Your SlideShare is downloading. ×
Internet e correio eletrônico
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Internet e correio eletrônico

3,567
views

Published on


0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,567
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
19
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. NAVEGAÇÃO INTERNET e CORREIO ELETRÔNICO INTERNET A Internet é um conjunto de redes de computadores que conecta milhões de computadores no mundo inteiro, inclusive o seu. Ela é também uma vasta fonte de informações que está em constante mudança e expansão. Desde a sua criação na década de 1970, ela tem crescido exponencialmente e é agora usada por milhões de pessoas, desde as instituições comerciais e educacionais até os consumidores individuais. Uma vez conectado à Internet, você pode ter acesso à uma rica gama de informações, incluindo páginas da World Wide Web, correio eletrônico, chat, grupos de notícias, software, jogos, informações meteorológicas, museus, bibliotecas, enfim o que você estiver procurando. Um provedor de serviços de internet (ISP) mantém um servidor que está diretamente conectado com a Internet. Para conectar o seu computador com a Internet, você deve usar um modem para discar para esse provedor. O provedor lhe cobra pelo tempo que você passa usando pelo serviço. Como se conectar com a Internet? Provedor O provedor é uma empresa prestadora de serviços que oferece acesso à Internet. Para acessar a Internet, é necessário conectar-se com um computador que já esteja na Internet (no caso, o provedor) e esse computador deve permitir que seus usuários também tenham acesso a Internet. No Brasil, a maioria dos provedores estão conectados a Embratel, que por sua vez, está conectada com outros computadores fora do Brasil. Esta conexão chama-se link, que é a conexão física que interliga o provedor de acesso com a Embratel. Neste caso, a Embratel é conhecida como backbone, ou seja, é a "espinha dorsal" da Internet no Brasil. Pode-se imaginar o backbone como se fosse uma avenida de 3 pistas e os links como se fossem as ruas que estão interligadas nesta avenida. Tanto o link como o backbone possuem uma velocidade de transmissão, ou seja, com qual velocidade ele transmite os dados. Esta velocidade é dada em bps (bits por segundo). A velocidade de um link varia de 64Kbps à 2Mbps, já um backbone é muito mais rápido, sua velocidade seria em torno de 45Mbps. Deve ser feito um contrato com o provedor de acesso, que fornecerá um nome de usuário, uma senha de acesso e um endereço eletrônico na Internet. www.DigitalApostilas.com
  • 2. Software Antes de utilizar qualquer programa para a Internet, você deve primeiro conectar-se ao seu provedor de acesso. Para isso, é necessário o dialer (discador), que é o programa que disca para o seu provedor de acesso e passa seus dados (nome e senha), para verificar se você é um usuário válido deste provedor. Se o seu nome de usuário e sua senha de acesso estiverem corretas, seu acesso a Internet estará liberado. Para cada tipo de recurso que você quer utilizar deve-se ter o software (programa) próprio. Por exemplo, para enviar um e-mail é necessário um programa de e-mail, por exemplo, o Eudora. Para conversar com alguém (bate-papo), é necessário um programa específico para isso, no caso, o mIRC. O software mais comum é o navegador, que é o programa que mostra as Home Pages (páginas) da Internet. Dialer Dialer é o programa que conecta o seu computador com o provedor de acesso utilizando o modem. O nome do usuário, conhecido também por "login name" ou "user name" é o nome que está cadastrado no seu provedor de acesso escolhido no momento do contrato. Será passada também uma senha de acesso, que é pessoal e não deve ser passada para ninguém. www.DigitalApostilas.com
  • 3. O número a ser discado é o 22..........?, que é o número do provedor de acesso. Clique no botão Conectar. Feita a conexão, você já estará conectado ao seu provedor de acesso e consequentemente à Internet. Depois de conectado, deve-se entrar no programa desejado para se utilizar na Internet. Existem muitos recursos disponíveis na Internet. URL - Uniform Resource Locator Tudo na Internet tem um endereço, ou seja, uma identificação de onde está localizado o computador e qual recursos este computador oferece. Por exemplo, a URL: http://www.digshop.com.br (será melhor explicado adiante Propriedades de Internet EXCLUIR ARQUIVOS - Esta opção é útil se o espaço em disco for pouco e você não deseja navegar através das páginas que você exibiu anteriormente CONFIGURAÇÕES - Exibe uma lista de arquivos de internet temporários, define a quantidade de espaço em disco que você deseja manter disponível para os seus arquivos de internet temporários ou mover da sua pasta Temporary Internet Files. LIMPAR HISTÓRICO - Esvazia a pasta Histórico. Esta pasta armazena atalhos para as páginas que você visualizou nesta sessão e nas sessões anteriores. INTERNET EXPLORER - O NAVEGADOR Com o Internet Explorer, você pode: • Examinar toda a enorme variedade de informações em multimídia disponíveis na World Wide Web (www); www.DigitalApostilas.com
  • 4. Protocol • Fazer pesquisas avançadas sem ter que se deslocar à biblioteca de alguma universidade; • Ouvir clipes de músicas, rádios, assistir vídeos, canais de TV etc.; • Trocar correio eletrônico de maneira rápida com usuários da Internet do mundo todo; • Ouvir notícias e músicas pelas rádios do mundo inteiro; • Ler jornais com notícias on-line (atualizadas - tempo real); • Fazer compras on-line, entre outras atividades. Procedimentos: Na Área de Trabalho CLIC no ícone Internet Explorer. Será ouvida uma mensagem indicando que o Internet Explorer foi acessado. Outras duas opções são: 1. pressionar TAB até a Barra de Ferramentas e pressionar Enter na opção de iniciar o navegador do Internet Explorer. 2. Iniciar/Programas/Internet Explorer. Os endereços eletrônicos Nesta seção iremos aprender como são formados os endereços eletrônicos, ou seja, por que existe esse www, .com, .br, .org etc. Veja abaixo. Exemplo.: http://www.microsoft.com.br Nome da Localidade da www.DigitalApostilas.com
  • 5. Comercial No exemplo acima mostramos um endereço (URL) situado na WWW, com fins comerciais, e localizado no Brasil, cujo o nome da empresa é Microsoft. Simples não? http:// (HyperText Transfer Protocol) Protocolo de transferencia de Hipertexto, é o protocolo utilizado para transferencias de páginas Web. www: Significa que esta é uma página Web ou seja, aqui é possível visualizar imagens, textos formatados, ouvir sons, músicas, participar de aplicações desenvolvidas em Java ou outro script. Resumindo é a parte gráfica da Internet org : Indica que o Website é uma organização. edu: Indica que o Website é uma organização educacional gov: Indica que o Website é uma organização governamental. com: Indica que o Website é uma organização comercial. br: Indica que o Website é uma organização localizada no Brasil, assim como na França é ".fr" e EUA ".us" Veja abaixo os botões da barra de ferramentas do Internet Explorer: Volta à página anterior, que foi previamente acessada. Podemos usar também o Back espace ou ALT+seta para esquerda. Avança para à próxima página, que foi previamente acessada. Podemos usar também ALT+ seta para direita. Pára de carregar a página. World Wide www.DigitalApostilas.com
  • 6. Atualiza o conteúdo da página (atalho: F5). Utilizamos essa opção quando a página acessada oferece informações que são alteradas em tempo real. Sendo assim, a informação obtida na abertura desse tipo de página, após algum tempo, poderá ficar desatualizada. Retorna à Home Page da Pronag, que é a página inicial, ou qualquer outro que esteja configurado (ALT + Home). Entra nos pesquisadores. Adicionar a Favoritos: adiciona a página atual à lista de endereços prediletos. (atalho CTRL + D); OBS.: Estando na página que você deseja adicionar aos seus favoritos, basta pressionar CTRL + d para que ela seja incluída na lista de links. Estando no Menu Favoritos, bastará descer com as setas até o nome da referida página e pressionar Enter sobre ela para que seja trazida. Uma pasta padrão, chamada Links , conterá todas as páginas que forem adicionadas aos favoritos sem uma definição quanto a pasta em que deveria ficar. Utilizando a opção Organizar Favoritos , você poderá mover esses links para pastas já existentes. Adicionar a favoritos: 1. Pressione a tecla alt da esquerda para chegar a Barra de menus; 2. Desloque a seta para esquerda até o Menu favoritos (Atalho: ALT + F); 3. Desça com a seta até a opção Adicionar a favoritos e tecle Enter; 4. Caso queira adicionar a página atual a lista geral de sites favoritos, basta pressionar o TAB até o controle onde você poderá alterar ou não o nome para a página, depois tecle o TAB até OK botão e pressione o Enter. 5. Essa página não estará dentro de uma pasta previamente criada. Para acessá-la no Menu favoritos, bastará abrir esse Menu (ALT + F) e descer com as setas ate chegar a ela. Pressionando o Enter, caso esteja conectado a Internet, a página será carregada. 6. Após pressionar Enter sobre essa opção, caso queira criar uma pasta específica onde ficará o link para a página em que você está, pressione TAB até nova pasta e pressione Enter; 7. Digite o nome que receberá a nova pasta e pressione TAB até OK . Confirme com o Enter. OBS.: Caso ao pressionar o TAB não surja a opção Criar nova pasta , continue a pressionar o TAB até o controle Criar em e pressione Enter. Após isso, prossiga pressionando TAB até o controle Criar nova pasta . Pressione Enter sobre ele. Digite o nome da pasta a ser criada. Pressione Enter até o botão OK e tecle Enter sobre ele para confirmar a criação da nova pasta. 8. Pressione TAB até o nome da página, e caso queira, digite um novo nome para ela; 9. Pressione TAB até a lista de pastas (Criar em lista hierárquica) para confirmar qual está selecionada. Selecione a que desejar e pressione TAB até OK e confirme; www.DigitalApostilas.com
  • 7. Organizar favoritos: entra em uma janela onde o usuário pode modificar a lista de endereços prediletos. Podemos criar pastas para armazenar sites interessantes (de acordo com a especificidade de cada um deles). Renomear a referência aos sites que adicionamos a lista de favoritos, , Mover para uma pasta um site ou até fazer a exclusão. Para isso, inicialmente, pressione TAB até ouvir janela . Selecione com as setas para baixo e cima o link e depois pressione TAB até uma das opções já citadas. Pressione Enter sobre a que desejar e confirme a operação, caso isso seja solicitado; Lista de Endereços (links): mostra a lista de endereços prediletos. O usuário pode visitar suas páginas preferidas escolhendo uma entre os itens da lista e pressionando Enter. Estando em uma página por você acessada, caso queira consultar sua lista de endereços favoritos, basta pressionar ALT + f. Desça com a seta até o link que deseja e tecle Enter. Imprime a página atual. Opções de letras. Entra no Internet Mail, que é o programa de correio eletrônico Arquivos de Internet Temporários: É necessária a remoção periódica dos Arquivos de Internet Temporários, por questões de segurança e garantia a privacidade das suas informações pessoais e de navegação. www.DigitalApostilas.com
  • 8. Cookies: Os cookies são utilizados para manter informação à medida que navega diferentes páginas de um Web site ou retorna ao Web site mais tarde, mas não executam nenhum código (programas) ou transmitem vírus ao computador. Clicando em “Excluir cookies...”, aparecerá a janela de confirmação conforme indicada. Clique em OK para confirmar a exclusão. Excluindo arquivos: Exclui todos os arquivos das páginas que foram visitadas na Internet. Com a exclusão dos arquivos temporários você libera espaço em disco. Clique em Excluir arquivos... e depois confirme a exclusão clicando em OK. Você pode também incluir o conteúdo off-line para exclusão. Basta marcar a caixa Excluir todo o conteúdo off-line. Histórico de páginas visitadas: Se você é um freqüente usuário de internet, deve ter percebido que os endereços das páginas visitadas ficam registrados na barra de endereços. www.DigitalApostilas.com
  • 9. Pode-se limpar essa listagem, além de poder limitar o número de dias que elas devem de ficar registradas, na área Histórico. Para limpar o histórico clique em Limpar histórico e depois confirme a limpeza clicando em OK. Guia Conteúdo: Nesta guia você pode criar uma lista de sites aprovados que podem ser visitados ou banidos de navegação. O uso de certificados de autenticação de sites serve para o intercâmbio de informações pessoais para uma navegação com maior segurança. O Internet Explorer já está configurado. Acesse a área de Informações pessoais clicando em “Conteúdo” e depois em “Limpar Estado SSL”. Você irá acessar a janela de configurações deste recurso. Desabilite as caixas selecionadas para manter sua privacidade de navegação. Deixando-as selecionadas você habilita o AutoCompletar. Clique em Limpar formulários para excluir os formulários preenchidos nos sites já visitados. Clique em Limpar senhas para excluir as senhas que você havia digitado em sites já visitados. Em seguida, clique em OK para confirmar. www.DigitalApostilas.com
  • 10. Guia Privacidade: Aqui você configura os níveis de privacidade de navegação, através dos diferentes níveis de cookies, que podem ser manipulados pelas web visitadas. O nível médio é o padrão de internet. Consiste em bloquear e restringir os cookies que usam de informações de identificação pessoal sem o consentimento implícito, assim como os que não tem uma diretiva de privacidade. Guia Segurança: Esta guia configura diferentes níveis de navegação nas zonas de internet e intranet: para execução de componentes, scripts, mini aplicativos. Pode-se também definir sites a serem banidos de navegação, assim como permitir a livre navegação em outros, clicando nos ícones correspondentes para cada tarefa e em seguida no botão “Sites...”. www.DigitalApostilas.com
  • 11. Home Page Pela definição técnica temos que uma Home Page é um arquivo ASCII (no formato HTML) acessado de computadores rodando um Navegador (Browser), que permite o acesso às informações em um ambiente gráfico e multimídia. Todo em hiper-texto, facilitando a busca de informações dentro das Home Pages. O endereço de Home Pages tem o seguinte formato: http://www.endereço.com/página.html Por exemplo, a página principal da Pronag: http://www.pronag.com.br/index.html www.DigitalApostilas.com
  • 12. Navegadores O navegador de WWW é a ferramenta mais importante para o usuário de Internet. É com ele que se pode visitar museus, ler revistas eletrônicas, fazer compras e até participar de novelas interativas. As informações na Web são organizadas na forma de páginas de hipertexto, cada um com seu endereço próprio, conhecido como URL. Para começar a navegar, é preciso digitar um desses endereços no campo chamado Endereço no navegador. O sotfware estabelece a conexão e traz, para a tela, a página correspondente. O navegador não precisa de nenhuma configuração especial para exibir uma página da Web, mas é necessário ajustar alguns parâmetros para que ele seja capaz de enviar e receber algumas mensagens de correio eletrônico e acessar grupos de discussão (news). O World Wide Web foi inicialmente desenvolvido no Centro de Pesquisas da CERN (Conseil Europeen pour la Recherche Nucleaire), Suíça. Originalmente, o WWW era um meio para físicos da CERN trocarem experiências sobre suas pesquisas através da exibição de páginas de texto. Ficou claro, desde o início, o imenso potencial que o WWW possuía para diversos tipos de aplicações, inclusive não-científicas. O WWW não dispunha de gráficos em seus primórdios, apenas de hipertexto. Entretanto, em 1993, o projeto WWW ganhou força extra com a inserção de um visualizador (também conhecido como browser) de páginas capaz não apenas de formatar texto, mas também de exibir gráficos, som e vídeo. Este browser chamava-se Mosaic e foi desenvolvido dentro da NCSA, por um time chefiado por Mark Andreesen. O sucesso do Mosaic foi espetacular. Depois disto, várias outras companhias passaram a produzir browsers que deveriam fazer concorrência ao Mosaic. Mark Andreesen partiu para a criação da Netscape Communications, criadora do browser Netscape. • Surgiram ainda o Cello, • O AIR Mosaic, • O SPRY Mosaic, • O Microsoft Internet Explorer • O Mozilla Firefox • e muitos outros browsers. www.DigitalApostilas.com
  • 13. Como descobrir um endereço na Internet? Para que possamos entender melhor, vamos exemplificar. Você estuda em uma universidade e precisa fazer algumas pesquisas para um trabalho. Onde procurar as informações que preciso ? Para isso, existe na Internet os "famosos" sites de procura, que são sites que possuem um enorme banco de dados (que contém o cadastro de milhares de Home Pages), que permitem a procura por um determinado assunto. Caso a palavra ou o assunto que foi procurado exista em alguma dessas páginas, será listado toda esta relação de páginas encontradas. A pesquisa pode ser realizada com uma palavra, referente ao assunto desejado. Por exemplo, você quer pesquisar sobre amortecedores, caso não encontre nada como amortecedores, procure como auto peças, e assim sucessivamente. Os sites de procura são divididos em: Sites nacionais: a pesquisa será realizada apenas no Brasil, em Português. Sites internacionais: a pesquisa será realizada em páginas do mundo inteiro. Serão encontradas também muitas páginas em português. PLUG-INS Os plug-ins são programas que expandem a capacidade do Browser em recursos específicos - permitindo, por exemplo, que você toque arquivos de som ou veja filmes em vídeo dentro de uma Home Page. As empresas de software vêm desenvolvendo plug- ins a uma velocidade impressionante. Maiores informações e endereços sobre plug-ins são encontradas na página: http://www.yahoo.com/Computers_and_Internet/Software/Internet/World_Wide_Web/Bro wsers/Plug_Ins/Indices/ Atualmente existem vários tipos de plug-ins. Abaixo temos uma relação de alguns deles: - 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc) www.DigitalApostilas.com
  • 14. - Áudio/Vídeo (Arquivos WAV, MID, AVI, etc) - Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc) - Negócios e Utilitários - Apresentações SERVIÇOS E FERRAMENTAS NA INTERNET Quais são e como funcionam? O correio eletrônico, o acesso remoto (telnet), e a transferência de arquivos (FTP) compõem a tríade dos serviços básicos da Internet. Contudo, a utilização desses serviços pressupõe o conhecimento prévio da localização da informação. À medida que as redes de computadores crescem e que o volume armazenado de informações aumenta, são desenvolvidas novas e engenhosas ferramentas visando facilitar a localização e o acesso aos dados disponíveis. São exemplos de algumas ferramentas: o hytelnet, o gopher, o WWW, o WAIS, Netfind, etc. Com o auxílio dessas ferramentas, é possível assim "navegar" na Internet e ter o acesso à imensa gama de informações disponíveis em rede. As ferramentas da Internet são sistemas que utilizam a filosofia cliente/servidor em que há módulos de programas distintos para executar os pedidos de informação (módulo cliente) e para capturar os pedidos do usuário e apresentar os resultados da execução desses pedidos (módulo servidor). Portanto, para usá-las (as ferramentas) é necessário instalar um módulo cliente compatível com o equipamento do usuário. A maioria dos programas para utilização dos serviços e ferramentas da Internet são de domínio público, isto é, podem ser recuperadas gratuitamente através da própria rede. O tipo de serviço e/ou ferramenta a ser acessado depende também do grau de conectividade à rede que o usuário possui; o que é determinado por protocolos e velocidade de comunicação. FTP - Transferência de Arquivos Permite copiar arquivos de um computador da Internet para o seu computador. Os programas disponíveis na Internet podem ser: Freeware: Programa livre que pode ser distribuído e utilizado livremente, não requer nenhuma taxa para sua utilização, e não é considerado "pirataria" a cópia deste programa. Shareware: Programa demonstração que pode ser utilizado por um determinado prazo ou que contém alguns limites, para ser utilizado apenas como um teste do programa. Se o usuário gostar ele compra, caso contrário, não usa mais o programa. Na maioria das vezes, esses programas exibem, de tempos em tempos, uma mensagem avisando que ele deve ser registrado. Outros tipos de shareware têm tempo de uso limitado. Depois de expirado este tempo de teste, é necessário que seja feito a compra deste programa. Existem vários sites que fornecem este tipo de programas: http://www.tucows.com Programas para se utilizar na Internet (Windows 3.x, Windows 95/98/ME/2000/XP etc... e Macintosh). http://www.jumbo.com.br Programas para DOS, Windows 3.x e 95/98/ME/2000/XP etc..., OS/2, etc. http://www.shareware.com www.DigitalApostilas.com
  • 15. Programas se utilizar na Internet (Windows 3.x, Windows 95/98/ME/2000/XP etc... e Macintosh). No site da Tucows pode-se encontrar muitos programas para se utilizar na Internet, como navegadores (browsers), anti-vírus, editores de HTML, programas de bate-papo etc. A nova versão do Microsoft Internet Explorer pode ser obtida no próprio site da Tucows: Escolha o Windows que for correspondente ao seu (Windows 95/98/ME/2000/XP). Em seguida aparecerá uma página como esta. www.DigitalApostilas.com
  • 16. Escolha o tipo de programa desejado, neste caso, desejamos o Internet Explorer, que é um Browser. Aparecerá a listagem dos Browsers disponíveis para download neste site. Escolha o Browser desejado clicando sobre o título respectivo. Neste caso, clique em "Microsoft Internet Explorer for Windows ... (a versão que desejar) ". COMUNICAÇÃO Na Internet, a comunicação pode ser de modo assíncrono ou em tempo real. A comunicação assíncrona (correio eletrônico) significa que um usuário pode digitar uma mensagem e enviar sem que haja necessidade do destinatário estar utilizando a rede no momento. A comunicação interativa significa que o usuário pode estabelecer uma "conversa", em tempo real, por computador com outro usuário. E-mail - Correio Eletrônico Como um usuário Internet, pode-se enviar e receber mensagens de qualquer um da rede. Todavia, correio não significa simplesmente mensagem pessoal. Tudo o que puder ser armazenado em um arquivo texto pode ser posto no correio: programas(fontes) de computador, comunicados, revistas eletrônicas, e assim por diante. Quando for preciso enviar um arquivo binário que não pode ser representado por texto comum, tal como um programa ou imagens gráficas, existem utilitários para codificar os dados como texto. Na outra ponta, o receptor simplesmente decodifica os dados no formato texto de volta ao seu formato original. Assim, pode-se postar virtualmente qualquer tipo de dados para qualquer um. O sistema de correio Internet é a espinha dorsal (e a motivação original) da rede em si. Um dos softwares mais utilizados disponíveis no mercado é o outlook express da microsoft. Outlook XP (2002) www.DigitalApostilas.com
  • 17. O Programa Outlook Express No Outlook, as informações são organizadas em pastas. Quando você iniciar o Outlook pela primeira vez, a pasta da Caixa de entrada abrirá. Use a Caixa de entrada para ler e enviar mensagens de correio eletrônico, solicitações de reuniões e tarefas. Iniciando o Outlook Para iniciar o programa Outlook clique em Iniciar/Programas/Microsoft Outlook. Aqui estão alguns dos novos recursos do Outlook: O Outlook hoje apresenta uma visão geral personalizável das informações sobre as tarefas e do calendário do correio eletrônico em um lugar único. Para acessar facilmente o Outlook hoje, basta clicar no ícone na barra do Outlook ou selecionar o Outlook hoje para exibição padrão ao iniciar o Outlook a fim de priorizar o seu trabalho. Atalhos do Outlook Para ir a outra parte do Outlook rapidamente, clique num ícone de atalho na barra do Outlook à esquerda da Caixa de entrada. Por exemplo, clique em Calendário para abrir a pasta Calendário. A faixa de pastas (barra horizontal acima do exibidor de informações) mostra o nome da pasta aberta. Para ver a lista completa das suas pastas, clique no nome da pasta na faixa de pastas. www.DigitalApostilas.com
  • 18. Configurar Conta de Correio Eletrônico Para receber e enviar mensagens, você precisa ter uma conta de e-mail bem configurada. Para configurar uma ou mais contas de e-mail clique em Ferramentas/Contas. Clique no botão Adicionar /Correio. Você deve preencher os campos oferecidos pelo assistente. Na primeira tela você deve informar o nome de exibição. Pode ser seu próprio nome. www.DigitalApostilas.com
  • 19. Após preencher com o nome desejado para exibição clique no botão "Avançar". Na próxima dela você deverá informar o seu endereço de correio eletrônico. Digite o seu e-mail e clique em "Avançar". www.DigitalApostilas.com
  • 20. Na próxima dela informe os servidores para envio (smtp) e recebimento (pop) de correio eletrônico. Caso você não tenha em suas mãos estas informações, ligue para o telefone do suporte de seu provedor. Geralmente o servidor para receber correio eletrônico costuma ser pop.nome do provedor.com.br. Para envio de mensagens smtp.nome do provedor.com.br Substitua "nome do provedor" pelo nome de seu provedor de Internet. Clique no botão "Avançar" para informar o nome da conta e senha para login. No espaço para o "Nome da conta" coloque seu "user name". Digite a senha de acesso para conexão com o servidor no espaço para senha. www.DigitalApostilas.com
  • 21. O assistente finalizará a configuração de sua conta de correio lhe perguntando a forma de conexão ao servidor. Marque a forma de conexão que mais lhe convir. Se suas respostas estiverem corretas o assistente irá informar que você criou com êxito uma conta de correio eletrônico, clique no botão "Concluir" para finalizar. TRABALHANDO COM O OUTLOOK EXPRESS A janela inicial do programa é a seguinte: www.DigitalApostilas.com
  • 22. Sempre que seu micro estiver conectado à rede Internet ao pressionar o botão "Enviar / Receber" sua caixa postal será atualizada, ou seja, mensagens serão recebidas e enviadas. AS PASTAS LOCAIS A área da esquerda na janela principal do Outlook contém um conjunto de pastas locais previamente definido ao qual podem ser acrescentadas outras para que você possa facilmente organizar melhor as mensagens enviadas e recebidas. Através dessas pastas, você poderá separar as suas mensagens por assunto, além de ter alguns bons recursos de ordenação. As pastas que já vem definidas são: Caixa de Entrada - aonde chegam as novas mensagens e aonde ficam mensagens recebidas e já lidas, mas não movidas para outras pastas. www.DigitalApostilas.com
  • 23. Caixa de Saída - aonde ficam temporariamente mensagens já redigidas, mas ainda não enviadas. Ao pressionar o botâo Enviar/Receber" automaticamente as mensagens desta caixa serão enviadas e passarão para a pasta Itens Enviados. Itens Enviados - armazena das mensagens enviadas a partir de seu micro e que não tenham sido movidas para outras pastas. Itens Excluídos - semelhante à Lixeira do Explorer, armazena as mensagens excluídas por você de outras pastas locais (usando o botão Excluir na barra de ferramentas). Rascunhos - contém mensagens que você redigiu e salvou, mas ainda não enviou. Observe que ao selecionar Caixa de Entrada com o mouse, o layout da janela se modifica (novos botões na barra de ferramentas). Vamos estudar a seguir alguns desses recursos. COMPONDO UMA NOVA MENSAGEM Para começar a compor uma mensagem, clique no botão “Nova Mensagem”. www.DigitalApostilas.com
  • 24. Será apresentada uma nova janela para que você escreva a sua mensagem com as seguintes características: Uma mensagem de correio eletrônico sempre será composta de cabeçalho e corpo. O cabeçalho é uma parte especial que inicia a mensagem e informa a data do envio da mensagem, o endereço do emitente, um título sobre o assunto, além de informações de controle. No campo "Para:" deverá ser digitado o endereço eletrônico para o qual a mensagem deverá ser enviada. No campo "Assunto:" deverá ser discriminado o assunto do qual trata a mensagem. O campo "Cc:" serve para que você coloque outros endereços eletrônicos que receberão a mensagem. O corpo pode ser definido como o conteúdo da mensagem em si. Podemos entender o cabeçalho como um conjunto de linhas especiais, pois o computador interpretará estas linhas para que seja possível armazenar as mensagens. Já o texto do corpo da mensagem não é interpretado pelo computador. É entendido apenas pelo usuário. Em geral, o conteúdo das mensagens resume-se a um arquivo texto, embora seja possível veicular através de uma mensagem outros tipos de arquivo, como figuras, planilhas e bancos de dados. Quando uma mensagem contém qualquer tipo de arquivo que não seja um arquivo texto, dizemos que esta mensagem contém um arquivo anexo. Após escrever sua mensagem e ter definido o endereço para onde ela será mandada, você deverá pressionar o botão “Enviar” para que a mensagem seja transmitida ao endereço informado. ANEXANDO UM ARQUIVO À SUA MENSAGEM Para que seja possível enviar um documento, uma figura, uma planilha ou um banco de dados junto com uma mensagem, é necessário que você anexe este arquivo à sua mensagem. Para anexar um ou mais arquivos a uma mensagem, você deverá seguir os passos descritos abaixo: Após ter preenchido o cabeçalho e o corpo da mensagem, você deve clicar sobre o botão "Anexar". Clique no botão que é representado por um clip. www.DigitalApostilas.com
  • 25. Pode-se enviar um arquivo anexado em um e-mail, quando por exemplo, deseja-se enviar um curriculum que está feito no Word. Para que o mesmo seja enviado será necessário anexar este arquivo no e-mail, da seguinte forma: A janela abaixo será apresentada. A seguir, você deverá selecionar o(s) arquivo(s) que desejar. Para tanto, você deve saber em que pasta cada arquivo se encontra. Selecione uma determinada pasta na área "Examinar" e será apresentada a lista de arquivos dessa pasta. Selecione com o mouse o arquivo que será enviado e pressione o botão "ANEXAR". Observe que uma nova linha de cabeçalho está visível no cabeçalho da mensagem, logo abaixo da linha de Assunto. É a linha "Anexar:". Você poderá então, clicar sobre o botão "Enviar", para que a sua mensagem seja enviada com o(s) arquivo(s) anexo(s). LENDO UMA MENSAGEM RECEBIDA Toda mensagem que chegar, será automaticamente armazenada na Caixa de Entrada. Para ler as mensagens armazenadas, clique sobre a linha que a identifica e na parte inferior da tela aparecerá seu conteúdo. Com duplo clique sobre a linha da mensagem uma janela com seu conteúdo é apresentada. Essa mensagem pode ser impressa (botão "Imprimir"), pode ser excluída "botão "Excluir") ou simplesmente pode ser fechada e ficará armazenada na Caixa de Entrada, para consulta futura. www.DigitalApostilas.com
  • 26. RESPONDENDO UMA MENSAGEM Para responder ao autor de uma mensagem recebida, selecione a linha que identifica a mensagem na Caixa de Entrada e escolha o botão "Responder" na barra de ferramentas. Uma janela será apresentada, com o campo "Para:" já preenchido com o endereço eletrônico do remetente da mensagem que está sendo respondida. No campo "Assunto:" o texto é mantido e apenas a sigla "Re:" (de Resposta) é acrescentada automaticamente no início da frase. Complete o corpo da mensagem e pressione "Enviar" para transmití-la. www.DigitalApostilas.com
  • 27. O botão "Responder a Todos" só deve ser utilizado, ao invés do botão "Responder", quando a mensagem original foi enviada para várias pessoas e você quer que todos os destinatários da mensagem original recebam a sua resposta. ENCAMINHANDO UMA MENSAGEM PARA OUTRO DESTINATÁRIO Se você recebeu uma mensagem e quer retransmití-a para outra pessoa, selecione a mensagem com o mouse e pressione o botão "Encaminhar". Prencha no campo "Para:" o endereço eletrônico de quem receberá a mensagem. Observe que no campo "Assunto:" a sigla "En:" precede o título original e o corpo da mensagem já está pronto. Se quiser acrescente algum texto antes do início do texto já existente e envie a mensagem através do botão "Enviar". CRIANDO PASTAS De modo semelhante ao Windows Explorer pastas podem ser criadas para organizar melhor as mensagens recebidas e enviadas. Por exemplo, é possível criar uma pasta Turismo para armazenar mensagens recebidas e enviadas sobre esse tema. Se o número de mensagens de cada tipo é grande podem ser criadas duas sub-pastas dentro da pasta Turismo. www.DigitalApostilas.com
  • 28. Para criar uma pasta no mesmo nível das principais já existentes, clique em Pastas Locais e escolha no Menu Arquivo a opção Nova, Pasta e digite o nome escolhido. Para criar sub-pastas, clique sobre a pasta existente e repita o procedimento acima. NETNEWS (USENET) A Usenet News provê um serviço semelhante ao de listas de discussão, porém com maior abrangência e facilidade de participação, além de ser estruturado de forma bastante diferente do serviço de listas. Os grupos de discussão (ou news) constituem um serviço de difusão e intercâmbio de mensagens trocadas entre usuários da rede sobre vários assuntos específicos. Existem mais de 3000 grupos de discussão onde usuários podem trocar mensagens sobre os mais diversos assuntos. Ao contrário das listas de discussão, em que as mensagens são enviadas para cada membro da lista, as mensagens de news são enviadas para um determinado computador da rede e de lá são re-enviadas, em bloco, para os computadores que aceitam esse serviço. As mensagens podem então ser lidas por qualquer usuário desses computadores, bastando que ele tenha acesso a um programa específico de leitura de news; não há assim a necessidade de se subscrever em grupos de discussão, como ocorre no serviço de listas. Os nomes dos newsgroups são caracterizados em categorias: sete principais e três alternativas; e são organizados de forma hierárquica, o que facilita o reconhecimento por qualquer pessoa dos assuntos tratados nos grupos. Os recursos básicos oferecidos pelos programas de leitura de news incluem: seleção de newsgroups preferenciais, leitura de mensagens, trilhas de discussão (para seguir a sequência de uma discussão), postagem de mensagens (para um determinado grupo ou para o autor de uma dada mensagem). CONVERSAS INTERATIVAS - TALK É um modo de comunicação interativa que possibilita o diálogo, em tempo real, entre dois usuários da rede, independentemente da localização geográfica destes. Normalmente o comando utilizado é: www.DigitalApostilas.com
  • 29. talk <endereço eletrônico do usuário> (inclusive o nome da máquina em que o ele se encontra) Uma mensagem aparecerá na tela do interlocutor dando-lhe instruções sobre como encontrar o outro. Quando a conexão é estabelecida, a tela divide-se em duas partes onde cada um dos usuários pode digitar simultaneamente. IRC - Internet Relay Chat - Bate Papo na Internet O IRC é uns dos serviços mais populares da Internet, que permite conversas em tempo real entre duas ou mais pessoas que estejam conectadas a Internet. O IRC é composto basicamente por um servidor de IRC, que é por onde as mensagens são gerenciadas e distribuídas corretamente a seus usuários, que devem possuir um programa cliente de IRC, como o mIRC. Após a conexão com um servidor, o IRC é dividido em canais com temas próprios, como se fossem salas de reuniões ou bate-papo. Ao entrar nestes canais, aparecerá na sua tela a listagem das pessoas que estão nesta sala e o que elas estão falando. Existem canais de diversos assuntos, dos mais variados possíveis. Nestes canais é possível fazer amizades, tirar dúvidas sobre diversos assuntos, bater- papo, se divertir, etc. Um ótimo programa cliente de IRC é o mIRC, criado por Khaled Mardam-Bey. Este programa está disponível na Internet, no endereço http://www.mirc.co.uk. Nesta página serão encontradas muitas informações sobre IRC e também endereços para se fazer o download do mIRC. Não existe somente o sistema de IRC para Bate Papo, atualmente está sendo muito usado um programa criado pela Mirabilis, uma empresa Israelense, chamado ICQ (um trocadilho com a expressão em inglês para: “EU VEJO VOCÊ”). Este programa permite que você cadastre outras pessoas que o usem para que toda vez que elas se conectarem à INTERNET, você as veja, e vice versa, vocês podem trocar palavras, mensagens, ou mesmo enviar arquivos um para o outro. O ICQ O ICQ é um programa que permite uma comunicação em tempo-real entre duas ou mais pessoas via Internet. Com o ICQ você pode se comunicar com qualquer pessoa que também tenha ICQ e, assim como você, esteja conectada. Por meio desse comunicador é possível trocar mensagens escritas, de voz, imagens, vídeo e URLs. As mensagens e arquivos são enviados diretamente para o computador de seu amigo e ele pode lhe responder imediatamente. Mas, caso não esteja conectado (online), a mensagem ficará gravada e será enviada posteriormente, quando o destinatário estiver online. O ICQ funciona simultaneamente com outros programas, permitindo que você utilize qualquer outro aplicativo enquanto se comunica com seus amigos, colegas de trabalho ou qualquer outra pessoa. Para instalar o mensageiro ICQ em seu computador, basta ir até o site http://www.icq.com/ download/ e baixar o programa clicando em “Download ICQ”. O próximo passo, que pode ser feito com o computador offline, é instalar o aplicativo. Para isso vá até a pasta em que salvou o arquivo (icq.exe) e dê um duplo clique. Duas janelas irão se abrir. Clique em ambas, no botão “Next”, e a instalação se iniciará. Após esse processo, uma nova janela se abrirá, informando que a instalação está completa. Clique em “OK”. www.DigitalApostilas.com
  • 30. Os passos seguintes só serão possíveis se você conectar-se à Internet, pois trata-se de fazer o seu registro no servidor do ICQ. Nessa etapa o servidor do ICQ solicitará o preenchimento de alguns dados cadastrais (seu nome, apelido, idade, endereço e outros). Não é necessário fornecer todos esses dados. Caso não deseje, basta deixar em branco os respectivos campos, pois o programa funcionará da mesma forma. Em seguida, uma senha será solicitada. Escolha uma que seja difícil de alguém decifrar e fácil de você lembrar. Finalmente, você ouvirá um apito de um navio e isso significa que o programa já está rodando em seu computador. Solicite de seus amigos usuários de ICQ o número de cadastro deles para que você os adicione em sua lista de contatos. Experimente explorar as várias ferramentas deste comunicador. Você vai se surpreender com as possibilidades de interação e comunicação que ele pode lhe proporcionar. O MSN O MSN Web Messenger permite conversar online e em tempo real com amigos e familiares usando apenas um navegador da Web! Use-o em qualquer computador compartilhado: na escola, no trabalho, na casa dos amigos ou em qualquer lugar em que não possa instalar o software do MSN Messenger. Você deve ter o seguinte para usar o MSN Web Messenger: • Um navegador da Web: Microsoft Internet Explorer 5.0 ou posterior, Netscape 7.1 ou posterior ou Mozilla 1.6 ou posterior, executado no Microsoft Windows. • Uma conexão à Internet (recomenda-se 56 Kbps ou mais veloz) www.DigitalApostilas.com
  • 31. • Um .NET Passport da Microsoft®. Se você possui uma conta do hotmail.com ou msn.com, já possui um Passport. • A permissão de exibição de janelas pop-up habilitada para este site, caso esteja usando um software de bloqueio de pop-ups, como a barra de ferramentas do MSN Qual é a diferença entre o Web Messenger e o Messenger? O MSN Messenger é um programa de envio de mensagens instantâneas com diversos recursos que você pode instalar em seu computador ou em um computador no qual tenha permissão para a instalação. O MSN Web Messenger permite que você utilize de modo rápido e fácil alguns recursos de envio de mensagens instantâneas usando um navegador da Web em qualquer computador, sem a necessidade de instalar software. O MSN Messenger é um dos softwares de mensagens instantâneas mais utilizados no mundo e é o favorito no Brasil. Mostramos a seguir um conjunto de 10 dicas para que você possa aproveitar melhor seus recursos. A versão utilizada aqui é a 7.5 em português do Brasil. 1 - Importe e exporte listas de contatos Se você quer manter uma cópia de sua lista de contatos ou quer compartilhá-la com alguém, vá ao menu Contatos e clique em Salvar lista de contatos. Escolha uma pasta e o MSN Messenger salvará a lista em um arquivo de extensão .ctt. Para usar este arquivo ou para adicionar a lista de contatos que um amigo lhe enviou, basta ir em Contatos e escolher Importar Lista de Contatos de um Arquivo. 2 - Saiba pelo histórico quem já conversou com você No MSN é possível participar de conversas com mais de uma pessoa, mesmo que algumas delas não estejam em sua lista. Para isso, vá em Arquivo e clique em Exibir histórico de mensagens. Lá aparecerá o e-mail de cada pessoa que já conversou com você (clique no e-mail para ver o histórico de mensagens trocadas). Esse recurso é especialmente útil para quando você exclui acidentalmente o contato de alguém, mas não lembra exatamente o e-mail do MSN da pessoa. 3 - Use Enter sem enviar a mensagem Durante uma conversa, você pode ter a necessidade de enviar uma mensagem e quebrar linhas. Por exemplo, suponha que você queira enviar a seguinte mensagem: O jeito natural de fazer isso é pressionando a tecla Enter no final de cada linha. No entanto, ao pressionar Enter no MSN, a mensagem é enviada. Para evitar que isso ocorra, faça o seguinte: digite o texto de cada linha e ao final dela pressione ao mesmo tempo os botões Shift e Enter do seu teclado. 4 - Permita mensagens somente de quem estiver em sua lista Se você quer que somente pessoas que estão em sua lista lhe enviem mensagens, vá em Ferramentas / Opções / Privacidade e marque o item Somente as pessoas da minha Lista de Permissões podem ver meu status e enviar mensagens para mim. 5 - Saiba quem te adicionou É necessário preencher uma ficha de inscrição www.DigitalApostilas.com
  • 32. Para ter certeza de quem te adicionou, vá em Ferramentas / Opções / Privacidade e clique no botão Exibir (ou Ver, de acordo com a versão de seu software). Aparecerá uma lista que mostra todas as pessoas que tem você em sua lista. 6 - Coloque imagens personalizadas como fundo Você pode colocar a imagem que quiser como plano de fundo para suas conversas no MSN. Para isso, vá em Ferramentas / Meus Planos de Fundo e clique em Procurar. Procure a figura desejada na janela que surgir e clique em Abrir. Feito isso, a imagem selecionada vai ser listada. Marque-a e clique em Definir Padrão. 7 - Cuidado com links e arquivos Há vírus e spywares que usam o MSN Messenger para se espalhar. Por isso, tenha atenção ao seguinte: - Se receber uma mensagem com um link de alguém que você não conhece, ignore; - Se durante uma conversa seu contato enviar-lhe um mensagem com um link não esperado, não clique nele imediatamente. Antes, pergunte sobre o que se trata. Se a pessoa responder que não enviou link algum, é sinal de que algum vírus ou programa malicioso está usando o MSN dela; - Ao receber arquivos, principalmente de pessoas pouco conhecidas, faça o MSN Messenger checá-los através de um antivírus. Para isso, vá em Ferramentas / Opções / Transferência de Arquivo e marque a caixa Verificar vírus nos arquivos usando:. Em Procurar, procure pelo executável de seu antivírus. 8 - Salve suas conversas Teve uma conversa muito interessante ou importante e deseja guardá-la? Para isso não é necessário copiar todo o conteúdo do bate-papo e editá-lo em um processador de textos. Simplesmente faça o seguinte: na janela da conversa, vá em Arquivo e clique em Salvar. Se a conversa continuar, clique novamente em Salvar ao terminá-la. O MSN Messenger salvará a conversa em um arquivo no formato Rich Text Format (extensão .rtf), preservando inclusive a formatação. 9 - Use o MSN Messenger sem instalá-lo Se você estiver usando um computador que não tenha o MSN Messenger e não possa/queira instalá-lo, é possível usar a versão Web do programa. Nela, a conversa acontece em uma janela de seu navegador Web. Para usufruir desse serviço, simplesmente acesse a página webmessenger.msn.com e faça login. Note que é necessário desativar bloqueadores de janelas pop-up para usar o MSN Web Messenger. 10 - Mande mensagens para vários contatos ao mesmo tempo Quer avisar seus contatos de uma festa ou de um site legal que achou na internet? Em vez de enviar uma mensagem para cada contato, envie uma única mensagem para todos de uma vez. Para isso, vá em Ações e clique em Enviar Mensagem Instantânea. Na janela que abrir, pressione a tecla Ctrl e, sem soltar, clique uma vez com o botão esquerdo do mouse em cada contato a ser notificado. Para selecionar intervalos de contatos, faça o mesmo, porém com a tecla Shift do teclado. Listas O serviço de listas oferece grande poder de comunicação e é um recurso inestimável para estudantes e profissionais. Aprenda um pouco sobre seu funcionamento. Funcionamento Uma lista é formada por um programa servidor e um arquivo com endereços de e-mail de pessoas inscritas. Endereços de listas são semelhantes a endereços comuns de e-mail. Ao enviar uma mensagem para uma lista, o servidor copiará a mensagem, enviando-a para todos os endereços cadastrados. Assim, através de um único endereço de e-mail, conversamos com dezenas ou centenas de pessoas. www.DigitalApostilas.com
  • 33. Inscrição É preciso se inscrever para receber mensagens de uma lista; em alguns casos, o fato de enviar uma mensagem para uma lista faz com que se seja inscrito automaticamente, mas isso não é comum. Tópico da Lista As listas (assim como os newsgroups) são organizadas por tópicos de discussão. Uma lista sobre UNIX dicute assuntos relacionados a esse sistema - não tente tirar dúvidas sobre Macintosh nessa lista... É sempre bom confirmar qual o assunto de uma lista antes de enviar mensagens. Ajuda Ao inscrever-se em uma lista, uma mensagem especial com os comandos do servidor de listas, entre outras instruções, é enviada. Guarde essa mensagem em um arquivo para consultar sempre que necessário. Comandos Os comandos não são os mesmos em todas as listas, mas estes são os mais comuns: subscribe Realiza inscrição do remetente da mensagem em uma lista especificada unsubscribe Retira seu endereço da lista help Apresenta os comandos entendidos pelo processador da lista Às vezes, os comandos do processador devem ser enviados no corpo da mensagem de e-mail, mas em outros casos é a linha de Subject que deve conter os comandos. Verifique os endereços corretos e a maneira adequada de utilizar os comandos. Endereços Em geral, as listas têm dois endereços: um para o envio de comandos (de inscrição, eliminação, ajuda, pesquisa, etc), e outro para o envio das mensagens. Moderador O moderador é o responsável pela lista, e pode decidir quem é admitido nela, impedir a veiculação de mensagens, e chamar a atenção para o tópico da lista, mantendo o bom andamento das conversas. Identificação Mensagens recebidas através de listas são identificadas facilmente pelo cabeçalho: Date: Fri, 19 May 1995 21:12:45 +0000 Sender: nome-proc-lista@endereco-lista.br From: fulano@endereco.br (Fulano de Tal) To: nome-lista@endereco-lista.br Reply-To: nome-lista@endereco-lista.br Subject: Assunto Content-Lenght: 600 . . . Neste caso, vemos que Fulano de Tal enviou esta mensagem para a lista nome-lista. Também podemos notar a presença dos campos Sender: e Reply-To:, que são inseridos automaticamente pela lista. www.DigitalApostilas.com
  • 34. Sender: Indica o endereço do programa (processador de listas) que enviou a mensagem. Reply-To: Este campo faz com que as respostas a esta mensagem sejam enviadas por default para a lista e não para o autor da mensagem. Origem da mensagem Confundir mensagens enviadas para listas com mensagens pessoais pode gerar algum mal-entendido, por isso verifique a origem dos e-mails recebidos antes de respondê-los. Alguns servidores de lista facilitam esta identificação, colocando o nome da lista no campo Subject: Date: Fri, 19 May 1995 21:12:45 +0000 Sender: nome-proc-lista@endereco-lista.br From: fulano@endereco.br (Fulano de Tal) To: nome-lista@endereco-lista.br Reply-To: nome-lista@endereco-lista.br Subject: [Lista-L] Assunto Content-Lenght: 600 . Rádios e TV`s On-line Hoje em dia já é possível até mesmo assistir televisão de ouvir rádios de todo o mundo pela Internet, porém assistir televisão ainda é um pouco precário devido a necessidade de altas velocidades de conexão para a transmissão de áudio e vídeo. Tendo dessa forma maior abrangência aos usuários de linhas ISDN. Já as rádios mundiais, essas sim tem qualidade excelente, podendo ser comparadas as comuns difusoras que existem em todo o mundo. As rádios na Internet fazem o maior sucesso pois, lhe possibilita ouvir tipos de música de todo o lugar do planeta sem sair do conforto de sua casa ou de seu trabalho, mas para isso é necessário possuir uma placa de som e caixas de som não importando o fabricante. Compras Fazer compras na Internet está se tornando cada vez mais comum, devido as facilidades encontradas. Uma delas é que você pode comprar diretamente do conforto de sua casa ou trabalho, a outra é que as lojas on-line nunca fecham para almoço, feriado ou mesmo finais de semana e dias santos. Além de tudo é muito mais prático do que sair andando por aí pesquisando preços, basta estar conectado e procurar pela rede toda por ofertas de encher os olhos. O que é o VOIP? O VOIP é um serviço que permite que você converse através da Internet, realizando chamadas para computadores conectados a rede VOIP ou para telefones convencionais e celulares do Brasil e do exterior. Você só precisa de uma conexão de banda larga e um provedor de acesso para poder utilizar o VOIP. www.DigitalApostilas.com
  • 35. As ligações para os computadores da rede VOIP são chamadas PC para PC. Dessa forma você tem chamadas de PC para PC sem limite de tempo e sem custos adicionais. As ligações de PC para PC são conhecidas também como P2P. Além de usar o seu computador para fazer ou receber chamadas pelo Terra VOIP, você pode também utilizar outros equipamentos, que inclusive dispensam completamente o uso do computador, como o ATA (Adaptador de Telefone Analógico) ou o IP Fone. Com o VOIP você também pode fazer chamadas para telefones convencionais. Estas chamadas são transmitidas através da Internet até o ponto mais próximo do local de destino, fazendo com que o custo delas seja muito menor do que de uma ligação telefônica convencional. Para fazer ligações para telefones fixos ou celulares você deve adquirir créditos telefônicos do VOIP. Estes créditos funcionam como os de um celular pré-pago. Conforme você os utiliza eles são deduzidos de sua conta. Quando seus créditos terminarem, você pode recarregá-los através de uma nova compra. O ORKUT O orkut (www.orkut.com) é uma rede social que surgiu recentemente e mudou os hábitos de grande parte dos internautas, principalmente dos brasileiros. Por incrível que pareça, o Brasil representa mais de 50% dos usuários do orkut em todo mundo. Criado pelo engenheiro turco Orkut Buyukkokten, o site agora faz parte do "império" da Google, empresa proprietária do site de busca mais conhecido no mundo. Mas afinal, qual é o diferencial do orkut? Por que ele está fazendo tanto sucesso, a ponto de atingir uma popularidade poucas vezes vista na Internet mundial? Os usuários o acessam de todas os lugares possíveis, seja em casa, no trabalho, na escola ou na universidade. Se você for a um cyber café, um bar, uma casa noturna ou qualquer www.DigitalApostilas.com
  • 36. quiosque que possua acesso à Internet, provavelmente verá alguém acessando uma página de fundo lilás, com várias fotos de pessoas, comunidades etc. Do ponto de vista técnico, percebemos rapidamente que trata-se de um site bastante simples. Não há nada de excepcional em termos de tecnologia. É claro que torna-se necessária uma super estrutura de rede e muitos servidores para suportar os milhões de acessos vindos de toda parte do mundo. Porém, em termos de programação, um desenvolvedor Web com uma certa experiência poderia fazer um site semelhante em poucas semanas. O fato é que o sucesso do orkut não está na parte técnica, mas sim na idéia, somada à estrutura que a Google colocou à disposição para o projeto. O orkut não foi idealizado como um simples site de relacionamento, os quais existem ou já existiram milhares desde o surgimento da Internet. Trata-se de uma rede social, onde as pessoas se aproximam pelos mais variados propósitos. Por exemplo, elas podem reencontrar amigos da época do colégio ou da faculdade, fazer novos amigos, paquerar, encontrar pessoas que possuem os mesmos gostos, os mesmos hábitos etc. Para entrar no orkut você precisa ser convidado por alguém que já está cadastrado no mesmo. Após realizar o seu cadastro, você verá (figura acima) que a divisão é feita em três partes: perfil, meus amigos e minhas comunidades. O perfil contém sua descrição e seus dados pessoais, sendo que a maioria deles poderá ser visto por todo o público. O quadro meus amigos irá exibir todas as pessoas que você aceitou como amigo, e o quadro minhas comunidades irá exibir todas as comunidades às quais você optou por entrar. Por exemplo, se você estuda no Colégio São Bernardo da Silva, pode entrar nessa comunidade, que provavelmente já foi criada por um aluno da escola. Você também pode criar suas próprias comunidades e convidar seus amigos a fazer parte delas. Existem muitas comunidades com temas interessantes, onde realmente surgem debates proveitosos. No entanto, se você navegar pelo orkut, começará a perceber algumas inutilidades, como por exemplo: • Comunidades gigantes: faz algum sentido você fazer parte da comunidade "Planeta Terra", que possui milhares de participantes? Pois acredite, no orkut existem várias comunidades destinadas aos moradores do Planeta Terra. • Usuários em milhares de comunidades: há usuários cadastrados em mais de 5.000 comunidades. Porém, a verdade é que as comunidades que escolhemos revelam um pouco de nossa identidade. Deveria haver um limite de comunidades por usuário, algo em torno de 40 ou 50. • Comunidades grotescas: você gostaria de fazer parte da comunidade "Amantes da Pastelina"?. Pois é, ela já tem mais de 3.000 membros! Você se chama Mariana? Que tal fazer parte da comunidades "Marianas", que já possui mais de 6.000 membros? • www.DigitalApostilas.com
  • 37. Ok, no orkut tudo é válido! Afinal, o que alguns consideram inconvenientes, outros consideram muito divertido. Quem nunca gostou do seriado Chaves irá odiar as dezenas de comunidades dedicas a ele. Mas quem é um "chavesmaníaco", poderá ficar horas dando risada ao relembrar as histórias do programa, contadas pelos membros da comunidade. Existem também as comunidades do tipo "Eu odeio". Por exemplo, se você não gosta do Galvão Bueno, saiba que existem mais de 20 comunidades do tipo "Eu odeio o Galvão Bueno". Enfim, o orkut virou uma febre. E junto com a febre, veio uma praga, que são os famosos spams. Felizmente, esse problema está sendo contornado com a desabilitação do envio de mensagens para os membros das comunidades. No início, ao acessar o orkut, o sistema exibia um aviso do tipo "Você tem 54 novas mensagens", sendo que 99% delas eram um verdadeiro lixo eletrônico, como correntes, propagandas etc. Atualmente, você pode enviar mensagens somente aos seus amigos, e não para uma comunidade inteira. Outro problema merece destaque no orkut é a autenticidade das informações. Navegando pelo site você irá se surpreender ao descobrir que o Ronaldinho tem o seu perfil cadastrado, assim como o Romário, a Xuxa, o Jô Soares, a Gisele Bündchen e o presidente Lula. Porém, a maioria desses perfis são falsos, e foram criados por alguns usuários que não tinham nada mais importante para fazer. É claro que existem alguns famosos com perfis verdadeiros no orkut, como o cantor Léo Jaime, que tem milhares de "amigos". Certa vez, a apresentadora Silvia Abravanel (filha de Silvio Santos) foi ao programa "Show do Tom" na Rede Record, e falou ao vivo que tinha o seu orkut. Em poucos minutos, seu perfil recebeu centenas de scraps (recados deixados pelos usuários), o que demonstra a popularidade da rede social. Por fim, o recôndito: o que está por trás do orkut? Será que é apenas popularidade que o seu proprietário está querendo? Pense bem: atualmente as empresas gastam fortunas implementando sistemas para identificar perfis e os hábitos de consumo de seus clientes. E o que é que mais existe no orkut??? Existem perfis, preferências, hábitos etc. Por exemplo, se você faz parte da comunidade "Eu adoro vestidos azuis", com certeza seu perfil será de interesse de um fabricante desse tipo de vestido. Além disso, o orkut permite a consulta de informações genéricas que podem ser úteis às empresas, como estado civil, filhos, pessoas que gostam de ter animais em casa, moradores de uma determinada região etc. Não existe nada concreto, mas já circulou entre os membros do orkut uma mensagem acusando o serviço de estar se apropriando das informações dos usuários para fins comerciais. Ou seja, a acusação dizia o orkut estaria criando um banco de dados mundial, onde qualquer empresa com intenção de lançar um produto poderia comprar informações sobre o nicho de mercado que deseja atingir. O certo é que, independente dos objetivos do orkut e dos inconvenientes que ele apresenta, o site virou uma epidemia, principalmente entre os jovens. Afinal, o orkut oferece diversão, informação, amizades e relacionamentos em geral. Se ele veio para ficar, não temos como saber. Pode ser que seja apenas mais uma moda a pegar na www.DigitalApostilas.com
  • 38. Internet. Porém, é surpreendente as proporções atingidas por esse verdadeiro fenômeno em nível mundial. Protocolos da Internet É um conjunto de regras e padrões que descrevem modos e operação para que os computadores possam trocar dados. A Internet é uma Rede baseada no sistema Unix, sendo estruturada de acordo com o modelo de camadas OSI - Open Systems Interconnect. Esse modelo revolucionou a interligação de computadores, através da independência entre os fornecedores de software, pois prevê um padrão rígido para conexão de computadores em vários aspectos, desde a ligação física até a ligação de aplicações. TCP / IP (Transmission Control Protocol / Internet Protocol) É uma língua híbrida utilizada para transmitir mensagens entre computadores com sistemas operacionais diferentes. Na Internet, supondo que se está acessando via Modem, as camadas Física e de Ligação são deixadas a cargo da RS-232-C e do Modem. A camada de Rede é controlada pelo IP, que designa o endereçamento dos computadores e regula o formato dos pacotes de mensagens. Os endereços IP são formados por quatro números, separados por pontos. Cada servidor da Internet tem seu próprio endereço IP. Você não tem um endereço fixo, pois o servidor lhe emprestará um endereço quando você conectar. O TCP se ocupa das camadas de Transporte, Sessão e Apresentação. Os protocolos de Aplicação são tratados pelo programa aplicativo que gera ou recebe suas mensagens. Como existem vários aplicativos na Internet, existem também vários protocolos de Aplicação: • Mail, • Telnet, • FTP, • Archie, • Gopher, • Wais • e WWW (HTTP). SLIP (Serial Line Internet Protocol) Protocolo que permite acesso a Internet, sendo um dos responsáveis pela popularização da rede. Está sendo substituído pelo PPP. Este tipo de conexão é a mais poderosa forma de acesso à rede por modem, pois o micro passa a ser um node da Internet e não mais um terminal remoto. Com este protocolo, você roda software no seu micro e este interage com as informações e outros computadores na Net. PPP (Point-to-Point Protocol) Protocolo que permite acesso a rede com interfaces gráficas. UUCP (Unix to Unix Copy Protocol) É um método para designar computadores que não estão on-line com a rede, mas que usam o protocolo UUCP para manter conexões intermitentes com a mesma. Os endereços UUCP são usados para subsistemas que não são (ainda) um "Site" da rede. www.DigitalApostilas.com
  • 39. Eles também são usados por usuários que utilizam somente o E-Mail e que não precisam permanecer conectados à rede para manipular a correspondência eletrônica. HTTP (Hypertext Transfer Protocol) Este protocolo regula as comunicações na World Wide Web. Ele possui uma série de comandos que são transparentes para quem usa programas como: • Mosaic, • Cello • e Web Explorer. O HTTP basicamente trata de transferências de arquivos entre duas máquinas. Estes arquivos são codificados em uma linguagem de Hipertexto chamada HTML (Hypertext Markup Language). Estes arquivos são as Home-Pages que estão cadastradas na Internet. FTP (File Transfer Protocol) A recuperação de arquivos localizados em computadores remotos é feito através de um software chamado FTP. Ele é utilizado para transferir documentos (software, texto, imagem e som) tornando-os disponíveis na Internet por indivíduos ou instituições. NOÇÕES BÁSICAS A RESPEITO DE VÍRUS DE COMPUTADOR DEFINIÇÃO E PROGRAMAS ANTIVÍRUS O que são vírus de computador? Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção. Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente. O computador (ou, melhor dizendo, o sistema operacional), por si só, não tem como detectar a existência deste programinha. Ele não é referenciado em nenhuma parte dos seus arquivos, ninguém sabe dele, e ele não costuma se mostrar antes do ataque fatal. Em linhas gerais, um vírus completo (entenda-se por completo o vírus que usa todas as www.DigitalApostilas.com
  • 40. formas possíveis de contaminar e se ocultar) chega até a memória do computador de duas formas. A primeira e a mais simples é a seguinte: em qualquer disco (tanto disquete quanto HD) existe um setor que é lido primeiro pelo sistema operacional quando o computador o acessa. Este setor identifica o disco e informa como o sistema operacional (SO) deve agir. O vírus se aloja exatamente neste setor, e espera que o computador o acesse. A partir daí ele passa para a memória do computador e entra na segunda fase da infecção. Mas antes de falarmos da segunda fase, vamos analisar o segundo método de infecção: o vírus se agrega a um arquivo executável (fica pendurado mesmo nesse arquivo). Acessar o disco onde este arquivo está não é o suficiente para se contaminar. É preciso executar o arquivo contaminado. O vírus se anexa, geralmente, em uma parte do arquivo onde não interfira no seu funcionamento (do arquivo), pois assim o usuário não vai perceber nenhuma alteração e vai continuar usando o programa infectado. O vírus, após ter sido executado, fica escondido agora na memória do computador, e imediatamente infecta todos os discos que estão ligados ao computador, colocando uma cópia de si mesmo no tal setor que é lido primeiro (chamado setor de boot), e quando o disco for transferido para outro computador, este ao acessar o disco contaminado (lendo o setor de boot), executará o vírus e o alocará na sua memória, o que por sua vez irá infectar todos os discos utilizados neste computador, e assim o vírus vai se alastrando. Os vírus que se anexam a arquivos infectam também todos os arquivos que estão sendo ou e serão executados. Alguns às vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tão grande que passa a ocupar um espaço considerável (que é sempre muito precioso) em seu disco. Outros, mais inteligentes, se escondem entre os espaços do programa original, para não dar a menor pista de sua existência. Cada vírus possui um critério para começar o ataque propriamente dito, onde os arquivos começam a ser apagados, o micro começa a travar, documentos que não são salvos e várias outras tragédias. Alguns apenas mostram mensagens chatas, outros mais elaborados fazem estragos muitos grandes. Tipos Cavalo-de-tróia A denominação “Cavalo de Tróia” (Trojan Horse) foi atribuída aos programas que permitem a invasão de um computador alheio com espantosa facilidade. Nesse caso, o termo é análogo ao famoso artefato militar fabricado pelos gregos espartanos. Um “amigo” virtual presenteia o outro com um “presente de grego”, que seria um aplicativo qualquer. Quando o leigo o executa, o programa atua de forma diferente do que era esperado. Ao contrário do que é erroneamente informado na mídia, que classifica o Cavalo de Tróia como um vírus, ele não se reproduz e não tem nenhuma comparação com vírus de computador, sendo que seu objetivo é totalmente diverso. Deve-se levar em consideração, também, que a maioria dos antivírus fazem a sua detecção e os classificam como tal. A expressão “Trojan” deve ser usada, exclusivamente, como definição para programas que capturam dados sem o conhecimento do usuário. O Cavalo de Tróia é um programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos ou não, mantidos no micro da vítima. Quando a máquina contaminada por um Trojan conectar-se à Internet, poderá ter todas as informações contidas no HD visualizadas e capturadas por um intruso qualquer. Estas visitas são feitas www.DigitalApostilas.com
  • 41. imperceptivelmente. Só quem já esteve dentro de um computador alheio sabe as possibilidades oferecidas. Worm Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo. Spywares, keyloggers e hijackers Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso. Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas. Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar". Hoaxes, o que são? São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de computador. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está circulando na rede e que infectará o micro do destinatário enquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link. Quem cria a mensagem hoax normalmente costuma dizer que a informação partiu de uma empresa confiável, como IBM e Microsoft, e que tal vírus poderá danificar a máquina do usuário. Desconsidere a mensagem. Firewall Firewall é um programa que monitora as conexões feitas pelo seu computador para garantir que nenhum recurso do seu computador esteja sendo usado indevidamente. São úteis para a prevenção de worms e trojans. Antivírus Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. www.DigitalApostilas.com
  • 42. A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus mais conhecidos: Norton AntiVirus - Symantec - www.symantec.com.br - Possui versão de teste. McAfee - McAfee - http://www.mcafee.com.br - Possui versão de teste. AVG - Grisoft - www.grisoft.com - Possui versão paga e outra gratuita para uso não- comercial (com menos funcionalidades). Panda Antivirus - Panda Software - www.pandasoftware.com.br - Possui versão de teste. É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação. Proteção A melhor política com relação à proteção do seu computador contra vírus é possuir um bom software anti-vírus original instalado e atualizá-lo com freqüência, pois surgem vírus novos a cada dia. Portanto, a regra básica com relação a vírus (e outras infecções) é: Jamais execute programas que não tenham sido obtidos de fontes absolutamente confiáveis. O tema dos vírus é muito extenso e não se pode pretender abordá-lo aqui senão superficialmente, para dar orientações essenciais. Vamos a algumas recomendações. Os processos mais comuns de se receber arquivos são como anexos de mensagens de e-mail, através de programas de FTP, ou por meio de programas de comunicação, como o ICQ, o NetMeeting, etc. Note que: Não existem vírus de e-mail. O que existem são vírus escondidos em programas anexados ao e-mail. Você não infecta seu computador só de ler uma mensagem de correio eletrônico escrita em formato texto (.txt). Mas evite ler o conteúdo de arquivos anexados sem antes certificar-se de que eles estão livres de vírus. Salve-os em um diretório e passe um programa antivírus atualizado. Só depois abra o arquivo. Cuidados que se deve tomar com mensagens de correio eletrônico – Como já foi falado, simplesmente ler a mensagem não causa qualquer problema. No entanto, se a mensagem contém anexos (ou attachments, em Inglês), é preciso cuidado. O anexo pode ser um arquivo executável (programa) e, portanto, pode estar contaminado. A não ser que você tenha certeza absoluta da integridade do arquivo, é melhor ser precavido e suspeitar. Não abra o arquivo sem antes passá-lo por uma análise do anti-vírus atualizado Mas se o anexo não for um programa, for um arquivo apenas de texto, é possível relaxar os cuidados? Não. Infelizmente, os criadores de vírus são muito ativos, e existem hoje, disseminando- se rapidamente, vírus que contaminam arquivos do MS Word ou do MS Excel. São os chamados vírus de macro, que infectam as macros (executáveis) destes arquivos. Assim, não abra anexos deste tipo sem prévia verificação. É possível clicar no indicador de anexo para ver do que se trata? E como fazer em seguida? Apenas clicar no indicador (que no MS Outlook Express é uma imagem de um clip), sim. Mas cuidado para não dar um clique duplo, ou clicar no nome do arquivo, pois se o anexo for um programa, será executado. Faça assim: www.DigitalApostilas.com
  • 43. 1- Abra a janela da mensagem (em que o anexo aparece como um ícone no rodapé); 2- Salve o anexo em um diretório à sua escolha, o que pode ser feito de dois modos a) clicar o anexo com o botão direito do mouse e em seguida clicar em "Salvar como..."; b) seqüência de comandos: Arquivo / Salvar anexos... 3- Passe um anti-vírus atualizado no anexo salvo para se certificar de que este não está infectado. Riscos dos "download"- Simplesmente baixar o programa para o seu computador não causa infecção, seja por FTP, ICQ, ou o que for. Mas de modo algum execute o programa (de qualquer tipo, joguinhos, utilitários, protetores de tela, etc.) sem antes submetê-lo a um bom anti-vírus. O que acontece se ocorrer uma infecção? Você ficará à mercê de pessoas inescrupulosas quando estiver conectado à Internet. Elas poderão invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos, até causar danos como apagar arquivos, e até mesmo roubar suas senhas, causando todo o tipo de prejuízos. Como me proteger? Em primeiro lugar, voltemos a enfatizar a atitude básica de evitar executar programas desconhecidos ou de origem duvidosa. Portanto, mais uma vez, Jamais execute programas que não tenham sido obtidos de fontes absolutamente confiáveis. Além disto, há a questão das senhas. Se o seu micro estiver infectado outras pessoas poderiam acessar as suas senhas. E troca-las não seria uma solução definitiva, pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente. Portanto, como medida extrema de prevenção, o melhor mesmo é NÃO DEIXAR AS SENHAS NO COMPUTADOR. Isto quer dizer que você não deve usar, ou deve desabilitar, se já usa, os recursos do tipo “lembrar senha”. Eles gravam sua senha para evitar a necessidade de digitá-la novamente. Só que, se a sua senha está gravada no seu computador, ela pode ser lida por um invasor. Atualmente, é altamente recomendável que você prefira digitar a senha a cada vez que faz uma conexão. Abra mão do conforto em favor da sua segurança. Referências para saber mais: Listamos abaixo alguns sites de empresas produtoras de softwares antivírus aonde você poderá atualizar periodicamente o seu programa e obter sempre as últimas novidades sobre este assunto. • Trend Micro • Norton Antivirus • McAfee ViruScan • Kaspersky AntiVírus (AVP) • F-Secure Anti-Virus • Computer Associates InoculateIT • Dr Solomon's Virex Products • Command Antivirus CONCEITOS DE PROTEÇÃO E SEGURANÇA DA INFORMAÇÃO Segurança de Informação está relacionada com a proteção existente ou necessária sobre dados que possuem valor para alguém ou uma organização. Possui aspectos básicos como confidencialidade, integridade e disponibilidade da informação que nos www.DigitalApostilas.com
  • 44. ajuda a entender as necessidades de sua proteção e que não se aplica ou está restrita à sistemas computacionais, nem a informações eletrônicas ou qualquer outra forma mecânica de armazenamento. Ela se aplica a todos os aspectos de proteção e armazenamento de informações e dados, em qualquer forma. O nível de segurança de um sistema operacional de computador pode ser tipificado pela configuração de seus componentes. Um dos padrões de segurança mais conhecidos é o BS7799, que estabelece melhores práticas para implementação e na gestão da segurança da informação. Conceitos de segurança A Segurança da Informação refere-se à proteção existente sobre as informações de uma determinada empresa, instituição governamental ou pessoa, isto é, aplica-se tanto as informações corporativas quanto as pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que tem o objetivo de furtar, destruir ou modificar a informação. Antes de proteger, devemos saber: • O que proteger. • De quem proteger. • Pontos vulneráveis. • Processos a serem seguidos. Ativo Ativo é todo recurso que pode sofrer algum tipo de ataque, logo, precisa de proteção. Portanto todos os recursos que necessitam de alguma proteção, é considerado um ATIVO. Avaliação – Colete informações suficientes para analisar o estado atual da Segurança no ambiente, e classificar quais bens estão protegidos. Com base nessa análise será possível classificar os ativos e ligá-los às suas respectivas ameaças. Avaliar e Quantificar os Ativos • Avaliação e Quantificação dos recursos: definir o valor das informações e dos serviços do ponto de vista dos terceiros envolvidos e do esforço necessário para recriar as informações. Baseado no custo da perda ou roubo de informação e/ou na queda de um serviço, podemos avaliar o custo deste recurso. O valor de um recurso deve refletir todos os custos identificados que poderiam surgir se houvesse algum problema com esse recurso. • Defina a prioridade do recurso baseando-se na avaliação anterior e no custo monetário do recurso. Prioridades do Ativo • O servidor fornece funcionalidade básica, mas não tem impacto financeiro nos negócios. www.DigitalApostilas.com
  • 45. • O servidor hospeda informações importantes, mas que podem ser recuperados rapidamente e com facilidade. • O Servidor possui dados importantes e que demorariam muito tempo para serem recuperados. • O servidor possui informações para os objetivos de negócio da empresa. A perda destas informações pode interromper projetos e o serviço diário de todos os usuários, o que causaria uma queda muito grande na produtividade da empresa. • O servidor causa um grande impacto no negócio da empresa. A perda deste servidor ou a divulgação destas informações poderiam causar desvantagem competitiva da sua empresa. Veja o exemplo: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa as principais propriedades que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja protejer. Outras propriedades estão sendo apresentadas (legitimidade e autenticidade) na medida em que o uso de transações comerciais em todo o mundo, através de redes eletrônicas (públicas ou privadas) se desenvolve. Os conceitos básicos podem ser explicados conforme abaixo: • A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar possa usar. Dados críticos devem estar disponíveis ininterruptamente. Portanto, consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar. Isto pode ser chamado também de continuidade dos serviços. • A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos. • A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. A integridade consiste em proteger a informação contra modificação sem a permissão explícita do proprietário daquela informação. A modificação inclui ações como escrita, alteração de conteúdo, alteração de status, remoção e criação de informações. Deve-se considerar a proteção da informação nas suas mais variadas formas, como por exemplo, armazenada em discos ou fitas de backup. Integridade significa garantir que se o dado está lá, então não foi corrompido, encontra-se íntegro. Isto significa que aos dados originais nada foi acrescentado, retirado ou modificado. A integridade é assegurada evitando-se alteração não detectada de mensagens (ex. tráfego bancário) e o forjamento não detectado de mensagem (aliado à violação de autenticidade). • A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema. O controle de autenticidade está associado com identificação correta de um usuário ou computador. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas ou de assinatura digital. A verificação de autenticidade é necessária após todo processo de identificação, seja de um usuário para um sistema, de um sistema para o usuário ou de um sistema para outro sistema. Ela é a medida de proteção de um serviço/informação contra a personificação por intrusos. • A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado. Significa proteger informações contra sua revelação para alguém não autorizado - interna ou externamente. Consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente autorizado pelo proprietário daquela informação. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não apenas da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas para interferir sobre o todo. www.DigitalApostilas.com
  • 46. No caso da rede, isto significa que os dados, enquanto em trânsito, não serão vistos, alterados, ou extraídos da rede por pessoas não autorizadas ou capturados por dispositivos ilícitos. Para a montagem desta política, tem que se ter em conta: • Riscos associados à falta de segurança; • Benefícios; • Custos de implementação dos mecanismos. Mecanismos de segurança Firewalls Definimos o firewall como sendo uma barreira inteligente entre duas redes, geralmente a rede local e a Internet, através da qual só passa tráfego autorizado. Este tráfego é examinado pelo firewall em tempo real e a seleção é feita de acordo com um conjunto de regras de acesso Ele é tipicamente um roteador (equipamento que liga as redes com a Internet), um computador rodando filtragens de pacotes, um software proxy, um firewall- in-a-box (um hardware proprietário específico para função de firewall), ou um conjunto desses sistemas. Pode-se dizer que firewall é um conceito ao invés de um produto. Ele é a soma de todas as regras aplicadas a rede. Geralmente, essas regras são elaboradas considerando as políticas de acesso da organização. A figura abaixo, descreve o modelo mais comumente utilizado para implementação de um firewall: Podemos observar que o firewall é único ponto de entrada da rede, quando isso acontece o firewall também pode ser designado como chock point. De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar três tipos principais: • Filtros de pacotes • Stateful Firewalls • Firewalls em Nível de Aplicação Filtros de Pacotes Esse é o tipo de firewall mais conhecido e utilizado. Ele controla a origem e o destino dos pacotes de mensagens da Internet. Quando uma informação é recebida, o firewall verifica as informações sobre o endereço IP de origem e destino do pacote e compara com uma lista de regras de acesso para determinar se pacote está autorizado ou não a ser repassado através dele. Atualmente, a filtragem de pacotes é implementada na maioria dos roteadores e é transparente aos usuários, porém pode ser facilmente contornada com IP Spoofers. Por www.DigitalApostilas.com
  • 47. isto, o uso de roteadores como única defesa para uma rede corporativa não é aconselhável. Mesmo que filtragem de pacotes possa ser feita diretamente no roteador, para uma maior performance e controle, é necessária a utilização de um sistema específico de firewall. Quando um grande número de regras é aplicado diretamente no roteador, ele acaba perdendo performance. Além disso, Firewall mais avançados podem defender a rede contra spoofing e ataques do tipo DoS/DDoS. Stateful Firewalls Um outro tipo de firewall é conhecido como Stateful Firewall. Ele utiliza uma técnica chamada Stateful Packet Inspection, que é um tipo avançado de filtragem de pacotes. Esse tipo de firewall examina todo o conteúdo de um pacote, não apenas seu cabeçalho, que contém apenas os endereços de origem e destino da informação. Ele é chamado de ‘stateful’ porque examina os conteúdos dos pacotes para determinar qual é o estado da conexão, Ex: Ele garante que o computador destino de uma informação tenha realmente solicitado anteriormente a informação através da conexão atual. Além de serem mais rigorosos na inspeção dos pacotes, os stateful firewalls podem ainda manter as portas fechadas até que uma conexão para a porta específica seja requisitada. Isso permite uma maior proteção contra a ameaça de port scanning. Firewalls em Nível de Aplicação Nesse tipo de firewall o controle é executado por aplicações específicas, denominadas proxies, para cada tipo de serviço a ser controlado. Essas aplicações interceptam todo o tráfego recebido e o envia para as aplicações correspondentes; assim, cada aplicação pode controlar o uso de um serviço. Apesar desse tipo de firewall ter uma perda maior de performance, já que ele analisa toda a comunicação utilizando proxies, ele permite uma maior auditoria sobre o controle no tráfego, já que as aplicações específicas podem detalhar melhor os eventos associados a um dado serviço. A maior dificuldade na sua implementação é a necessidade de instalação e configuração de um proxy para cada aplicação, sendo que algumas aplicações não trabalham corretamente com esses mecanismos. Considerações sobre o uso de Firewalls Embora os firewalls garantam uma maior proteção, e são inestimáveis para segurança da informação, existem alguns ataques que os firewalls não podem proteger, como a interceptação de tráfego não criptografado, ex: Interceptação de e-mail. Além disso, embora os firewalls possam prover um único ponto de segurança e auditoria, eles também podem se tornar um único ponto de falha – o que quer dizer que os firewalls são a última linha de defesa. Significa que se um atacante conseguir quebrar a segurança de um firewall, ele vai ter acesso ao sistema, e pode ter a oportunidade de roubar ou destruir informações. Além disso, os firewalls protegem a rede contra os ataques externos, mas não contra os ataques internos. No caso de funcionários mal intencionados, os firewalls não garantem muita proteção. Finalmente, como mencionado os firewalls de filtros de pacotes são falhos em alguns pontos. - As técnicas de Spoofing podem ser um meio efetivo de anular a sua proteção. Para uma proteção eficiente contra as ameaças de segurança existentes, os firewalls devem ser usados em conjunto com diversas outras medidas de segurança. Ameaças à segurança Ameaça é algo que oferece um risco e tem como foco algum ativo. Uma ameaça também pode aproveitar-se de alguma vulnerabilidade do ambiente. www.DigitalApostilas.com
  • 48. Identificar Ameaças de Segurança – Identificar os Tipos de Ataques é a base para chegar aos Riscos. Lembre-se que existem as prioridades; essas prioridades são os pontos que podem comprometer o “Negócio da Empresa”, ou seja, o que é crucial para a sobrevivência da Empresa é crucial no seu projeto de Segurança. Abaixo temos um conjunto de ameaças, chamado de FVRDNE: Falsificação Falsificação de Identidade é quando se usa nome de usuário e senha de outra pessoa para acessar recursos ou executar tarefas. Seguem dois exemplos: •Falsificar mensagem de e-mail •Executar pacotes de autenticação Um ataque de Falsificação pode ter início em um PostIt com sua senha, grudado no seu monitor. Violação A Violação ocorre quando os dados são alterados: •Alterar dados durante a transmissão •Alterar dados em arquivos Repudiação A Repudiação talvez seja uma das últimas etapas de um ataque bem sucedido, pois é o ato de negar algo que foi feito. Isso pode ser feito apagando as entradas do Log após um acesso indevido. Exemplos: •Excluir um arquivo crítico e negar que excluiu •Comprar um produto e mais tarde negar que comprou Divulgação A Divulgação das Informações pode ser tão grave e/ou custar tão caro quanto um ataque de “Negação de Serviço”, pois informações que não podiam ser acessadas por terceiros, agora estão sendo divulgadas ou usadas para obter vantagem em negócios. Dependendo da informação ela pode ser usada como objeto de chantagem. Abaixo exemplos de Divulgação: •Expor informações em mensagens de erro •Expor código em sites Negação de Serviço (DoS) (Denial of Service, DoS): A forma mais conhecida de ataque que consiste na perturbação de um serviço, devido a danos físicos ou lógicos causados no sistema que o suportam. Para provocar um DoS, os atacantes disseminam vírus, geram grandes volumes de tráfego de forma artificial, ou muitos pedidos aos servidores que causam subcarga e estes últimos ficam impedidos de processar os pedidos normais. O objetivo deste ataque é parar algum serviço. Exemplo: •“Inundar” uma rede com pacotes SYN (Syn-Flood) •“Inundar” uma rede com pacotes ICPM forçados O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa, ou até mesmo “inundar” o DHCP Server Local com solicitações de IP, fazendo com que nenhuma estação com IP dinâmico obtenha endereço IP. Elevação de Privilégios Acontece quando o usuário mal-intencionado quer executar uma ação da qual não possui privilégios administrativos suficientes: •Explorar saturações do buffer para obter privilégios do sistema •Obter privilégios de administrador de forma ilegítima Este usuário pode aproveitar-se que o Administrador da Rede efetuou logon numa máquina e a deixou desbloqueada, e com isso adicionar a sua própria conta aos grupos Domain Admins, e Remote Desktop Users. Com isso ele faz o que quiser com a rede da empresa, mesmo que esteja em casa. www.DigitalApostilas.com
  • 49. Quem pode ser uma ameaça? Quem ataca a rede/sistema são agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os principais motivos são: notoriedade, auto-estima, vingança e o dinheiro. É sabido que mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) -- o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet). É necessário identificar quem pode atacar a minha rede, e qual a capacidade e/ou objetivo desta pessoa. • Principiante – não tem nenhuma experiência em programação e usa ferramentas de terceiros. Geralmente não tem noção do que está fazendo ou das conseqüências daquele ato. • Intermediário – tem algum conhecimento de programação e utiliza ferramentas usadas por terceiros. Esta pessoa pode querer algo além de testar um “Programinha Hacker”. • Avançado – Programadores experientes, possuem conhecimento de Infra-Estrutura e Protocolos. Podem realizar ataques estruturados. Certamente não estão só testando os seus programas. Estas duas primeiras pessoas podem ser funcionários da empresa, e provavelmente estão se aproveitando de alguma vulnerabilidade do seu ambiente. Vulnerabilidades Os ataques com mais chances de dar certo são aqueles que exploram vulnerabilidades, seja ela uma vulnerabilidade do sistema operacional, aplicativos ou políticas internas. Veja algumas vulnerabilidades: • Roubo de senhas – Uso de senhas em branco, senhas previsíveis ou que não usam requisitos mínimos de complexidade. Deixar um Postit com a sua senha grudada no monitor é uma vulnerabilidade. • Software sem Patches – Um gerenciamento de Service Packs e HotFixes mal feito é uma vulnerabilidade comum. Veja casos como os ataques do Slammer e do Blaster, sendo que suas respectivas correções já estavam disponíveis bem antes dos ataques serem realizados. • Configuração Incorreta – Aplicativos executados com contas de Sistema Local, e usuários que possuem permissões acima do necessário. • Engenharia Social – O Administrador pode alterar uma senha sem verificar a identidade da chamada. • Segurança fraca no Perímetro – Serviços desnecessários, portas não seguras. Firewall e Roteadores usadas incorretamente. • Transporte de Dados sem Criptografia – Pacotes de autenticação usando protocolos de texto simples, dados importantes enviados em texto simples pela Internet. Identifique, entenda como explorá-las e mesmo que não seja possível eliminá-las, monitore e gerencie o risco de suas vulnerabilidades. Nem todos os problemas de segurança possuem uma solução definitiva, a partir disso inicia-se o Gerenciamento de Risco, analisando e balanceando todas as informações sobre Ativos, Ameaças, Vulnerabilidades, probabilidade e impacto. Nível de segurança Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para um rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque . www.DigitalApostilas.com
  • 50. Políticas de segurança De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de uma organização. As políticas de segurança deve ter implementação realista, e definir claramente as áreas de responsabilidade dos usuários, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques. O documento que define a política de segurança deve deixar de fora todos os aspetos técnicos de implementação dos mercanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido. Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido). Enfim, implantar Segurança em um ambiente não depende só da Tecnologia usada, mas também dos Processos utilizados na sua implementação e da responsabilidade que as Pessoas têm neste conjunto. Estar atento ao surgimento de novas tecnologias não basta, é necessário entender as necessidades do ambiente, e implantar políticas que conscientizem as pessoas a trabalhar de modo seguro. Seu ambiente nunca estará seguro, não imagine que instalando um bom Antivírus você elimina as suas vulnerabilidades ou diminui a quantidade de ameaças. É extremamente necessário conhecer o ambiente e fazer um estudo, para depois poder implementar ferramentas e soluções de segurança. EXERCÍCIOS DE FIXAÇÃO Os gabaritos encontram-se no final dos exercícios 01) O protocolo que funciona como padrão para transferência de arquivos na internet é o: a) XMODEM b) BBS c) FTP d) HTTP e) TCP/IP 02) A velocidade de transmissão de dados via modem é medida em: a) bits por segundo b) hertz ou megahertz c) bytes por minuto www.DigitalApostilas.com
  • 51. d) bytes por segundo e) bits por minuto 03) A forma mais comum para se ter acesso à Internet é através do cadastramento em: a) uma home page b) um canal irc c) um site público d) um provedor de acesso e) um canal de chat 04) Para navegar nas páginas WWW da Internet é necessário um browser. Os dois browser mais difundidos atualmente são: a) Eudora e Trumpet Navigator b) Eudora e Netscape Navigator c) Compuserve e Nutecnet d) Gopher e Trumpet Navigator e) Nescape Navigator e Internet Explorer 05) O identificador numérico utilizado pelo protocolo da Internet para identificar os servidores desta rede é denominado: a) nome de domínio b) e-mail c) e-CEP d) endereço IP e) http 06) A transferência de um arquivo de um servidor na Internet para o computador de um usuário é denominada: a) Download b) TCP c) TFP d) Chat e) Link 07) O serviço da Internet que possibilita aos usuários trocar informações em tempo real denomina-se: a) E-mail b) IRC c) Telnet d) FTP e) Gopher 08) Cada página WWW possui um endereço único, denominado: a) http b) IP c) Location d) URL e) DNS 09) O protocolo responsável pelo roteamento de pacotes entre dois sistemas que utilizam a família de protocolos TCP/IP é: a ) Internet Protocol (IP). b ) Internet Relay Chat (IRC). c ) cHyper Text Transfer Protocol (HTTP). d ) Hyper Text Markup Language (HTML) 10) Qual das seguintes alternativas não é a maneira comum dos worms e outros vírus de computador se espalharem? a) Através de anexos de email. b) Através de programas que você baixa da Internet. www.DigitalApostilas.com
  • 52. c) Através de software pirateado. d) Através do fornecimento de suas informações pessoais em um site que não é seguro. 11) Verdadeiro ou falso: após instalar um software antivírus, seu computador fica completamente protegido. a) Verdadeiro. b) Falso. 12) O que é um firewall de Internet? a) Manta de asbestos que protege seu computador contra incêndios. b) Uma senha segura. c) Software ou hardware que ajuda a proteger seu computador contra ataques maliciosos, como vírus de computador. d) Um cadeado que você pode colocar no seu computador para impedir seu uso por pessoas não autorizadas. 13) Qual é o melhor motivo para baixar o Windows XP? a) Ele inclui um bloqueador de pop-ups. b) Ele inclui a nova Central de Segurança do Windows. c) Ele inclui o Firewall do Windows para ajudar a proteger seu computador contra ataques maliciosos, como vírus de computador. d) Todas as respostas acima. 14) A maneira mais fácil de manter atualizado seu computador com Microsoft Windows é: a) Confirmar se o recurso Atualizações Automáticas está ativado e configurado para baixar e instalar atualizações automaticamente. b) Visitar o site do Windows Update regularmente. c) Visitar o site Microsoft.com diariamente e procurar por dicas de que haverá uma atualização disponível em breve. d) Desativar o recurso Atualizações Automáticas e esperar por um email da Microsoft. 15) Qual dos procedimentos a seguir não ajudaria a proteger seu computador Microsoft Windows contra vírus e worms? a) Instalar as últimas atualizações da Microsoft. b) Usar um filtro para spam. c) Usar um firewall de Internet. d) Excluir arquivos temporários de Internet e seu histórico do computador. 16) Verdadeiro ou falso: executar a Ferramenta de Remoção de Software Mal- Intencionado da Microsoft uma vez por mês pode impedir que seu computador seja infectado por vírus. a) Verdadeiro. b) Falso. 17) Verdadeiro ou falso: usar um software antivírus atualizado, atualizar seu computador e usar um firewall protegerá você contra roubo de identidade. a) Verdadeiro. b) Falso. 18) Qual dos seguintes não é um dos primeiros procedimentos que deve cumprir para preparar um novo computador com Windows XP para a Internet? a) Verificar se está usando um firewall. b) Ajustar suas configurações de privacidade. c) Excluir todos os seus cookies. d) Ativar as atualizações automáticas do Windows. 19) Qual atividade apresenta o maior risco de expor seu computador a um vírus? a) Visitar sites que não sejam seguros. b) Baixar arquivos de mídia ou de software da Internet. www.DigitalApostilas.com
  • 53. c) Fornecer informações pessoais ou fazer compras online. d) Permitir que amigos e familiares usem seu computador. 20) Leia atentamente as seguintes afirmativas, que tratam da rede Internet e de suas aplicações. 1. Navegadores Web, como o Internet Explorer e o Mozilla Firefox, podem ser usados para acessar servidores através dos quais podem ser feitos a leitura e o envio de e- mails, conhecidos como servidores de webmail. 2. E-mails podem ser lidos e enviados não somente por meio de computadores, mas também a partir de telefones celulares e PDAs (computadores de mão) com acesso à Internet. 3. Arquivos e endereços de páginas Web enviados por e-mail, ao serem abertos, podem infectar a máquina com vírus de computador e com programas espiões (spyware). Assinale a alternativa que indica a(s) afirmativa(s) correta(s). A. ( ) Apenas a afirmativa I está correta. B. ( ) Somente as afirmativas I e II estão corretas. C. ( ) Somente as afirmativas I e III estão corretas. D. ( ) Somente as afirmativas II e III estão corretas. E. ( ) As afirmativas I, II e III estão corretas. 21) Para enviar um documento junto com uma mensagem de e-mail no Outlook, a ação correta é: a) colar; b) anexar; c) copiar; d) inserir; e) verificar. 22) Você recebeu um e-mail enviado a várias pessoas e deseja que sua mensagem vá para as mesmas pessoas. A opção correta no Outlook é: a) enviar a todos; b) responder a todos; c) responder; d) encaminhar a todos; e) encaminhar. 23) No Internet Explorer, quando se deseja preservar o endereço de uma página visitada para uso posterior, a opção correta é: a) arquivo novo; b) adicionar ao catálogo de endereços; c) trabalhar “offline”; d) adicionar a favoritos; e) arquivo salvar como. 24) A maneira mais eficaz de evitar a infecção por vírus no computador é: a) manter um programa antivírus do tipo auto-protect ativado e atualizado; b) verificar os arquivos periodicamente com um antivírus; c) remover os arquivos executáveis; d) nunca utilizar disquetes; e) nunca receber e-mails. 25) Avalie as afirmativas abaixo, a respeito do Internet Explorer 6: I. o Histórico é uma lista de sites ou páginas cujos conteúdos foram censurados; II. a página inicial, ou seja, a página que aparece na abertura do navegador pode ser definida pelo usuário; III. o botão VOLTAR, encontrado na barra de botões, facilita a navegação na internet, permitindo exibir uma página previamente visitada. www.DigitalApostilas.com
  • 54. Estão corretas: a) somente III b) somente I e II c) somente I e III d) somente II e III e) todas 26) Examine as seguintes afirmativas: I. A sigla FTP diz respeito ao protocolo utilizado para envio de mensagens eletrônicas; II. Os endereços IP, que identificam os computadores conectados à internet, são compostos por quatro números, cada um deles com valor compreendido entre 0 e 255; III. O endereço joão silva @uol.com.br pode ser considerado um endereço de e-mail válido. Assinale: a) se somente a afirmativa II estiver correta. b) se somente a afirmativa III estiver correta. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se as afirmativas I, II e III estiverem corretas. 27) Quando enviamos um e-mail por meio do Outlook Express, o campo “para” deve ser preenchido com: a) logradouro do destinatário b) número IP do destinatário c) CEP do destinatário d) e-mail do destinatário e) UIN do destinatário 28) A rede corporativa que utiliza a tecnologia e a infra-estrutura de rede da Internet na comunicação interna da própria organização é denominada de: a) Ethernet. b) WWW. c) LAN. d) Intranet. e) Correio eletrônico. 29) O menu “Favoritos” do Microsoft Internet Explorer armazena: a) os endereços dos sites web que foram visitados recentemente; b) os endereços dos sites web selecionados para uso futuro; c) os melhores sites da web, na opinião da Microsoft; d) os melhores sites da web, na opinião dos internautas; e) os sites que se pode visitar estando off-line. 30) As seguintes expressões: I. http://www.seusite.com.br II. http://www.seusite.mil.br/xyz.htm III. pessoa@endereco.org.br em correta associação, segundo o padrão adotado na Internet, representam: www.DigitalApostilas.com
  • 55. 31) O protocolo utilizado nas trocas de mensagens efetuadas entre servidores de correios eletrônicos na Internet é o: a) SNMP b) SMTP c) FTP d) HTTP e) HTTPS 32) Você recebe um e-mail de seu amigo Pedro comunicando que ele finalmente tem um computador e uma conta de e-mail (pedro@gmail.com). Você resolve felicitá-lo, mas, ao responder ao e-mail, percebe no campo “Para:” o endereço pedro@gmeil.com A diferença entre os dois endereços de e-mail se deve, provavelmente, a: A) a primeira forma do endereço serve para enviar mensagens e a segunda para recebê- las; B) seu amigo digitou o endereço errado ao configurar as propriedades da conta no programa cliente de correio eletrônico; C) o servidor de correio eletrônico de seu amigo deve ter as duas formas registradas e as usa para balancear a carga nos servidores; D) o corretor ortográfico de seu programa cliente de correio eletrônico deve estar ligado e efetuou automaticamente a “correção”; E) um erro no servidor DNS de seu provedor que traduziu erradamente o endereço IP do servidor de correio eletrônico de seu amigo. 33) Analise as seguintes afirmações relativas à Internet. I - Plug-ins são aplicativos que acrescentam recursos adicionais para navegadores da WWW. Com o auxilio de plug-ins os navegadores podem exibir muito mais que apenas hipertextos. II - Utilizando o FIP pode-se acessar e operar outro computador da Internet de forma remota, executando programas ou mesmo controlando o próprio sistema operacional, desde que se possua as permissões necessárias. III - Um Hiperlink indica de forma convencionada quais as palavras, frases, imagens e demais objetos a partir dos quais pode-se obter mais informações. Cada um desses www.DigitalApostilas.com
  • 56. objetos está relacionado a uma página em um computador próximo ou distante, que é apresentada quando o respectivo objeto é clicado. IV - Um servidor P0P3 armazena as mensagens enviadas para os usuários. O programa de correio eletrônico utiliza o protocolo P0P3 para recuperar estas mensagens no servidor e transferi-Ias para o microcomputador do usuário. Indique a opção que contenha todas as afirmações acima verdadeiras. a) I, II e III. b) II, III e IV. c) I, II e IV. d) I, III e IV. 34) Analise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação. I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública. II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação. III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet. IV. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III 35) Um arquivo anexo a uma mensagem recebida pelo MS-Outlook é: a) algum texto que ficou faltando na mensagem principal, como um P.S. em uma carta convencional. b) um arquivo adicional à mensagem, como um texto, uma figura ou um som. c) um vírus enviado pela internet de um computador infectado. d) um erro ocorrido durante a transmissão da mensagem. 36) Cookies são pequenas informações que os sites visitados por você podem armazenar em seu computador. Estes são utilizados pelos sites de diversas formas, entre as quais, pode-se citar, EXCETO: a) pesquisar dados diversos armazenados em seu disco rígido. b) guardar a sua identificação e senha quando você vai de uma página para outra. c) manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico. d) personalizar sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado nas páginas. 37) Um usuário do browser Internet Explorer está acessando o site do MPU. Para melhor visualizar as informações, resolveu empregar o recurso de tela inteira. Para isso, ele deve acionar a seguinte tecla: a) F12 b) F11 c) F8 d) F7 www.DigitalApostilas.com
  • 57. 38) Na Internet existe um sistema de busca e obtenção de informações no qual os caminhos de navegação não são baseados nos títulos dos documentos, mas, sim, na utilização de um mecanismo conhecido como navegação por hipertexto. Esse sistema é conhecido por: a) FTP b) WWW c) SMTP d) TELNET 39) Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção. Para que um computador seja infectado por um vírus, é preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: I. abrir arquivos anexados aos e-mails II. abrir arquivos do Word, Excel, etc III. instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM Estão corretas: a) apenas I e III b) todas c) nenhuma d) apenas I e II 40) Em relação aos meios de acesso à Internet é incorreto afirmar que : a) o acesso discado caracteriza-se como uma forma de conexão não permanente, de baixa velocidade e baixo custo. b) o acesso por LPCD - linha privada de comunicação de dados - caracteriza-se como uma forma de conexão permanente, de alta velocidade e custo elevado. c) LPCD´s utilizam-se do sistema público de comutação telefônica. d) modems e servidores de acesso estão associados ao acesso discado, enquanto roteadores estão associados ao acesso por LPCD. 41) Sobre Vírus de Computador não é correto afirmar que: a) são programas de computador concebidos com objetivo de alterar nociva e clandestinamente os softwares instalados. b) utilizam um hospedeiro e esperam o momento certo para o ataque. c) são vírus humanos que contaminaram os computadores. d) sua melhor forma de controle é utilizando programas Antivírus. 42) Assinale a afirmativa correta: Tendo em vista os conceitos básicos de protocolos e a Internet, é correto afirmar: a) Na Internet, o protocolo IP/HTTP especifica o formato da informação que é enviada e recebida entre os roteadores da rede. b) Na Internet, o protocolo IP especifica o formato da informação que é enviada e recebida entre os roteadores e os sistemas finais. c) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de correio eletrônico. d) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de correio eletrônico e de transporte de arquivos. 43) A opção que contém serviço que não é baseado em protocolos da Internet é: www.DigitalApostilas.com
  • 58. a) e-mail, www, gopher e ftp b) pop3, imap, ftp e www c) dns, e-mail, ftp e news d) e-mail, www, netbeui e ftp 44) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede. Com relação aos protocolos, é correto afirmar que: a) o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a máquina de origem e a máquina de destino. b) o UDP presta um serviço orientado a conexão e garante a entrega dos dados no destino. c) para garantir a entrega dos dados, o protocolo TCP espera que os segmentos recebidos sejam confirmados pela máquina de destino. Se a recepção não for confirmada dentro de um intervalo de tempo, a máquina na origem transmite novamente o segmento. d) o acesso à Internet feito a partir de uma conexão discada utiliza o protocolo X.25 com servidor de DHCP e endereços fornecidos pelo provedor de acesso. 45) No Microsoft Outlook, o ícone de um envelope fechado ao lado de uma mensagem indica que: a) a mensagem ainda não foi lida b) a mensagem já foi lida c) a mensagem foi respondida d) a mensagem possui arquivos anexados 46) O serviço da Internet que possibilita aos usuários trocar informações em tempo real denomina-se: a) IRC b) FTP c) Telnet d) E-mail 47) A principal finalidade do Software MS-Outlook é: a) edição eletrônica de texto. b) correio eletrônico. c) criação de páginas web. d) preparação de slides para apresentação. 48) São formas de propagação de Vírus de Computador, exceto: a) Disquetes. b) Arquivos anexados em e-mail (mensagens de correio eletrônico). c) Arquivos compartilhados. d) Teclado do computador. 49) Na Internet existe um sistema de busca e obtenção de informações no qual os caminhos de navegação não são baseados nos títulos dos documentos, mas, sim, na utilização de um mecanismo conhecido como navegação por hipertexto. Esse sistema é conhecido por: a) FTP b) WWW c) SMTP d) TELNET 50) O roteamento na rede Internet é uma tarefa executada pelo protocolo: a) IP www.DigitalApostilas.com
  • 59. b) TCP c) PPP d) HTTP 51) O mecanismo utilizado para garantir que o acesso a um recurso é limitado aos usuários devidamente autorizados é o de: a) controle de roteamento b) registro de eventos c) detecção e informe de eventos d) controle de acessos 52) O Protocolo base para a comunicação utilizado para comunicação entre os computadores na Internet é o: a) FTP b) SMTP c) TCP/IP d) HTML 53) São programas de compactação de arquivos a) Arj, Norton, Scandisk. b) Winzip, Norton, Scandisk. c) WinRar, Winzip, Norton. d) Arj, Winzip, WinRar. 54) Se o computador não está conectado a uma rede de computadores, o acesso à Internet deve ser remoto. A ferramenta que o Windows provê para acesso remoto a uma rede de computadores é: a) Telnet. b) Dial-Up. c) Host Explorer. d) TCP. 55) Assinale a afirmativa correta: Em relação à tecnologia Internet e suas aplicações mais conhecidas, tais como transferência de arquivos, correio eletrônico, etc. podemos afirmar: a) A maioria das aplicações mais conhecidas da Internet usa UDP. Entre essas aplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web). b) A maioria das aplicações mais conhecidas da Internet usa TCP. Entre essas aplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web). c) A maioria das aplicações mais conhecidas da Internet distribui a utilização entre os serviços TCP e UDP. Telnet (login remoto), FTP (para transferência de arquivo) e HTTP (para a Web) usam serviços TCP enquanto o SMTP (para correio eletrônico) usa UDP. d) Telefone por Internet, áudio sob demanda e a videoconferência são aplicações multimídia que utilizam o serviço TCP/UDP da Internet. 56) No Outlook, uma atividade que dura 24 horas ou mais é um(a): a) Compromisso b) Reunião c) Evento d) Conferência 57) No Outlook, uma atividade que você agenda no seu Calendário e que não envolve convites a outras pessoas nem reserva de recursos é um(a): a) Compromisso www.DigitalApostilas.com
  • 60. b) Reunião c) Evento d) Conferência 58) Analise as seguintes afirmações: I- O Internet explorer permite a definição da página inicial a ser apresentada quando ele é aberto. II- No Internet explorer só é possível visualizar os sites ou páginas da Web se o computador estiver conectado à Internet. III- Além dos níveis de segurança alto, médio e baixo, o Internet explorer permite que você especifique um nível personalizado. IV- Uma boa alternativa para exibir páginas da Web mais depressa no Internet explorer é configurá-lo para não mostrar figuras, reproduzir animações, reproduzir vídeos ou tocar sons. São verdadeiras as afirmações: a) I, II e III b) I, II e IV c) I, III e IV d) II, III e IV 59) Analise as seguintes afirmações relativas aos conceitos de comércio eletrônico. I - Não existe diferença entre o comércio eletrônico e o comércio tradicional, quando ambos envolvem a entrega de mercadorias em domicílio. II - O e-mail é vital para o comércio eletrônico porque torna as comunicações imediatas e baratas. Os compradores e vendedores utilizam o e-mail para negociar acordos. III - O comércio eletrônico é o uso da tecnologia da informação, como computadores e telecomunicações, para automatizar a compra e a venda de bens e serviços. IV - Uma transação comercial só é caracterizada como comércio eletrônico se não envolver negociação ou contato entre cliente e fornecedor. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II. b) II e III. c) III e IV. d) I e III. 60) Considerando as tecnologias de redes LAN (local area network) e WAN (wide area network), uma Secretaria da Fazenda Estadual poderia: a) Implantar uma única rede de LAN, abrangendo todo o Estado, à qual todos os computadores seriam conectados, usando-se o software Token Ring. b) Criar uma LAN-WAN-LAN híbrida, interligando os protocolos confidenciais aos sistemas abertos. c) Criar uma rede heterogênea com barramento assimétrico em estrela. d) Implantar uma LAN em cada Delegacia, interligando estas redes locais por meio de uma WAN que abranja todo o Estado. 61) A tecnologia ADSL, para acesso dedicado à Internet, é implementada através de: a) cable modem b) linha telefônica c) rádio d) microondas 62) São possibilidades para o uso do recurso "Pastas Particulares" do Microsoft Out Look, exceto: a) Mover pastas especiais do OutLook para "Pastas Particulares". b) Atribuir senha de acesso. www.DigitalApostilas.com
  • 61. c) Configurar uma pasta do Windows ME para seu arrnazenamento. d) Compactar seu conteúdo, reduzindo o espaço de armazenamento em disco. 63) O conjunto de protocolos utilizados pela Internet permite a interconexão de diferentes redes para a transmissão de pacotes de dados. Com relação a esses protocolos e serviços a eles relacionados é correto afirmar que: a) Dial-up é um termo utilizado na Internet para designar o ato de copiar arquivos de um computador remoto para a máquina do usuário, via FTP. b) um servidor Gateway na Internet oferece um serviço de busca que, a partir de uma palavra chave, localiza a informação desejada em uma grande base de dados, normalmente hospedada em outro servidor na Internet. c) os dados transferidos pelo protocolo HTML podem conter apenas texto. d) os dados transferidos pelo protocolo HTTP podem conter texto, áudio ou imagens. 64) Para tomar decisões de controle de acesso em um firewall os filtros de pacotes utilizam, além dos endereços IP de origem e de destino, as portas: a) UDP e TCP b) FTP e IP c) IP e SMTP d) SMTP e DNS 65) O equipamento responsável por oferecer os serviços de armazenamento de informações e de compartilhamento de disco aos clientes em uma LAN é o servidor de: a) comunicações b) arquivos c) impressão d) gerenciamento 66) Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Com relação à segurança da informação, é correto afirmar que: a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas. b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários. c) privacidade é a capacidade de controlar quem vê as informações e sob quais condições. d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. 67) O recurso mais adequado para acessar os recursos da rede é o: a) Outlook. b) Lixeira. c) Ambiente de Rede. d) Floppy Disk. 68) Analise as seguintes afirmações relativas a componentes e meios de transmissão: I. a escolha do caminho do nó de origem ao nó de destino, por onde uma mensagem deve transitar, é comumente chamada de roteamento; II. uma solução que pode ser utilizada para aumentar a taxa efetiva de transmissão de cada estação em uma LAN é segmentar a rede com uma ponte (bridges) ou com comutadores (switches); III. os roteadores não podem ser utilizados para conectar LANs com WANs; IV. na tecnologia 10BASE-T a distância máxima entre uma estação e o HUB deve ser de 1.024 metros.Indique a opção que contenha todas as afirmações verdadeiras. A) I e II B) II e III www.DigitalApostilas.com
  • 62. C) III e IV D) I e III E) nda 69) No Outlook, o recurso que permite transferir automaticamente os itens antigos para um arquivo de armazenamento (Pasta Particular) é o: A) Autoarquivar B) Compactar C) Copiar D) Arquivo Morto E) nda 70) No Outlook, o recurso que permite reduzir imediatamente o tamanho de uma pasta particular é o: A) Autoarquivar B) Copiar C) Arquivo Morto D) Compactar E) nda 71) Analise as seguintes afirmações e classifique-as como Verdadeiras (V) ou Falsas (F). ( ) O Internet Explorer permite ao usuário incluir uma página da Web à sua lista de páginas favoritas. Sempre que desejar abrir essa página, basta clicar no menu Exibir na barra de ferramentas e, em seguida, clicar no atalho que indica a página favorita ( ) Quando o usuário visita um site seguro na Web, ele lhe envia automaticamente o seu certificado, e o Internet Explorer exibe um ícone de cadeado na barra de status. ( ) Os níveis de segurança para cada site da Web que o Internet Explorer permite ao usuário definir são Restrito, Irrestrito e Médio. ( ) Quando o usuário torna uma página da Web disponível off-line, ele pode ler o seu conteúdo quando o computador não está conectado à Internet. Assinale a opção que classifica, respectivamente, as assertivas. A) V, V, F, V B) F, V, V, F C) F, V, F, V D) V, F, V, V E) nda 72) Sobre o serviço de correio eletrônico não podemos afirmar. A) Para uma caixa postal receber uma mensagem o usuário não precisa estar conectado à Internet. B) A troca de e-mail se dá entre usuários que estejam online ou não. C) No formato user@host, user representa o usuário e host o computador onde sua caixa postal está armazenada. D) As mensagens somente podem conter texto. E) nda 73) Não está associado corretamente o domínio com o tipo de instituição em : A) mil-militar. B) gov - govemo. C) org- orgão governamental. D) com- comercial. E) nda 74) No Outlook, uma incumbência particular ou relacionada a trabalho que você deseja controlar até a conclusão é um(a): A) Tarefa B) Reunião C) Evento D) Compromisso E) nda www.DigitalApostilas.com
  • 63. 75) Seja dado que um usuário recebeu um correio eletrônico (e-mail) contendo um arquivo do Microsoft Word anexado ao texto, arquivo esse que ocupa muito espaço na Caixa de Entrada do usuário. São soluções permitidas pelo Microsoft Outlook que liberam espaço na Caixa de Entrada do usuário, exceto: A) Mover o e-mail para Pastas Particulares do Outlook. B) Salvar o e-mail no computador e apagá-lo por completo do Outlook. C) Salvar o anexo no computador, apagá-lo do e-mail, salvar a mensagem sem o anexo. D) Compactar o e-mail mantendo-o com tamanho reduzido no Outlook. E) nda 76) A tecnologia ADSL, para acesso dedicado à Internet, é implementada através de: A) microondas. B) rádio. C) cable modem. D) linha telefônica. E) nda 77) No Outlook, não é um item que pode ser automaticamente registrado no Diário: A) Solicitação/Resposta de reunião B) Mensagem de correio eletrônico C) Resposta/Cancelamento de reunião D) Conferência E) nda 78) Podemos definir Protocolo de Rede como a(o): A) hardware que permite o acesso físico do micro à rede. B) senha que viabiliza a conexão. C) software que permite a integração dos equipamentos à rede. D) linguagem utilizada para se efetivar a comunicação. E) nda 79) O que é um 'Browser'? A) Programa para realizar buscas de sites da internet. B) Programa para detecção de 'hackers'. C) Programa para navegação na Internet. D) Programa de transmissão de correio eletrônico. E) nda 80) A execução de programas em outros computadores da rede Internet, interagindo com esses programas a partir de seu computador, é realizada através do serviço conhecido por: A) FTP B) BBS C) WAIS D) TELNET E) nda 81) No envio de uma mensagem através do Microsoft Outlook, o campo CCO é utilizado para indicar um destinatário quando: A) O destinatário é uma lista padrão de distribuição do Outlook. B) Não se deseja que esse destinatário responda à mensagem. C) Não se deseja que outros destinatários da mensagem percebam que esse também é um destinatário da mensagem. D) O destinatário não pertence à lista padrão de distribuição do Outlook. E) nda 82) O Outlook Express é um poderoso sistema de correio eletrônico que permite integrar aplicações e sistemas por meio de seus recursos. Sobre correio eletrônico é possível afirmar: www.DigitalApostilas.com
  • 64. A) Cada vez que uma mensagem é “baixada” pelo cliente, o programa envia uma cópia dela para a pasta do cliente. B) Não é possível assinar digitalmente e criptografar mensagens usando identificações digitais. C) Você pode salvar nomes e endereços no Catálogo de endereços somente manualmente, digitando os dados do destinatário. D) Não é possível anexar arquivos gerados por outros programas ao enviar uma mensagem. E) nda 83) A forma mais comum para se ter acesso à Internet é através do cadastramento em: A) um canal irc B) um provedor de acesso C) um site público D) uma home page E) nda 84) Cada página WWW possui um endereço único, denominado: A) Location B) URL C) IP D) http E) nda 85) A opção menos indicada comercialmente à maioria dos usuários para a conexão a um provedor de acesso da Internet é : A) ADSL. B) LPCD. C) Linha telefônica. D) Satélite. E) nda 86) A execução de programas em outros computadores da rede Internet, interagindo com esses programas a partir de seu computador, é realizada através do serviço conhecido por: A) FTP B) TELNET C) WAIS D) BBS E) nda 87) O Microsoft OutIook permite que um usuário crie suas próprias regras para organizar mensagens de correio eletrônico. É possível, por exemplo, criar uma regra que consiga mover uma mensagem recém-recebida, enviada por um determinado remetente, para uma pasta a escolha de um usuário (menu "Ferramentas --> Assistente de regras..."). Além disso, existem maneiras pré-definidas pelo Outlook de organizar mensagens como por exemplo "Usando modos de exibição" (menu "Ferramentas --> Organizar"). São opções pré-definidas de modos de exibição do OutLook, exceto: A) Mensagens com auto-visualização. B) Mensagens abaixo de um limite de tamanho. C) Linha do tempo das mensagens. D) Por remetente. E) nda 88) Criado por alguém que, na época, não registrou seu invento, o correio eletrônico, mundialmente conhecido como e-mail, é uma das maiores aplicações da Internet. Entretanto, ele não serve para nada se não se sabe o endereço de correio eletrônico para quem se quer enviar mensagens. Acerca desse recurso, assinale a opção correta. www.DigitalApostilas.com
  • 65. A) A seqüência de caracteres jprereira#caixa.gov.br poderia identificar um endereço correio eletrônico. B) Caso um usuário deseje enviar uma mensagem para outro do qual tenha o endereço, poderá faze-lo digitando o nome completo do destinatário no campo para endereçamento. A partir disso, o programa de correio eletrônico fará a busca do endereço. C) Apesar da vantagem representada pela sua velocidade de comunicação, o correio eletrônico ainda não é totalmente seguro: o administrador de uma máquina conectada à Internet pode ler as mensagens que passam pela referida máquina. D) Embora as mensagens eletrônicas ainda não tenham o mesmo grau de privacidade do correio convencional, por cartas, via correio eletrônico há a vantagem de não se receber mensagens indesejadas. E) nda 89) A codificação de dados a serem transferidos de maneira a não serem violados se capturados indevidamente recebe o nome de: A) comutação. B) compactação. C) compressão. D) criptografia. E) nda 90) São opções que permitem incluir um arquivo como anexo de uma mensagem de correio eletrônico do Microsoft Outook, exceto: A) Copiar um arquivo do Windows Explorer e, em seguida, colá-lo em uma mensagem de correio que estiver sendo editada. B) Durante a edição de um correio eletrônico, acessar o menu "Inserir ---> Arquivo" e daí selecione um arquivo desejado. C) Durante a edição de um correio eletrônico, acessar o menu Arquivo--> Salvar Anexos..." e daí selecionar um arquivo que se deseja anexar. D) No Windows Explorer, ao clicar com o botão da direito do mouse sobre um arquivo é exibido um menu. Ao navegar através de "Enviar para --> Destinatário de correio", é possível abrir uma nova mensagem de correio para ser editada, mensagem esta que já possuirá o arquivo clicado como anexo. E) nda 91) Analise as seguintes afirmações relativas à Internet: I - A conexão discada é a forma de acesso à Internet predominante entre os usuários domésticos. II - Os programas necessários aos browsers para rodar áudio, vídeo e animações são denominados plug-ins. III - O componente do Windows necessário para a configuração de uma conexão discada é o Acesso a rede dial-up. IV - A Internet foi criada por um consórcio de grandes empresas multinacionais. São verdadeiras as afirmações: A) I, II e III B) I, II e IV C) II, III e IV D) I, III e IV E) nda 92) O mecanismo utilizado para garantir que o acesso a um recurso é limitado aos usuários devidamente autorizados é o de: A) controle de roteamento B) detecção e informe de eventos C) registro de eventos D) controle de acessos E) nda 93) Analise as seguintes afirmações relativas ao uso da Internet na educação. www.DigitalApostilas.com
  • 66. I - Um curso interativo via Internet (e-learning), quando usado na escola, pode tomar os conceitos mais reais para os alunos, permite-lhes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem e descoberta. II - Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo III - A Educação a Distância (EAD) via Internet limita-se à consulta de apostilas disponibilizadas em sites de pesquisa e à compra de livros em sites de comércio eletrônico. IV - O desenvolvimento de software para a Educação a Distância (EAD) via Internet é limitado ao uso da linguagem de programação HTML. Indique a opção que contenha todas as afirmações verdadeiras. A) I e II. B) II e III. C) I e III. D) III e. IV. E) nda 94) No Outlook, o recurso que permite copiar os itens originais para um arquivo de exportação (em diversos formatos), mas que não os remove da pasta atual é o: A) Arquivo Morto B) Autoarquivar C) Exportar D) Compactar E) nda 95) É uma opção direta e originalmente disponível em Opções da Internet no menu Ferramentas do Internet Explorer: A) Código Fonte; B) Localizar; C) Tela Inteira; D) Limpar histórico; E) Configurar página. 96) Para tornar disponível off-line uma página da Web atual, no MS Internet Explorer, deve-se marcar a correspondente caixa de seleção em: A) Adicionar a Favoritos, do menu Favoritos. B) Organizar Favoritos, do menu Ferramentas. C) Trabalhar off-line, do menu Favoritos. D) Trabalhar off-line, do menu Arquivo. E) Sincronizar off-line, do menu Ferramentas. 97) O endereços dos sites visitados nos últimos dias, por meio de um computador, podem ser armazenados pelo MS Internet Explorer e serão pesquisados na lista: A) Favoritos. B) Pesquisar. C) Histórico. D) Sites gerenciados. E) links acessados. 98) Uma mensagem recebida, assinalada pelo remetente como de propriedade alta, conterá, na lista de mensagens, o ícone: A) clipe de papel. B) ponto de exclamação. C) sinalizador vermelho. D) seta para baixo. E) seta para cima. 99) Para exibir mais rapidamente as páginas da Web pode-se desativar os elementos gráficos por meio do menu Ferramentas, selecionando Opções da Internet, na guia: A) Geral. www.DigitalApostilas.com
  • 67. B) Conexões. C) Conteúdo. D) Avançadas. E) Privacidade. 100) No endereço http:/www.empresa.com.br, o conjunto de regras e padrões que permite aos computadores trocar informações pela Internet é indicado por A) com. B) br. C) http. D) www. E) empresa. 101) O recurso no Internet Explorer para garantir que está sendo usada a versão mais recente da página Web atual é clicar no botão: A) Página inicial ou Home. B) Pesquisar ou Search. C) Avançar ou Forward. D) Voltar ou Back. E) Atualizar ou Refresh. 102) A página Web inicial, aquela que se vê cada vez que se inicia o browser, é definida no Internet Explorer: A) acessando-se o item Tela Inteira do menu Exibir. B) acessando-se o item Opções da Internet do menu Ferramentas. C) clicando-se o botão Página inicial (Home) da barra de Ferramentas. D) clicando-se o botão Favoritos da barra de Ferramentas. E) acessando-se o item Selecionar do menu Editar. 103) Para acessar um determinado site no Microsoft Internet Explorer é necessário digitar o seu endereço na: A) Barra de Links - Pesquisar B) Barra de Ferramentas - Botão Ir. C) Barra de Endereço - Botão Ir. D) Barra de Explorer - Pesquisar. E) Barra de Explorer - Botão Ir. 104) O Correio eletrônico tem como objetivo principal: A) Serviço de criação de documentos e geração banco de dados B) Serviço de gerenciamento de correspondências eletrônicas e planilhas de Cálculo. C) Serviço de endereçamento de sites e geração de Banco de Dados. D) Serviço de gerenciamento de documentos e criação de planilhas de cálculo. E) Serviço de entrega e recebimento de mensagens eletrônicas 105) No Internet Explorer, se o ponteiro do mouse assume a forma de uma mão quando está sobre uma figura, isso significa que a figura é um: A) hyperlink B) endereço web C) http D) botão E) nda 106) No Internet Explorer, o botão Localizar da barra de ferramentas faz: A) Abre uma janela para que o usuário digite o texto a ser pesquisado na página aberta. B) Abre a página padrão da Microsoft para pesquisa na web. C) Abre a página padrão do provedor de acesso à Internet para pesquisa na web. D) Abre a página para pesquisa na web configurada como padrão pelo usuário do browser. www.DigitalApostilas.com
  • 68. E) nda 107) Quando o Internet Explorer exibe um ícone de cadeado fechado na barra de status, isso significa que a página que está sendo exibida é de: A) Um site read-only. B) Um site restrito a usuários específicos. C) Um site que utiliza protocolo de segurança na comunicação de dados. D) Um site protegido contra vírus da Internet. E) nda 108) Qual o comando mais eficaz para responder um e-mail enviado a você? A) Encaminhar B) Encaminhar a todos C) Responder D) Responder ao Destinatário E) Apagar 109) Se necessário enviar um e-mail para pelo menos 5 destinatários de uma só vez. Qual a forma mais correta? A) Não é possível enviar tantos e-mails de uma só vez. B) Preencher o campo REMETENTE somente. C) Preencher o campo Assunto adicionando * no final. D) Preencher o campo PARA como remetentes dos endereços e o campo ASSUNTO. E) Preencher o Campo PARA acrescentando os endereços dos destinatários separando por ; (ponto e virgula) 110) Para compor uma nova mensagem no Webmail o usuário deve clicar no botão: A) Enviar/receber B) Novo ou Nova Mensagem C) Anexar D) Caixa de entrada E) nda 111) As mensagens recebidas ficam, por configuração padrão, na pasta: A) caixa de entrada B) caixa de saída C) rascunhos D) itens enviados E) itens excluídos 112) Para responder uma mensagem recebida através do webmail, devemos selecionar a linha que a identifica na Caixa de Entrada e clicar sobre ela para visualizar seu conteúdo e então clicar sobre o botão “Responder” na barra de ferramentas. É correto afirmar que: A) Este procedimento contempla todo o processo de resposta, pois ao pressionar o botão “Responder” será automaticamente enviada uma mensagem padrão para o remetente da mensagem. B) Estas etapas fazem parte do procedimento, porém é necessário, ainda, redigir o texto de resposta se esta for a vontade do usuário, e depois clicar em enviar para que a mensagem seja , então, enviada. C) Este procedimento contempla todo o processo de resposta, porém é necessário apenas digitar o endereço do destinatário no campo “Para:” e pressionar o botão “Responder” . D) Nenhuma das afirmativas estão corretas E) Apenas as alternativas a e c estão corretas 113) Em seu conceito, é definida como um conjunto de redes de computadores interligados pelo mundo inteiro; em comum, seus protocolos e serviços permitem a comunicação entre seus usuários: A) ARPANET www.DigitalApostilas.com
  • 69. B) MILNET C) Internet D) Intranet E) ADSL 114) As extensões, .COM, .ORG, .EDU, .NET, indicam a finalidade de um endereço na Internet. Estes endereços são conhecidos também pelo nome de: A) Home pages B) Páginas da Internet C) Navegadores D) Domínios E) Portais 115) Dos serviços usados na rede mundial de computadores (Internet), é o único que tem a capacidade de mostrar imagens, sons e textos: A) WWW B) FTP C) TELNET D) DOWNLOAD E) UPLOAD 116) Na estrutura de um endereço eletrônico (e-mail), como ele é composto: a) usuário@host.domínio b) host@usuário.dominio c) usuário.@host.dominio d) usuário@.host.dominio e) dominio@usuário.host 117) São a parte do sistema operacional que ditam as normas para a comunicação entre os dispositivos, os mais utilizados são TCP/IP, IPX/SPX, NETBIOS e NETBEUI: A) Serviços B) Protocolos C) Comandos D) Servidores E) Tipos de redes 118) Assinale a alternativa incorreta: A) IRC (Internet Relay Chat), são áreas divididas por temas de interesse por grupos de discussão. B) MUD (Multi User Domain), é um mundo virtual na internet, onde os usuários interagem como personagens de uma história. C) O YAHOO e o Google são mecanismos de busca de endereços, por nome ou assunto. D) Site é o correio eletrônico de um usuário na Internet. E) Plug-INS, são programas que adicionam algum recurso no browser. 119) Hyperlink é um elemento gráfico ou texto colorido ou sublinhado, que pode ser: - l - transferido para outro arquivo - ll - transferido para outra posição no mesmo arquivo - lll - transferido para arquivos na sua Intranet ou na Internet - lV - adicionado aos arquivos a serem transferidos . Estão corretos: A) I e II, apenas ; B) III e IV, apenas ; C) III e IV, apenas ; D) I, II, III e IV; E) nenhuma alternativa está correta. 120) Suponha que você está em casa e necessita conectar seu micro ao micro do escritório e à rede ao qual ele está ligado para compartilhar uma impressora. Ambos trabalham em um ambiente Windows 95. Para que a conexão entre estes dois micros www.DigitalApostilas.com
  • 70. seja possível, ambos devem ter modem’s instalados. Além disto, será necessário configurar a Rede Dial-Up: A) nos dois micros e configurar o micro que disca como servidor. B) nos dois micros e configurar o micro a ser discado como servidor. C) nos dois micros sem configurar nenhum deles como servidor. D) no micro que disca e configurar o micro a ser discado como servidor. E) no micro que disca e e tem 128 MB de memória RAM. 121) Sua função e receber, enviar e agendar as tarefas relacionadas com e-mail e correios eletrônicos, nas suas mais variadas formas. A) Microsoft Word B) Microsoft PowerPoint C) Microsoft Outlook D) Microsoft Excel E) Microsoft Access 122) Quando recebido um e-mail com o sinal de uma carta fechada e um clips de papel,qual é a possibilidade: A) Este e-mail esta com vírus. B) Este e-mail esta com arquivos anexados. C) Este e-mail esta danificado. D) Este e-mail esta codificado E) Este e-mail esta compactado. 123) O computador principal de uma rede local, de comunicação de dados, é denominado: A) servidor B) WAN C) LAN D) workstation E) nda 124) O que é uma linha comutada (dial-up)? A) Linha telefônica ligada a um provedor. B) Uma linha telefônica comum ligada a um modem. C) Linha telefônica ligada permanentemente a uma central comutadora. D) Linha telefônica ligada entre um servidor e um provedor. E) nda 125) Diversas configurações, que por padrão não são exibidas a um usuário do Microsoft Outlook quando esse está editando mensagens, podem ser feitas a partir do menu "Exibir --> Opções", exceto: A) Realizar uma verificação da ortografia de uma mensagem de correio antes de enviá-la, sugerindo correções para palavras desconhecidas. B) Definir a data em que uma mensagem de correio será encaminhada ao destinatário, ainda que o botão enviar já tenha sido clicado. C) Escolher entre três níveis de prioridade para uma mensagem de correio. D) Solicitar o envio automático de um correio B do destinatário de um correio A para o remetente do correio A, contendo a confirmação de leitura do correio A. E) nda 126) Sobre o Internet Explorer é INCORRETO afirmar: A) É impossível ler o conteúdo de uma home page quando o computador não está conectado à Internet. B) Uma página da Web que está sendo visualizada pode ser salva total ou parcialmente no seu computador. C) Com uma conexão na Internet configurada no computador e usando o Internet Explorer, pode-se localizar e visualizar informações na Web. D) No menu Ferramentas / Opções da Internet pode-se configurar a sua home page, que será exibida sempre que você abre o Internet Explorer. www.DigitalApostilas.com
  • 71. E) nda 127) No Outlook, uma atividade que você agenda no seu Calendário e que não envolve convites a outras pessoas nem reserva de recursos é um(a): A) Compromisso B) Conferência C) Evento D) Reunião E) nda 128) Sobre a Internet e seus softwares, considere as afirmativas a seguir. I. O Outlook Express, bem como o Microsoft Outlook e o Eudora, tem a função, entre outras, de enviar e receber emails. II. www.itai.org.br é um exemplo de um endereço de e-mail e itai@itai.org.br é um exemplo de um website. III. Internet Explorer, Netscape Navigator e Opera são exemplos de browsers. IV. Google, Yahoo! e Altavista são sites de busca, especializados em indexar uma quantidade enorme de páginas pessoais ou comerciais de todo o mundo. Estão corretas apenas as afirmativas: a) I e II. b) I e III. c) II e IV. d) I, III e IV. e) II, III e IV. 129) Considere as afirmativas a seguir sobre o Internet Explorer. I - É uma ferramenta para navegar e acessar informações na web. II - É uma ferramenta para ler e escrever mensagens de correio eletrônico. III - É uma ferramenta que permite visualizar as pastas e arquivos do computador. Assinale a alternativa CORRETA. A) As a afirmativas I, II e III estão corretas. B) As afirmativas I e III estão corretas. C) Apenas a afirmativa I está correta. D) As afirmativas I e II estão corretas. 130) "Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio eletrônico possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é denominado ...................... O que está à direita do símbolo @ é chamado de ....................". Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira INCORRETA. A) login do usuário; endereço do provedor. B) conta do usuário; nome do domínio. C) identificação do usuário; identificação da rede. D) e-mail do usuário; endereço da conexão. 131) A ligação entre um item de um hiperdocumento e outros documentos, cujo acesso pode referir-se a um texto, imagem, som, vídeo, outro hiperdocumento ou mesmo outro protocolo, por meio de seu endereço na rede, é conhecido como: A) URL; B) Correio Eletrônico; C) Site; D) Navegador; E) Link. www.DigitalApostilas.com
  • 72. 132) Um endereço dentro da Internet, que permite acessar arquivos e documentos mantidos no computador de uma determinada empresa ou pessoa, pode ser definido como: A) Backup; B) Intranet; C) Site; D) Internet; E) Browser. 133) Considerando as pastas e arquivos armazenados nos computadores de uma rede local do Windows, assinale a alternativa correta. A) Qualquer usuário em qualquer computador da rede tem acesso irrestrito a todos os arquivos e pastas do seu próprio computador e dos demais computadores da rede. B) Na rede deve existir um computador, denominado servidor de arquivos, no qual são armazenados os arquivos acessíveis a todos os usuários da rede. Arquivos e pastas em outros computadores da rede não são acessíveis a nenhum usuário. C) Para que um usuário possa ler ou gravar arquivos em outros computadores da rede, a pasta em que será realizada a leitura e/ou escrita de arquivos deve estar compartilhada e com as permissões adequadas ao tipo de acesso desejado. D) Somente o administrador da rede pode compartilhar arquivos e pastas. E) Somente pastas podem ser compartilhadas, outros dispositivos somente são acessíveis a partir do computador ao qual estão conectados. 134) Conectar o computador à Internet, através de um provedor de acesso, não é suficiente para usufruir de todos os seus recursos. É necessário instalar programas que permitam a utilização específica destes recursos. Para visualizar páginas web, é necessário possuir um: A) editor de HTML. B) servidor de banco de dados. C) serviço de mensagens. D) Internet Relay Chat (IRC). E) browser. 135) Quando se navega pela Internet, normalmente as informações são transmitidas entre o cliente (browser) e o servidor sem nenhum cuidado com a segurança da informação. Ao realizarmos operações que necessitam de segurança, o provedor do serviço deve oferecer a possibilidade de uma transação segura através de criptografia (como se a informação fosse embaralhada). Podemos reconhecer que a informação é segura através da sigla https:// no endereço do site ou: A) pelo aviso de instalação de um plug-in no browser; B) por aparecer no nome do site "wwws" no lugar de apenas "www"; C) por aparecer um ícone de um cadeado fechado na barra de status do browser; D) por confiar que o provedor do serviço irá manter os dados seguros; E) por um aviso do servidor em uma janela em separado. 136) O menu "Favoritos" do Microsoft Internet Explorer armazena: a) os endereços dos sites web que foram visitados recentemente; b) os endereços dos sites web selecionados para uso futuro; c) os melhores sites da web, na opinião da Microsoft; d) os melhores sites da web, na opinião dos internautas; e) os sites que se pode visitar estando off-line. 137) Após vários meses de trabalho, utilizando um micro-computador no escritório para envio e recebimento de e-mails, tornou-se necessário a substituição da máquina por um motivo qualquer. Qual o procedimento correto para não ter que recadastrar todos os destinatários de e-mails contidos no catálogo de endereço? A) Salvar o catálogo de endereço no Word. B) Salvar o catálogo de endereço dentro de um e-mail para que possa remetê-lo para o novo micro-computador. www.DigitalApostilas.com
  • 73. C) Pedir a todos os remetentes que enviem novos e-mails para poder abrir no novo micro-computador. D) Criar uma nova pasta de contatos com a cópia desse catálogo. E) Exportar o catálogo de endereço pelo menu Arquivo. 138) A rede corporativa que utiliza a tecnologia e a infra-estrutura de rede da Internet na comunicação interna da própria organização é denominada de: a) Ethernet. b) WWW. c) LAN. d) Intranet. e) Correio eletrônico. 139) Analise as seguintes afirmações relativas à Internet. I - Para navegar nas páginas WWW da Internet é necessário um browser (navegador). II - A transferência de um arquivo de um servidor na Internet para o computador de um usuário é denominada download. III - O serviço da Internet que possibilita aos usuários se comunicarem em tempo real, o popular bate-papo, é chamado de FTP. IV - Home Page é a página principal de um site (sítio). São verdadeiras as afirmações: A) II, III e IV. B) I, II e III. C) I, II e IV. D) I, III e IV. 140) Avalie as afirmações abaixo, a respeito do Internet Explorer: I. Histórico é uma lista de sites ou páginas visitadas recentemente pelo usuário; II. Favoritos são páginas armazenas para uso futuro; III. a barra de endereços deve ser preenchida com a URL da página que se deseja visitar. Estão corretas, SOMENTE: (A) I (B) I e II (C) I e III (D) II e III (E) I, II e III 141) O endereço eletrônico que identifica uma informação na Web chama-se: A) File Transfer Protocol. B) Internet Object Address. C) Object Locator Element. D) Page Address Identifier. E) Uniform Resource Locator. 142) O Internet Explorer tem um histórico das páginas visitadas, que podem ser apagadas através do seguinte procedimento: A) Na barra de menu Favoritos, clicar em opções da Internet, na guia Históricos; clicar em Limpar Histórico e, depois, clicar no SIM da janela de confirmação. B) Na barra de menu Ferramentas, clicar em Opções de Internet, na guia Conteúdo; escolher Limpar Histórico e, depois, clicar no SIM da janela de confirmação. C) Na barra de menu Ferramentas, em Opções de Internet, na guia Geral, clicar em Limpar Histórico e, depois, clicar no SIM da janela de confirmação. D) Na barra de menu Arquivo, em Opções da Internet, clicar no Botão Limpar Históricos e, depois, clicar no SIM da janela de confirmação. E) Na barra de menu Arquivo em Históricos, clicar em Limpar Histórico, selecionar o prazo do histórico a ser apagado e, depois, clicar no SIM da janela de confirmação. 143) Sobre a Internet, analise as afirmativas a seguir. www.DigitalApostilas.com
  • 74. I. Para "navegar" pelas páginas da Web é necessário utilizar softwares específicos, denominados browsers, como o Netscape Navigator e o Microsoft Internet Explorer. II. Tem como principal desvantagem o fato de não permitir o armazenamento dos sites consultados, que necessitam ser novamente localizados a cada consulta. III. Permite acessar informações que podem estar em diferentes computadores localizados nas mais diversas regiões do mundo. IV. A rede mundial de computadores possibilita ao usuário compactar e descompactar arquivos localizados em qualquer computador. Estão corretas apenas as afirmativas: a) I e III. b) I e IV. c) II e IV. d) I, II e III. e) II, III e IV. 144) Nos softwares para troca de mensagens de correio eletrônico, usualmente pode ser enviada uma mensagem a um destinatário introduzindo seu endereço de correio eletrônico nas caixas Para, Cc ou Cco. A introdução do endereço do destinatário na caixa Cco (cópia carbono oculta) faz com que a mensagem: A) Seja enviada ao destinatário com o conteúdo da mensagem criptografado. B) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem. C) Seja enviada ao destinatário sem revelar quem foi o remetente da mensagem. D) Seja enviada ao destinatário sem que uma cópia dessa mensagem seja armazenada no disco rígido do remetente. 145) Assinale a alternativa que apresenta um endereço eletrônico (e-mail) válido. a) correio_eletronico@cops.uel.br b) correio_eletronico.cops.uel.br c) www.correio_eletronico.cops.uel.br d) www.correio_eletronico&cops.uel.br e) www.cops.uel.br/correio_eletronico 146) Sobre o internet Explorer, considere as afirmativas a seguir. I. Para abrir uma nova janela pressionar arquivo/novo/janela. II. Para atualizar a página, pressionar F5. III. Pressionar Ctrl + T para selecionar toda página. IV. Pressionar F11 para visualizar tela inteira. Estão corretas apenas as afirmativas: a) I e II. b) I e III. c) III e IV. d) I, II e IV. e) II, III e IV. 147) Sobre segurança na Internet, considere as afirmativas a seguir. I. Sempre abrir arquivos anexados a e-mails. II. Manter sempre um programa anti-vírus instalado e atualizado. III. Instalar um firewall para aumentar a segurança. IV. Clicar em links de bancos recebidos por e-mail. Apresentam hábitos que diminuem os riscos no uso da Internet, apenas as afirmativas: a) I e II. b) II e III. c) I e IV. d) I, III e IV. e) II, III e IV. www.DigitalApostilas.com
  • 75. 148) A linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é conhecida como a) HTML b) WWW c) SMTP d) HTTP e) DNS 149) O protocolo usado para transferência de informações no WWW, que suporta textos não estruturados, hipertextos, imagens ou qualquer outro tipo de dados, é denominado: A) NFS; B) HTTP; C) UDP; D) RPC; E) SNMP. 150) A respeito da Internet, é INCORRETO afirmar: A) É o mesmo que World Wide Web. B) As informações da Internet podem ser encontradas em diferentes formatos e sistemas operacionais, rodando em todo tipo de máquina. C) É um conglomerado de milhares de redes eletrônicas interconectadas, criando um meio global de comunicação. D) Interconecta pessoas para os mais variados fins e tem contribuído para ampliar e democratizar o acesso à informatização, eliminando barreiras como distância, fuso horário, etc. E) A conexão de computadores à Internet é feita através dos chamados provedores de acesso, que oferecem, em geral, várias modalidades de ligações e serviços de acesso. 151) Considere as afirmações sobre o envio ou recebimento de e-mail via o Microsoft OutLook: I - O Microsoft Word XP pode ser utilizado como editor de mensagens do OutLook. II - Ao pressionar a tecla DELETE com uma mensagem da Caixa de Entrada selecionada, a mensagem, é terminantemente apagada. III - O OutLook permite a um único usuário cadastrar várias contas de correio eletrônico para envio e recebimento de e-mail. São afirmações corretas: a) I e II apenas b) II e III apenas c) I e III apenas d) I, II e III 152) Analise as seguintes afirmações relativas à Internet: I - A conexão discada é a forma de acesso à Internet predominante entre os usuários domésticos. II - Os programas necessários aos browsers para rodar áudio, vídeo e animações são denominados plug-ins. III - O componente do Windows necessário para a configuração de uma conexão discada é o Acesso a rede dial-up. IV - A Internet foi criada por um consórcio de grandes empresas multinacionais. São verdadeiras as afirmações: a) I, II e III b) I, II e IV c) I, III e IV d) II, III e IV 153) O identificador numérico utilizado pelo protocolo da Internet para identificar os servidores desta rede é denominado: a) nome de domínio b) endereço IP www.DigitalApostilas.com
  • 76. c) e-mail d) http 154) Não é possível acessar o correio eletrônico: a) pelo chat. b) pelo Netscape Mail. c) pelo Eudora. d) pelo Outlook Express. 155) A principal finalidade do Software MS-Outlook é: a) edição eletrônica de texto. b) correio eletrônico. c) criação de páginas web. d) preparação de slides para apresentação. 156) A conexão de computadores conhecida por "banda larga" exige, entre outros equipamentos, os seguintes: a) fax e modem. b) cabo e fax. c) telefone e fax. d) cabo e modem. 157) Sobre o serviço de correio eletrônico não podemos afirmar. a) Para uma caixa postal receber uma mensagem o usuário não precisa estar conectado à Internet. b) As mensagens somente podem conter texto. c) No formato user@host, user representa o usuário e host o computador onde sua caixa postal está armazenada. d) A troca de e-mail se dá entre usuários que estejam online ou não. 158) São opções que permitem incluir um arquivo como anexo de uma mensagem de correio eletrônico do Microsoft OutLook, exceto: a) Durante a edição de um correio eletrônico, acessar o menu "Inserir ---> Arquivo" e daí selecione um arquivo desejado. b) Copiar um arquivo do Windows Explorer e, em seguida, colá-lo em uma mensagem de correio que estiver sendo editada. c) Durante a edição de um correio eletrônico, acessar o menu Arquivo--> Salvar Anexos..." e daí selecionar um arquivo que se deseja anexar. d) No Windows Explorer, ao clicar com o botão da direito do mouse sobre um arquivo é exibido um menu. Ao navegar através de "Enviar para --> Destinatário de correio", é possível abrir uma nova mensagem de correio para ser editada, mensagem esta que já possuirá o arquivo clicado como anexo. 159) O Microsoft OutLook permite a um usuário ter um texto automaticamente inserido ao final de qualquer mensagem nova, no momento em que essa é criada. A edição e seleção de um texto acrescentado no final de mensagens novas acontecem a partir do menu. a) Inserir --> Assinatura b) Ferramentas --> Opções Formato de Mensagem c) Inserir à Arquivo d) Ferramentas --> Opções--> Preferências 160) No Microsoft Outlook, o arquivo personalizado que é automaticamente inserido no final de cada mensagem enviada por um usuário é chamado de: a) Assinatura. b) Personalização. c) Anexo. d) Encaminhamento. www.DigitalApostilas.com
  • 77. 161) No Outlook, um compromisso para o qual você convida pessoas ou reserva recursos é um(a): a) Compromisso b) Reunião c) Evento d) Conferência 162) São opções que permitem incluir um arquivo como anexo de uma mensagem de correio eletrônico do Microsoft OutLook, exceto: a) Durante a edição de um correio eletrônico, acessar o menu "Inserir ---> Arquivo" e daí selecione um arquivo desejado. b) Copiar um arquivo do Windows Explorer e, em seguida, colá-lo em uma mensagem de correio que estiver sendo editada. c) Durante a edição de um correio eletrônico, acessar o menu Arquivo--> Salvar Anexos..." e daí selecionar um arquivo que se deseja anexar. d) No Windows Explorer, ao clicar com o botão da direito do mouse sobre um arquivo é exibido um menu. Ao navegar através de "Enviar para --> Destinatário de correio", é possível abrir uma nova mensagem de correio para ser editada, mensagem esta que já possuirá o arquivo clicado como anexo. 163) O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a sintaxe dos nomes na Internet é o: a) FTP b) DNS c) WWW d) IP 164) Para navegar nas páginas WWW da Internet é necessário um browser. Os dois browsers mais difundidos atualmente são: a) Eudora e Trumpet Navigator b) Eudora e Netscape Navigator c) Firefox e Internet Explorer d) Compuserve e Nutecnet 165) Não está associado corretamente o domínio com o tipo de instituição em: a) com - comercial. b) gov - govemo. c) org - orgão governamental. d) mil - militar. 166) Assinale a afirmativa correta: Em relação à tecnologia Internet e suas aplicações mais conhecidas, tais como transferência de arquivos, correio eletrônico, etc. podemos afirmar: a) A maioria das aplicações mais conhecidas da Internet usa UDP. Entre essas aplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web). b) A maioria das aplicações mais conhecidas da Internet usa TCP. Entre essas aplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web). c) A maioria das aplicações mais conhecidas da Internet distribui a utilização entre os serviços TCP e UDP. Telnet (login remoto), FTP (para transferência de arquivo) e HTTP (para a Web) usam serviços TCP enquanto o SMTP (para correio eletrônico) usa UDP. d) Telefone por Internet, áudio sob demanda e a videoconferência são aplicações multimídia que utilizam o serviço TCP/UDP da Internet. 167) A World Wide Web é um repositório on-line de informações em larga escala que os usuários podem procurar, usando um programa aplicativo interativo chamado navegador (browser). Com relação à navegação na Web, é correto afirmar que: a) uma URL que começa com http:// especifica que um navegador deve usar o HyperText Transport Protocol (HTTP) para acessar o item. www.DigitalApostilas.com
  • 78. b) os servidores Web apresentam uma arquitetura mais complexa que os navegadores. Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o servidor abra uma conexão e pergunte qual o item que o navegador deseja. c) um documento da Web estático feito em HTML não existe em uma forma predefinida. O documento estático é criado por um servidor Web sempre que um navegador solicita o documento. Quando chega uma requisição, o servidor da Web executa um aplicativo que cria o documento e envia ao navegador. d) um documento Web é considerado dinâmico quando é feito em HTML; o servidor apenas copia o arquivo e envia ao navegador, mas este é interpretado de forma diferente por cada navegador. 168) Na configuração padrão do Microsoft Outlook, o grupo de mensagens Caixa de Saída contém: a) As mensagens recebidas pelo usuário que já foram lidas e podem ser excluídas. b) As mensagens excluídas pelo usuário mas que ainda podem ser recuperadas. c) As mensagens enviadas pelo usuário mas que ainda não foram despachadas para o destinatário final. d) As mensagens enviadas pelo usuário e que já chegaram ao destinatário final. 169) No Microsoft Outlook, o ícone de um envelope fechado ao lado de uma mensagem indica que: a) a mensagem ainda não foi lida b) a mensagem já foi lida c) a mensagem foi respondida d) a mensagem possui arquivos anexados 170) Ao acessar a Internet, é comum o uso de senhas em diversas aplicações: a senha do provedor, da conta de e-mail, de contas bancárias entre outras. Recomenda- se que uma senha tenha pelo menos oito caracteres (letras, números e símbolos), seja simples de digitar e fácil de lembrar. Assinale a alternativa INCORRETA: a) Uma senha ( password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. b) Deve-se utilizar sempre a mesma senha, para todas as contas na Internet. c) Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-la para se passar por você na Internet. d) O seu sobrenome, números de documentos, placas de carros, números de telefones e datas de aniversário não são consideradas senhas seguras. Esses dados são muito fáceis de se obter e podem ser utilizados em tentativas de autenticação. 171) Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção. Para que um computador seja infectado por um vírus, é preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: I. abrir arquivos anexados aos e-mails II. abrir arquivos do Word, Excel, etc III. instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM Estão corretas: a) apenas I e III b) todas c) nenhuma www.DigitalApostilas.com
  • 79. d) apenas I e II 172) Analise as seguintes afirmações relativas à Internet. I - Plug-ins são aplicativos que acrescentam recursos adicionais para navegadores da WWW. Com o auxilio de plug-ins os navegadores podem exibir muito mais que apenas hipertextos. II - Utilizando o FIP pode-se acessar e operar outro computador da Internet de forma remota, executando programas ou mesmo controlando o próprio sistema operacional, desde que se possua as permissões necessárias. III - Um Hiperlink indica de forma convencionada quais as palavras, frases, imagens e demais objetos a partir dos quais pode-se obter mais informações. Cada um desses objetos está relacionado a uma página em um computador próximo ou distante, que é apresentada quando o respectivo objeto é clicado. IV - Um servidor P0P3 armazena as mensagens enviadas para os usuários. 0 programa de correio eletrônico utiliza o protocolo P0P3 para recuperar estas mensagens no servidor e transferi-Ias para o microcomputador do usuário. Indique a opção que contenha todas as afirmações acima verdadeiras. a) I, II e III. b) II, III e IV. c) I, II e IV. d) I, III e IV. 173) O Catálogo de Endereços do Microsoft OutLook permite criar uma lista de contatos particular bem como ter acesso a uma lista corporativa de uma empresa. Marque a alternativa com uma operação que não se aplica ao catálogo de endereços OutLook: a) Ser reaproveitado pelo Microsoft Word XP para imprimir endereços em envelopes de correspondência. b) Converter listas de endereços de outros aplicativos de correio eletrônico para o seu formato. c) Realizar pesquisas de endereços cadastrados por atributos armazenados. d) Guardar cópias integrais de e-mails oriundos de endereços cadastrados. 174) No Outlook, o recurso que permite transferir manualmente os itens antigos para um arquivo de armazenamento é o: a) Auto-arquivar b) Arquivo Morto c) Copiar d) Compactar 175) Sobre Vírus de Computador não é correto afirmar que: a) qualquer tipo de arquivo pode ser contaminado. b) Cavalo de Tróia são programas aparentemente saudáveis que carregam escondido um código clandestino. c) alguns vírus infectam códigos executáveis no setor de boot de disquetes ou na área de sistema dos discos rígidos. d) podem infectar documentos que usam macros. 176) A criação de cópias de segurança para restaurar ou recuperar arquivos perdidos, em casos de defeito no disco rígido do computador, pode ser realizada por programas. a) de backup. b) fontes. c) aplicativos. d) compiladores. Gabarito 01 - C 02 - A 03 - D 04 - E 05 - D 06 - A 07 - B 08 - D 09 - A 10 - D 11 –B 12 - C 13 - D 14 - A 15 - D 16 - B 17 - B 18 - C 19 –B 20 - E 21 - D 22 - B 23 - D 24 - A 25 - D 26 - A 27 - D 28 - D 29 - B 30 –C 31 - B 32 - B 33 - C 34 - A 35 - B 36 - A 37 - B 38 - B 39 - B 40 - C www.DigitalApostilas.com
  • 80. 41 - C 42 - B 43 - D 44 - C 45 - A 46 - A 47 - B 48 - D 49 - B 50 - A 51 - D 52 - C 53 - D 54 - B 55 - B 56 - C 57 - A 58 - C 59 - B 60 - D 61 - B 62 - A 63 - D 64 - A 65 - B 66 - C 67 - C 68 - A 69 - A 70 - D 71 - C 72 - D 73 - C 74 - A 75 - D 76 - D 77 -D 78 - D 79 - C 80 - D 81 - C 82 - A 83 - B 84 - B 85 - D 86 - D 87 - B 88 - C 89 - D 90 - C 91 - A 92- D 93 -A 94- C 95 - D 96 - A 97 - C 98 - B 99 -D 100 - C 101 - E 102 - B 103 -C 104 -E 105 - A 106 - D 107 - C 108 - C 109 -E 110 - B 111 - A 112 - B 113 -C 114 -E 115 - A 116 - A 117 - B 118 - C 119 -D 120 - B 121 - C 122 - B 123- A 124 -B 125 - A 126 - A 127 - A 128 - D 129 -C 130 - D 131 - E 132 - C 133 -C 134- E 135 - C 136 - B 137 - E 138 - D 139- C 140 - E 141 - E 142- C 143- A 144- B 145 - A 146 - D 147 - B 148 - B 149- A 150 - C 151- C 152 - A 153- B 154- A 155 - B 156 - D 157 - B 158 - C 159- B 160- A 161 - B 162 - C 163- B 164- C 165 - C 166- B 167 - A 168- C 169- A 170 - B 171 - B 172 - C 173- D 174- B 175 - A 176- A *** *** *** *** www.DigitalApostilas.com