o uso consciente do correio eletrônico

Tamanho: px
Começar a partir da página:

Download "o uso consciente do correio eletrônico"

Transcrição

1

2 Nosso instrumento de trabalho Desde o começo desta década, a JFSP se comunica diariamente por meio de mensagens eletrônicas, as quais são cada vez mais importantes e onipresentes: são mais de 7000 e muitos gigabytes de dados. O GroupWise, software da empresa norte-americana Novell, tem sido uma ferramenta imprescindível e presta inúmeros serviços em nosso cotidiano. Inúmeros são os seus recursos, bastando atentar para as 400 páginas contidas em seu manual original. Este pequeno manual é mais um modo que a Diretoria do Foro encontrou para mostrar a todos os nossos servidores a importância do uso consciente do correio eletrônico, respeitando os demais usuários, evitando danos à rede ou aos computadores, sabendo extrair o máximo do programa de gerenciamento de mensagens eletrônicas. Cabe ressaltar que este material tem a finalidade de indicar alguns serviços estratégicos e orientar para o procedimento correto em certas situações e não devem ser dispensadas as orientações do próprio manual confeccionado pela empresa criadora e mantenedora do software. Muitas são as dúvidas que podem surgir na utilização de s e este breve manual não será capaz de dirimir todas. Há certos cuidados que extrapolam o âmbito das mensagens eletrônicas - a cordialidade, a preocupação com o outro, com a qualidade da informação, a presteza, objetividade... Embora alguns manuais cheguem ao disparate de dizer que é preciso evitar mensagens preconceituosas ou racistas em s, o que é evidente em qualquer situação, a utilização consciente do está também baseada na educação e no profissionalismo do indivíduo. Toda instituição moderna investe em comunicação, com a aquisição de recursos tecnológicos e contratação de cursos de informática. Ainda, incentiva ações que melhorem o relacionamento humano, aprimorando seus gerenciadores e valorizando sempre cada profissional. No entanto, quando se pensa em comunicação, além das máquinas e da operação destas mesmas máquinas, um investimento se faz necessário: conscientizar, para estabelecer limites e para maximizar o potencial da comunicação dentro da instituição. Conscientize-se, conheça o seu instrumento. Use-o da melhor maneira. Todos têm a ganhar. Carlos Alberto Loverra Juiz Federal Diretor do Foro PESSOAL X PROFISSIONAL Antes de mais nada, tenha um pessoal (Gmail, Hotmail, Yahoo, Bol ou qualquer outro), para tudo aquilo que precisar: contatos pessoais, compras, listas, etc. A grande maioria das caixas postais é gratuita e pode ser acessada de qualquer lugar do planeta. Nestes s pessoais você poderá receber e enviar o que bem quiser. Os s profissionais têm outro caráter e devem ser utilizados para fins internos, de trabalho, ou mesmo para relações pessoais (o que evidentemente faz parte da integração entre os profissionais da área), mas com limitações que as caixas pessoais externas não possuem. Também, uma vez que se trabalha com computadores nesta instituição, tenha um computador pessoal em sua casa, o qual será naturalmente útil para muitas atividades e servirá para seu aprendizado e aquisição de experiência; os computadores utilizados na JFSP não podem servir de máquina de testes para quem está a aprender. Ainda, familiarize-se com o Google ou com qualquer outro buscador que houver disponível. Mesmo o manual do GroupWise, elaborado pela empresa Novell não chega longe e, naturalmente, apenas elucida questões relativas ao uso do software. E há programas bem mais complexos! Felizmente, muitos são os tutoriais, os cursos on line e os fóruns de discussão que podemos encontrar na web. É muito importante que os servidores da JFSP compreendam a importância de adquirir boa intimidade com o instrumento de trabalho que nos acompanha diariamente. E pouca coisa pode ser mais antiética que desconhecer o próprio instrumento de trabalho. EXPEDIENTE Juiz Federal Diretor do Foro: Carlos Alberto Loverra, Juízes federais vices-diretores do foro: José Henrique Prescendo (capital) e Roberto da Silva Oliveira (interior). Diretor da Secretaria Administrativa: Oscar Paulino dos Anjos. Diretor do Núcleo de Comunicação Social: Helio C. Martins Junior. Seção de Multimídia e Audiovisual: Gerrinson Rodrigues de Andrade (supervisor), Elizabeth Branco Pedro, Javã de Carvalho. Seção de Produção de Texto e Atendimento à Imprensa, Ricardo Acedo Nabarro (supervisor), Dorealice de Alcântara e Silva, Viviane Ponstinnicoff. Estagiários: Cíntia Ranusia e Cássio Morioka. Grande parte das informações contidas neste breve manual foi coletada a partir de larga pesquisa efetuada na internet, em dezenas de páginas diferentes. O glossário foi criado a partir das páginas cartilha.cert.br e mecsrv70. mec.gov.br/catalogo_cursos/. Texto: Gerrinson R. de Andrade Editoração e arte gráfica: Javã de Carvalho e Helio C. Martins Jr. Personagem/modelo: Marcelo Mazo

3 Embora a utilização de computadores nesta instituição seja recente, não mais é cabível que ainda haja resistência por parte de qualquer servidor, em qualquer cargo. Um servidor com grandes conhecimentos intelectuais, diversos diplomas e vasta experiência profissional, mas que nada saiba de seu instrumento de trabalho, terá bem reduzida sua capacidade de produzir, comunicar e formatar projetos. E fará tão somente o que for capaz de fazer, no tempo que puder, nem sempre escolhendo o software apropriado. Assim, aquele que se sentir defasado, corra para elucidar suas dúvidas e compreenda de uma vez por todas que é imprescindível utilizar bem, muito bem, sua ferramenta de trabalho, e que esta ferramenta ocupará ainda mais espaço no dia-a-dia da instituição, no decorrer dos próximos anos. Aproveite este breve manual para refletir sobre tudo o que for abordado, converse com os colegas, reúna-se com a equipe e pondere sobre suas estratégias de comunicação; pense que uma grande parte dos problemas pode ser abrandada ou solucionada utilizando-se a estratégia correta (ou a ferramenta correta); reveja o papel dos computadores, atualize-se, faça cursos diversos, pergunte, aproveite. Caso tenham dúvidas não esclarecidas por aqui, nos escrevam. Caso tenham alguma dúvida sobre estratégia de comunicação ou sobre etiqueta virtual, nos escrevam. A confecção deste material foi elaborada a partir de pesquisa e da vivência dos servidores deste Núcleo de Comunicação Social e é principalmente um incentivo para que todos maximizem sua capacidade profissional em produção, em qualidade, em comodidade. BREVE HISTÓRIA Pesquisas revelam que o primeiro surgiu há aproximadamente 40 anos. A transmissão em rede, em 1969, quando Leonard Kleinrock enviou a mensagem LOGIN, da UCLA/Los Angeles para Douglas Engelbart em Stanford, que recebeu apenas LO., por uma falha no sistema. Em 1971, os programas de envio de mensagens em rede e a utilização da nos endereços eletrônicos foram criados por Ray Tomlinson. Em 1978, o primeiro spam, mensagem para múltiplos destinatários sem o próprio consentimento, foi enviado. O constante aperfeiçoamento e a criação de funcionalidades, com métodos seguros, direcionou seu uso para outros mercados e órgãos militares e governamentais. A facilidade na utilização entre computadores de qualquer lugar do mundo popularizou a ferramenta e tornou o encaminhamento de cartas manuscritas obsoleto. Na Justiça Federal de São Paulo, desde meados da década passada, é utilizado o Groupwise, um produto da Novell, empresa de software americana especializada em tecnologias de redes e internet. O sistema de comunicação, e- mail, interage com as mais diversas plataformas, com menor investimento em suporte e baixa manutenção e é utilizado em larga escala. Na Justiça Federal em São Paulo, a área responsável pelo gerenciamento do Groupwise coloca em sua página tutoriais sobre as ferramentas mais comuns utilizadas pelos servidores da JFSP, ( em trf3.jus.br/). Ainda, a empresa Novell disponibiliza o Guia do Usuário do Groupwise, onde detalha de forma completa e com uma linguagem simples, as ferramentas e facilidades do sistema. Mais informações, em novell.com/pt-br/documentation/gw7/?page=/pt-br/ documentation/gw7/gw7_userwin/data/ab32nt1.html. REDAÇÃO O GroupWise possui um corretor ortográfico. Esteja atento ao que nos diz, uma vez que poderá nos avisar de algum erro ortográfico. Mas cabe ressalva: o corretor ortográfico nem sempre está correto ou atualizado. Convém até notar se o corretor do GroupWise nos informa quanto a algum problema, mas é preciso sempre tirar suas dúvidas em um confiável dicionário ou compêndio de gramática. Objetividade é importante, mas não se torne um andróide. E, por vezes, uma dose de simpatia e bom humor não tornará sua mensagem invalidada. s, mesmo quando levam assuntos sérios, não são ofícios ou portarias. E se nota que ou se erra por um lado ou por outro: ou se é seco e pouco atrativo ou se é prolixo e importuno. Cabe botar boa medida nas palavras. Um dos pilares do profissionalismo é a preservação da própria imagem. Tanto a imagem pessoal, quanto a imagem da sua instituição, do seu grupo de trabalho. E encaminhar com erros de gramática, de informação ou formatação poderá arranhar bastante a imagem sobretudo se forem constantes. Por isso, esteja sempre atento: leia, releia, consulte um dicionário, esteja atento aos detalhes. E se preciso, consulte um profissional da área.

4 FORMATAÇÃO Embora seja mesmo semelhante a uma carta normal, há usuários que escrevem s problemáticos, por desrespeitarem regras usuais para um texto qualquer, em qualquer situação. Há quem não pontue seu texto, por acreditar desnecessário; há quem escreve EM CAIXA ALTA TODA A INFORMAÇÃO, como se estivesse a gritar, ou ainda há quem não se preocupe com parágrafos, com concordância ou com os elementos que tornam um texto compreensível. Assim, apresentamos os principais tópicos para se construir um bom conteúdo: Apenas use CAIXA ALTA quando necessário, conforme deseje ressaltar alguma informação caso a clássica separação por travessões não seja suficiente. É indelicado realmente escrever ignorando as possíveis interpretações do remetente. ENTENDEU?! Se uma mensagem eletrônica é exatamente como uma carta escrita num papel, todos os elementos que compõem uma boa carta devem estar presentes em seu texto. Alguns destes elementos podem ser adicionados automaticamente, tais como a data e a assinatura do remetente mas outros precisam ser colocados conforme a situação. Saudações são fundamentais, tais como agradecimentos e orientações relacionadas a como abrir arquivos ou visualização de anexos. Por algum motivo pouco claro, há quem ignore a importância da correção gramatical em s, como se em s tivéssemos certas liberdades. Não. Um e- mail deve ser escrito com toda a preocupação que uma redação de concurso precisaria. Há quem diga que s existem para brevidades, apenas para textos curtos... No entanto, o que pode ser considerado um texto longo o suficiente que não caiba numa caixa de ? Um relatório de vinte páginas é longo o suficiente, o que indica que deveria ser encaminhado em anexo. Mas é mesmo possível estabelecer um limite para o tamanho do texto encaminhado? Provavelmente, a situação poderá determinar o tamanho do texto que poderá ser maior que o esperado... Assim como a sua brevidade não precisa ser exatamente uma qualidade, sendo extremamente comum que mensagens sejam muito menores que o necessário para a compreensão do leitor. Procure informar bastante, a fim de se evitar desnecessários s de retorno os chamados follow up. Eventualmente, um poderá circular por várias esferas. Exercite sua competência ao escrevê-lo e se lembre que uma mensagem mal escrita pode acarretar em diversos problemas, seja por conta de ambiguidade, obscuridade ou mesmo deseducação. A não ser que esteja a escrever para um grande amigo, numa situação informal, não use NUNCA nenhum tipo de gíria adolescente do tipo aki, tbm, v6 e noob. A paragrafação do texto de um deve levar em conta o tamanho do texto, o modelo de visualização de tela e modo como a informação deve ser transmitida. Mas a paragrafação e a distribuição de um texto de e- mail precisa ser pensada, graficamente, de modo a levar clareza, distribuição de idéias. A escolha das fontes é pessoal e muitas são as opções: verdana, georgia, courier, garamond, times new roman, entre centenas de outras. Mas é preciso bom senso e é fundamental evitar mistura de fontes diferentes. Conforme o olho humano acostuma-se a um padrão, ter muita variação de fontes num único pode causar grande desconforto ao leitor. Quando houver listas, crie itens numéricos ou tópicos. Use bullet points, se for o caso. Nunca use emoticons em s profissionais... Grande parte de nossos s poderia ser escrita tão somente em Texto Puro, sem qualquer configuração adicional, sem que houvesse qualquer prejuízo na informação e com mensagem que pode ser quase duas vezes mais leve. Em Barra de Ferramentas, na mensagem aberta, selecione o item Ver. A opção HTML apresenta uma barra de configuração com a qual podemos efetuar diversas configurações no texto, alterando cor, tamanho, fonte, etc. Escolhendo a opção Texto Puro, suprime-se a barra de configuração e o texto é escrito sem qualquer elemento adicional. ASSINATURA Lembre-se: s devem sempre ser assinados pelo seu remetente sobretudo quando encaminhados da caixa de correio de uma seção ou núcleo, sob pena de ser desconsiderado. Jamais deveríamos aceitar uma informação qualquer encaminhada para nossa caixa de que não possua um responsável. Há muitas situações inclusive em que o remetente encaminha mensagem e apenas informa o nome da seção. Se eventualmente temos a necessidade de algum esclarecimento, a quem nos dirigiremos? Precisaremos falar à seção toda, até que encontremos aquele que nos enviou a mensagem? Toda e qualquer informação que se transmita por deve sempre ser nomeada. Não assinar um é equivalente a atender um telefone numa empresa, com apenas um alô. Embora pareça realmente óbvio, todos os servidores deveriam ser orientados a atender seus telefonemas com nome da seção ou núcleo/nome do servidor/saudação. É um efetivo sinal de descompromisso com o trabalho não colaborar com o cliente, desde o início do atendimento, informando-lhe inclusive se a ligação foi feita para o local certo. Para que não seja necessário reescrever sempre as mesmas informações, a cada mensagem

5 enviada, pode-se configurar uma assinatura automática, a qual finalizará automaticamente qualquer mensagem encaminhada. Em s pessoais externos, cabe ressaltar, não convém criar assinatura com endereço, telefone ou informações que possam ser utilizadas por criminosos do mundo virtual. Diferentemente, em nossos s profissionais, é fundamental colocar telefone setorial, endereço da instituição e eventualmente o cargo. Contanto, obviamente, que se utilize adequadamente esta caixa, sem confusão de propósitos. Por fim, em sua assinatura, tenha cuidado ao colocar frases espirituosas, ideológicas ou outra qualquer. Por precaução, melhor não optar por frase alguma. GroupWise: ferramentas/opções/ambiente/ assinatura: 1 - Obtendo acesso ao proxy: No GroupWise, acesse: ferramentas/opções/segurança/acesso ao proxy. 2 - Adicionando um nome à lista proxy: No Groupwise, acesse: arquivo/proxy e adicione o nome: PESSOAL X SETORIAL Quando da inclusão de um novo usuário, indique quais acessos ele terá. Poderá ele apenas visualizar a caixa de mensagens, sem autorização para encaminhar mensagens ou mesmo apagar algum item. Ou poderá ter todo o acesso à caixa, integralmente. De qualquer modo, é sempre importante verificar a competência dos usuários, cabendo ao supervisor/diretor da área avaliar a utilização do recurso. Em geral, os servidores da JFSP possuem uma conta pessoal e precisam acessar outra caixa, seja de sua seção, seja de sua secretaria. Mas não é necessário sair de uma caixa para se entrar em outra. Com o recurso de acesso por Proxy, um servidor tem acesso por meio de sua caixa postal à caixa de mensagens da seção ou mesmo de qualquer caixa postal autorizada. Assim, torna-se desnecessário que s sejam encaminhados com duplicidade ou que haja o repasse de mensagens de um local para outro. Não é aconselhável encaminhar mensagens à caixa pessoal de um servidor, se a informação cabe aos demais servidores o que significa dizer que deveria se priorizar sempre o encaminhamento às caixas setorias, deixando para as caixas pessoais assuntos específicos, como é caso de questões de recursos humanos e folha de pagamento, as quais são de interesse pessoal e há sigilo. Para estabelecer um acesso de via proxy, no GroupWise, proceda da seguinte maneira: No GroupWise: ferramentas/opções/segurança/ acesso ao proxy:

6 GERENCIAMENTO POR MEIO DO USO DE CORES Seja utilizando um acesso via Proxy, seja no caso de distribuição de trabalho numa única caixa de mensagens, um dos melhores recursos é a classificação da mensagem em que estabelecemos uma determinada cor para cada servidor ou assunto. Assim que as mensagens são classificadas, cada área tem condição de organizar suas informações, de modo prático e conveniente. A utilização da classificação de s é fundamental quando uma única caixa de deve ser acessada por mais do que uma pessoa embora, a classificação possa ser útil também em casos de caixas pessoais, podendo-se diferenciar assuntos e estabelecer prioridades para todas as mensagens. No GroupWise: botão direito em cima do / categorias/mais: INTERFACE A interface do GroupWise pode ser alterada de diversas maneiras, conforme a necessidade do usuário. Mesmo a disposição das colunas e dos s pode ser alterada. Como há muitas formas de ajustar a interface do programa, apenas citaremos algumas principais: Exemplo 1: alterar e incluir colunas, alterar ordem crescente/decrescente e incluir barras de ferramenta em Ver. O item assunto/subject deve ser preenchido de modo a indicar o assunto de seu . Isto facilita bastante a vida do destinatário uma vez que este poderá priorizar ou classificar as mensagens recebidas conforme o interesse. Simples: não apague o conteúdo anterior ao responder mensagens. Sobretudo em mensagens profissionais. O destinatário pode precisar do contexto em que a mensagem de resposta foi escrita e pode ser que o nosso destinatário receba dezenas de mensagens diariamente. Não abuse do URGENTE, na classificação de envio de seus s, para não cair em descrédito. Há quem considere que apenas o próprio trabalho é estritamente urgente, quando em verdade não é bem assim. Raramente, mesmo, uma mensagem precisa obter esta classificação justamente para que os assuntos de fato urgentes recebam a devida atenção. Deste modo, as caixas de das áreas ficam com as mensagens coloridas e correspondentes ao servidor que estiver responsável pelo encaminhamento ou andamento da solicitação/trabalho, facilitando assim o gerenciamento de mensagens onde vários colaboradores atuam. Embora seja raro num ambiente profissional, convém afirmar que não se deve mandar mensagem com imagens de fundo. Mesmo por que a mensagem pode não ser

7 vista exatamente como o remetente a viu. E é pouco provável que a utilização deste recurso acrescente algo à mensagem, além de torná-la infantilizada. É fundamental conhecer os campos CC (Carbon Copy) e BCC (Blind Carbon Copy), ou simplesmente CO (Cópia Oculta), e conforme a estratégia utilizar um ou outro. Mas é importante que não se faça acidentalmente a divulgação de um endereço, sem a devida autorização. Se por simplificação encaminhamos uma mensagem a um grupo de endereços por CC, devemos nos dar conta que todos os s do grupo estão sendo divulgados e que nem sempre esta divulgação é necessária ou conveniente. E a utilização de CO pode ainda evitar a disseminação de spans, hoax, phishing e toda sorte de pragas virtuais. Quando utilizar o recurso Carbon Copy, informe aos destinatários o motivo da cópia. Se não houver motivo, não há razão na cópia. Frequentemente somos copiados em mensagens e não entendemos o porquê. Toda caixa de mensagem tem um limite físico e todo , por menor que seja, ocupa algum espaço. Em geral, as contas do tipo gmail ou hotmail tem um espaço muito grande em torno de 7 Gb e demoram a ficar abarrotada. As contas utilizadas na JFSP são mais modestas e rapidamente chegam ao limite. As dos servidores tem um limite de 50 Mb. Assim, usuários devem proceder regularmente com a limpeza da caixa de lixo e/ou excluir rapidamente mensagens inúteis. Ainda, anexos que sejam de seu interesse devem ser guardados no disco rígido do PC ou em alguma mídia. A caixa de s utilizada no trabalho não pode servir de back up de seus arquivos. Sempre deixe sua caixa pessoal o mais limpa possível. Para aqueles com necessidade de guardar um número muito grande de s, é essencial organizar as mensagens. No Gabinete, há como criar pastas, nomeálas conforme a necessidade e guardar as mensagens. No entanto, vale ressaltar que nem todos os s realmente precisam ser guardados na pasta Gabinete. Cada guardado ocupa algum espaço e é importante fazer uma boa avaliação daquilo que precisa ser mantido. Conforme dito, a caixa de s do GroupWise não é, nem nunca foi, um lugar para se guardar coisas. Anexos importantes devem ser guardados no PC, em pendrive, em CD ou DVD. Para criar pastas no Gabinete, proceda da seguinte maneira: Clique com o botão direito em cima da palavra Gabinete/Nova Pasta/Avançar. Verifique a configuração de dia e hora de seu . Enviar ou receber s com data ou hora errada pode gerar alguma confusão. Sobretudo se há cobrança pela resposta.

8 ETIQUETA E PROFISSIONALISMO Não solicite confirmação de recebimento. Já somos por demais ocupados para encaminhar um a outro tão somente para dizer que recebemos. E é realmente deselegante. Podemos imaginar situações em que o pedido pode até ser feito quando há dúvidas em relação ao endereço de ou algo semelhante, mas isto apenas deve se dar em situações excepcionais. Responda seus s o mais rapidamente possível conquanto esta pressa não venha acarretar danos ao conteúdo de sua mensagem. E não deixe de responder a todas as mensagens, das mais simples às mais complexas. Em verdade, o que se precisa é entender que a atividade de escrever e responder suas mensagens faz parte de sua atividade profissional e não deve ser encarada de maneira alguma como algo secundário. Em pesquisa feita pela norte-americana NFI Research (http://www.nfiresearch.com/), em média executivos gastam duas horas diárias na atividade. Eventualmente, quando a resposta ou decisão não pode ser dada, cabe ao menos dar alguma satisfação, com breve explicação, solicitando prazo ou explicando o motivo da demora. O que não podemos, em hipótese alguma, é desprezar uma mensagem, ignorá-la, deixando o interlocutor sem orientação. Por vezes, se houver a necessidade, elabore uma resposta padrão que possa ser utilizada freqüentemente. Esta resposta padrão poupará tempo quando houver uma situação em que uma mesma resposta será dada muitas vezes. A mesma empresa de pesquisa e consultoria citada afirma que, em média, 25% dos s são desnecessários. E são. Parte destes s aparece para reexplicar o que fora mal explicado anteriormente. Outra parte aparece para dar explicações que podem estar noutro lugar, como uma página de Internet. E a MAIOR PARTE destes s desnecessários é para dizer ao destinatário que o assunto não é de nossa alçada... Muitas e muitas vezes s são encaminhados para diversas pessoas/áreas sem que haja um real critério sobre o que determinada pessoa/ área pode fazer em relação a determinado trabalho. Assim, poderíamos diminuir a quantidade de s se: E cabe desconsiderar aqui o razoável volume de s que sequer possuem qualquer relação com o trabalho ou com o relacionamento pessoal como aquelas inúmeras correntes, já citadas em outras partes deste manual. E mesmo com todo o respeito aos prazos de nossos s, é evidente que a pressa pode tornar uma mensagem simples e objetiva em uma mensagem ambígua e incompleta. Se considerar interessante, salve o rascunho da mensagem, respire, releia e verifique todas as informações. Em se tratando de assuntos de trabalho, tenha preferência por encaminhar suas mensagens às caixas setoriais. Aliás, sempre deveríamos tratar assuntos profissionais por meio das caixas setoriais. Associar algum trabalho a um nome, pessoa mesmo sendo esta pessoa um diretor ou supervisor, não é exatamente aconselhável, ao menos no que se refere à troca de informações. É frequente que uma mensagem importante não seja respondida por ter sido encaminhada apenas para a caixa pessoal de algum servidor estando este servidor de férias, licença ou algo semelhante. E os demais servidores da equipe acabam por desconhecer a mensagem... Um bom exemplo é o relacionamento do RH com os seus clientes. Quando se trata de uma questão pessoal, sigilosa ou não, cabe utilizar apenas a caixa pessoal. E para assuntos de relacionamento entre os servidores, naturalmente, não se deve usar a caixa setorial. Procure evitar encaminhar mensagens profissionais diretamente a alguém, se não tiver certeza quanto a nomes, cargos e funções. Prefira algo menos comprometedor, como servidores responsáveis, supervisor da área ou algo do gênero. Segurança da informação É muito comum que vírus, spywares e spans atinjam nossa máquina por conta de uma desatenta utilização de s. E alguns manuais de segurança afirmam que não é aconselhável discutir assuntos confidenciais por . Em verdade, não é aconselhável se discutir assuntos confidenciais quando pouco se conhece a ferramenta de correio 1. Prestássemos mais atenção ao conteúdo do primeiro e- mail, a fim de contemplar toda a informação necessária. 2. Divulgássemos nossas páginas da Internet/intranet ou se estivéssemos atentos à importância de utilizarmos os recursos disponíveis para informar, orientar e esclarecer. 3. Refletíssemos sobre quais destinatários realmente possuem efetiva relação com o assunto.

9 eletrônico e quando as devidas precauções não são tomadas. O mesmo poderia se dizer em relação ao uso do telefone, de cartas manuscritas ou, de alguma forma, às reuniões de corpo presente. Ou, conforme nos diz o bom senso, um assunto profissional que seja tão secreto a ponto de ser arriscado discuti-lo por talvez não seja lá tão profissional. Mas sendo o assunto confidencial, é importante: Verificar se o destinatário está correto. Ou no caso do uso do Carbon Copy ou Blind Carbon Copy, se estão corretos os destinatários. Depois de encaminhada a mensagem, talvez não seja possível evitar que a mensagem seja lida pelo destinatário errado sobretudo quando a mensagem foi encaminhada a caixa de s externa. No GroupWise, ainda há uma esperança: se notar que mandou mensagem certa ao destinatário errado ou mensagem errada ao destinatário certo, vá á caixa Itens Enviados. Clique com o botão direito sobre a mensagem e clique em apagar. Por fim, escolha Caixa de Correio do Destinatário. A mensagem inconveniente será apagada da caixa do destinatário, contanto que o mesmo destinatário já não tenha aberto sua mensagem. Para verificar se a mensagem já foi ou não aberta, veja o campo aberto#. Como a cada ano cresce bastante o número de usuários de Internet, mais cresce o número de usuários eventuais e inexperientes e é a inexperiência a principal causa de danos. Um exemplo clássico é a dúvida quanto a se abrir ou não um arquivo recebido, por conta de sua extensão. É comum recebermos arquivos que até nos parecem confiáveis e que de fato não são. Não existe um vírus que se propague pelo corpo do , seja ele enviado/visualizado em html ou texto puro. Assim, temos que estar atentos aos anexos e links que nos são enviados. Em verdade, a grande maioria destes vírus depende bastante da inocência ou da curiosidade do usuário para que se propague. Quando recebemos mensagens com algum link ou anexo, devemos proceder com as verificações necessárias antes de clicarmos em qualquer canto. É muito comum a utilização de artifícios que escondam o verdadeiro endereço ou a verdadeira extensão do anexo e é bastante indicado efetuar consultas a páginas especializadas ou verificar o que nos dizem em fóruns de discussão. Anexos Nada mais deselegante que encaminhar grandes anexos à revelia do destinatário. Talvez algo que lhe pareça muito interessante pode não interessar a outro. Assim, não há problema em perguntar ao destinatário se o tal anexo é mesmo conveniente. Profissionalmente, cabe avaliar se o anexo não poderá chegar às mãos do destinatário de outro modo. Caso o único modo seja realmente o , convém avisar antes ou combinar via Messenger ou telefone. Ainda, quando encaminhar anexos grandes, verifique se o arquivo está correto, se não está corrompido, se abre na plataforma do destinatário ou mesmo se foi realmente encaminhado pois é comum receber s cujos anexos foram literalmente esquecidos. Curiosamente, há quem goste de receber piadas, vídeos engraçados, arquivos de Power Point, mensagens religiosas ou pornográficas e toda sorte de curiosidades. Caso você seja deste grupo, entenda que o GROUPWISE da JFSP não é lugar para isso. Combine com seus colegas um modo de trocar estes anexos de outro modo, por s pessoais externos ou pelo uso de HD virtuais compartilhados. Há muitos modos de se comunicar, mas não transforme seus assuntos numa inconveniência que pode inclusive causar transtornos a muita gente. Não seja um desavisado e-mala. A utilização de links pode resolver muitos de nossos problemas. É a melhor maneira de se divulgar algum documento, quando tivermos muitos destinatários. Para tanto, o documento deve estar hospedado na web e, em posse do endereço deste mesmo documento, basta escrevê-lo no corpo do ou utilizar o recurso inserir hiperlink. A informação também vale quando desejamos divulgar uma página externa ou algum arquivo que já possua um endereço http. Há alguns vírus que nos chegam com um disfarce engenhoso: a partir de s de contatos conhecidos, sem que estes nossos contatos tenham nos encaminhado qualquer coisa. E mesmo há quem recomende não abrir mensagens de desconhecidos. No entanto, em qualquer situação, todos os arquivos e links recebidos devem ser analisados, independentemente do contexto. Com o tempo e a prática, o usuário entende os modos de evitar o contágio e a possibilidade de contrair algum vírus torna-se irrisória.

10 GROUPWISE MESSENGER LEGISLAÇÃO Um certo manual, semelhante a este, encontrado em pesquisa pelo Google, chegou ao disparate de dizer que notícia ruim não deve ser encaminhada por e que numa mensagem eletrônica não cabem mais do que dois assuntos. Um exagero. No entanto, cabe ressaltar que o uso consciente do precisa levar em conta que há outros modos de se comunicar e cada um tem relevância sobre o outro, conforme o contexto. Toda comunicação não presencial tem um custo. E devemos sempre estar atentos a qual modalidade pode ser a mais conveniente para determinado momento, sendo ou mais barata ou mais rápida ou mais assertiva. O uso do GroupWise Messenger ainda é visto com preconceito, mas pode ser (e será, conforme nos acostumemos a ela) uma ferramenta de grande utilidade. Há muitas situações em que o Messenger é, de fato, a melhor opção. Sobretudo, para brevidades, para tirar dúvidas simples, para combinar reunião, telefonema, para verificar recebimentos, efetuar agradecimentos e, mesmo, para conversar, trocar informações. O telefone é um veículo mais caro e apenas permite conversas continuadas. Se no Messenger podemos por vezes pedir aguarde um instante, volto em breve..., em telefonemas é incabível deixar alguém na linha a esperar. E, ainda, com o GroupWise Messenger é possível fazer reuniões, com número bem alto de participantes, poupando o tempo de todos e a verba da instituição. Assim que a ferramenta estiver na cultura da instituição, poderá ser de grande utilidade e substituir outros veículos em diversas situações mas vale alguns lembretes: Quando iniciar uma conversa eventual, a primeira coisa a se perguntar é: pode conversar?. E que se compreenda caso a resposta seja agora não. Ou, caso se precise aguardar um pouco, uma resposta como aguarde uns instantes é o suficiente. Não há deselegância em nenhum dos casos. Estamos em ambiente profissional e é natural que seja assim. Tratando-se de assunto profissional, o Messenger deve ser encarado como um telefonema e mesmo um telefonema pode chegar em hora imprópria. E cabe saber tornar a ferramenta parte do cotidiano, para que saibamos o melhor modo de proceder. Devemos adicionar nossos contatos e efetuar o login quando estamos a começar o expediente. Apenas o uso constante levará ao bom conhecimento do veículo. E se há quem faça péssima utilização do e dos telefones, por que não haveria quem fizesse mau uso do Messenger? O uso consciente do pode servir de exemplo a todos que ainda consideram o Messenger uma ferramenta ruim. Neste momento, vale lembrar a célebre e infeliz previsão de Gardiner Hubbard, sogro de Alexander Graham Bell: É uma invenção maravilhosa, mas não passa de um brinquedo. Como é de se supor, apenas a conscientização não basta e sempre há quem, por desatenção ou pelo gosto de desafiar faça uma má utilização dos recursos de comunicação. Para tais situações, seja para prevenir, seja para punir, as instituições são obrigadas a estabelecer regras rígidas, as quais talvez nem fossem necessárias caso a conscientização chegasse a todos. Mensagens e conteúdos enviados por funcionários, com equipamentos e tecnologia fornecidas pelo empregador, podem ser investigados pela empresa. Uma decisão do Tribunal Superior do Trabalho considerou que o corporativo não se enquadra nos casos em que a Constituição prevê sigilo de correspondência, já que se trata de uma ferramenta de trabalho e considerou conteúdos inadequados aqueles que escaparem à função profissional, podendo assim provocar punição. Usar s para fins pessoais, principalmente com conteúdo pornográficos ou ofensivos, tem sido nos últimos anos um dos caminhos mais rápidos para a justa causa. Uma pesquisa mostra que no Brasil 51% dos casos de demissão por uso indevido do de trabalho são ligados à pornografia. Por este motivo poucos casos ficam conhecidos. Muitos funcionários preferem se preservar a entrar na Justiça contra a empresa e correr o risco de ficar mal visto junto a outras corporações. Quando o fazem questionam, baseados em artigos e incisos da Constituição, sobre o direito de inviolabilidade de correspondência pessoal, alegando assim que cópias dos s não podem ser consideradas provas para comprovar a legitimidade da demissão por justa causa. Um funcionário da MBM Recuperação de Ativos Financeiros S/C Ltda foi demitido por justa causa depois de ter sua caixa de avaliada pela empresa. O trabalhador entrou com ação para que se retirasse este tipo de demissão e ainda pedir indenização por danos morais. A empresa anexou ao processo cópias de mensagens e fotos por ele recebidas, o que fez o funcionário ter seu pedido negado, por duas vezes. O mesmo caso ocorreu com uma funcionária de uma empresa de telecomunicações de Brasília que usava o e- mail profissional para assuntos particulares. Ela recorreu à justiça, alegando que a empresa teria usado cópias de s para justificar sua demissão, e esse procedimento seria proibido pela Constituição Federal. A Justiça considerou que as mensagens provavam que a funcionária descumpria normas da empresa, utilizando comercial para fins pessoais e desrespeitando clientes da empresa. 10

11 GLOSSÁRIO Adware - Do Inglês Advertising Software. Software livre especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Applets Java - Programa desenvolvido na linguagem Java que é executado dentro de uma página WWW. Utilizam uma janela dentro da página web, para interface de entrada e/ou saída com o código intermediário java que é executado pelo browser. Arroba - É sempre usado em endereços de correio eletrônico ( ). A maioria dos endereços eletrônicos é composta de uma identificação do usuário (nome ou apelido) seguida do (arroba), mais o nome do provedor de acesso e a sigla do país, antecedida de ponto. Assinatura digital - Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser. Attachment - Qualquer arquivo de texto, som ou imagem anexado a um e- mail. Bandwidth - Largura de Banda. Termo que designa a quantidade de informação passível de ser transmitida por unidade de tempo, num determinado meio de comunicação (fio, onda rádio, fibra óptica, etc.). Normalmente medida em bits, kilobits, megabits por segundo. Banco de Dados - Um conjunto de informações relacionadas entre si, referentes a um mesmo assunto e organizadas de maneira útil, com o propósito de servir de base para que o usuário recupere informações, tire conclusões e tome decisões. Bps (bits per second) - Uma medida da taxa de transferência real de dados de uma linha de comunicação. É dada em bits por segundo. Variantes ou derivativos importantes incluem Kbps (= 1000 bps) e Mbps (= bps) Browser (Navegador) - Programa cliente que permite acessar, geralmente por meio de uma interface gráfica, informações diversas em formato hipertexto (na linguagem HTML) armazenadas em servidores locais ou remotos. Bate-papo - Também conhecido por chat, é uma ferramenta que permite conversas via Internet em tempo real, sendo uma uma ferramenta de comunicação síncrona. Bit - Contração das palavras, em inglês, binary digit ( dígito binário ), é a menor unidade de informação de um computador. Os dígitos binários podem assumir valores como 1 ou 0; sim ou não; verdadeiro ou falso; ligado ou desligado. Cavalo de tróia - Programa, normalmente recebido como um presente (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Cookies - Pequeno pacote de informações enviado por servidores WWW ao seu browser e que fica armazenado no seu computador. Esse recurso é utilizado principalmente para que um site WWW possa memorizar informações suas (seu nome, por exemplo) e personalizar a apresentação das páginas conforme essas informações. Criptografia - É a técnica de converter (cifrar) uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações nele contidas não podem ser utilizadas ou lidas até serem decodificadas. Cache - Local no disco rígido do computador onde se armazenam temporiamente as páginas já baixadas da Internet. DNS (Domain Name System) - É um serviço e protocolo da família TCP/IP para o armazenamento e consulta de informações sobre recursos da rede. A implementação é distribuída entre diferentes servidores e trata principalmente da conversão de nomes Internet em seus números correspondentes. Download - Copiar um determinado programa ou arquivo para o seu computador, a partir de um computador ligado à Internet. A tradução literal é, portanto puxar para baixo. Firewall - Parede corta fogo. Dispositivo que controla o tráfego entre a Internet e um computador ligado a ela. Impede que usuários não autorizados entrem neste computador, via Internet, ou que dados de um sistema caiam na Intenet, sem prévia autorização. FTP (File Transfer Protocol) - Protocolo padrão de transferência de arquivos entre computadores, usado normalmente para transmitir ou receber arquivos via Internet. Flash (Macromedia Flash) - Programa gráfico vetorial utilizado para criar animações interativas, desenvolvido e comercializado pela Macromedia. HTML - Do Inglês HyperText Markup Language. Linguagem universal utilizada na elaboração de páginas na Internet. HTTP - Do Inglês HyperText Transfer Protocol. Este protocolo é o conjunto de regras que permite a transferência de informações na Web e permite que os autores de páginas de hipertextos incluam comandos que possibilitem saltos para recursos e outros documentos disponíveis em sistemas remotos, de forma transparente para o usuário. HTTPS - Quando utilizado como parte de uma URL, especifica a utilização de HTTP com algum mecanismo de segurança, normalmente o SSL. IP (Internet Protocol) - Um dos protocolos responsáveis pela identificação das máquinas e redes e pelo encaminhamento correto das mensagens entre elas na Internet. Este endereço é um número único para cada computador conectado à Internet, composto por uma seqüência de 4 números que variam de 0 até 255, separados por.. Por exemplo: Keylogger - Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Link (Hiperlink) - Em português, ligação. Texto ou imagem que, num documento de hipertexto, leva a outros documentos e páginas. Geralmente, o texto com link aparece destacado ou torna-se destacado quando se passa o cursor sobre ele. P2P - Acrônimo para peer-to-peer. Arquitetura de rede onde cada computador tem funcionalidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, onde alguns dispositivos são dedicados a servir outros. Este tipo de rede é normalmente implementada via softwares P2P, que permitem conectar o computador de um usuário ao de outro para compartilhar ou transferir dados, como MP3, jogos, vídeos, imagens, etc. PDF - Sigla, em inglês, Portable Document Format (Formato de Documento Portátil), é um tipo de arquivo gráfico leve que pode ser visualizado e impresso com o programa Adobe Acrobat. O PDF torna possível a visualização de documentos gerados em programas diferentes, sem necessidade de possuir o programa em que o documento original foi criado. Pixel (Picture Element) - É a menor unidade de informação gráfica que forma uma imagem. É também um ponto da tela do computador. Na Internet, a qualidade das imagens é medida por dpi sigla, em inglês, de dots per inch ( pontos por polegada ). Uma polegada corresponde a 2,54 cm. Os monitores dos computadores são padronizados em uma resolução de 72 dpi. A imagens da Internet também devem ter 72 dpi para serem vistas com boa resolução na tela do computador. Note que a quantidade de dpi determina não o tamanho da imagem, mas a concentração de pontos que define sua qualidade. Phishing - Mensagem não solicitada que se passa por comunicação de uma instituição conhecida e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Plug-Ins - extensões do browser, fornecidas pelo fabricante do browser ou empresas parceiras que fornecem recursos adicionais de multimídia, facilitando a visualização de textos, som, vídeo, etc. e maior interação com o usuário. Proxy - Servidor que atua como um intermediário entre um computador cliente em uma rede local e a Internet, com o objetivo de garantir segurança, controle administrativo e serviços de cache. Quando um usuário de uma rede local acessa uma determinada página em seu navegador, o proxy entra em ação, de modo transparente, e verifica os filtros de acesso. Havendo permissão, o proxy consulta seu sistema de cache e, no caso de encontrar a página, repassa-a para o usuário. Se não estiver no cache, o proxy usa um de seus endereços IP disponíveis para requisitar a página para o respectivo servidor na Internet, repassando o resultado para o usuário original. Spam - Termo usado para se referir aos s não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do Inglês Unsolicited Commercial ). Spyware - Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma não autorizada. TCP/IP (Transmission Control Protocol/Internet Protocol) - Na Internet, as informações são transmitidas em pacotes. O TCP/IP é o conjunto de regras (protocolo) que permite que esses pacotes de informações sejam separados e reagrupados corretamente ao transitarem na Rede Mundial de Computadores. URL - Do Inglês Universal Resource Locator. Seqüência de caracteres que indica a localização de um recurso na Internet. Vírus - Programa ou parte de um programa, que se propaga infectando, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. WWW (World Wide Web ou Web ou W3) - Literalmente, teia de alcance mundial. Baseada em hipertextos, integra diversos serviços Internet que oferecem acesso, através de hiperlinks, a recursos multimídia da Internet. 11

12 Teclas de atalho - GroupWise Tecla Ação Onde funciona F1 Abrir a ajuda online F2 Pesquisar texto F4 Abrir o item selecionado F5 Atualizar a tela F8 Marcar o item selecionado como Particular F9 Abrir a caixa de diálogo Fonte Ctrl+A Selecionar todos os itens; selecionar todo o texto Ctrl+B Colocar um texto em negrito Ctrl+C Copiar um texto selecionado Ctrl+D Abrir um novo documento do gerenciamento Ctrl+F Abrir a caixa de diálogo Encontrar Ctrl+G Ir para a data de hoje. Ctrl+I Colocar um texto em itálico Ctrl+L Anexar um arquivo a uma mensagem Ctrl+M Abrir uma nova mensagem de correio Ctrl+N Tornar um texto normal Ctrl+O Abrir a mensagem selecionada Ctrl+P Abrir a caixa de diálogo Imprimir Ctrl+Q Ativar e desativar o QuickViewer Ctrl+R Marcar o item selecionado como não-lido Ctrl+S Gravar um rascunho na pasta Trabalho em Andamento Ctrl+U Sublinhar um texto Ctrl+V Colar um texto selecionado Ctrl+X Cortar um texto selecionado Ctrl+Z Desfazer a última ação Ctrl+Enter Abrir o item selecionado Ctrl+Del Apagar um item Ctrl+F1 Abrir o Corretor Ortográfico Ctrl+ Abrir o item anterior ou o próximo item Ctrl+ Abrir o item anterior ou o próximo item Ctrl+Shift+ Selecionar um texto ou uma palavra por vez Ctrl+Shift+ Selecionar um texto ou uma palavra por vez Ctrl+Shift+A Abrir um novo compromisso Ctrl+Shift+D Abrir uma nova referência de documento. Ctrl+Shift+T Abrir uma nova tarefa Ctrl+Shift+R Abrir um novo lembrete Ctrl+Shift+P Abrir um novo recado Alt+F4 Na Janela Principal ou no Calendário, sair do GroupWise Alt+F6 Alternar entre a Janela Principal e o item aberto por último. Alt + [letra] Ativar a barra de menus Alt + D Enviar item Alt+Enter Mostrar as propriedades do item selecionado Shift+ Selecionar um caractere de texto por vez Shift+ Selecionar um caractere de texto por vez Shift+End Selecionar um texto até o final ou até o início de uma linha Shift+Home Selecionar um texto até o final ou até o início de uma linha Shift + [letra] Na lista de pastas, Shift + a primeira letra do nome da subpasta vai para a subpasta Guia Percorrer campos, botões e áreas Shift+Tab Inverter a ordem utilizada para percorrer campos, botões e áreas Ctrl+Tab Em um texto, recuar o texto. Em uma caixa de diálogo com guias, abrir a próxima guia em um item Lista de itens Janela principal, Lista de itens Em um item Lista de itens, texto Janela Principal, caixa de diálogo Calendário Em um novo item Lista de itens Janela principal, item Janela principal, calendário Lista de itens Em um item Lista de itens Em um item Em um item Em um item Em um item Em um item, sair do item Janela principal, item Janela principal, calendário, item Em um novo item Lista de itens Lista de pastas, caixa de diálogo

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 16:47 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 16:47 Leite Júnior ÍNDICE PROTOCOLOS DE EMAIL...2 ENVIO DE MENSAGEM - SAÍDA...2 SMTP...2 RECEBIMENTO DE MENSAGEM - ENTRADA...2 POP3...2 IMAP4...2 O E-MAIL...2 ENTENDENDO O ENDEREÇO ELETRÔNICO...2 IDENTIDADE...3 CONFIGURANDO

Leia mais

CAPACIDADES DA RAM: CUIDADO COM ESTAS MEDIDAS, VOCÊ PRECISA SABER QUAL O ESPAÇO DESTA MEMÓRIA. 128 MB 256 MB 512 MB 1024 MB = 1 GB 2 GB

CAPACIDADES DA RAM: CUIDADO COM ESTAS MEDIDAS, VOCÊ PRECISA SABER QUAL O ESPAÇO DESTA MEMÓRIA. 128 MB 256 MB 512 MB 1024 MB = 1 GB 2 GB CAROS COLEGAS CONCURSEIROS, ESTAMOS NA RETA FINAL PARA A PROVA DO BANCO DO BRASIL E ESPERO QUE OS COMENTÁRIOS ABAIXO POSSAM SER DE GRANDE AUXÍLIO PARA A PROVA DE DOMINGO. HARDWARE: PREPARE-SE PARA 2 OU

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Acesso do teclado à faixa de opções

Acesso do teclado à faixa de opções Excel > Acessibilidade Atalhos do teclado no Excel 2010 Ocultar tudo Este artigo descreve o que são Dicas de Teclado e como você pode usá-las para acessar a faixa de opções. Ele também lista as teclas

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 INTRODUÇÃO Parte 1 O que é a Internet? A Internet é uma rede mundial de computadores, englobando redes menores distribuídas por vários países, estados e cidades. Ao contrário do que muitos pensam,

Leia mais

Diveo Exchange OWA 2007

Diveo Exchange OWA 2007 Diveo Exchange OWA 2007 Manual do Usuário v.1.0 Autor: Cícero Renato G. Souza Revisão: Antonio Carlos de Jesus Sistemas & IT Introdução... 4 Introdução ao Outlook Web Access 2007... 4 Quais são as funcionalidades

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Teclas de atalho e de funções do Excel

Teclas de atalho e de funções do Excel s de atalho e de funções do Excel As listas a seguir contêm as telas de atalho -- combinações com CTRL -- as teclas de função e outras teclas de atalho comuns, além de uma descrição sobre sua funcionalidade.

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Resumão Writer ( Broffice.org)

Resumão Writer ( Broffice.org) Resumão Writer ( Broffice.org) Resumo BrOffice.org Cespe O Broffice.org é um pacote de programas para escritório, do mesmo nível do pacote Microsoft Office. Os dois pacotes trazem programas parecidos e

Leia mais

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar Internet Explorer 1. Navegação InPrivate 1.1. Menu Ferramentas 1.2. Tecla de Atalho: CTRL+SHIFT+P 1.3. 1.4. Abre uma sessão que terá seu histórico de navegação excluído quando a sessão for encerrada 1.5.

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

GERAL DE APLICATIVOS DO WINDOWS

GERAL DE APLICATIVOS DO WINDOWS PRINCIPAIS TECLAS DE ATALHO WINDOWS OBS: A TECLA WINDOWS É REPRESENTADA POR UMA BANDEIRINHA AO LADO DA TECLA ALT NA PARTE INFERIOR A ESQUERDA DO SEU TECLADO. ( ) Alt + Enter Alt + Esc Alt + F4 Alt + Tab

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

INTRODUÇÃO ENTENDENDO O MODO CACHE

INTRODUÇÃO ENTENDENDO O MODO CACHE INTRODUÇÃO A Resolução nº 278/2011 PRES, modificada em parte pela Resolução nº 290/2012 PRES, regulamenta a utilização do correio eletrônico no âmbito da Justiça Federal da Terceira Região. Para atender

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

INSTALAÇÃO...32 UTILIZAÇÃO...32 OPÇÕES DO MOZILLA THUNDERBIRD...33

INSTALAÇÃO...32 UTILIZAÇÃO...32 OPÇÕES DO MOZILLA THUNDERBIRD...33 ÍNDICE PROTOCOLOS DE EMAIL...3 ENVIO DE MENSAGEM - SAÍDA...3 SMTP...3 RECEBIMENTO DE MENSAGEM - ENTRADA...3 POP3...3 IMAP4...3 O E-MAIL...4 ENTENDENDO O ENDEREÇO ELETRÔNICO...4 WEBMAIL...4 MOZILLA THUNDERBIRD

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Teclas de Atalho - Microsoft Access

Teclas de Atalho - Microsoft Access Abrir bancos de dados Imprimir e salvar Atalho Função CTRL+O Para abrir um novo banco de dados CTRL+A Para abrir um banco de dados existente ALT+F4 Para sair do Microsoft Access CTRL+P Para imprimir o

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Com seus próprios cliques 1 Curso de Informática Básica Índice Introdução...3 Toque pessoal...3 Limpeza e Backup de e-mails...5 Dicas...7 2 Com seus próprios OutLook

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Índice Como acessar o Moodle Editando seu PERFIL Editando o curso / disciplina no Moodle Incluindo Recursos

Leia mais

JANELA PRINCIPAL...31 JANELA DE MENSAGEM...31

JANELA PRINCIPAL...31 JANELA DE MENSAGEM...31 ÍNDICE PROTOCOLOS DE EMAIL...3 ENVIO DE MENSAGEM - SAÍDA...3 SMTP...3 RECEBIMENTO DE MENSAGEM - ENTRADA...3 POP3...3 IMAP4...3 O E-MAIL...3 ENTENDENDO O ENDEREÇO ELETRÔNICO...3 PERFIL DE SEGURANÇA...4

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Aula 23 http://www.ic.uff.br/~bianca/introinfo/ Aula 23-07/12/2007 1 Histórico da Internet Início dos anos 60 Um professor do MIT (J.C.R. Licklider) propõe a idéia de uma Rede

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

Internet. O que é a Internet?

Internet. O que é a Internet? O que é a Internet? É uma rede de redes de computadores, em escala mundial, que permite aos seus utilizadores partilharem e trocarem informação. A Internet surgiu em 1969 como uma rede de computadores

Leia mais

Manual para uso do HELPDESK

Manual para uso do HELPDESK EXACTUS Suporte e Atendimento - versão 1.0 Página 1 de 14 Manual para uso do HELPDESK Visão Cliente EXACTUS Suporte e Atendimento - versão 1.0 Página 2 de 14 Introdução O serviço possui um pacote com todas

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

NAVEGANDO NA INTERNET

NAVEGANDO NA INTERNET UNIDADE 2 NAVEGANDO NA INTERNET OBJETIVOS ESPECÍFICOS DE APRENDIZAGEM Ao finalizar esta Unidade você deverá ser capaz de: Definir a forma de utilizar um software de navegação; Debater os conteúdos disponibilizados

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

CURSOS A DISTÂNCIA UNIVERSIDADE FEDERAL DE OURO PRETO

CURSOS A DISTÂNCIA UNIVERSIDADE FEDERAL DE OURO PRETO CURSOS A DISTÂNCIA UNIVERSIDADE FEDERAL DE OURO PRETO TUTORIAL PARA TUTORES PLATAFORMA MOODLE OURO PRETO 2014 1 SUMÁRIO 1. PRIMEIRO ACESSO À PLATAFORMA... 03 2. PLATAFORMA DO CURSO... 07 2.1 Barra de Navegação...

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Aplica/remove sublinhado.

Aplica/remove sublinhado. Nova pasta CTRL+O Cria nova pasta. Nova planilha ALT+SHIFT+F1 Insere uma nova planilha. Abrir planilha CTRL+A Abrir Planilha Salvar CTRL+B Salva o arquivo ativo com seu nome de arquivo, local e formato

Leia mais

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior INTERNET EXPLORER 8 Também conhecidos como BROWSERS (navegadores). Usados para visualizar página na Web. Entende a linguagem HTML e permite visualiza conteúdos de discos, funcionando como se fosse um Windows

Leia mais

Resolução de questões Internet

Resolução de questões Internet Ítalo Demarchi 1 1. (Cespe) A figura a seguir ilustra uma janela do Internet Explorer 6.0 (IE6), que está em uso para acesso a uma página web. Ítalo Demarchi. 1 Educador Técnico em Processamento de Dados

Leia mais

Noções básicas do Microsoft Office TECLAS DE ATALHO POWER POINT 2010

Noções básicas do Microsoft Office TECLAS DE ATALHO POWER POINT 2010 INFORMÁTICA CONCURSOS - PROFESSOR PAULO NAJAR Noções básicas do Microsoft Office TECLAS DE ATALHO POWER POINT 2010 Ajuda online Atalhos de teclado para usar a janela Ajuda A janela Ajuda fornece acesso

Leia mais

SIAFRO Módulo de Devolução 1.0

SIAFRO Módulo de Devolução 1.0 Conteúdo do Manual. Introdução. Capítulo Requisitos. Capítulo Instalação 4. Capítulo Configuração 5. Capítulo 4 Cadastro de Devolução 6. Capítulo 5 Relatório 7. Capítulo 6 Backup 8. Capítulo 7 Atualização

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

UNIVERSIDADE FEDERAL DA PARAÍBA PRÓ REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS

UNIVERSIDADE FEDERAL DA PARAÍBA PRÓ REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS UNIVERSIDADE FEDERAL DA PARAÍBA PRÓ REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS INCUBADORA DE EMPREENDIMENTOS SOLIDÁRIOS PROJETO TELECENTROS COMUNITÁRIOS SOFTWARE DE APRESENTAÇÃO POWER POINT IMPRESS PREZI

Leia mais

PESQUISAS NA WEB. 1. Para pesquisas na Internet www.google.com.br www.yahoo.com.br www.altavista.com.br

PESQUISAS NA WEB. 1. Para pesquisas na Internet www.google.com.br www.yahoo.com.br www.altavista.com.br PESQUISAS NA WEB 1. Para pesquisas na Internet www.google.com.br www.yahoo.com.br www.altavista.com.br No Laboratório do Paraná Digital o Google está configurado no sistema como buscador padrão. Para acessá-lo,

Leia mais

Como funciona o site treinamento técnico ON-LINE?

Como funciona o site treinamento técnico ON-LINE? Manual do Usuário INSTRUÇÕES PARA UTILIZAÇÃO DO TREINAMENTO ON LINE A ATIC Tecnologia do Brasil Ltda. com o objetivo de atender aos seus diversos clientes, oferece treinamentos EAD - Educação a Distância

Leia mais

Migrando para o Outlook 2010

Migrando para o Outlook 2010 Neste guia Microsoft O Microsoft Outlook 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber mais sobre as principais

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Internet e suas Ferramentas. / NT Editora. -- Brasília: 2013. 59p. : il. ; 21,0 X 29,7 cm.

Internet e suas Ferramentas. / NT Editora. -- Brasília: 2013. 59p. : il. ; 21,0 X 29,7 cm. Autor José Ricardo Moreira Pós graduado em Literatura e autor de literatura para jovens de todas as idades, como prefere classificar as narrativas alinhadas com os grandes temas da atualidade. Em meados

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

NOÇÕES BÁSICAS DE INTERNET

NOÇÕES BÁSICAS DE INTERNET UNIVERSIDADE REGIONAL INTEGRADA DO ALTO URUGUAI E DAS MISSÕES URI CAMPUS SANTO ÂNGELO NOÇÕES BÁSICAS DE INTERNET Disciplina: Informática Instrumental Profa: M. Sc. Regiane Klidzio CONTEÚDO Março, 2010

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais

Programa EAD-EJEF. Manual do Estudante

Programa EAD-EJEF. Manual do Estudante Tribunal de Justiça do Estado de Minas Gerais - TJMG Escola Judicial Desembargador Edésio Fernandes - EJEF Programa de Educação a Distância do TJMG EAD-EJEF Programa EAD-EJEF Manual do Estudante Versão

Leia mais

nós fazemos o Windows

nós fazemos o Windows GUIA DO APRENDIZ Obrigado! Obrigado por sua aquisição! Nós queremos fazer de sua experiência a mais satisfatória, por isso reunimos dicas para ajudar você a iniciar com o seu computador Gateway. Conteúdo

Leia mais

NOÇÕES BÁSICAS DE INFORMÁTICA

NOÇÕES BÁSICAS DE INFORMÁTICA SELEÇÃO COMPETITIVA INTERNA - 2014 NOÇÕES BÁSICAS DE INFORMÁTICA Rafael Marques Gonçalves Material elaborado para as aulas de Noções Básicas de Informática, tendo como suporte apostila desenvolvida pelo

Leia mais

INTRODUÇÃO AO AMBIENTE MOODLE DA UFPA. Guia rápido

INTRODUÇÃO AO AMBIENTE MOODLE DA UFPA. Guia rápido INTRODUÇÃO AO AMBIENTE MOODLE DA UFPA Guia rápido A PLATAFORMA MOODLE Moodle (Modular Object Oriented Distance LEarning) é um Sistema para Gerenciamento de Cursos (SGC). Trata-se de um programa para computador

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Internet Explorer. Internet Explorer. Autor: Reginaldo Reis

Internet Explorer. Internet Explorer. Autor: Reginaldo Reis Internet Explorer Autor: Reginaldo Reis APRESENTAÇÃO Nesse material didático iremos apresentar os principais conceitos e características da internet. Você aprenderá alguns conceitos fundamentais de internet,

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

O Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta;

O Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta; Internet O Que é Internet? Uma rede de computadores consiste de dois ou mais computadores ligados entre si e compartilhando dados, impressoras, trocando mensagens (e-mails), etc; Internet - é a maior interconexão

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

Microsoft Word 97 Básico

Microsoft Word 97 Básico Poder Judiciário Tribunal Regional Federal da Terceira Região Microsoft Word 97 Básico DIMI - Divisão de Microinformática e Redes Índice: I. Executando o Word... 4 II. A tela do Word 97... 6 III. Digitando

Leia mais

MANUAL E DICAS ASSISTENTE VIRTUAL (AV) ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 POR

MANUAL E DICAS ASSISTENTE VIRTUAL (AV) ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 POR MANUAL E DICAS DO ASSISTENTE VIRTUAL (AV) POR ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 ÍNDICE Introdução...3 Requisitos e Restrições do Assistente...3 Diferenças da Versão

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

1998-2009 Domínio Sistemas Ltda. Todos os direitos reservados.

1998-2009 Domínio Sistemas Ltda. Todos os direitos reservados. Saiba que este documento não poderá ser reproduzido, seja por meio eletrônico ou mecânico, sem a permissão expressa por escrito da Domínio Sistemas Ltda. Nesse caso, somente a Domínio Sistemas poderá ter

Leia mais

Criar Newsletters. Guia rápido sobre...

Criar Newsletters. Guia rápido sobre... Guia rápido sobre... Criar Newsletters Neste guia... Saiba como criar atrativas newsletters em texto simples ou HTML para captar a atenção de seus contatos e ir ao encontro de seus interesses e expectativas.

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

1998-2011 Domínio Sistemas Ltda. Todos os direitos reservados.

1998-2011 Domínio Sistemas Ltda. Todos os direitos reservados. Saiba que este documento não poderá ser reproduzido, seja por meio eletrônico ou mecânico, sem a permissão expressa por escrito da Domínio Sistemas Ltda. Nesse caso, somente a Domínio Sistemas poderá ter

Leia mais

LASERTECK SOFTECK MANUAL DO USUÁRIO

LASERTECK SOFTECK MANUAL DO USUÁRIO LASERTECK SOFTECK MANUAL DO USUÁRIO 2013 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 COMO COMEÇAR... 3 5 FORMULÁRIOS DE CADASTRO... 4 6 CADASTRO DE VEÍCULO... 6 7 ALINHAMENTO...

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC Treinamento Básico do Correio Eletrônico Brasília Março de 2012 SUMÁRIO 1. Introdução... 3 1.1 Como acessar

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Manual do KNotes. Fabian Dal Santo Greg M. Holmes Revisão: Lauri Watts Tradução: Marcus Gama

Manual do KNotes. Fabian Dal Santo Greg M. Holmes Revisão: Lauri Watts Tradução: Marcus Gama Fabian Dal Santo Greg M. Holmes Revisão: Lauri Watts Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 Usando o KNotes 6 3 Configuração 9 3.1 Configurando as Opções Padrão do KNotes.......................

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

CONCEITOS BÁSICOS DE SERVIÇOS INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE SERVIÇOS INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE SERVIÇOS INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA A Internet é uma amálgama de hardware Como funciona (máquinas clientes e servidores, além de infraestrutura

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais