You are on page 1of 98

Internet – correio eletrônico,

navegação e segurança

Conexão
Conexão define as formas de acesso disponíveis no mercado para a
internet.

Hoje o mercado disponibiliza uma série de formatos através de uma ex-


tensa gama de produtos e serviços de conexão.

Dial-up
Conexões dial-up (linha discada) são um tipo de conexão à internet dispo-
nível fisicamente a partir de qualquer linha telefônica.

Quando se utiliza esse serviço, deve-se ter uma conta com usuário e senha
em um provedor de acesso à internet, que é quem fisicamente vai conectar o
computador à internet.

Nesse tipo de conexão utiliza-se um modem externo ou uma placa no


computador com a mesma finalidade.

Os computadores trabalham com sinais digitais e as linhas telefônicas em


algumas localidades ainda são analógicas, sendo adequadas para a trans-
missão de voz, mas não para a transmissão de dados.

Justamente para permitir a comunicação entre computadores utilizando


linhas telefônicas comuns, foram criados os modems oferecidos em forma-
to de placas de computador conjugadas com a função de fax, as placas fax
modem.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 405


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

O provedor de acesso pode tarifar então o tempo de conexão do usuário


como pulsos telefônicos ou bytes transmitidos/recebidos.

IESDE Brasil S.A.

Wikimedia Commons/
Jonathan Zander.
Ligar no
telefone
Ligar na linha
telefônica

Tomada telefônica
na parede

Extensão RJ-11
Placa fax modem.

Banda larga
Qualquer conexão à internet que possua velocidade superior ao modem
(56kbps – kilo/mil bits por segundo) é denominada no Brasil como Banda
Larga.

Ela é a evolução natural tecnológica de transmissão de dados à crescente


exigência da internet com conteúdos de imagens cada vez maiores e mais
elaboradas com sons, vídeos e fotos, que exigem do usuário uma conexão
cada vez mais veloz.

Existem várias tecnologias de tráfego de dados em Banda Larga.

Wireless
É uma forma de comunicação sob forma de ondas de rádiofrequência,
com velocidades de até 11Mbps.

Para sua utilização, uma rádio-antena deve transmitir os dados do com-


putador para o provedor de acesso a internet.

A comunicação entre o computador e a rádio-antena é feita por intermé-


dio de placa de rede.

406 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Wikimedia Commons/Asim 18.


Modem wireless.

ADSL (Assymetrical Digital Subscriber Line)


É uma tecnologia que utiliza uma linha telefônica digital para tráfego de
dados em alta velocidade.

A tecnologia ADSL basicamente divide a linha telefônica em três canais


virtuais, sendo um para voz, um para download e um para upload.

O funcionamento do serviço depende de um modem ADSL que é insta-


lado na casa do usuário ou empresa fazendo a conexão com a central tele-
fônica, transformando a linha telefônica em apenas uma via de acesso entre
os dois pontos.

O modem ADSL encarrega-se de transmitir os dados em uma frequência


diferente da de voz, permitindo, dessa forma, ao usuário poder navegar na
internet e falar ao telefone simultaneamente.

A linha telefônica deve ser obrigatoriamente digital, pois o modem ADSL


usa a linha como um meio de comunicação entre ele e a central telefônica;
dessa forma, não gera pulsos telefônicos pelo tempo que se estiver conecta-
do como ocorre com o formato dial-up.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 407


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Wikimedia Commons/Feureau.
Modem ADSL.

Cable modem
É um tipo de conexão que se utiliza dos cabos de TV por assinatura para
permitir o acesso à internet.

O modem separa o sinal de TV do sinal de dados, permitindo-se então


assistir TV e navegar na internet.

O modem comunica-se sempre com o sistema central da operadora de TV


a cabo, de onde recebe e para onde envia os sinais.
Divulgação.

Cable modem.

408 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

ISDN (Integrated Services Digital Network)


Assim como o ADSL, o ISDN é uma tecnologia que permite o tráfego si-
multâneo de dados e voz em velocidades de até 128 (kbps).

O modem ISDN transforma uma linha telefônica convencional em dois


canais de 64Kbps, onde é possível usar voz (em um) e dados (em outro) ao
mesmo tempo.

Também é possível configurar o modem para usar os dois canais para


voz ou para dados (de uma forma híbrida-automática flexível); nesse caso
o modem usa os dois canais para transmissão/recepção de dados atingindo
velocidades de até 128Kbps para navegação na internet e ainda consegue
receber/transmitir voz.

Caso o usuário esteja utilizando os dois canais para navegação quando


recebe uma ligação, o modem abre um dos canais para a transmissão de voz
baixando a velocidade de navegação pela metade (64KBps em um canal),
restabelecendo automaticamente para 128KBps quando a ligação de voz
encerrar.

Wikimedia Commons/Joham H. Addicks.

Modem ISDN.

DSS (Direct Satellite System)


É a comunicação de dados por satélites.

O usuário instala uma antena parabólica para transmitir/receber os dados


por satélite.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 409


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

O custo-benefício desse serviço fica mais interessante se disponível atra-


vés das operadoras de TVs por assinatura que usam essas antenas (Sky, Di-
recTV etc.).

A velocidade atual do serviço fica próxima dos 400KBps.

Divulgação.
Antena DSS.

GSM – 3G
O GSM (Global System for Mobile) é hoje outro padrão emergente para
transmissão de dados para computadores.

Nascido originariamente com a telefonia celular, opera a uma frequência


de 900MHz, e hoje está em sua terceira geração (3G).

Trata-se da internet por banda larga 3G, que utiliza a rede de celular de
terceira geração para a transmissão de dados em alta velocidade.

Através de uma tecnologia chamada HSDPA (High Speed Downlink Packet


Access) que permite velocidade de até 14.4 Mbps.

As operadoras de telefonia celular brasileiras já oferecem o serviço atual-


mente com limitações de velocidade ou com controle de tráfego por escalas
de tarifas.

Evidentemente, com exceções de operadora e cidade, além do pacote de


serviços essa velocidade de acesso é bastante diferenciada.

410 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

É um sistema com grande potencial de crescimento, pois já se comenta


os trabalhos em um protocolo chamado HSPA+, que permitirá velocidades
de até 42MBps; portanto, tecnicamente sendo possível, deve se tornar uma
tendência no futuro.

A vantagem do sistema reside na extrema facilidade de conexão, bas-


tando apenas conectar o modem que geralmente tem o formato de um Pen
Drive ao computador ou ao roteador, nos casos de compartilhamento de
banda para vários computadores, e configurar o serviço, o que é relativa-
mente simples.

Wikimedia Commons/Julien Min Gong.


Modem 3G.

Navegação
Com uma conexão estabelecida, a navegação pela rede internet pode
ser efetuada através de um software navegador como o Explorer ou o
Firefox.

Internet Explorer – versão 8


Desenvolvido pela Microsoft e integrante do Sistema Operacional Win-
dows, o Internet Explorer é o browser (navegador) que permite ao usuário
acessar sites e páginas HTML na internet.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 411


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Apresentação do ambiente
Quando carregamos o programa, esta é a primeira tela de iniciação
(exemplo):

Fonte: Microsoft Internet Explorer – versão 8.

Barra de Menus
Contém os comandos do Explorer dispostos em menus horizontais (Ar-
quivo, Editar, Exibir, Inserir, Favoritos, Ferramentas, Ajuda).

Fonte: Microsoft Internet Explorer – versão 8.

As teclas de atalho podem ser vistas acionando a tecla Alt.


Ao ser acionada, as letras aparecem sublinhadas indicando a tecla de
atalho correspondente.

Fonte: Microsoft Internet Explorer – versão 8.

Barra de favoritos
Contém os ícones de identificação dos sites favoritos, com dois formatos
de exibição destes.

Fonte: Microsoft Internet Explorer – versão 8.


412 Este material é parte integrante do acervo do IESDE BRASIL S.A.,
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Barra de Comandos
Localizada no canto direito superior, possui os menus de Ferramentas, Se-
gurança, Página e os botões para E-mail, Feeds e Home.

Fonte: Microsoft Internet Explorer – Versão 8.

Barra de Status
Localizada na parte inferior da janela, mostra informações sobre a página
que está sendo vista.

Fonte: Microsoft Internet Explorer – versão 8.

Botões de Voltar e Avançar


No canto superior esquerdo da janela estão localizados os botões de re-
torno (seta da esquerda) ou Alt+ e avanço (seta da direita) ou Alt+ . Um
clique na setinha à direita dos botões mostra todas as paginas visitadas, per-
mitindo o acesso direto a qualquer uma delas.

Fonte: Microsoft Internet Explorer – versão 8.

Barra de endereços
Localizada na parte superior da janela, permite a inserção direta da URL
(o endereço www) desejada ou teclando F6. Um pequena seta à direita da
barra mostra uma listagem dos endereços já navegados.

Fonte: Microsoft Internet Explorer – versão 8.

Barra de Pesquisa
Localizada na parte superior direita da janela, permite a inserção de argu-
mentos de busca na internet; uma setinha à direita abre o menu de manu-
tenção dos provedores de pesquisa.

Fonte: Microsoft Internet Explorer – versão 8.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 413


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Configurações do navegador
No menu Ferramentas encontramos um aplicativo para configurar o
Explorer.

Quando o Explorer é instalado ele já configura todas essas opções.

Podemos alterar essas configurações em determinadas situações.

Selecionando o menu Opções da Internet, uma caixa com sete guias de


opções de configuração é aberta.

Geral
Podemos definir uma ou várias páginas iniciais quando o Explorer é car-
regado, gerenciar nosso histórico de navegação (os arquivos temporários de
páginas visitadas), definir os provedores de pesquisa, além de configurar as
fontes e cores com que as páginas serão mostradas.

Fonte: Microsoft Internet Explorer – versão 8.

414 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Segurança
Através de uma distribuição por tipos e classificação, pode-se configurar
várias restrições de navegação a sites na internet ou intranets de conteúdo
seguro.

Fonte: Microsoft Internet Explorer – versão 8.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 415


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Privacidade
Permite uma configuração de restrição à exibição de cookies (as informa-
ções das preferências do usuário no site visitado) e pop-up (as janelas de in-
formação que se abrem inesperadamente na página).

Fonte: Microsoft Internet Explorer – versão 8.

416 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Conteúdo
Pode-se classificar o tipo de conteúdo que será mostrado ao tipo de pú-
blico que vai navegar. Assuntos como sexo, nudez, drogas, álcool, jogos e
outros podem ser filtrados.

Nessa guia também se configura o recurso de preenchimento automático


e Feeds.

Fonte: Microsoft Internet Explorer – versão 8.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 417


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Conexões
Permite configurar a conexão com a internet, oferecendo tipos de acesso
como Rede Local ou discada (dial-up).

Fonte: Microsoft Internet Explorer – versão 8.

418 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Programas
Permite associar um programa do computador aos serviços solicitados
pelos sites visitados e gerenciar complementos, que são funcionalidades de
softwares de outros fabricantes que ficam associados ao navegador.

Fonte: Microsoft Internet Explorer – versão 8.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 419


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Avançadas
Uma série de parâmetros de configuração de linguagens e serviços uti-
lizados pelos sites para programação de animação e navegação podem ser
configuradas no Explorer.

Fonte: Microsoft Internet Explorer – versão 8.

420 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Navegando com o Internet Explorer


Para navegar com o Explorer basta digitar na barra de endereços a URL
desejada.

Clique com o botão do mouse sobre a barra de endereços ou tecle F6.

Exemplo:

Vamos navegar no site da Presidência: <www.presidencia.gov.br>.

Digite a URL e em seguida tecle Enter para carregar a página:

Fonte: Microsoft Internet Explorer – versão 8.

É comum aos sites permitirem acesso a outros sites ou outras páginas


dentro do mesmo site, que são os chamados links.

Ao navegar com o cursor sobre imagens ou textos, o formato do texto


(colocando sublinhado) ou o formato do cursor é alterado, indicando que
um link pode ser acessado.

Exemplo:

Movendo o cursor sobre a tela, alguns textos ao lado das fotos mudam
e aparecem em formato sublinhado, indicando que é o link de chamada da
página onde o assunto é tratado. Ao clicar, a página é carregada.

No caso do site da Presidência, selecionamos o link Palácios e em seguida


Obras de arte.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 421


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Internet Explorer – versão 8.

Fonte: Microsoft Internet Explorer – versão 8.

Para retornar, basta clicar no botão Voltar.

Fonte: Microsoft Internet Explorer – versão 8.

422 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Novidades funcionais do Internet Explorer versão 8

Navegação com guias


Navegação com guias é um recurso que permite ao usuário abrir vários
sites e para cada um criar uma guia de referência na mesma janela.

O Explorer sempre mantém a guia do site atualmente em navegação


abaixo da barra Favoritos. As guias adicionais são implementadas clicando-
-se no botão de novas guias ou através do atalho Ctrl+T.

Exemplo:

A guia com o site <www.presidencia.gov.br> está abaixo da barra Favori-


tos. Vamos criar uma guia para o site do INPE (<www.inpe.br>) e outra para
o site do Senado Federal (<www.senado.gov.br>)

1 - Clique no botão para criar uma nova guia (ver na seta a seguir).

2 - Uma página com informações será aberta. Digite a URL do INPE.

3 - Clique novamente no botão Nova Guia e crie a guia do site do Senado


Federal.

Fonte: Microsoft Internet Explorer – Versão 8.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 423


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Internet Explorer – versão 8.

Fonte: Microsoft Internet Explorer – versão 8.

Fonte: Microsoft Internet Explorer – versão 8.


424 Este material é parte integrante do acervo do IESDE BRASIL S.A.,
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Com as guias criadas, o Explorer mostra dois botões abaixo da barra de


Favoritos.

Fonte: Microsoft Internet Explorer – versão 8.

Clicando no botão com a setinha para baixo, mostra-se um menu de títu-


los das guias.

Fonte: Microsoft Internet Explorer – versão 8.

Clicando no botão maior, o Explorer mostrará todas as guias abertas em


formato de apresentação de slide. Pode-se selecionar direto a guia, clicando-
-se sobre a tela.

Fonte: Microsoft Internet Explorer – versão 8.

Feed (RSS)
RSS (Rich Site Summary) é um recurso desenvolvido na internet, que per-
mite aos sites e blogs divulgarem notícias ou novidades constantes aos seus
frequentadores.

Para isso, o link e o resumo da notícia ou artigo é armazenado em um


arquivo que é conhecido como feed ou feed RSS.
Este material é parte integrante do acervo do IESDE BRASIL S.A., 425
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

O Explorer detecta o site que possui o serviço e permite que o usuário


inclua o link do feed do site que deseja receber as notícias (torna-se um assi-
nante do serviço).

Exemplo:

IESDE Brasil S.A..


Quando o site visitado possui o serviço de RSS Feed o Explorer ilumina o
botão avisando o usuário. Ao clicar no botão o site mostra todas as notícias e
convida o usuário a assinar o serviço.

Assinando o serviço o usuário passa a receber as notícias quando dispo-


nibilizadas pelo site gerador.

O Explorer armazena em Favoritos o site, em uma guia específica para


feeds e gerenciamento posterior.

Exemplo:

Quando acessamos o site da Petrobras (<www.petrobras.com.br>) o


ícone do Explorer detecta que o site possui o serviço RSS. Ao clicarmos no
ícone, ele abre a página com as informações disponibilizadas pelo serviço.

Fonte: Microsoft Internet Explorer – versão 8.

426 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Internet Explorer – versão 8.

Barra de favoritos

Fonte: Microsoft Internet Explorer – versão 8.

O Explorer permite que os sites preferidos do usuário fiquem fixos em


uma barra de favoritos.

Para adicionar um site, basta clicar no ícone que o site atual visitado será
incluído. Para retirar, basta clicar com o botão direito do mouse sobre o ícone
do site na barra e selecionar excluir.

Novidades de segurança do Internet Explorer


versão 8

Navegação InPrivate
Permite que a página navegada pelo usuário não seja incluída no históri-
co de navegação do Explorer.

Para utilizar basta selecionar no menu Segurança a opção Navegação In-


Private ou tecle Ctrl+Shift+P que o Explorer abre uma nova janela de nave-
gação isenta de gravação de histórico.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 427


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Filtragem InPrivate
Permite que seja bloqueado pelo usuário a coleta de informação que os
sites efetuam sobre suas preferências de navegação, que são posteriormente
repassadas a provedores de conteúdo na internet.

Os provedores utilizam o histórico das informações para desenvolver um


perfil de navegação do usuário, repassando essa informação a terceiros que
a utilizam para a venda de produtos e serviços.

A filtragem pode ser ativada e configurada pelo usuário em formato auto-


mático pelo Explorer ou com avisos e participação do usuário.

Quando ativada o Explorer analisa os sites visitados incluindo as pá-


ginas ocultas ao usuário, permitindo o gerenciamento ou sugerindo seu
bloqueio.

Para ativar a filtragem selecione a opção Segurança no menu, e depois a


opção Filtragem InPrivate ou então tecle Ctrl+Shift+F.

O aplicativo permite o tipo de seleção desejada que pode posteriormen-


te ser alterado ou configurado através do menu Segurança, selecionando a
opção Configuração da Filtragem InPrivate.

Fonte: Microsoft Internet Explorer – versão 8.

428 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Internet Explorer – versão 8.

Filtro do SmartScreen
É um recurso que permite ao Explorer analisar o site enquanto o usuário
navega, evitando a transferência de aplicativos do tipo mal intencionados
como vírus, malwares e outros para o computador.
Quando habilitado o Explorer verifica o site visitado em segundo plano,
analisando rotinas maliciosas de seu conteúdo e também comparando seu
endereço com uma lista dinâmica de sites suspeitos, bloqueando a página
caso o site seja considerado mal intencionado.
O mesmo procedimento de proteção também é adotado para download
de arquivos.
Para ativar o filtro basta selecionar no menu Segurança a opção Filtro do
SmartScreen.

Fonte: Microsoft Internet Explorer – versão 8.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 429


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Compatibilidade de páginas
Evita os problemas em sites visitados cujas páginas web tenham um de-
senvolvimento mais antigo ou com outra compatibilidade.

Para ativar o modo de compatibilidade deve-se clicar no menu Página.

Selecione a opção Configurações de modo de exibição de compatibilida-


de, onde é possível marcar o item Exibir todos os sites em modo de exibição
de compatibilidade.

Fonte: Microsoft Internet Explorer – versão 8.

430 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Correio eletrônico – Microsoft Outlook Express


Desenvolvido pela Microsoft e integrante do Windows, o Outlook Express
é o aplicativo utilizado para recebimento e envio de mensagens de correio
eletrônico. Ele é integrante da licença do Windows quando instalado.

Apresentação do ambiente
Quando carregamos o programa, a primeira tela de iniciação é dividida
em 4 painéis de assuntos:

Fonte: Microsoft Outlook Express.

1 – Pastas
Nesse painel o Outlook Express cria uma pasta para cada grupo de assun-
to específico, logo na instalação do produto.

O usuário pode criar e organizar livremente suas pastas dentro dos grupos
e criar livremente outros grupos de assuntos.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 431


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Para criar uma pasta basta clicar com o botão direito do mouse sobre o as-
sunto, que uma caixa de diálogo permitirá a opção de criar uma nova pasta.
Quando selecionada, uma caixa de diálogo solicita o nome da pasta.

Fonte: Microsoft Outlook Express.

Fonte: Microsoft Outlook Express.

432 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

A pasta é criada dentro do grupo de assunto selecionado:

Fonte: Microsoft Outlook Express.

Caixa de entrada
Nessa pasta são armazenadas as mensagens que o usuário recebe quando
o Outlook conecta-se com o serviço de correio do usuário.

Caixa de saída
Nessa pasta são armazenadas as mensagens que foram comandadas para
envio pelo usuário. O Outlook Express vai conectar-se com o serviço de cor-
reio do usuário para transmitir, caso não consiga o e-mail fica nessa pasta até
a mensagem ser transmitida.

Itens enviados
Nessa pasta o Outlook armazena uma cópia da mensagem que foi efeti-
vamente transmitida ao servidor do serviço de correio do usuário.

Itens excluídos
Nessa pasta são guardadas como em uma lixeira as mensagens excluídas
pelo usuário. Para excluir definitivamente as mensagens (limpar a pasta), de-
ve-se clicar com o botão direito do mouse sobre a pasta e selecionar: Esvaziar
a pasta itens excluídos. O Outlook Express solicita uma confirmação.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 433


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Fonte: Microsoft Outlook Express.

Rascunhos
São mensagens inacabadas pelo usuário e salvas para complementação
posterior.

2 – Mensagens
O Outlook, em períodos de tempo que pode ser configurado pelo usuá-
rio, conecta-se ao serviço de correio do usuário e baixa para seu computador
as mensagens recebidas.

434 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Essas mensagens ficam armazenadas nesse painel à disposição do usuá-


rio para leitura/visualização, arquivamento ou exclusão.

O Outlook Express coloca em negrito a relação das mensagens no painel,


alternando para modo normal quando o usuário abre a mensagem.

Fonte: Microsoft Outlook Express.

Indicadores de mensagem
São pequenos ícones colocados no painel junto a cada mensagem. Seus
significados são:

Fonte: Microsoft Outlook Express.

O remetente classificou a mensagem como de baixa prioridade.

Fonte: Microsoft Outlook Express.

A bandeira indica que o remetente sinalizou a mensagem para que ela se


destaque no painel de mensagens.

Fonte: Microsoft Outlook Express.

O remetente classificou a mensagem como de alta prioridade.

Fonte: Microsoft Outlook Express.


Este material é parte integrante do acervo do IESDE BRASIL S.A., 435
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Indica que a mensagem foi respondida pelo usuário.

Fonte: Microsoft Outlook Express.

Indica que a mensagem foi encaminhada para outro usuário.

Fonte: Microsoft Outlook Express.

Mensagem não lida ou marcada como não lida pelo usuário.

Fonte: Microsoft Outlook Express.

Mensagem já lida pelo usuário.

3 – Conteúdo das mensagens


Quando clicado sobre a mensagem, o Outlook Express abrirá nesse painel
o conteúdo da mensagem.

Fonte: Microsoft Outlook Express.

436 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

4 – Contatos
Os contatos de usuários cadastrados são apresentados nesse painel. Para
adicionar um contato basta clicar na seta ao lado de Contatos e selecionar
Novo contato.

Uma caixa com oito guias contendo todas as características do contato


pode ser preenchida.

Fonte: Microsoft Outlook Express.

Fonte: Microsoft Outlook Express.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 437


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Quando confirmado, o nome do contato cadastrado aparece no painel


de contatos.

Fonte: Microsoft Outlook Express.

Barra de Menus
Contém os comandos do Outlook Express dispostos em menus horizon-
tais (Arquivo, Editar, Exibir, Ferramentas, Mensagem, Ajuda).

Fonte: Microsoft Outlook Express.

As teclas de atalho podem ser vistas acionando a tecla Alt.


Ao ser acionada, as letras aparecem sublinhadas indicando a tecla de
atalho correspondente.

Fonte: Microsoft Outlook Express.

Barra de Status
Localizada na parte inferior da janela, mostra informações sobre as mensa-
gens na caixa de entrada com uma contagem de mensagens lidas e não lidas.

Fonte: Microsoft Outlook Express.

Barra de Ferramentas
Os principais comandos do Outlook Express estão contidos na Barra de
ferramentas.

Fonte: Microsoft Outlook Express.


438 Este material é parte integrante do acervo do IESDE BRASIL S.A.,
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Abre a janela com um ambiente em branco (Ctrl+N) para o usuário redigir


um novo e-mail. A seta da direita abre modelos de e-mails predefinidos.

Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express.

Abre a janela de resposta (Ctrl+R) para a mensagem do remetente.

Fonte: Microsoft Outlook Express.

Abre a janela de resposta (Ctrl+Shift+R) para a mensagem do remetente e


inclui todos os usuários que também receberam cópia da mensagem.

Fonte: Microsoft Outlook Express.

Abre uma janela para encaminhar (Ctrl+F) a mensagem para outro usuário.

Fonte: Microsoft Outlook Express.

Abre a caixa de diálogo (Ctrl+P) da impressora para imprimir o e-mail.

Fonte: Microsoft Outlook Express.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 439


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Envia a mensagem para a pasta itens excluídos. Ou através de Ctrl+D ou


usando a tecla Delete.

Fonte: Microsoft Outlook Express.

Este botão quando acionado (com um clique ou através das teclas Ctrl+M)
executa a conexão do Outlook Express com o serviço de e-mail do usuário,
enviando todas as mensagens que eventualmente estejam na caixa de saída
e lendo as novas mensagens recebidas. Funciona como uma sincronização
do computador com o serviço de e-mail.

A seta ao lado direito abre possibilidades de envio e seleção selecionados


por conta.

Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express.

Abre a janela do catálogo de endereços.

Fonte: Microsoft Outlook Express.

Abre uma caixa que permite a busca de uma mensagem através de di-
versos critérios de seleção especificados pelo usuário, permitindo também
especificar o local de busca e suas subpastas.

Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express.

440 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Enviando e-mails
Para enviar uma mensagem, clique no botão Criar email na barra de fer-
ramentas. O Outlook Express abrirá uma janela de envio permitindo o pre-
enchimento das informações necessárias para enviar a mensagem e com
algumas possibilidades de seleção.

Fonte: Microsoft Outlook Express.

De:
A conta de e-mail que será atribuída a mensagem, caso o usuário possua
mais de uma configurada.

Para:
O e-mail do destinatário ou pode-se selecionar a lista de endereços do
Outlook Express.

Cc:
Destinatários que receberão cópia do e-mail.
Este material é parte integrante do acervo do IESDE BRASIL S.A., 441
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Cco:
Destinatários que receberão cópia do e-mail, mas são ocultos para os
demais usuários da mensagem.

Assunto:
O tema do e-mail.

Corpo da mensagem:

Fonte: Microsoft Outlook Express.

Quando selecionado pode-se anexar um arquivo a mensagem.

Fonte: Microsoft Outlook Express.

Quando selecionado, o Outlook Express verifica erros ortográficos na


mensagem.

Fonte: Microsoft Outlook Express.

Permite a digitação parcial nos campos e sua complementação através da


verificação e localização no catálogo de endereços.

Fonte: Microsoft Outlook Express.

Desfaz a última digitação na mensagem.

Fonte: Microsoft Outlook Express.

Envia o conteúdo selecionado (através do Ctrl+C) para a área de transfe-


rência do Windows.
442 Este material é parte integrante do acervo do IESDE BRASIL S.A.,
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Cola o conteúdo da área de transferência (Ctrl+V) para o ponto especifi-


cado na mensagem.

Fonte: Microsoft Outlook Express.

Recorta o trecho selecionado no corpo da mensagem (Ctrl+X) e envia


para a área de transferência do Windows.

Fonte: Microsoft Outlook Express.

Define-se a prioridade com que a mensagem vai aparecer para o destinatário.

Fonte: Microsoft Outlook Express.

Pode-se assinar digitalmente a mensagem. O Outlook Express dá suporte


ao recurso de assinaturas digitais.

Fonte: Microsoft Outlook Express.

Pode-se criptografar a mensagem. O Outlook Express suporta o recurso


de criptografia de mensagens.

Fonte: Microsoft Outlook Express.

Envia a mensagem (Alt+S).

Este material é parte integrante do acervo do IESDE BRASIL S.A., 443


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Configurando contas
Para configurar contas de e-mail no Outlook Express, deve-se inicialmen-
te possuir a conta cadastrada em um provedor de serviço de e-mail (Hotmail,
IG, Terra, Globo, Gmail etc.), verificando o tipo de serviço de e-mail prestado
e os nomes ou endereços dos servidores.

Exemplo:

Criamos uma conta no provedor Hotmail chamada testeoutlook77@hot-


mail.com e agora vamos cadastrar seus dados no Outlook Express.

A conta possui as seguintes características:

 serviço de e-mail do tipo POP3 com o nome do servidor pop3.live.com;

 serviço de saída SMTP com o nome do servidor smtp.live.com.

Cadastrar a conta
No menu Ferramentas selecione a opção Contas, e uma caixa com quatro
guias se abrirá. Selecione a guia Email e a opção Adicionar email.

Fonte: Microsoft Outlook Express.

444 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Digite o nome ou apelido que vai sair nas contas de e-mail e clique no
botão avançar. Digite a conta de e-mail e clique em avançar.

Fonte: Microsoft Outlook Express.

Fonte: Microsoft Outlook Express.


Este material é parte integrante do acervo do IESDE BRASIL S.A., 445
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Informe o tipo de servidor e o nome dos servidores de entrada e de saída


de e-mail. Essa informação é fornecida pelo provedor de serviço de e-mail do
usuário. Clique em avançar.

Fonte: Microsoft Outlook Express.

Informe o nome da conta e sua senha. Caso selecionado Lembrar senha


o Windows vai memorizar a senha automaticamente. Clique em avançar e
concluir.

Fonte: Microsoft Outlook Express.

446 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Adicionar informações ao provedor de serviço


No menu Ferramentas selecione a opção Contas e uma caixa com quatro
guias será aberta. Selecione a guia Email.

Na guia Email selecione a conta para adicionar informações. Uma caixa


com cinco guias de opções será aberta; selecione a opção Servidores.

Fonte: Microsoft Outlook Express.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 447


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Na opção Servidores selecione Meu servidor requer autenticação e


clique no botão Configurações.

Em Configurações selecione Fazer logon usando e clique no botão OK.


Selecione a guia Avançado e selecione tanto para entrada como saída (duas
vezes) Este servidor requer uma conexão segura (SSL) e clique no botão
Aplicar, fechando com o botão OK.

Fonte: Microsoft Outlook Express.

448 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Correio eletrônico do Microsoft Outlook 2003


Desenvolvido pela Microsoft, o Outlook difere do Outlook Express cujo
licenciamento é integrado ao Windows. O licenciamento do Outlook 2003 é
integrado ao pacote Office.

Apresentação do ambiente
Quando carregamos o programa, a primeira tela de iniciação é esta:

Fonte: Microsoft Outlook 2003.


Este material é parte integrante do acervo do IESDE BRASIL S.A., 449
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Barra de Menus
Contém os comandos do Outlook dispostos em menus horizontais (Ar-
quivo, Editar, Exibir, Ir, Ferramentas, Ações, Ajuda).

Fonte: Microsoft Outlook 2003.

Barra de Ferramentas
Os principais comandos para e-mail estão contidos na Barra de ferramentas.

Fonte: Microsoft Outlook 2003.

Barra de Status
Localizada na parte inferior da janela, mostra informações sobre as
mensagens.

Fonte: Microsoft Outlook 2003.

Painéis de assuntos da tela principal


Quando carregamos o programa, a primeira tela de iniciação é dividida
em quatro painéis de assuntos.

Fonte: Microsoft Outlook 2003.


450 Este material é parte integrante do acervo do IESDE BRASIL S.A.,
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

1 – Pastas
Nesse painel o Outlook cria uma pasta para cada grupo de assunto espe-
cífico, logo na instalação do produto.

O usuário pode criar e organizar livremente suas pastas dentro dos grupos
e criar livremente outros grupos de assuntos.

Para criar uma pasta basta clicar com o botão direito do mouse sobre o as-
sunto que uma caixa de diálogo permite a opção de se criar uma nova pasta.
Quando selecionada, uma caixa de diálogo solicita o nome da pasta.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 451


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

A pasta é criada dentro do grupo de assunto selecionado.

Fonte: Microsoft Outlook 2003.

Caixa de entrada

Nessa pasta são armazenadas as mensagens que o usuário recebe quando


o Outlook conecta-se com o serviço de correio do usuário.

Caixa de saída

Nessa pasta são armazenadas as mensagens que foram comandadas


para envio pelo usuário. O Outlook vai conectar-se com o serviço de correio
do usuário para transmitir; caso não consiga, o e-mail fica nessa pasta até a
mensagem ser transmitida.

Itens enviados

Nessa pasta o Outlook armazena uma cópia da mensagem que foi efeti-
vamente transmitida ao servidor do serviço de correio do usuário.

Itens excluídos

Nessa pasta são guardadas, como em uma lixeira, as mensagens excluí-


das pelo usuário. Para excluir definitivamente as mensagens (limpar a pasta),
deve-se clicar com o botão direito do mouse sobre a pasta e selecionar: O
Outlook Express solicita uma confirmação.

452 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Lixo eletrônico
Nessa pasta são guardados os e-mails considerados como lixo eletrônico.
O Outlook possui um filtro de conteúdo de mensagens que classifica a men-
sagem como indesejada movendo para essa pasta. O filtro possui parâme-
tros que podem ser ajustados para a classificação das mensagens.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 453


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Pastas de pesquisa
São pastas de classificação de mensagens que funcionam de forma vir-
tual. O usuário pode criar suas pastas de pesquisa dentro do grupo Pastas
de Pesquisa e configurar cada uma dentro dos parâmetros permitidos pelo
Outlook.

O Outlook cria por padrão três pastas na instalação: Emails Grandes,


Emails não Lidos e Para Acompanhamento.

Para criar ou alterar a configuração de uma pasta virtual, basta selecionar


a pasta desejada e pelo menu Arquivo a opção Pasta, ou com o botão direito
do mouse sobre a pasta selecionada abrem-se as opções de edição.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Podem-se também alterar os critérios do Outlook nos parâmetros de clas-


sificação das pastas virtuais.

454 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Rascunhos
São mensagens inacabadas pelo usuário e salvas para complementação
posterior.

2 – Mensagens
O Outlook, em períodos de tempo que pode ser configurado pelo usuá-
rio, conecta-se ao serviço de correio do usuário e baixa para seu computador
as mensagens recebidas.

Essas mensagens ficam armazenadas nesse painel, à disposição do usuá-


rio para leitura/visualização arquivamento ou exclusão.

O Outlook coloca em negrito a relação das mensagens no painel, alter-


nando para modo normal quando o usuário abre a mensagem.

Fonte: Microsoft Outlook 2003.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 455


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Indicadores de mensagem
São pequenos ícones colocados no painel junto a cada mensagem, seus
significados são:

Fonte: Microsoft Outlook 2003.

O remetente classificou a mensagem como de baixa prioridade.

Fonte: Microsoft Outlook 2003.

A bandeira indica que o remetente sinalizou a mensagem para que ela se


destaque no painel de mensagens.

Fonte: Microsoft Outlook 2003.

O remetente classificou a mensagem como de alta prioridade.

Fonte: Microsoft Outlook 2003.

Indica que a mensagem foi respondida pelo usuário.

Fonte: Microsoft Outlook 2003.

Indica que a mensagem foi encaminhada para outro usuário.

456 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Mensagem não lida ou marcada como não lida pelo usuário.

Fonte: Microsoft Outlook 2003.

Mensagem já lida pelo usuário.

3 - Conteúdo das mensagens


Quando clicado sobre a mensagem, o Outlook Express abre nesse painel o
conteúdo da mensagem, com uma barra de rolagem para navegação neste.

Fonte: Microsoft Outlook 2003.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 457


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

4 - Painel de Navegação
Um Painel de Navegação possui os botões e atalhos para as principais
funcionalidades do Outlook.

Ele pode ser configurado com as preferências do usuário bastando clicar


com o botão direito do mouse sobre o painel e selecionar Opções do Painel
de Navegação.

Uma caixa abre-se com as opções dos aplicativos que o usuário pode se-
lecionar para aparecerem no painel de navegação; pode-se alterar também
a ordem de sequência com que os atalhos são mostrados.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

É o ambiente padrão de inicialização do Outlook, com a Lista de pastas


acima do Painel de Navegação.

458 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Anotações são utilizadas livremente para a finalidade de apoio ao usuá-


rio em perguntas, sugestões, lembretes e qualquer tipo de informação para
qualquer finalidade.

Uma anotação armazena textos digitados ou copiados da área de transfe-


rência do Windows. O Outlook grava a anotação com data e hora.

Na estrutura de pastas do Outlook em Pastas Particulares as anotações do


usuário são criadas na pasta Anotações.

Pode-se, a partir da pasta Anotações, criar pastas livremente e dividir as


anotações por assuntos de interesse com definição de cores específicas para
cada assunto.

Exemplo:

Criar uma Anotação

No menu Arquivo, item Novo, selecione Anotação ou pressione Ctrl+


Shift+N. O sistema abrirá um bloquinho de anotações para livre digitação.

Fonte: Microsoft Outlook 2003.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 459


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Clicando no ícone no canto superior esquerdo da anotação, abre-se um


menu com possibilidades de impressão, envio, troca de cor e outras. Para
salvar a anotação basta fechar.

Fonte: Microsoft Outlook 2003.

No Painel de Navegação, quando clicado em Anotações o Outlook mostra


todas as anotações criadas e permite alterar o modo de classificação da
exibição.

460 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Para excluir uma anotação basta selecionar a anotação desejada e pressio-


nar a tecla Delete. A anotação excluída vai para a pasta de itens excluídos.

Fonte: Microsoft Outlook 2003.

Tarefas são lembretes ou trabalhos que podem ser criados livremente


pelo usuário e controlados até sua conclusão.

O Outlook permite que se crie a tarefa também de forma recorrente, isto é,


a tarefa repete-se em intervalos regulares de tempo (semanal, mensal etc.).

Pode-se também criar e designar uma tarefa a terceiros. O Outlook envia


uma solicitação de tarefa ao destinatário especificado.

Quando criadas, o Outlook passa a controlá-las e lembrar o usuário sobre


o andamento e situação das tarefas.

Exemplo:

Criar uma Tarefa

No menu Arquivo, item Novo, selecione Tarefa ou pressione Ctrl+Shift+K.


O sistema abrirá uma janela para digitação dos dados.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 461


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Cria-se uma tarefa com o assunto e na caixa abaixo pode-se descrever


detalhes da tarefa. Informa-se a data de início e previsão de conclusão e o
horário em que o Outlook deve lembrar o usuário.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Quando selecionada a recorrência, uma caixa abre-se com as possibilida-


des de especificar a repetição da tarefa.

462 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Quando selecionada a atribuição, uma caixa abre-se com as possibilida-


des de especificar o destinatário da tarefa.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Clicando em Salvar e fechar, o Outlook grava a tarefa que já fica disponí-


vel na relação de tarefas.
Este material é parte integrante do acervo do IESDE BRASIL S.A., 463
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Clicando com o botão direito do mouse sobre a tarefa, o Outlook abre as


possibilidades de encaminhar, imprimir, marcar a tarefa como concluída ou
mesmo excluir a tarefa.

Quando marcada como concluída um traço é colocado sobre a tarefa.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

No Painel de Navegação, quando clicado em tarefas, o Outlook mostra


todas as tarefas permitindo vários formatos de classificação para exibição.

Para excluir uma tarefa basta selecionar a tarefa e digitar a tecla delete. A
tarefa excluída vai para a pasta de itens excluídos.
464 Este material é parte integrante do acervo do IESDE BRASIL S.A.,
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Contatos são usuários cadastrados que o Outlook utiliza para diversas fi-
nalidades de relacionamento.

Exemplo:

Criar um Contato

No menu Arquivo, item Novo, selecione Contato ou pressione Ctrl+Shift+B.


O sistema abrirá uma janela com cinco guias de assuntos para digitação dos
dados do contato.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.


Este material é parte integrante do acervo do IESDE BRASIL S.A., 465
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Geral
Cadastra-se as informações gerais sobre o contato como nome, endereço,
e-mail, telefone etc.

Fonte: Microsoft Outlook 2003.

Quando clicado sobre o botão, o Outlook utiliza serviços de localização e


fornece o mapa de localização do contato baseado no endereço cadastrado.

Fonte: Microsoft Outlook 2003.

Detalhes
São outras informações complementares ao contato como data de ani-
versário, nome do cônjuge, apelido etc.

Caso o usuário utilize serviços de NetMeeting (aplicativo para conferências


pela internet), pode configurar as informações do contato sobre o serviço.

Fonte: Microsoft Outlook 2003.

466 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Atividades
Uma lista permite selecionar para exibição os dados referentes às ativida-
des do contato.

Fonte: Microsoft Outlook 2003.

Certificado
Permite associar certificados digitais ao contato.

Fonte: Microsoft Outlook 2003.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 467


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Todos os campos
Uma lista permite selecionar para exibição os campos do cadastro do
contato.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

468 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Clicando em Salvar e fechar o Outlook grava o contato que já fica dispo-


nível na relação de contatos.

Um duplo clique sobre o contato abre as guias para edição.

Clicando com o botão direito do mouse sobre o contato, o Outlook abre


as possibilidades de encaminhar mensagens, usar NetMeeting, imprimir,
cancelar o contato etc.

Para excluir um contato basta selecionar e pressionar a tecla Delete. O


contato excluído vai para a pasta de itens excluídos.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Calendário é o recurso que permite o agendamento futuro de compro-


missos do usuário.

Funciona como uma agenda pessoal e pode integrar-se com os outros


recursos e dispositivos do Outlook, como um agendamento de reunião com
participantes da lista de contatos do usuário que são automaticamente con-
vidados e gerenciados pelo Outlook.

Exemplo:

Criar um Compromisso

No menu Arquivo, item Novo, selecione Compromisso ou pressione


Ctrl+Shift+A. O sistema abrirá uma janela com duas guias para digitação dos
dados do compromisso.
Este material é parte integrante do acervo do IESDE BRASIL S.A., 469
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Cadastra-se as informações sobre o compromisso, o local, mostrar horá-


rio como (a cor que o compromisso vai aparecer no calendário), horário de
início e término e com qual antecedência o Outlook deve avisar o usuário.

Fonte: Microsoft Outlook 2003.

Quando selecionada a recorrência, abre-se uma caixa com as possibilida-


des de especificar a repetição da tarefa.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

470 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Clicando em Salvar e fechar o Outlook grava o compromisso que já fica


disponível no calendário.

Um duplo clique sobre o compromisso abre a possibilidade para edição.

Para excluir um compromisso basta selecionar e pressionar a tecla Delete.


O compromisso excluído vai para a pasta de itens excluídos.

Criar um compromisso com participantes


O Outlook permite que o usuário crie um compromisso com outros
participantes.

O Outlook agenda o compromisso e gerencia o envio de mensagens aos


participantes.

Fonte: Microsoft Outlook 2003.

Criando o compromisso, seleciona-se a opção de Convidar Participantes.

O Outlook abre uma guia para as informações de um novo participante


ou para a seleção da lista de contatos do usuário.

Fonte: Microsoft Outlook 2003.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 471


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Selecionando na barra de ferramentas, o usuário pode determinar o


modo de exibição do calendário.

Fonte: Microsoft Outlook 2003.

As datas que possuem compromissos são sinalizadas em negrito nos ca-


lendários mostrados no painel esquerdo.
No painel direito o Outlook mostra os compromissos baseados na confi-
guração solicitada pelo usuário.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

472 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Enviando e-mails
No menu Arquivo selecione Novo e a opção Email ou pressione Ctrl+ O.
O sistema abrirá uma janela para digitação dos dados necessários para enviar
a mensagem.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

O e-mail do destinatário ou pode-se selecionar a lista de endereços do


Outlook Express.

Fonte: Microsoft Outlook 2003.

Destinatários que recebem copia do e-mail.

Cco:

Destinatários que recebem copia do e-mail mas são ocultos para os


demais usuários da mensagem.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 473


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

O tema do e-mail.

Corpo da mensagem:

Escreve-se livremente o conteúdo da mensagem com possibilidade de


edição, alteração de fonte e todos os recursos habilitados na Barra de Ferra-
mentas do e-mail, que pode ser configurado livremente pelo usuário.

Fonte: Microsoft Outlook 2003.

Quando selecionado pode-se anexar um arquivo ou um item na mensagem.

Fonte: Microsoft Outlook 2003.

Quando selecionado, o Outlook verifica erros ortográficos na mensagem.

Fonte: Microsoft Outlook 2003.

Define-se a prioridade com que a mensagem vai aparecer para o destinatário.

Fonte: Microsoft Outlook 2003.

Envia a mensagem.

Configuração do Outlook
Quando o Outlook é instalado, uma série de configurações são definidas
no formato padrão pelo aplicativo.

474 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

O usuário pode alterar ou ajustar essas configurações.


No menu Ferramentas selecione a opção Opções.

Fonte: Microsoft Outlook 2003.

Abre-se uma caixa com seis guias de manutenção de configurações.

Preferências
Nessa guia são permitidas alterações nas aparências das mensagens, ca-
lendário, tarefas, contatos e anotações.
O filtro de mensagens consideradas como Lixo eletrônico pode ser confi-
gurado pelo botão de Lixo Eletrônico.

Fonte: Microsoft Outlook 2003.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 475


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Configurar email
As conexões das contas de e-mail com o provedor de serviço do usuário,
o arquivo de armazenamento das contas e suas características para enviar e
receber são configuradas nessa guia.

Fonte: Microsoft Outlook 2003.

Configurando contas
Para configurar contas de e-mail no Outlook, deve-se inicialmente pos-
suir a conta cadastrada em um provedor de serviço de e-mail (Hotmail, IG,
Terra, Globo, Gmail etc.), verificando o tipo de serviço de e-mail prestado e
os nomes ou endereços dos servidores.

Exemplo:

Criamos uma conta no provedor Hotmail chamada testeoutlook77@hot-


mail.com e agora vamos cadastrar seus dados no Outlook Express.

A conta possui as seguintes características:

 serviço de e-mail do tipo POP3 com o nome do servidor pop3.live.


com.

 serviço de saída é SMTP com o nome do servidor smtp.live.com.

476 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Cadastrar a conta
Na guia Configurar email, clique no botão Contas de email. Será aberta
uma caixa. Selecione Adicionar uma nova conta de email, clique em avan-
çar e na próxima tela selecione a opção POP3.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Informações do usuário:

Informe o nome da conta (apelido) e o endereço de email completo.

Informações do servidor:

Informe o nome dos servidores de entrada e saída.

Informações de logon:

Informe o nome da conta completo e a senha. Em seguida clique no botão


Mais Configurações. O Outlook abrirá uma caixa com quatro guias.
Este material é parte integrante do acervo do IESDE BRASIL S.A., 477
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Na guia Servidor de saída, selecione Fazer logon usando e informe o


nome do usuário e senha e clique no botão OK.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Selecione a guia Avançado e na guia as opções para os servidores POP3


e SMTP:

Este servidor requer uma conexão criptografada (SSL).

Clique no botão OK.

Clique no botão Testar Configurações da Conta.

478 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

O Outlook vai testar todas as configurações dos dados cadastrados nos


servidores, mostrando o status de cada item da conexão. Em cada fase do
teste o status deve encerrar como concluído.

Em seguida clique no botão Avançar e na próxima tela Concluir.

Fonte: Microsoft Outlook 2003.

Formato de email
Nessa guia podem ser configurados o formato de linguagem da mensa-
gem e associar um aplicativo de edição de texto para a edição dos textos de
e-mail.

Inclusão e manutenção de modelos de papéis de parede, carta, fontes,


cores e assinaturas padronizadas possuem seus botões apropriados para
manutenção.

Fonte: Microsoft Outlook 2003.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 479


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Ortografia
Essa guia permite as opções de configuração nas regras de Ortografia e
Autocorreção.

Pode-se definir o dicionário a ser utilizado, sendo ainda permitida a edição


de palavras (incluir/excluir), personalizando o Outlook ao estilo de escrita do
usuário.

Fonte: Microsoft Outlook 2003.

Segurança
Nessa guia são definidos os parâmetros para a criptografia dos e-mails, as
restrições a sites, bloqueio de download de imagens dos sites visitados e a
manutenção dos certificados digitais.

Fonte: Microsoft Outlook 2003.

480 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Outras

Nessa guia estão disponíveis diversas configurações para sons em mensa-


gens, limpeza de pastas, formato da aparência do painel de leitura e também
a habilitação no Outlook de Smart Tags (marcas inteligentes) de nomes de
pessoas.

Fonte: Microsoft Outlook 2003.

Regras e alertas de mensagens

Para otimizar os trabalhos do Outlook, pode-se criar regras de gerencia-


mento de mensagens.

As regras organizam o recebimento do e-mail, eliminando conteúdo in-


desejável de uma conta ou contato específico, movendo a mensagem au-
tomaticamente na entrada ou saída, além de uma série de filtros de seleção
disponíveis ao usuário.

O Outlook também suporta a tecnologia SharePoint da Microsoft (Portal


de documentos compartilhados), onde permite cria alertas sincronizado
com a edição de documentos no portal.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 481


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Exemplo:

Vamos criar uma regra para mover as mensagens de um Contato para


uma pasta chamada Pasta de Trabalho.

1 – No menu Ferramentas selecione Regras e Alertas. O Outlook abre uma


caixa com as guias para Regras e Alertas. Clique em Nova Regra.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

2 – Selecione o item Iniciar com base em uma regra em branco e clique


em Avançar.

482 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

3 – O Outlook abre uma caixa com várias opções de regras. Selecione a


opção de pessoas ou lista de distribuição.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 483


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

4 – Selecionando a opção, na caixa inferior clique em pessoas ou lista de


distribuição e o Outlook abrirá os contatos cadastrados. Selecione um con-
tato e clique na opção especificado(a) da caixa inferior, para determinarmos
a pasta que deve receber as mensagens. Clique em seguida em Avançar.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

484 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

5 – O Outlook abrirá o painel de pastas. Selecione a Pasta de Trabalho e


clique em Avançar. O Outlook abrirá uma caixa com exceções e permitirá
selecionar exceções para a regra dentro da lista exibida. Clique em Avançar.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 485


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

6 – O Outlook permite nomear a regra livremente. Clique em Concluir


para criar a regra.

Fonte: Microsoft Outlook 2003.

Quando o Outlook receber uma mensagem do contato especificado na


regra, moverá automaticamente a mensagem para a Pasta de Trabalho.

Conceitos de proteção e segurança


Hoje em dia um patrimônio importante para as empresas é sua base de
informação ou seu Banco de Dados, pois possuir a informação correta no
momento adequado passa a ser uma vantagem competitiva nos negócios.

Imagine um mercado financeiro sem informação; seria caótico, pois o


principal ativo do mercado financeiro é a informação.

Na agência bancária, nos caixas eletrônicos ou pela internet sempre es-


tamos manipulando e confiando nas informações fornecidas pelos agentes
financeiros e empresas que nos relacionamos.

Em nossa vida particular também manipulamos informações através de


e-mails, sites de relacionamento e outros meios.

486 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Para utilizar toda essa facilidade tecnológica temos de disponibilizar


e expor nossas informações, onde ficamos sujeitos aos riscos e às diversas
ameaças que podem representar prejuízos se forem concretizadas.

Os mentores e operadores dessas ameaças são os chamados hackers e


seus principais objetivos são os de penetrar ou invadir um computador ou
um sistema para furtar dados digitais valiosos ou então corromper esses
dados.

IESDE Brasil S.A.


Perigos na internet.

Cópia de segurança (backup)


Cópias de backup fazem parte de uma estratégia de segurança de dados
que garantem a integridade das informações em caso de desastres por falhas
de hardware ou dados corrompidos por vírus.

Existem produtos de backup corporativo que estão disponíveis no merca-


do e são projetados para uso, como uma biblioteca de fita ou disco.

Atualmente, CDs, DVDs e discos rígidos e removíveis também são utiliza-


dos como tipos de mídia para essa finalidade, e sites na internet já fornecem
serviços automáticos de backup de dados.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 487


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Wikimedia Commons/Qurren.
Wikimedia Commons/Ochro.

Fita magnética
As unidades de fita são o mais antigo sistema de armazenamento e pos-
suem vários tipos e tamanhos. As unidades de fita mais usadas são a DLT (Fita
Linear Digital), a LTO (Fita Linear Aberta) e a AIT (Fita Inteligente Avançada).

Além dos tipos de fita, o software de leitura e compressão de dados é de


grande importância para aumentar várias vezes a capacidade das fitas, pois
com o mesmo espaço físico consegue-se a compressão por software.

Como a fita não possui acesso aleatório, os fabricantes criaram um con-


ceito de índice na fita com os dados e endereço lógico de cada arquivo arma-
zenado; dessa forma localiza-se em segundos a informação desejada.
Wikimedia Commons/ Trimbo.

Unidade de fita.

488 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

CD/DVD/Blu-Ray
A maioria dos PCs tem uma unidade de CD-RW que pode armazenar
700MB de dados ou um DVD que atinge até 4,7, além da recente tecnologia
Blu-Ray que consegue até 50GB em cada disco.

O CD-RW é uma forma de armazenagem barata e conveniente, e bastante


utilizada por usuários. As unidades de DVD regraváveis, por enquanto, per-
mitem a armazenagem de até 4,7GB em um único disco – quase sete vezes a
quantidade de dados que cabe em um único CD-R/RW.

Wikimedia Commons/DBGthekaju.

Divulgação.
Unidade de DVD/RW e Blu-Ray.

Unidades removíveis
Um disco removível, como as unidades Zip da Iomega, pode armaze-
nar até 750MB de dados com uma taxa de transferência de até 7MB/s. Para
muitos usuários em pequenas empresas, esses dispositivos fornecem uma
capacidade suficiente de armazenamento.
Wikimedia Commons/Benutzeer KMJ.

Unidade Zip Iomega.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 489


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Disco para disco


Com a queda no preço dos discos rígidos do tipo SATA (Serial Advanced
Technology Attachment) surge um conceito novo de backup que permite
através de dispositivos removíveis criar vários tipos de backup de dados.

Os novos dispositivos fornecidos em disco rígido do tipo SATA permitem,


através de conexões amigáveis do tipo USB (Universal Serial Bus) e softwares
inteligentes, manter atualizados de forma espelhada todos os arquivos do
computador.

Quando qualquer arquivo é alterado, o sistema de backup efetua a cópia


automaticamente para o sistema espelho mantido com o disco SATA pela
porta USB.

Wikimedia Commons/Smial.

Backup externo SATA.

Backup on-line
Outro sistema de backup atualmente oferecido são sites propondo fazer o
backup dos dados por meio da internet através do pagamento de uma men-
salidade fixa por uma quantidade específica de armazenamento.

490 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

O primeiro backup copia todos os arquivos criando um espelho do com-


putador remotamente e posteriormente o programa atualiza apenas os ar-
quivos que foram alterados desde o último backup.

Para utilizar o serviço com eficiência o usuário deve possuir seu acesso a
internet em banda larga.

IESDE Brasil S.A.


Backup on-line.

Vírus de computador
Vírus de computador são sofisticados códigos de programas desenvolvi-
dos com características específicas para se aproveitarem de falhas na segu-
rança dos computadores ou utilizar uma estratégia maliciosa para realizar
um ataque.

Penetram no computador através das mídias removíveis como CDs, Pen


Drives, disquetes e também pela internet por meio de links ou e-mails mali-
ciosos que pedem algum tipo de confirmação ou consentimento do usuário
para agir.

Uma vez penetrado no computador ou sistema, esses vírus iniciam a


função para que foram programados, podendo ser a de espionagem do
computador para um eventual e posterior roubo de informação ou a destru-
ição pura e simples dos arquivos e finalmente sua propagação.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 491


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Para se propagarem usam basicamente os utilitários de cópia de arqui-


vos ou as funções de copiar e colar do sistema, alterando o código original
desses programas para que quando utilizados levem uma cópia do vírus
para o destino.

Utilizam também outra forma bastante eficiente, usando a lista de desti-


natários do Outlook ou outro correio eletrônico do usuário, enviando-se pela
rede a esses destinatários e posteriormente repetindo nos computadores de
destino o mesmo procedimento. Dessa forma espalham-se de forma viral e
com velocidade impressionante.

IESDE Brasil S.A.

Vírus de computador.

Vírus de programas
Os vírus de programa são os vírus que atacam os arquivos executáveis no
computador do usuário (os arquivos com extensão .exe), sobrescrevendo o
código original desse programa mudando então sua função original.

492 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Quando alojado no computador, esse vírus se ativa sempre quando se


roda o executável contaminado e passa então a iniciar sua programação e
propagação.

Vírus de boot
Quando se liga o computador o primeiro programa a rodar é o boot. Esse
programa testa o hardware e carrega os arquivos necessários para a iniciali-
zação do Sistema Operacional, como o Windows, por exemplo.

A relação desses arquivos e programas necessários na inicialização estão


relacionados no registro de inicialização. O vírus então altera esse registro no
computador fazendo com que ele carregue também o vírus na inicialização,
que passa a ficar alojado e rodando em memória RAM, iniciando sua progra-
mação e propagação.

Vírus de macro
Vírus de macro são vírus que se hospedam nos arquivos criados pelos
programas Office da Microsoft, como o Word, Excel, PowerPoint etc.

Quando aberto um documento com o vírus ele inicia sua propagação ini-
cialmente alojando-se no arquivo padrão de documentos do aplicativo para
garantir a contaminação em qualquer novo arquivo criado pelo usuário.

Posteriormente, contamina também os arquivos no diretório de trabalho


do usuário, que quando copia ou envia esses arquivos passa a propagar in-
voluntariamente o vírus hospedado em seus arquivos.

Vírus de worm
Um worm (verme) é um tipo de vírus que foi programado para distribuir e
propagar-se automaticamente.

Ele utiliza a lista de destinatários do Outlook, ou outro software de correio


eletrônico utilizado pelo usuário, para enviar cópias de si mesmo para todos
os destinatários da lista de contatos do usuário.

Uma vez nesses destinatários, repete sua função criando um efeito pro-
gressivo em cascata, espalhando-se em uma velocidade impressionante que
termina por provocar a lentidão nos computadores e no tráfego da internet.
Este material é parte integrante do acervo do IESDE BRASIL S.A., 493
mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Vírus de bot e botnets


Uma das funções bastante utilizada dos vírus é de instalar no computador
do usuário um programa que permite obedecer comandos de outro opera-
dor a distância.

Dessa forma esse computador torna-se um bot (robô), passando a ser


controlado e executando comandos de outro operador, permitindo então
a criação e operação de engenhosos exércitos ou botnets (redes de robôs)
que ficam de prontidão e podem entrar em operação executando qualquer
comando determinado a distância pelo seu operador.

O objetivo da montagem dessas botnets são ataques orquestrados em


massa a sites de governos ou empresas-alvo, usando capacidade de proces-
samento e banda de tráfego pulverizada, portanto de difícil e demorado ras-
treamento pelas autoridades.

Sua eficiência reside também no fato de que os usuários dos computado-


res que alojam esse vírus sequer tomam conhecimento de que seu computa-
dor e sua banda de tráfego estejam sendo utilizados com esse propósito.

Vírus trojan horse (Cavalo de Troia)


Na mitologia, os gregos, com o objetivo de tomar militarmente Troia,
construíram um imenso cavalo de madeira ocultando em seu interior solda-
dos armados.

O objetivo era mandar o cavalo de madeira como um presente aos Troia-


nos, que se aceito seria levado ao interior de Troia.

Em caso de sucesso, teria então pelos soldados ocultos em seu interior os


portões abertos e as defesas desarmadas pelo lado interno, até então impe-
netrável pelo exército grego.

O objetivo do vírus trojan é exatamente o mesmo.

Atualmente os sistemas operacionais possuem algum tipo de Firewall de


proteção que constroem barreiras eficientes contra esses ataques diretos.

494 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

A forma então encontrada pelos idealizadores do vírus foi penetrar no


computador do usuário enganando-o com um falso presente.

O trojan então apresenta-se ao usuário como um presente, um aplicativo


muito útil enviado por um fabricante para avaliação, ou um link de acesso
para ver um filme interessante, uma fofoca de alguma personalidade, uma
mulher belíssima solitária e carente, mensagem de uma instituição financei-
ra e qualquer outro tipo de ardil que motive a curiosidade e inocência do
usuário a aceitar o presente.

Aceito o suposto presente, o trojan então inicia como na mitologia o de-


sarme das defesas do computador, abrindo uma porta de acesso para a en-
trada de outros vírus, que combinados inutilizam todas as defesas e Firewalls
habilitados pelo usuário até aquele momento.

DoS (Denial of Service)


O objetivo dos ataques de Negação de Serviço, ou DoS (Denial of Service),
é interromper um servidor, uma rede ou até um serviço público.

Aproveitando-se de falhas e/ou vulnerabilidades presentes na máqui-


na vítima, ou utilizando uma porta de acesso aberta, o ataque consiste em
enviar um grande número de mensagens que esgote a capacidade de algum
dos recursos da vítima, como CPU, memória, banda etc.

Para isso, utiliza uma máquina poderosa, com bom processamento e bas-
tante banda disponível, capaz de gerar o número de mensagens suficiente
para causar a interrupção do serviço, ou então ter o controle de um grupo de
máquinas ou bots, que são comandados a enviar mensagens para a vítima.

O ataque distribuído por bots ou por várias máquinas é denominado ata-


que de Negação de Serviço Distribuído, ou DDoS (Distributed Denial of Ser-
vice).

A forma distribuída de ataque é eficiente e difícil de ser detectada, por se


tratar de um ataque feito por máquinas espalhadas geograficamente e que
não possuem nenhuma relação entre si, além do fato de que as mensagens
DDoS serão complexas e conseguem facilmente se passar por mensagens de
tráfego legítimo.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 495


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Antivírus
Antivírus é um software cuja finalidade é proteger o computador de con-
taminação e execução de programas de origem externa, que têm como ob-
jetivo a destruição ou furto de informações, contaminação de arquivos e até
apropriação indevida do hardware e software do usuário.

Os antivírus executam na sua maioria os seguintes serviços:

 Filtragem de tráfego – possuem listas atualizadas diariamente com


endereços suspeitos na internet.

 Varredura do disco rígido – são programados para constantemente


varrerem todos os arquivos do disco rígido em busca de algum vírus.

 Varredura do registro do Windows – são programados para varre-


rem o registro do computador em busca de algum software mal inten-
cionado.

 Varredura de memória RAM – são programados para varrerem cons-


tantemente a memória RAM do computador em busca de programas
ou aplicativos suspeitos.

 Varredura de dispositivos externos de entrada – cada utilização do


usuário em disquetes, Pen Drives, CDs ou outras mídias externas são
checadas e vistoriadas pelo antivírus na instalação.

 E-mails – funcionam integrados aos softwares de gerenciamento de


e-mails como o Outlook, fazendo a varredura de e-mails de entrada e
saída com seus arquivos anexos.

Os softwares de antivírus eficientes funcionam atualizando sua lista base


de informações sobre vírus com seu fabricante de forma dinâmica.

Bastion host
Bastion host é o termo aplicado a um host (endereço) que age como um
canal obrigatório de passagem entre a rede intranet e a internet, ou entre
subredes da intranet.

Esse host pode ser um computador ou um hardware específico para essa


finalidade.

496 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

É uma metodologia de construção na Topologia de Segurança de Redes


e funciona como uma porta obrigatória de passagem para todo o tráfego
de entrada ou saída; dessa forma consegue-se monitorar satisfatoriamente e
com mais segurança o tráfego.

Sua aplicação é voltada à segurança de redes onde softwares e dispositi-


vos de segurança monitoram o tráfego de entrada e saída pelo endereço do
host.

O bastion host é o ponto de entrada típico dos serviços de e-mail, SMTP,


FTP e DNS.

Firewall
Firewall é uma barreira de proteção que controla o tráfego de dados entre
o computador e a internet.

Seu objetivo é permitir somente a transmissão e a recepção de dados au-


torizados na rede interna.

Existem Firewalls baseados na combinação de hardware e software (Fi-


rewall Box) e Firewalls baseados somente em software.

Os Firewall Box utilizam mecanismos típicos de defesa que controlam o


acesso e a navegação da internet, por meio de regras de aplicações ou filtra-
gem de pacotes de dados.

Por meio de um conjunto de regras estabelecidas e parametrizadas, o Fi-


rewall Box de filtragem trabalha nas camadas TCP/IP, decidindo os pacotes
de dados que podem estabelecer comunicação, transmitir e receber dados.
Alguns sistemas ou serviços podem ser liberados ou não, dependendo das
regras estabelecidas.

A vantagem do sistema é sua flexibilidade, proporcionada por telas de


parâmetros onde se definem os serviços, faixas de endereço IP e portas de
acesso permitidas ou negadas.

Comunicando-se constantemente com seu fabricante, o Firewall se


mantém atualizado quanto às listas de endereços suspeitos na internet e
outras informações técnicas.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 497


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Existem também Firewalls instalados em computadores que simulam


uma parte do funcionamento e serviços de um Firewall do tipo Box, caso dos
tipos de Firewall de sistemas como o do Windows.

Criptografia
Criptografia é o ato de codificar dados inteligíveis em outros dados sem
sentido, com o objetivo claro de dissimular os dados protegendo para que
pessoas não consigam ter acesso às informações que foram codificadas.

Sua utilização principal hoje é a de proteger documentos secretos, trans-


mitir informações confidenciais pela internet ou por uma rede local.

Na computação são um conjunto de bits baseados em um determinado


algoritmo capaz de cifrar e decifrar informações.

Existem vários métodos de criptografia, e o mais difundido utiliza a técni-


ca de chave pública/chave privada.

Como uma fórmula matemática, a criptografia gera duas chaves quando


utilizada, uma pública e outra privada.

A chave pública, que qualquer pessoa pode saber, é usada para criptogra-
far os dados, tornando-os não legíveis (sem sentido).

Já a chave privada, somente o destinatário ou a quem quer se revelar os


dados é que possui a chave, que é usada para descriptografar os dados, ou
seja, torná-los inteligíveis (com sentido).

Atualmente a criptografia é utilizada na internet em situações que exigem


segurança de tráfego e conteúdo, como compras em sites, acesso a bancos etc.

Certificação digital
Certificação digital é um método pelo qual se consegue garantir autenti-
cidade, expressar uma concordância e imputar responsabilidades a alguém
através do ambiente virtual da internet.

A certificação digital possui uma tecnologia de identificação que permite


que transações eletrônicas dos mais diversos tipos sejam feitas garantindo

498 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar


que ocorram adulterações, interceptações ou outros tipos de fraude.

A certificação digital utiliza a criptografia de dados para garantir sua


autenticidade.

Um Certificado digital é um documento eletrônico com assinatura digital


que contém dados do gerador (que pode ser uma pessoa, uma empresa,
uma instituição etc.), a entidade emissora do certificado, seu prazo de valida-
de e a chave pública.

Com o certificado digital, comprova-se com toda segurança no mundo


virtual estar se relacionando com uma pessoa ou com uma entidade existen-
te no mundo real.

Certificados digitais são muito utilizados para transações financeiras como


bancos ou cartões de crédito onde informações confidenciais ou senhas são
utilizadas corriqueiramente.

Um protocolo próprio de internet é usado para o tráfego de transmissão


e recepção criptografadas que é o SSL (Secure Socket Layer).

Os certificados digitais são emitidos somente por entidades apropriadas,


as AC (Autoridades Certificadoras).

Uma AC tem a função de associar uma identidade a uma chave e “inserir”


esses dados em um certificado digital. Para tanto, o solicitante deve fornecer
documentos que comprovem sua identificação.

No Brasil os certificados podem ser adquiridos com as Autoridades Certifica-


doras (AC) como o SERPRO, Receita Federal, SERASA e outras do mesmo nível.

Dicas de estudo

Conexões na internet
Para aprofundar seus estudos sobre os tipos de conexões disponíveis no
mercado, consulte o site das operadoras que disponibilizam comercialmente
os serviços, incluindo as operadoras de TV a Cabo e Satélites. Os fabricantes
de hardware também são uma boa fonte e a própria internet possui material
de boa qualidade.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 499


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Correio eletrônico e navegador


O site da Microsoft possui informação detalhada sobre os produtos e o
Help dos aplicativos também oferece conhecimento adicional de quali
dade.

Segurança na internet
Sites de empresas que oferecem serviços de monitoramento e segurança
em redes possuem boa documentação para estudo.

Fique atento!
Algumas bancas examinadoras utilizam muito essas fontes dos fabrican-
tes para formular perguntas maliciosas.

Referência
WEAVER, Wood; OSIPOV, Vitaly; SWEENEY, Mike. Cisco Security Specialists Guide
To Pix Firewall. 1. ed. St. Louis – MO: Elsevier Science, 2002.

500 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Internet – correio eletrônico, navegação e segurança

Este material é parte integrante do acervo do IESDE BRASIL S.A., 501


mais informações www.iesde.com.br
Este material é parte integrante do acervo do IESDE BRASIL S.A.,
mais informações www.iesde.com.br

You might also like