalho e escolha a opção Excluir. BARRA DE BOTÕES Voltar: Volta para a página anterior já visitada. Avançar: Avança para a página seguinte já visitada. Fica ativo após você utilizar o botão voltar. Parar: Cancela o carregamento da página. Atualizar: Recarregar a página atual. É útil para verificarmos se uma página sofreu alterações. Esse recurso é útil para quando você estiver acessando um portal de notícias que sofre constantes atualizações.

10 Página inicial: acessa a página inicial definida nas propriedades do Internet Explorer. Favoritos: abre uma janela do lado esquerdo da área de exibição, permite guardar, organizar e acessar mais rapidamente os seus sites favoritos. Para utilizar a opção Favoritos, siga as seguintes instruções: Para adicionar um endereço a favoritos, clique em adicionar. Clique no botão Criar em, se quiser adicionar o endereço dentro de uma determinada pasta já existente ou em uma nova pasta a ser criada. Outra maneira de fazer isso é clicar uma vez com o botão esquerdo do mouse no ícone que antecede o endereço da página, segurar, arrastar até a pasta/local desejado e soltar. A opção Organizar Favoritos permite criar novas pastas, renomear, excluir endereços, e movêlos de uma pasta para outra. Se você quiser guardar os endereços das páginas separados por assunto, é interessante colocá-los em pastas. Também é possível fazer uma cópia de segurança do arquivo de Favoritos em disquete, no caso de precisar formatar o disco rígido ou trocar de computador. É preciso saber onde está guardado o arquivo de favoritos. Imprimir: Imprime a página atual. Pesquisar: disponibiliza um mecanismo de busca na Internet, através de palavra-chave. Histórico: guarda os endereços das últimas páginas acessadas. Correio: traz opções relacionadas ao correio eletrônico. Discussão: permite a adesão a grupos de discussão, é preciso entrar com o nome do servidor de news. Messenger: chama um programa que permite contato on-line. No estilo do AOL e ICQ (é preciso se cadastrar). BARRA DE MENUS ARQUIVO ABRIR MAIS DE UMA JANELA NO NAVEGADOR 1. Abra o menu Arquivo. 2. Clique em Novo. 3. Selecione Janela. Se você preferir pode diminuir o tamanho das janelas, clicando no botão que fica no canto superior direito da tela. Tecla de atalho: <Control> + <N>. SALVAR UMA PÁGINA EM SEU MICRO 1. Abra o menu Arquivo. 2. Clique em Salvar como. O navegador abrirá uma janela que lhe permitirá escolher o nome e a pasta aonde o arquivo será salvo. Para salvar a página completa (texto + imagens), no item Salvar como tipo: selecione a opção Página da Web, completa. Tecla de atalho: <Control> + <S>. ABRIR UMA PÁGINA QUE ESTÁ EM SEU MICRO 1. No menu Arquivo, clique em Abrir. 2. Clique em Procurar e escolha o arquivo. IMPRIMIR A PÁGINA ATUAL Abra o menu Arquivo. Configurar página: abre uma janela que permite configurar as opções de impressão. Imprimir: imprime a página atual. Visualizar impressão: mostra como vai ficar a página impressa. Tecla de atalho para impressão: <Control> + <P> IMPORTAR OU EXPORTAR O ARQUIVO DE FAVORITOS A PARTIR DE, OU PARA OUTRO NAVEGA- DOR. 1. No menu Arquivo, clique em Importar e exportar. 2. Será ativado um assistente que o ajudará nessa tarefa, é só seguir as instruções passo a passo. BARRA DE MENUS EDITAR LOCALIZAR UMA DETERMINADA PALAVRA OU EXPRESSÃO NA PÁGINA ATUAL

11 1. Abra o menu Editar. 2. Clique em Localizar (nesta página). 3. Na janela localizar, digite a palavra ou expressão desejada, em seguida, tecle enter. Para repetir a busca tecle em Localizar próxima. Tecla de atalho: <Control> + <F>. BARRA DE MENUS EXIBIR ALTERAR O TAMANHO DO TEXTO, AO VISUALIZAR UMA PÁGINA NA INTERNET 1. Abra o menu Exibir. 2. Clique em Tamanho do texto e escolha uma das opções. Visualizar o código fonte (html) da página atual 1. Abra o menu Exibir. 2. Clique em Código Fonte. Abre o bloco de notas, com o código html, permitindo a sua alteração. BARRA DE MENUS FERRAMENTAS CONFIGURAR A PÁGINA INICIAL NO NAVEGADOR No menu Ferramentas, clique em Opções da Internet. Selecione a guia Geral. No item Página inicial, digite o endereço (URL) desejado no campo Endereço e clique em OK (se a página desejada estiver aberta no navegador, é só clicar em Usar atual e OK. Para restaurar a home page original, clique em Usar padrão. Para iniciar o navegador com uma página em branco, clique em Usar em branco. Configurar os Arquivos de Internet Temporários O navegador guarda em um diretório, as páginas que já foram acessadas e as imagens pertencentes a elas. Quando você retornar ao site, a página será carregada mais rápido. Antes de mostrar a página, o navegador checa com o servidor, se a mesma sofreu alterações. Quando há alteração, o documento é trazido novamente do servidor, mas, caso contrário, é utilizado o arquivo que está guardado neste diretório, agilizando o carregamento da página. Para configurar esta opção, abra o item de menu Ferramentas, selecione Opções da Internet. Na opção Geral, vá em Arquivos de Internet temporários. Para controlar a quantidade de espaço em disco que será dedicado a estes arquivos: 1. Clique no botão Configurações 2. Opção Espaço em disco para uso Para excluir os arquivos de Internet temporários, e recuperar espaço no seu disco: 1. Clique no botão Excluir arquivos 2. Clique em OK Configurar o navegador para verificar se a página foi modificada: 1. Clique no botão Configurações 2. Vá na opção Verificar versões mais atualizadas das páginas armazenadas e escolha uma das opções. CONFIGURAR O HISTÓRICO Os endereços visitados também ficam guardados em um histórico. Para configurar esta opção, abra o item de menu Ferramentas, selecione Opções da Internet. Na opção Geral, vá em Histórico. Em Número de dias das páginas no Histórico, escolha quanto tempo os endereços visitados devem ficar guardados no histórico. Para limpar o histórico, clique no botão Limpar Histórico (se você não quiser que outras pessoas vejam os endereços que você acessou ultimamente, pode usar esse recurso). BARRA DE MENUS AJUDA O menu Ajuda esclarece dúvidas sobre a utilização do Internet Explorer. Traz vários tópicos: dicas diárias, suporte, tutorial sobre a utilização do programa, link para o site da Microsoft, apresenta as diferenças entre o IE e o Netscape. É útil também quando se quer saber a versão do programa. Clique em Ajuda Sobre o Internet Explorer.

12 BARRA DE STATUS Mostra o progresso de carregamento da página, através de mensagens como "Abrindo página ou "Concluído". Também traz informações sobre um link, quando o cursor está sobre ele. Dicas Para aumentar a área da tela, ocultando as barras de comandos, pressione a tecla <F11>, para voltar ao normal pressione <F11> novamente. Se o site for de uma empresa comercial, seu endereço, na maioria das vezes, tem o formato "www.empresa.com". Se a empresa for nacional, acrescente ".br". Exemplo: "www.studioar.com"(studio AR americana) ou "www.studioar.com.br"(studio AR brasileira). Para endereços com o formato "www.site.com", você pode escrever apenas o nome do site ("ibm", por exemplo) e pressionar as teclas <Control> + <Enter>, o programa inserirá automaticamente o "www." no começo, e o ".com" no final do endereço. CORREIO ELETRÔNICO O Correio Eletrônico é um dos serviços mais antigos e utilizados da Internet. Além de enviar suas mensagens em segundos ao destinatário (que pode estar no edifício vizinho ou do outro lado do planeta), ele também permite o envio de arquivos de sons, imagens, vídeo e até programas. A vantagem é que o destinatário não precisa estar conectado à Internet no momento em que a mensagem chega. O texto fica armazenado em uma espécie de caixa postal eletrônica até que o usuário entre de novo na rede. Depois de ler a mensagem, é possível respondê-la imediatamente, imprimi-la ou enviar cópias para outras pessoas. Um fato interessante é que, se por algum motivo a sua mensagem não for entregue ao destinatário, ela retorna para a sua caixa postal, contendo, no cabeçalho, informações sobre os motivos dela não ter sido entregue. Devido ao baixo custo, rapidez e facilidade de uso, o correio eletrônico já está ocupando o lugar de alguns meios de comunicação tradicionais como o fax, a carta e a ligação telefônica. Veja na figura abaixo, como ocorre o fluxo de informações entre dois usuários: Utilizando um gerenciador de correio eletrônico, que pode ser o Outlook Express ou Netscape Messenger, o remetente, conectado a Internet, envia uma mensagem ao destinatário. A mensagem vai para o servidor de correio eletrônico do remetente, que a envia para o servidor do destinatário. Utilizando um gerenciador de correio eletrônico, o destinatário conecta-se ao seu servidor e pega a mensagem. Todos os usuários deste serviço possuem um endereço eletrônico, também denominado . Esta identificação é única, não podem existir dois endereços iguais. De um modo geral, o tem o seguinte formato: usuario: Nome do usuário (geralmente escolhido pelo próprio). É escrita sem espaços e sem : símbolo chamado arroba, que em inglês quer dizer "at", ou seja, "em"; provedor: Nome da empresa ou instituição provedora de acesso a Internet. Pode ser um provedor comercial, uma empresa, uma universidade, um órgão do governo, etc. com: Tipo de organização, 'com' se refere a uma organização de caráter comercial, a maior parte dos domínios é.com. Outros tipos são: 'edu' (instituição educacional), 'mil' (organização militar), 'gov' (organização governamental), 'org' (em sua maioria, organizações sem fins lucrativos), 'net' (empresas que provêem serviços para a Internet).

13 br: O final.br indica apenas que o domínio foi registrado no Brasil ("br" é a sigla que identifica o Brasil na Internet), e não a localização física do servidor, como muitos pensam. Domínios registrados nos Estados Unidos não tem o final indicando o país; isso só é valido para os outros países. São mais de duzentas siglas no total. Conheça algumas delas: uk (Reino Unido), fr (França), jp (Japão), ca (Canadá), ru (Rússia), de (Alemanha). Os endereços são usualmente escritos com letras minúsculas, apesar de já surgirem endereços que contêm maiúsculas. OUTLOOK EXPRESS TELA PRINCIPAL A janela principal do Outlook Express pode ser divida basicamente em: 1. Área de Comando (superior) - Contém a barra de botões e a barra de menus. 2. Área de Pastas (esquerda) - mostra as pastas onde ficam guardadas as mensagens Área de exibição das mensagens (direita) - mostra a lista de mensagens e o conteúdo das mesmas. CONFIGURAÇÃO Para configurar o Outlook Express (ou qualquer outro programa de ) é necessário que você consiga junto a seu provedor algumas informações essenciais para seu funcionamento: Endereço de correio eletrônico ( ) Seu servidor POP3 (mensagens enviadas) Seu servidor SMTP (mensagens recebidas) PASTAS Assim como é possível organizar pastas de correspondência convencional, também é possível fazer uso das pastas no Outlook para armazenar mensagens enviadas ou recebidas na Internet. Por exemplo, para ver o conteúdo de uma pasta basta selecionar com o mouse o nome da pasta no lado esquerdo da tela e na metade direita da janela aparecerá a lista das mensagens armazenadas na pasta escolhida. Existem 5 pastas principais: A pasta Caixa de Entrada guarda as novas mensagens recebidas, é a pasta principal. A pasta Caixa de Saída é usada para guardar as mensagens prontas, mas que não foram enviadas porque o computador estava desconectado da Internet. A pasta Itens Enviados, como o próprio nome diz, é usada para guardar cópias das mensagens que foram enviadas. Isto é feito automaticamente toda vez que você manda uma mensagem para alguém.

14 A pasta Itens Excluídos é usada para guardar as mensagens que foram apagadas. Caso desejar apagar uma mensagem definitivamente, basta selecioná-la na pasta de Itens Excluídos e apagá-la novamente. A pasta Rascunhos é usada para guardar temporariamente mensagens que estão sendo elaboradas. Para fazer isso, basta abrir o menu Arquivo da janela de mensagem, e escolher a opção Salvar. A mensagem será salva na pasta Rascunhos e poderá ser enviada posteriormente. Além dessas 5 pastas básicas, você pode criar quantas pastas e sub-pastas quiser para organizar suas mensagens. BARRA DE BOTÕES Nova mens: exibe a janela para a criação de uma nova mensagem de correio. O campo Para: estará em branco. Responder: exibe a janela de composição de mensagens, para responder a mensagem recebida. O campo Para: estará pré-endereçado ao remetente da mensagem original. Responder a todos: exibe a janela de composição de mensagens, para responder a mensagem de correio atual. O campo Para: estará pré-endereçado ao remetente da mensagem original e a todos os outros destinatários da mensagem. Encaminhar: exibe a janela de composição de mensagens, para encaminhar a mensagem de correio atual como um anexo. Imprimir: imprime a mensagem selecionada no momento. Excluir: move a mensagem selecionada para a pasta Itens excluídos. Enviar/rec: conecta-se com o servidor de correio e exibe as mensagens novas na pasta Caixa de entrada. Endereços: permite usar o catálogo de endereços (semelhante ao Address Book do Netscape Messenger) Localizar: procura mensagens dentro das pastas. Parar: suspende qualquer transmissão de mensagens em andamento proveniente do servidor de correio. BARRA DE MENUS - ARQUIVO Criar uma nova pasta para guardar mensagens, ou renomear as pastas que foram criadas Abra o menu Arquivo e clique em Pasta. BARRA DE MENUS - EDITAR Apagar todas as mensagens que estão na pasta itens excluídos (lixeira) Abra o menu Editar e clique em Esvaziar pasta itens excluídos. Localizar uma mensagem em uma pasta, ou uma pessoa no catálogo de endereços 1. Abra o menu Editar e clique em Localizar. 2. Na caixa Localizar mensagem, coloque os parâmetros para a busca. Mover uma mensagem de uma pasta para outra 1. Selecione a mensagem. 2. Clique em Editar e Mover para pasta. 3. Selecione a pasta destino (também é possível criar uma nova pasta). Copiar uma mensagem de uma pasta para outra 1. Selecione a mensagem. 2. Clique em Editar e Copiar para pasta. 3. Selecione a pasta destino (também é possível criar uma nova pasta). BARRA DE MENUS EXIBIR

15 Ocultar as mensagens que já foram lidas 1. Abra o menu Exibir. 2. Clique em Modo de exibição atual e escolha entre mostrar todas as mensagens ou ocultar as mensagens lidas. Classificar as mensagens dentro de uma pasta (ex: por ordem alfabética, por assunto, etc.) 1. Abra o menu Exibir. 2. Clique em Classificar por e escolha o parâmetro. Aumentar o tamanho do texto da mensagem 1. Abra o menu Exibir. 2. Clique em Tamanho do texto e escolha uma das opções. BARRA DE MENUS FERRAMENTAS Criar regras para as mensagens Abra o menu Ferramentas, selecione Regras para mensagens e Correio. Será acionado um assistente que o ajudará a montar as regras: Como mostra a imagem acima, no campo 1 você seleciona as condições para a regra, no campo 2 você seleciona as ações para a regra, no campo 3 você deve detalhar a regra, e no campo 4 você escolhe o nome da regra. Algumas sugestões de regras que você pode criar: Quando não quiser mais ler mensagens de um determinado remetente, você pode configurar para que o programa mande essas mensagens diretamente para a pasta de Itens Excluídos, sem passar pela pasta Caixa de Entrada. Você pode organizar o recebimento das mensagens, configurando para que determinadas Mensagens sejam colocadas em determinadas pastas Criar respostas automáticas para mensagens recebidas Criar uma assinatura para as mensagens Abra o menu Ferramentas, selecione Opções Assinaturas Nova. Você terá duas opções: selecione a opção texto, e digite o texto, ou selecione a opção arquivo para usar um arquivo já existente. Acessar a configuração do Outlook Express Abra o menu Ferramentas, selecione Opções. BARRA DE MENUS MENSAGEM

16 Esse menu repete algumas funções já vistas na Barra de Botões, entre as funções específicas desse menu destacaremos: Nova Mensagem usando: permite "enfeitar" a mensagem com vários tipos de imagens de fundo. Criar regra a partir de mensagem: permite criar regras a partir da mensagem selecionada, nos moldes do item anterior. BARRA DE MENUS AJUDA Informações sobre o Outlook Express O item de menu Ajuda disponibiliza um manual que ensina a usar o Outlook Express, traz diversos recursos avançados. Janela de composição da mensagem Para: Local onde deve ser digitado o endereço eletrônico do destinatário. Cc: Permite mandar uma cópia do mail para outro(s) destinatário(s). Cco: Também permite mandar uma cópia do mail para outro(s) destinatário(s), porém, a relação das pessoas que receberão a mensagem, não será visualizada. Nenhum dos destinatários terá conhecimento de quem mais estará recebendo a mensagem, pois estarão ocultos. Assunto: Local onde deve ser digitado o assunto a que se refere a mensagem. BARRA DE BOTÕES Enviar: envia a mensagem ao(s) destinatário(s). Anexar: permite anexar arquivos (texto, imagens, programas) a mensagem. Prioridade: define a prioridade da mensagem. Se você quiser avisar ao destinatário da sua mensagem que ela é urgente, e deve ser lida o mais depressa possível, você pode setá-la como Prioridade alta. Mas cuidado, não abuse deste recurso, use-o somente quando for necessário. Verificar ortografia: permite corrigir os erros de ortografia. Outras funções: copiar, recortar, colar. BARRA DE MENUS Guardar uma mensagem para ser enviada mais tarde Após digitar a mensagem, escolha a opção Arquivo, clique em Enviar mais tarde. A mensagem será armazenada na pasta Caixa de saída, para distribuição posterior. Se você quiser enviar apenas uma das mensagens guardadas, abra a janela de Correio, selecione a pasta Caixa de saída e clique duas vezes sobre a mensagem. Ao abrir-se a janela de compor mensagens, clique em Enviar. Opção Inserir Permite que você insira imagens, linhas, links e outros elementos na mensagem. Incrementar e personalizar a mensagem Escolha a opção Mensagem, clique em Nova usando. Alterar características do texto, como tipo e tamanho da letra, cor, alinhamento, etc. Escolha a opção Formatar, ou utilize as opções da barra que fica logo abaixo do campo assunto. Catálogo de endereços

17 Com o Catálogo de endereços, você possui um local para armazenar os endereços de correio eletrônico mais utilizados, além de outros dados referentes a aquele endereço, como se fosse uma agenda. Você sempre poderá recorrer a essa agenda no momento de enviar mensagens. Você pode colocar os endereços em pastas, separando-os por assunto. Para criar uma nova pasta, na barra de botões do catálogo de endereços, clique em Novo Nova Pasta. Abrir o Catálogo de endereços Para abrir o Catálogo de endereços a partir do Outlook Express, clique no botão Endereços na barra de botões ou clique Ferramentas na barra de menus e selecione Catálogo de endereços. Criar um novo contato Antes de criar um novo contato, verifique no lado esquerdo da janela do catálogo de endereços se a pasta onde você vai criar o contato está selecionada. Na barra de botões do catálogo de endereços, clique em Novo Novo Contato. Preencha os dados e clique em OK. Criar um grupo Você pode criar grupos de contatos (colegas de trabalho, professores de um determinado instituto, etc.) para facilitar o envio de mensagens, ao invés de enviar para cada contato individualmente, você envia para todos do grupo de uma só vez. Na barra de botões do catálogo de endereços, clique em Novo - Novo grupo. Digite o nome do grupo. Se desejar preencher os dados da forma simplificada (somente nome e ), preencha os campos Nome e Correio Eletrônico na parte inferior da janela e clique em Adicionar. Adicione quantos contatos desejar, ao final desse processo, clique em OK. Se, por outro lado, desejar preencher os dados de uma forma mais completa, clique no botão Novo Contato, o programa abrirá uma nova janela onde você poderá entrar com todos os dados. Após digitar as informações clique em OK. Voltando a janela do grupo, você pode optar por inserir um novo contato ou finalizar a criação do grupo clicando em OK. Adicionar nomes ao seu Catálogo de endereços a partir de uma mensagem selecionada Em uma mensagem que estiver sendo exibida ou respondida, clique com o botão direito do mouse no nome do remetente e, em seguida, clique em Adicionar ao Catálogo de endereços. Para utilizar as informações do Catálogo de endereços quando estiver enviando uma mensagem Clique no ícone Para, Cc ou Cco, da janela de composição da mensagem. Para enviar uma mensagem a partir do catálogo de endereços, selecione o grupo ou contato no lado direito da janela, clique em Ação Enviar mensagem. Grupos de notícias Os grupos de notícias funcionam como fóruns públicos de discussão, ficam hospedados em servidores e estão divididos em várias categorias/temas: computadores, ciências, esportes, etc. Para participar desses grupos é preciso conectar um servidor de notícias (como veremos a seguir), isto pode ser feito através do navegador.

18 Configurar uma conta para acessar o servidor de notícias do Universo Online 1) Abra o menu Ferramentas e selecione a opção Contas. 2) Clique na pasta Notícias e selecione Adicionar/Notícias. 3) Siga as instruções do assistente: - preencha o seu nome e clique em avançar - preencha o seu e clique em avançar - no campo Servidor de notícias: preencha com news.uol.com.br e clique em avançar - ao aparecer uma tela com mensagem de OK, clique em Concluir 4) O Outlook fará o download dos grupos de notícias e os exibirá na tela. Para se inscrever, selecione o(s) grupo(s) e clique no botão Inscrever. 5) A lista dos grupos de notícias aparece do lado esquerdo da tela, após a lista das pastas. 6) Quando o grupo de notícias for selecionado, será feito o download das mensagens. Cancelar a inscrição num grupo de notícias 1) Selecione o servidor de notícias news.uol.com.br e clique no botão Grupos de Notícias. 2) Na pasta Inscritos, selecione o grupo a ser cancelado e clique em Cancelar inscrição.

19

20 INTERNET, INTERNET EXPLORER E OUTLOOK EXPRESS 01 (FCC - Técnico Judiciário (segurança) - TRE_RN/2005) A principal linguagem utilizada em páginas na Internet é A) Javascript. B) VBScript. C) DDL. D) HTTP. E) HTML. 02 (FCC - Técnico Judiciário (segurança) - TRE_RN/2005) Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico. I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central. II. Protocolo de troca de mensagens entre servidores de correio eletrônico. Tais propriedades correspondem, respectivamente, aos protocolos: A) POP3 e IMAP. B) POP3 e SMTP. C) POP3 e SNMP. D) IMAP e SMTP. E) IMAP e POP3. 03 (FCC - Técnico Judiciário (programador) - TRE_RN/2005) Um firewall tem por finalidade A) retransmitir mensagens recebidas para todas as redes a que esteja conectado, atuando como um difusor. B) analisar o tráfego de mensagens, verificando, autorizando ou bloqueando informações de acordo com regras estabelecidas. C) converter sinais analógicos em digitais e viceversa. D) realizar backup das principais informações da rede, sendo, por isto, muito importante em termos de segurança. E) amplificar e corrigir eventuais distorções em sinais ou descartar mensagens, quando impossível sua recuperação (FCC - Técnico Judiciário (operador de computador) - TRE_RN/2005) Um serviço muito utilizado em ambiente Internet, tendo como porta padrão de funcionamento a TCP 80: A) DNS B) FTP C) TELNET D) HTTP E) GHOST 05 - (FCC - Técnico Judiciário (operador de computador) - TRE_RN/2005) Um serviço em ambiente Internet muito utilizado para transferência de arquivos (download): A) DNS B) FTP C) NNTP D) ICMP E) SNMP 06 - (FCC - Técnico Judiciário (operador de computador) - TRE_RN/2005) Para redes Internet e Intranet, é correto afirmar que A) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete) camadas, tal como o modelo OSI. B) são baseadas na arquitetura TCP/IP, que apresenta sérias restrições para interconectar redes de forma a compor uma inter-rede. C) o protocolo Telnet é uma aplicação típica de Intranet, devendo ser evitado seu uso na Internet. D) em uma Internet, o endereço IP é muito encontrado. E) O DNS é um protocolo desenvolvido apenas para Internet, não podendo ser utilizado em Intranets (FCC - Técnico Judiciário (operador de computador) - TRE_RN/2005) No que se refere ao Internet Explorer (IE), é correto afirmar que: A) é uma espécie de browser (navegador) criado por uma parceria entre a SUN Microsystems e IBM, visando à concorrência direta com o navegador da Microsoft. B) no Windows 2000, a instalação do IE versão 5.5 não altera o nível de encriptação existente no computador. Caso se deseje maior segurança, deverá ser instalado o Windows 2000 High Encryption Pack. C) na versão 5.5 em inglês, o Internet Explorer não incluía criptografia de 128 bits. D) a versão mais atual é o IE 7.2. E) é possível configurar a página de abertura através do menu Ferramentas, Opções de Internet, pasta Conexões (FCC - Técnico Judiciário (operador de computador) - TRE_RN/2005) Em relação aos serviços de correio eletrônico, é correto afirmar: A) POP3 é o protocolo utilizado para o envio de mensagens de correio eletrônico.

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET www.concursosecursos.com.br INFORMÁTICA.

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET www.concursosecursos.com.br INFORMÁTICA. INFORMÁTICA Aula Gratuita (clique aqui e assista a aula) INTERNET (Navegadores) NAVEGADORES Para que possamos explorar todos os recursos que a Web nos oferece, precisamos de um programa chamado navegador.

Leia mais

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET www.concursosecursos.com.br INFORMÁTICA AULA 11

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET www.concursosecursos.com.br INFORMÁTICA AULA 11 INFORMÁTICA AULA 11 INTERNET (CONTINUAÇÃO) Outlook EXPRESS A janela principal do Outlook Express pode ser divida basicamente em: Área de Comando (superior) - Contém a barra de botões e a barra de menus.

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Sistemas Enturma: Manual de Ferramentas do Usuário

Sistemas Enturma: Manual de Ferramentas do Usuário versão do manual: 1 1 Apresentação A evolução da tecnologia vem provocando uma revolução no ensino. O acesso à Internet e a disseminação do uso do computador vêm mudando a forma de produzir, armazenar

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Diveo Exchange OWA 2007

Diveo Exchange OWA 2007 Diveo Exchange OWA 2007 Manual do Usuário v.1.0 Autor: Cícero Renato G. Souza Revisão: Antonio Carlos de Jesus Sistemas & IT Introdução... 4 Introdução ao Outlook Web Access 2007... 4 Quais são as funcionalidades

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice 4º Caderno Índice Programas de navegação: Internet Explorer, Mozilla Firefox e Google Chrome... Exercícios pertinentes... 02 48 Programas de correio eletrônico Outlook Express, Mozilla Thunderbird... 58

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

INSTALAÇÃO...32 UTILIZAÇÃO...32 OPÇÕES DO MOZILLA THUNDERBIRD...33

INSTALAÇÃO...32 UTILIZAÇÃO...32 OPÇÕES DO MOZILLA THUNDERBIRD...33 ÍNDICE PROTOCOLOS DE EMAIL...3 ENVIO DE MENSAGEM - SAÍDA...3 SMTP...3 RECEBIMENTO DE MENSAGEM - ENTRADA...3 POP3...3 IMAP4...3 O E-MAIL...4 ENTENDENDO O ENDEREÇO ELETRÔNICO...4 WEBMAIL...4 MOZILLA THUNDERBIRD

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Treinamento Outlook Express

Treinamento Outlook Express Ministério da Saúde Secretaria Executiva Departamento de Informática do SUS Treinamento Outlook Express Série A. Normas e Manuais Técnicos Brasília DF 2003 1 2003. Ministério da Saúde. É permitida a reprodução

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web

Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web UNIVERSIDADE FEDERAL DO MARANHÃO - UFMA NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO - NTI GERÊNCIA DE REDES - GEREDES Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web São Luís 2014 1. INICIANDO...

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

ÁREA DE TRABALHO. Área de Trabalho ou Desktop Na Área de trabalho encontramos os seguintes itens: Atalhos Barra de tarefas Botão iniciar

ÁREA DE TRABALHO. Área de Trabalho ou Desktop Na Área de trabalho encontramos os seguintes itens: Atalhos Barra de tarefas Botão iniciar WINDOWS XP Wagner de Oliveira ENTRANDO NO SISTEMA Quando um computador em que trabalham vários utilizadores é ligado, é necessário fazer login, mediante a escolha do nome de utilizador e a introdução da

Leia mais

Secretaria de Tecnologia da Informação Coordenadoria de Suporte Técnico aos Usuários. Manual do Usuário Zimbra webmail 7.2.2

Secretaria de Tecnologia da Informação Coordenadoria de Suporte Técnico aos Usuários. Manual do Usuário Zimbra webmail 7.2.2 Secretaria de Tecnologia da Informação Coordenadoria de Suporte Técnico aos Usuários Manual do Usuário Zimbra webmail 7.2.2 Março de 2013 SUMÁRIO INICIANDO... 6 CONHECENDO SUA CAIXA DE E-MAILS... 6 ENTRANDO

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS ÍNDICE

UNIVERSIDADE FEDERAL DE PELOTAS ÍNDICE ÍNDICE INTERNET EXPLORER...2 A Janela Principal...2 Barra de endereços...3 Menu Favoritos...4 Adicionar endereços no Menu Favoritos...4 Organizar endereços no Menu Favoritos...5 Navegar nas páginas...5

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 16:47 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 16:47 Leite Júnior ÍNDICE PROTOCOLOS DE EMAIL...2 ENVIO DE MENSAGEM - SAÍDA...2 SMTP...2 RECEBIMENTO DE MENSAGEM - ENTRADA...2 POP3...2 IMAP4...2 O E-MAIL...2 ENTENDENDO O ENDEREÇO ELETRÔNICO...2 IDENTIDADE...3 CONFIGURANDO

Leia mais

1. Iniciando... 5. 1.1. Conhecendo sua caixa de email... 5. 1.2. Entrando e saindo do sistema... 5. 1.2.1. Entrando no sistema...

1. Iniciando... 5. 1.1. Conhecendo sua caixa de email... 5. 1.2. Entrando e saindo do sistema... 5. 1.2.1. Entrando no sistema... Manual de Operações Básicas do Zimbra SUMÁRIO 1. Iniciando... 5 1.1. Conhecendo sua caixa de email... 5 1.2. Entrando e saindo do sistema... 5 1.2.1. Entrando no sistema... 5 1.2.2. Saindo do sistema...

Leia mais

Princípios de Internet e Termos mais Utilizados. Internet

Princípios de Internet e Termos mais Utilizados. Internet Princípios de Internet e Termos mais Utilizados Internet A Comunicação é a melhor palavra para descrever a Internet. São serviços e facilidades que, para algumas pessoas, é o lugar onde elas encontram

Leia mais

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS GUIA RÁPIDO SUPLEMENTO Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS Guia Rápido Suplemento da câmera AXIS M5013/M5014 Página 3 AXIS M5013/M5014 Guia Rápido Suplemento

Leia mais

Migrando para o Outlook 2010

Migrando para o Outlook 2010 Neste guia Microsoft O Microsoft Outlook 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber mais sobre as principais

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Apostila Oultlook 2007 Prof. Fabrício Melo

Apostila Oultlook 2007 Prof. Fabrício Melo INTRODUÇÃO O Microsoft Outlook 2007 é um programa de gestão de informações pessoais e de mensagens que auxilia no gerenciamento de mensagens, compromissos, contatos, tarefas e partilhar informações com

Leia mais

Manual de Apoio ao Treinamento. Expresso

Manual de Apoio ao Treinamento. Expresso Manual de Apoio ao Treinamento Expresso 1 EXPRESSO MAIL É dividido em algumas partes principais como: Caixa de Entrada: local onde ficam as mensagens recebidas. O número em vermelho entre parênteses refere-se

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Manual do KWallet. George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga

Manual do KWallet. George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga 2 Conteúdo 1 Introdução 5 1.1 Criar uma carteira...................................... 5

Leia mais

Módulo 11 A Web e seus aplicativos

Módulo 11 A Web e seus aplicativos Módulo 11 A Web e seus aplicativos Até a década de 90, a internet era utilizada por acadêmicos, pesquisadores e estudantes universitários para a transferência de arquivos e o envio de correios eletrônicos.

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Resolução de questões Internet

Resolução de questões Internet Ítalo Demarchi 1 1. (Cespe) A figura a seguir ilustra uma janela do Internet Explorer 6.0 (IE6), que está em uso para acesso a uma página web. Ítalo Demarchi. 1 Educador Técnico em Processamento de Dados

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Lotus Notes 8.5 para o Office 365 para empresas

Lotus Notes 8.5 para o Office 365 para empresas Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que

Leia mais

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 INTRODUÇÃO Parte 1 O que é a Internet? A Internet é uma rede mundial de computadores, englobando redes menores distribuídas por vários países, estados e cidades. Ao contrário do que muitos pensam,

Leia mais

CURSO BÁSICO DE INFORMÁTICA. Microsoft Windows XP

CURSO BÁSICO DE INFORMÁTICA. Microsoft Windows XP CURSO BÁSICO DE INFORMÁTICA Microsoft Windows XP William S. Rodrigues APRESENTAÇÃO WINDOWS XP PROFISSIONAL O Windows XP, desenvolvido pela Microsoft, é o Sistema Operacional mais conhecido e utilizado

Leia mais

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Importante: as instruções contidas neste guia só serão aplicáveis se seu armazenamento de mensagens for Avaya Message Storage Server (MSS)

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

PESQUISAS NA WEB. 1. Para pesquisas na Internet www.google.com.br www.yahoo.com.br www.altavista.com.br

PESQUISAS NA WEB. 1. Para pesquisas na Internet www.google.com.br www.yahoo.com.br www.altavista.com.br PESQUISAS NA WEB 1. Para pesquisas na Internet www.google.com.br www.yahoo.com.br www.altavista.com.br No Laboratório do Paraná Digital o Google está configurado no sistema como buscador padrão. Para acessá-lo,

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC Treinamento Básico do Correio Eletrônico Brasília Março de 2012 SUMÁRIO 1. Introdução... 3 1.1 Como acessar

Leia mais

Manual de E-Mail - Outlook Express

Manual de E-Mail - Outlook Express Manual de E-Mail - Outlook Express Usando o Catálogo de Endereços: 1. Clique no botão marcado como Correio na barra de ferramentas do Internet Explorer (você também pode acionar diretamente o Internet

Leia mais

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática

Leia mais

TRIBUNAL DE JUSTIÇA - SC

TRIBUNAL DE JUSTIÇA - SC SISTEMA OPERACIONAL Software básico que viabiliza o funcionamento do próprio computador e a execução de todos os outros programas. Enfim, o sistema operacional funciona como um intermediário em todas as

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC SUMÁRIO 1 - Tela de Login...03 2 - Caixa de Entrada...04 3 - Escrever Mensagem...06 4 - Preferências...07 4.1 - Configurações Gerais...07 4.2 - Trocar Senha...07 4.3

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet.

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet. CORREIO inotes Para acessar o Correio inotes é necessário acessar a Internet. Na sua Área de Trabalho execute dois cliques rápidos no ícone do Internet Explorer. Ao ser exibida a primeira tela do Internet

Leia mais

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

TUTORIAIS COMO ABRIR UM DNS. Prof. Celso Masotti

TUTORIAIS COMO ABRIR UM DNS. Prof. Celso Masotti TUTORIAIS COMO ABRIR UM DNS Prof. Celso Masotti São Paulo - 2009 A estrutura completa de um nome para navegação é: www.dns.dpn.cctld Não entendeu? E se eu colocar dessa forma? www.parafusos.com.br I -

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Manual de Operações Básicas do Zimbra

Manual de Operações Básicas do Zimbra Gerência de Capacitação Tecnológica - GCT MACEIÓ, 25 DE AGOSTO DE 2010 SUMÁRIO 1. Iniciando... 4 1.1. Conhecendo sua caixa de emails... 4 1.2. Entrando e saindo do sistema... 4 1.2.1. Entrando no sistema...

Leia mais

Poder Judiciário Tribunal Regional Federal da Terceira Região

Poder Judiciário Tribunal Regional Federal da Terceira Região Poder Judiciário Tribunal Regional Federal da Terceira Região DIMI - Divisão de Microinformática e Redes Índice: O que é a Internet? 3 O que são Intranets? 3 Sobre o Nestcape Navigator 3 Para iniciar o

Leia mais