O Windows 7 é a versão sucessora do Windows Vista mais rápido e com melhorias a nível de compatibilidade com aplicações e dispositivos.

Documentos relacionados
Internet Explorer 8.0 Navegador (Browser)

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Plano de Aula - Internet 9 - cód Horas/Aula

Plano de Aula - Internet 10 - cód Horas/Aula

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Noções de Informática TRT PE. Prof. Márcio Hunecke

Professores: Jeferson Bogo & Renato Mafra Informática. Navegadores

Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Noções de Informática TRT SP. Prof. Márcio Hunecke

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Plano de Aula - Internet 11 - cód Horas/Aula

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Plano de Aula - Internet 12 - cód Horas/Aula

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

Dicas para Prova TRE (TO)

Sistema operacional. Linux Debian 8 Windows 7

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

Informática. Polícia Rodoviária Federal

INFORMÁTICA. Com o Professor: Rene Maas

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Informática. Conceitos Gerais. Professor Márcio Hunecke.

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360

Segurança da Informação

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

SEGURANÇA DA INFORMAÇÃO

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

INFORMÁTICA EPITÁCIO RODRIGUES

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360

Informática Material de Apoio Professor Érico Araújo.

Navegadores. Navegador ( Web Browser ou Browser) Conceitos

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 110/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 86/360

Usar o Office 365 no Windows Phone

Informática. 09- Considere a figura a seguir:

Caderno Informática 50 Questões Modelo CESPE

Informática. Conceitos Gerais. Professor Márcio Hunecke.

WWW = WORLD WIDE WEB

Ransomware. Ricardo L. Ricardo Gestor de T.I

78. A Área de Transferência do MS-Office 2016 permite que dados sejam transferidos entre os diversos aplicativos. Suponha que um usuário tenha aberto

Informática para Concursos

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

CORREIO ELETRÔNICO

PF + ABIN Informática Questões 2. Prof. Rafael Araujo


Segurança em Computadores. <Nome> <Instituição> < >

Filtro SmartScreen. Identificar site falso, phishing ou não-seguro.

Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome)

WINDOWS 7 PAINEL DE CONTROLE

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

CENTRAL DE CURSOS 29/06/2014

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

TECNOLOGIA DA INFORMAÇÃO

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

Ransomware. Diretoria de Tecnologia da Informação Ifes

Informática. Redes de Computadores e Internet

Vírus de Computador. Operação de Computadores e Sistemas

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

SISTEMA OPERACIONAL WINDOWS PHONE

Informática. Internet Explorer. Professor Márcio Hunecke.

Webinário Informática INSS Prof. Paulo França

PROFESSOR LÉO MATOS INFORMÁTICA

Informática para Concursos

Informática. Acrobat Reader. Professor Márcio Hunecke.

MATEMÁTICA. Questões selecionadas da prova para Atendente Comercial Cespe 2011

Introdução à Informática

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Revisão de Informática

Segurança da Informação

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

INFORMÁTICA Professor: Daniel Garcia

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

CONFIGURAÇÃO DO COMPUTADOR PARA UTILIZAÇÃO PLATAFORMA COOPERA2020

Manual do Usuário. Uma plataforma:

SharePoint Online. Pesquisar Encontre Sites, Pessoas ou Arquivos. Criar um site ou postagem de notícias

Windows 10 (2ª Edição) Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Ransomware. <Nome> <Instituição> < >

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

SEGURANÇA DA INFORMAÇÃO

Com relação ao sistema operacional Windows 10, assinale a alternativa que exibe uma opção equivalente ao uso do botão Visão de Tarefas.

Manual do Usuário Vivo Sync. Manual do Usuário PORTAL WEB. Versão Copyright Vivo

Atualizada em 29/01/

Configuração do Hangouts para administradores

Transcrição:

Windows 7

O Windows 7 é a versão sucessora do Windows Vista mais rápido e com melhorias a nível de compatibilidade com aplicações e dispositivos. Foi lançado para empresas no dia 22 de julho de 2009, e começou a ser vendido livremente para usuários comuns dia 22 de outubro de 2009.

O Windows 7, assim como o Windows Vista, esta disponível em cinco diferentes Edições:

Arquitetura: X86 (32 bits) e x64 (64 bits) menos starter. Recursos armazenados no computador. Atualização de edição superior Windows Anytime Upgrade. Chaves diferentes na compra da licença.

Windows 7 É...

1. Produto comercial: preços diferentes para cada uma de suas versões; 2. Programa básico: software elementar ao funcionamento do computador; 3. Sistema Operacional: tipo de Programas Básico originado do MS-DOS (SO com CLI Comando Line Interface); 4. Sistema Operacional Gráfico e Amigável: possui interface gráfica fácil. GUI (Graphical user interface).

Windows 7 Possui...

1. Código-fonte fechado: não alterável (não-livre). Não pode ser copiado, alterado e adaptado. 2. Licença Paga: precisa ser pago para ser utilizado (nãogratuito); 3. Comercial: visa lucro e possui valores diferenciados por versões; 4. Proprietário: possui Copyright Microsoft.

Características Básicas Windows 7

1. Multitarefa: executa mais de uma tarefa ao mesmo tempo (Multiprocessado); 2. Multiusuário: permite mais de um usuário acessando o sistema; 3. Preemptivo: define tarefas com prioridades.

Microsoft Office 2013

O Office 2013 é a suíte de aplicativos que o consumidor instala no computador dele. Tem que estar naquela máquina específica. Ele dá acesso ao armazenamento na nuvem por meio do SkyDrive.

Diferentemente de outras versões do Office, não dá mais para instalar em várias máquinas a licença se restringe a somente um computador rodando Windows 7 ou 8.

Recomendado para quem não precisa acessar os arquivos quando está longe do computador, uma vez que o usuário fica restrito à máquina em que tem o aplicativo instalado.

Atenção! Podemos utilizar os aplicativos gratuitos do Office Web Apps com os arquivos salvos no SkyDrive.

Não será vendido em caixas como o atual 2010, os aplicativos serão baixados da nuvem e ou pagar uma assinatura para usá-lo (Office 365). Na configuração padrão, os documentos serão guardados no SkyDrive, o serviço de armazenamento na nuvem da Microsoft.

Estarão disponíveis em qualquer lugar onde haja acesso à internet, podendo uma cópia do documento armazenada localmente vai permitir o acesso quando não houver conexão.

Edições: Home & Student (com Word, Excel, PowerPoint e OneNote) por R$ 239; Home & Business (todos os anteriores mais o Outlook) por R$ 589; Professional Plus (todos os anteriores mais o Publisher e o Access) por R$ 1.079.

Documentos na Nuvem

A integração com a nuvem é um dos principais destaques do novo Office. A Microsoft aproveita suas plataformas para facilitar a vida do usuário, que poderá começar a escrever um documento no computador pessoal, continuar a edição no Windows Phone e terminar o trabalho no notebook do escritório sem precisar fazer muito esforço.

Por padrão, os documentos serão salvos no SkyDrive, ao mesmo tempo em que são sincronizados offline. 15 GB de armazenamento online com o OneDrive.

Armazenamento grátis para carregar documentos, fotos, apresentações etc. e acessa-los em um computador, tablet ou celular. Se for necessário, você pode adquirir mais espaço de armazenamento.

Com o aplicativo instalado no computador os seus documentos também podem ficar disponíveis offline.

Microsoft Office 365

Office 365 engloba o Office 2013 (instalado em até cinco máquinas), o Office Web Apps (baseado na web), 60 minutos mensais para usar no Skype em ligações internacionais e 20 GB extras no SkyDrive.

Tecnologia de computação e armazenamento em nuvem da Microsoft para ofertar a experiência de Office como se fosse SaaS (software as a service ou software como serviço).

Trabalhe em Qualquer Lugar...

A mobilidade permite: no quarto, na sala de aula, na biblioteca acessarmos os arquivos armazenados na nuvem e em qualquer lugar. Com uso de portabilidade: usamos o laptop, tablet ou smartphone para finalizar, revisar, compartilhar ou imprimir.

É importante observar que a Microsoft oferece o Office Web Apps com Word, Excel e PowerPoint, mais completo, navegador. rodando diretamente no seu Como se fosse um Google Docs, numa comparação que a companhia evita fazer.

Porém, o Office na web não roda em modo offline e não tem plugins ou extensões que habilitem essa função, ao contrário de soluções similares que permitem editar os documentos mesmo quando a conexão desaparece.

Microsoft Office 2013 Possui interface nova

Seguindo a tendência do Windows Phone e Windows 8, há elementos do estilo Metro em todos os lugares. Logo após a instalação, uma tela é aberta e oferece opções para o usuário escolher o tema do Office.

E nada de degrades ou efeitos de transparência na interface e nas telas de carregamento: todo o visual é composto por cores sólidas, inclusive os ícones.

A interface dos programas possui apenas fundo branco e uma cor de destaque de acordo com o aplicativo: azul no Word, vermelho no PowerPoint e verde no Excel.

De olho nos tablets com Windows 8, os recursos do Office foram adaptados para funcionar melhor com usuários de telas sensíveis ao toque.

Além de otimizar a interface para fazer o Office responder naturalmente ao mouse e ao teclado, a Microsoft adicionou suporte ao famoso gesto de pinça para dar zoom no documento e um recurso de anotações à mão.

Apresentação através de novos modelos

Modelos do Word, do Excel ou os novos modelos de tela ampla do PowerPoint para transformar as ideias em apresentações convincentes e interessantes.

Word 2013

O processador de textos Word ganhará suporte nativo a leitura/edição de arquivos PDF, sem necessidade de instalar plugins. Além de eliminar a necessidade de instalar um Adobe Reader (ou fazer gambiarra com o leitor de PDF nativo do Google Chrome), também será possível editar e salvar arquivos PDF direto do aplicativo da Microsoft.

Através de dados armazenados no SkyDrive, o Word será capaz de abrir um documento exatamente do ponto em que você parou num outro computador.

Faça mais com os documentos do Word 2013: 1. Abrir um PDF e edite-o; 2. Inclusão de vídeo online assistindo sem fechar o documento; 3. Modo de Leitura para visualização sem distração em qualquer tela.

Os modelos do Excel se encarregam da maior parte da configuração e do design que o foco seja apenas as informações. Conversão de informações em gráficos ou tabelas em apenas duas etapas.

Excel 2013

O Excel está mais inteligente: o novo aplicativo de planilhas é capaz de analisar o seu uso e formatar os dados das células com um clique no botão. De acordo com o padrão dos dados da planilha, o Excel pode sugerir o melhor tipo de gráfico.

Por meio de um plugin oficial é possível verificar se um documento possui links quebrados ou erros de fórmulas. Criação de apresentações atraentes com as novas ferramentas de design para alinhamento, combinação de cores etc. do PowerPoint com compartilhamento fácil pela Web.

Segurança Vírus e Malwares

Segurança de Computadores

Noções de Vírus, worms e pragas virtuais Aplicativos para segurança (antivírus, firewall, anti-spyware, etc)

1 Problema - VÍRUS Programa Malware (Programa malicioso); Se propaga infectando (Gera cópias de si mesmo); Precisa ser executado para ser ativado; Surgiu em 1942; Hoje existe 650 Milhões de vírus.

Previnir: Antivírus (Bloquear e Remover) e Backup (Cópia de Segurança).

1. Ações do Vírus Deixa o computador lento; Apaga Arquivos e Programas; Trava, reinicia e desliga o sistema; Impede o bom funcionamento da internet; Manipula todo o sistema/computador.

Atenção! Os vírus em seu sistema podem estar ativos, ocultos e não ativos em outros arquivos e programas!

Quais são os tipos de vírus que você conhece? Para responder esta pergunta fica uma confusão em nossa cabeça então irei te ajudar a conhecer melhor os problemas virtuais.

Malwares (Softwares ou Códigos Maliciosos)

a) Vírus Infecta (gera cópias de si mesmo) e torna-se parte de outros programas e arquivos.

b) Worms Programa que se replica, mas não precisa de arquivo e/ou programa hospedeiro e não precisa ser executado para se propaga; Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores.

c) Adwares (Advertising Software) Incorporado a softwares e serviço para apresentar propagandas.

d) Scanners Programa para mapear potenciais vulnerabilidades em outros computadores em rede através de Scan (Técnicas de varredura de informações em rede).

e) Spywares Software para coletar informações do usuário.

f) Trojan Horse (Cavalo de Tróia) Spyware recebido de presente para capturar as informações do usuário através de keyloggers (captura e armazena teclas digitadas), Screenloggers e backdoors (controla totalmente o computador).

g) Spywares Software para coletar informações do usuário.

2. Infecções Atualizar sempre os programas de e-mail; Desativar a auto execução de arquivos em programas de e-mail; Não clicar em links (Navegar pelo Browser); Verificar o corpo e anexos com antivírus;

2. Infecções Fazer Download de programas no site do fabricante; Se prevenir contra Memórias infectadas; Atentar para arquivos do Word, Excel, etc. Desabilitar programas automáticos; Não utilizar programas não confiáveis; Atentar para sites falsos e de comércio eletrônico;

3. Ações do Antivírus Bloqueia o problema; Identifica o problema; Alerta o usuário; Impede novas ações do problema; Remove problema.

Opções de Remover: a) Excluir; b) Limpar; c) Quarentena; d) Ignorar para formatar.

Tipos de Antivírus

1. Gratuito: AVG, AVAST!, AVIRA,...

2. Pago: NORTON, PANDA, SCAN,...

Segurança Invasores e Técnicas

Segurança Invasores e Técnicas

Cracker Pessoas que usam seu conhecimento para fins imorais, ilegais ou prejudiciais. Criminosos virtuais. Hacker Pessoa que domina tecnologia. Programadores habilidosos.

1. Soluções: (Firewall) Programa: Filtro de acesso as informações. Bloqueador de invasões ao sistema. Exemplo: Windows Defender (Prog.: Nativo).

2. Ações do Cracker 2.1 Falhas nos sistemas e programas. Soluções: a) Utilizar programas mais seguros;

2. Ações do Cracker 2.1 Falhas nos sistemas e programas. Soluções: b) Atualização: Service Pack (SP 1, 2 e 3). Windows Update. (Nativo).

2. Ações do Cracker 2.1 Falhas nos sistemas e programas. Soluções: c) Firewall bem configurado;

2. Ações do Cracker 2.1 Falhas nos sistemas e programas. Soluções: d) Correções de segurança (Patches) para evitar vulnerabilidades.

2. Ações do Cracker 2.2 Programas Espiões (SPYWARES) Keyloggers (Senhas); Screenloggers (Telas); Trojan (Cavalo de Tróia).

2. Ações do Cracker 2.2 Programas Espiões (SPYWARES) Solução: ANTISPYWARE Exemplos: Spyboot Spydoctor - Spyterminator

2. Ações do Cracker 2.3 Técnicas contra o usuário e computadores

a) Vulnerabilidade Falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Uma vulnerabilidade permite a exploração remota de um computador, podendo obter acesso não autorizado.

b) Engenharia Social Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

b) Engenharia Social Procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

c) PHISHING Técnica de captura de informações do usuário. AntiPhishing Pasta > Lixo eletrônico. Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

transparente, para uma página falsa. c) PHISHING Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma

d) SPAM Mensagem Indesejada de propaganda. AntiSPam Pasta > Lixo eletrônico

e) Boato (Hoax) Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

e) Boato (Hoax) Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

Internet Explorer 8.0 Navegador (Browser)

O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet.

Sempre que você usa a Internet, ou um software com recursos habilitados para a Internet, informações sobre o seu computador (endereço IP do computador, o tipo e o idioma do navegador, tempos de acesso e endereços de site de referência) são enviadas aos sites visitados e aos serviços online utilizados.

Essas informações podem ser registradas nos servidores Web desses sites. As informações que são registradas e como elas são usadas dependem das práticas de privacidade dos sites que você visita e dos serviços Web que costuma utilizar.

Navegação

O HTML é uma linguagem de Programação base onde são criadas as páginas e pode incorporar diversas outras linguagens como ASP, PHP, Java e.net.

Uma página web são Hipertextos formados por Hyperlinks, ou seja, lugares que você clica com o ponteiro do mouse e é levado a outro Host (ponto) do site ou em outro local ou mídia.

A Homepage é considerada a página principal de um site. Página Inicial é página principal do navegador configurada pelo usuário.

Recursos de Navegação na Web que Armazenam Dados

1. Filtragem ActiveX Menu > Ferramentas > Segurança Os controles do ActiveX são partes de software que complementam a operação do seu navegador. Por exemplo, alguns Controles ActiveX podem reproduzir áudio, vídeo ou mostrar imagens em uma página da Web.

2. Log de compatibilidade do aplicativo Esse recurso no Internet Explorer foi projetado para uso por desenvolvedores e profissionais de TI a fim de determinar a compatibilidade dos seus sites com o Internet Explorer.

3. Preenchimento automático Menu > Ferramentas > Opções da Internet > Guia Conteúdo > Preenchimento Automático > Configurações

Permite preencher formulários da Web com mais rapidez e acessar sites que já visitou antes. Coleta e armazena no registro do seu computador, os dados que você digita em caixas de texto de formulários da Web e na Barra de endereços.

4. Recuperação Automática de Falhas Menu > Ferramentas > Opções da Internet > Guia Avançado > Navegação

Armazena informações sobre a sua sessão de navegação na unidade de disco rígido se sua sessão de navegação for desligada inesperadamente, o Internet Explorer oferecerá a oportunidade de retomar essa última sessão.

O recurso de Recuperação Automática de Falhas armazena as seguintes informações: 1. O endereço Web (URL) da página da Web em cada guia; 2. O histórico de operações Voltar/Avançar de cada guia (todos os sites visitados em uma guia, em ordem de visita); 3. A disposição e a ordem das guias; 4. Dados digitados em formulários da Web.

5. Atualizações da lista de compatibilidade Menu > Ferramentas Para melhor compatibilidade de sites e hardware do PC, é possível habilitar o recurso de Atualizações da Lista de Compatibilidade.

6. Modo de Exibição de Compatibilidade Menu>Ferramentas>Segurança O Modo de Exibição de Compatibilidade ajuda a fazer com que sites projetados para navegadores antigos tenham uma aparência melhor quando visualizados no Internet Explorer.

7. Controlando cookies Menu > Ferramentas > Opções da Internet > Guia Privacidade

O que é um cookie? Um cookie é um pequeno arquivo de texto que é colocado no seu disco rígido por um site usado para personalizar sua visita a um site ou para que você economize tempo.

8. Histórico Menu> Ferramentas > Opções da Internet > Histórico de navegação > Configurações.

Contém uma lista de links para os sites e as localizações de shell do Windows (unidades e pastas) que você visitou recentemente. Observação! Para desativar o Histórico temporariamente, é possível a Navegação InPrivate.

9. Modo Protegido Avançado Menu > Ferramentas > Opções da Internet > Guia Avançadas > Configurações Reforça a segurança dificultando que softwares mal-intencionados sejam executados no Internet Explorer.

10. Gerenciar Complementos Ferramentas > Gerenciar Complementos Permite visualizar, habilitar e desabilitar a lista de suplementos que podem ser carregados pelo Internet Explorer.

Objetos auxiliares do navegador, controles ActiveX, extensões de barra de ferramentas, barras do Explorer, extensões do navegador, provedores de pesquisa, Aceleradores e configurações de Proteção contra Rastreamento.

11. Bloqueador de Pop-ups Menu > Ferramentas > Opções da Internet > Guia Privacidade > Bloqueador de Pop-ups

Bloqueia a aparição da maioria das janelas popup indesejadas, sem bloquear outras janelas pop-up que você possa abrir intencionalmente. O recurso Bloqueador de Pop-ups está ativado por padrão.

Recursos que Ajudam A Controlar Dados

1. Excluir Histórico de Navegação Menu > Ferramentas > Segurança > Excluir histórico de navegação

computador. Permite apagar senhas para sites que você solicitou que o Internet Explorer salvasse, entradas na pasta de histórico do Internet Explorer, dados de formulários da Web, arquivos de Internet temporários, cookies, o Último Grupo de Guias, e os arquivos e as configurações armazenados por alguns complementos do Internet Explorer que foram salvos no seu

2. Não Acompanhar Menu > Ferramentas > Opções da Internet > Guia Avançadas em Configurações > caixa de seleção Sempre enviar cabeçalho Não Acompanhar

Ao visitar um site em qualquer navegador, você compartilha automaticamente com ele informações como cookies, endereço IP e outras informações padrão do computador.

3. Navegação InPrivate Menu > Ferramentas > Segurança > InPrivate Browsing

Arquivos de Internet temporários, o histórico de endereços Web ou cookies, serão removidos quando você fechar essa janela. O histórico em outras janelas do Internet Explorer (que não estejam usando o recurso InPrivate) não será afetado.

Navegação InPrivate impede... 1. Novos cookies não são armazenados; 2. Novas entradas de histórico não serão registradas; 3. Novos arquivos de Internet temporários serão excluídos após o fechamento da janela de Navegação InPrivate; 4. Dados de formulário não são armazenados;

Navegação InPrivate impede... 5. Senhas inseridas não são armazenadas; 6. Endereços digitados na Barra de endereços não são armazenados; 7. Consultas inseridas na caixa de pesquisa não são armazenadas.

4. Proteção contra Rastreamento Menu > Ferramentas > Segurança

A Proteção contra Rastreamento ajuda a impedir que os sites que você visita enviem automaticamente detalhes sobre as suas visitas para outros provedores de conteúdo cujo conteúdo esteja hospedado nos sites visitados.

5. Políticas de privacidade P3P Menu > Ferramentas > Segurança

Visualizar a política de privacidade P3P (Platform for Privacy Preferences) de um site e de a comparar com as preferências de privacidade que você definiu. Mesmo que um site não tenha uma política de privacidade P3P, ele pode ter uma política de privacidade por escrito disponível para visualização.

Internet Funcionamento - Serviços - Protocolos

Números da Internet: Hoje no Mundo: 7 Bilhões de Habitantes Internet Hoje - 1.96 Bilhões de Pessoas (Junho 2010); 1/3 do mundo são Internautas. Hoje no Brasil: 190 Milhões de Habitantes 76 Milhões brasileiros são Internautas. Pouco menos da metade do Brasil navega da rede.

A Grande Rede suporta: Navegação em Hipertexto (Página WEB); Correio Eletrônico (E-mails); Comunicação Instantânea (CHAT); Compartilhamento de Arquivos (Download e Upload).

Funcionamento: A transmissão de dados em uma rede ou na internet é estabelecida através de protocolos. A linguagem de comunicação, o protocolo universal que permite a comunicação entre computadores e na internet, atualmente, chama-se TCP/IP.

Ponto Brasil X Host China Qualquer computador no Brasil se comunica com outro na China através do protocolo TCP/IP que é a linguagem universal de todos os computadores na internet.

Protocolo: TCP / IP Regra = Linguagem de Comunicação Protocolo Anterior: UDP (não é confiável).

Outros Serviços: Blog (Diário Virtual) BlogSpot. Fotolog (Álbum) Instagram Videoteca (Biblioteca de vídeos) Youtube. Fórum página de debate. Grupos sistema de interação e compartilhamento. Redes Sociais sistema de relacionamento virtual - Twitter, Linkedin, Facebook, Orkut, Google +...

Correio Eletrônico Parte 1

1. Serviço de Correio Eletrônico Envio e recebimento de Mensagens Eletrônicas de correio eletrônico (E-mail).

Atenção! Funciona de forma Assíncrona Não precisa estar sincronizado para a mensagem ser recebida, o provedor de e-mail armazena a mensagem até o acesso do usuário para receber a mensagem.

Protocolos 1. Enviar - SMTP (Simple Mail Transfer Protocol). Envia a mensagem de correio eletrônico ao provedor de destino.

Protocolos 2. Receber - POP3 (Post Office Protocol version 3). Recebe a mensagem MOVENDO do servidor de e- mail para a máquina do usuário.

Protocolos 3. Receber - IMAP4 (Internet Message Access Protocol 4). Recebe a mensagem fazendo uma CÓPIA da mesma encontrada no servidor para o computador que o usuário acessa a conta.

Existem 2 Formas

1. Páginas (Webmail) Gmail, Hotmail agora chamado Outlook.com, Yahoo! Mail, Bol, ig Mail, etc. Acesso à conta de e-mail através do navegador, fornecendo nome de usuário (Login) e senha (password) para autenticação no serviço (Logon).

2. Programas (Clientes) Lotus organizer, Outlook Express, Live Mail, Thunderbird, K-mail, Eudora, etc.

Endereço de Correio Eletrônico

Uniform Resource Locator (URL) Endereço em formato de nome (DNS) ou de número (N IP) que nos leva a determinado ponto, ou seja, conteúdo na rede mundial de computadores.

Endereço de Correio Eletrônico professorlucianoantunes@gmail.com

http://www.proflucianoantunes.com.br

http://www.proflucianoantunes.com.br Protocolo que carrega as páginas.

http://www.proflucianoantunes.com.br Local da Internet onde se localizam conteúdo de texto (Word Wide Web, ou ainda, Web).

http://www.proflucianoantunes.com.br Domínio, registro do site, ponto ou host a qual se acessa, também chamado de sítio.

http://www.proflucianoantunes.com.br Tipo do Domínio (Comercial).

http://www.proflucianoantunes.com.br Origem do Domínio (Brasil). Quando não encontramos origem a URL indica o domínio dos EUA, pois a rede mundial iniciou no mesmo.

Correio Eletrônico Parte 2

1. Campos Para: Campo de preenchimento dos destinatários. CC: Campo de preenchimento dos destinatários copiados na mensagem.

Cco: Campo de preenchimento dos destinatários copiados na mensagem de forma oculta que não serão vistos. Assunto: Campo de preenchimento do Título da Mensagem.

2. Pastas As pastas são organizadas automaticamente conforme a utilização do sistema de correio eletrônico por padrão ou criadas pelo próprio usuário através de regras para mensagem.

2. Pastas Caixa de Entrada Mensagens recebidas. Lixo Eletrônico (SPAM) Mensagens Indesejadas. Rascunhos Mensagens sendo criadas.

2. Pastas Caixa de Saída Mensagens enviadas pelo usuário e ainda não processadas pelo envio do programa. Ítens Enviados Mensagens já enviadas pelo programa. Lixeira (Itens Excluídos) Mensagens excluídas.

3. Simbologias MSG MSG Lida MSG Lida e Respondida MSG Lida e Encaminhada Anexo(s)

3. Simbologias Alta Prioridade Baixa Prioridade Marcar como importante