Internet, e mail, navegação e segurança

699 views

Published on

Apostila de E-mail, Internet, Navegação e Segurança

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
699
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
27
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Internet, e mail, navegação e segurança

  1. 1. Internet – correio eletrônico, navegação e segurança Conexão Conexão define as formas de acesso disponíveis no mercado para a internet. Hoje o mercado disponibiliza uma série de formatos através de uma extensa gama de produtos e serviços de conexão. Dial-up Conexões dial-up (linha discada) são um tipo de conexão à internet disponível fisicamente a partir de qualquer linha telefônica. Quando se utiliza esse serviço, deve-se ter uma conta com usuário e senha em um provedor de acesso à internet, que é quem fisicamente vai conectar o computador à internet. Nesse tipo de conexão utiliza-se um modem externo ou uma placa no computador com a mesma finalidade. Os computadores trabalham com sinais digitais e as linhas telefônicas em algumas localidades ainda são analógicas, sendo adequadas para a transmissão de voz, mas não para a transmissão de dados. Justamente para permitir a comunicação entre computadores utilizando linhas telefônicas comuns, foram criados os modems oferecidos em formato de placas de computador conjugadas com a função de fax, as placas fax modem. 405
  2. 2. Internet – correio eletrônico, navegação e segurança Ligar no telefone Ligar na linha telefônica Wikimedia Commons/ Jonathan Zander. IESDE Brasil S.A. O provedor de acesso pode tarifar então o tempo de conexão do usuário como pulsos telefônicos ou bytes transmitidos/recebidos. Tomada telefônica na parede Extensão RJ-11 Placa fax modem. Banda larga Qualquer conexão à internet que possua velocidade superior ao modem (56kbps – kilo/mil bits por segundo) é denominada no Brasil como Banda Larga. Ela é a evolução natural tecnológica de transmissão de dados à crescente exigência da internet com conteúdos de imagens cada vez maiores e mais elaboradas com sons, vídeos e fotos, que exigem do usuário uma conexão cada vez mais veloz. Existem várias tecnologias de tráfego de dados em Banda Larga. Wireless É uma forma de comunicação sob forma de ondas de rádiofrequência, com velocidades de até 11Mbps. Para sua utilização, uma rádio-antena deve transmitir os dados do computador para o provedor de acesso a internet. A comunicação entre o computador e a rádio-antena é feita por intermédio de placa de rede. 406
  3. 3. Wikimedia Commons/Asim 18. Internet – correio eletrônico, navegação e segurança Modem wireless. ADSL (Assymetrical Digital Subscriber Line) É uma tecnologia que utiliza uma linha telefônica digital para tráfego de dados em alta velocidade. A tecnologia ADSL basicamente divide a linha telefônica em três canais virtuais, sendo um para voz, um para download e um para upload. O funcionamento do serviço depende de um modem ADSL que é instalado na casa do usuário ou empresa fazendo a conexão com a central telefônica, transformando a linha telefônica em apenas uma via de acesso entre os dois pontos. O modem ADSL encarrega-se de transmitir os dados em uma frequência diferente da de voz, permitindo, dessa forma, ao usuário poder navegar na internet e falar ao telefone simultaneamente. A linha telefônica deve ser obrigatoriamente digital, pois o modem ADSL usa a linha como um meio de comunicação entre ele e a central telefônica; dessa forma, não gera pulsos telefônicos pelo tempo que se estiver conectado como ocorre com o formato dial-up. 407
  4. 4. Wikimedia Commons/Feureau. Internet – correio eletrônico, navegação e segurança Modem ADSL. Cable modem É um tipo de conexão que se utiliza dos cabos de TV por assinatura para permitir o acesso à internet. O modem separa o sinal de TV do sinal de dados, permitindo-se então assistir TV e navegar na internet. Divulgação. O modem comunica-se sempre com o sistema central da operadora de TV a cabo, de onde recebe e para onde envia os sinais. Cable modem. 408
  5. 5. Internet – correio eletrônico, navegação e segurança ISDN (Integrated Services Digital Network) Assim como o ADSL, o ISDN é uma tecnologia que permite o tráfego simultâneo de dados e voz em velocidades de até 128 (kbps). O modem ISDN transforma uma linha telefônica convencional em dois canais de 64Kbps, onde é possível usar voz (em um) e dados (em outro) ao mesmo tempo. Também é possível configurar o modem para usar os dois canais para voz ou para dados (de uma forma híbrida-automática flexível); nesse caso o modem usa os dois canais para transmissão/recepção de dados atingindo velocidades de até 128Kbps para navegação na internet e ainda consegue receber/transmitir voz. Wikimedia Commons/Joham H. Addicks. Caso o usuário esteja utilizando os dois canais para navegação quando recebe uma ligação, o modem abre um dos canais para a transmissão de voz baixando a velocidade de navegação pela metade (64KBps em um canal), restabelecendo automaticamente para 128KBps quando a ligação de voz encerrar. Modem ISDN. DSS (Direct Satellite System) É a comunicação de dados por satélites. O usuário instala uma antena parabólica para transmitir/receber os dados por satélite. 409
  6. 6. Internet – correio eletrônico, navegação e segurança O custo-benefício desse serviço fica mais interessante se disponível através das operadoras de TVs por assinatura que usam essas antenas (Sky, DirecTV etc.). Divulgação. A velocidade atual do serviço fica próxima dos 400KBps. Antena DSS. GSM – 3G O GSM (Global System for Mobile) é hoje outro padrão emergente para transmissão de dados para computadores. Nascido originariamente com a telefonia celular, opera a uma frequência de 900MHz, e hoje está em sua terceira geração (3G). Trata-se da internet por banda larga 3G, que utiliza a rede de celular de terceira geração para a transmissão de dados em alta velocidade. Através de uma tecnologia chamada HSDPA (High Speed Downlink Packet Access) que permite velocidade de até 14.4 Mbps. As operadoras de telefonia celular brasileiras já oferecem o serviço atualmente com limitações de velocidade ou com controle de tráfego por escalas de tarifas. Evidentemente, com exceções de operadora e cidade, além do pacote de serviços essa velocidade de acesso é bastante diferenciada. 410
  7. 7. Internet – correio eletrônico, navegação e segurança É um sistema com grande potencial de crescimento, pois já se comenta os trabalhos em um protocolo chamado HSPA+, que permitirá velocidades de até 42MBps; portanto, tecnicamente sendo possível, deve se tornar uma tendência no futuro. Wikimedia Commons/Julien Min Gong. A vantagem do sistema reside na extrema facilidade de conexão, bastando apenas conectar o modem que geralmente tem o formato de um Pen Drive ao computador ou ao roteador, nos casos de compartilhamento de banda para vários computadores, e configurar o serviço, o que é relativamente simples. Modem 3G. Navegação Com uma conexão estabelecida, a navegação pela rede internet pode ser efetuada através de um software navegador como o Explorer ou o Firefox. Internet Explorer – versão 8 Desenvolvido pela Microsoft e integrante do Sistema Operacional Windows, o Internet Explorer é o browser (navegador) que permite ao usuário acessar sites e páginas HTML na internet. 411
  8. 8. Internet – correio eletrônico, navegação e segurança Apresentação do ambiente Quando carregamos o programa, esta é a primeira tela de iniciação (exemplo): Fonte: Microsoft Internet Explorer – versão 8. Barra de Menus Contém os comandos do Explorer dispostos em menus horizontais (Arquivo, Editar, Exibir, Inserir, Favoritos, Ferramentas, Ajuda). Fonte: Microsoft Internet Explorer – versão 8. As teclas de atalho podem ser vistas acionando a tecla Alt. Ao ser acionada, as letras aparecem sublinhadas indicando a tecla de atalho correspondente. Fonte: Microsoft Internet Explorer – versão 8. Barra de favoritos Contém os ícones de identificação dos sites favoritos, com dois formatos de exibição destes. Fonte: Microsoft Internet Explorer – versão 8. 412
  9. 9. Internet – correio eletrônico, navegação e segurança Barra de Comandos Localizada no canto direito superior, possui os menus de Ferramentas, Segurança, Página e os botões para E-mail, Feeds e Home. Fonte: Microsoft Internet Explorer – Versão 8. Barra de Status Localizada na parte inferior da janela, mostra informações sobre a página que está sendo vista. Fonte: Microsoft Internet Explorer – versão 8. Botões de Voltar e Avançar No canto superior esquerdo da janela estão localizados os botões de retorno (seta da esquerda) ou Alt+ e avanço (seta da direita) ou Alt+ . Um clique na setinha à direita dos botões mostra todas as paginas visitadas, permitindo o acesso direto a qualquer uma delas. Fonte: Microsoft Internet Explorer – versão 8. Barra de endereços Localizada na parte superior da janela, permite a inserção direta da URL (o endereço www) desejada ou teclando F6. Um pequena seta à direita da barra mostra uma listagem dos endereços já navegados. Fonte: Microsoft Internet Explorer – versão 8. Barra de Pesquisa Localizada na parte superior direita da janela, permite a inserção de argumentos de busca na internet; uma setinha à direita abre o menu de manutenção dos provedores de pesquisa. Fonte: Microsoft Internet Explorer – versão 8. 413
  10. 10. Internet – correio eletrônico, navegação e segurança Configurações do navegador No menu Ferramentas encontramos um aplicativo para configurar o Explorer. Quando o Explorer é instalado ele já configura todas essas opções. Podemos alterar essas configurações em determinadas situações. Selecionando o menu Opções da Internet, uma caixa com sete guias de opções de configuração é aberta. Geral Podemos definir uma ou várias páginas iniciais quando o Explorer é carregado, gerenciar nosso histórico de navegação (os arquivos temporários de páginas visitadas), definir os provedores de pesquisa, além de configurar as fontes e cores com que as páginas serão mostradas. Fonte: Microsoft Internet Explorer – versão 8. 414
  11. 11. Internet – correio eletrônico, navegação e segurança Segurança Através de uma distribuição por tipos e classificação, pode-se configurar várias restrições de navegação a sites na internet ou intranets de conteúdo seguro. Fonte: Microsoft Internet Explorer – versão 8. 415
  12. 12. Internet – correio eletrônico, navegação e segurança Privacidade Permite uma configuração de restrição à exibição de cookies (as informações das preferências do usuário no site visitado) e pop-up (as janelas de informação que se abrem inesperadamente na página). Fonte: Microsoft Internet Explorer – versão 8. 416
  13. 13. Internet – correio eletrônico, navegação e segurança Conteúdo Pode-se classificar o tipo de conteúdo que será mostrado ao tipo de público que vai navegar. Assuntos como sexo, nudez, drogas, álcool, jogos e outros podem ser filtrados. Nessa guia também se configura o recurso de preenchimento automático e Feeds. Fonte: Microsoft Internet Explorer – versão 8. 417
  14. 14. Internet – correio eletrônico, navegação e segurança Conexões Permite configurar a conexão com a internet, oferecendo tipos de acesso como Rede Local ou discada (dial-up). Fonte: Microsoft Internet Explorer – versão 8. 418
  15. 15. Internet – correio eletrônico, navegação e segurança Programas Permite associar um programa do computador aos serviços solicitados pelos sites visitados e gerenciar complementos, que são funcionalidades de softwares de outros fabricantes que ficam associados ao navegador. Fonte: Microsoft Internet Explorer – versão 8. 419
  16. 16. Internet – correio eletrônico, navegação e segurança Avançadas Uma série de parâmetros de configuração de linguagens e serviços utilizados pelos sites para programação de animação e navegação podem ser configuradas no Explorer. Fonte: Microsoft Internet Explorer – versão 8. 420
  17. 17. Internet – correio eletrônico, navegação e segurança Navegando com o Internet Explorer Para navegar com o Explorer basta digitar na barra de endereços a URL desejada. Clique com o botão do mouse sobre a barra de endereços ou tecle F6. Exemplo: Vamos navegar no site da Presidência: <www.presidencia.gov.br>. Digite a URL e em seguida tecle Enter para carregar a página: Fonte: Microsoft Internet Explorer – versão 8. É comum aos sites permitirem acesso a outros sites ou outras páginas dentro do mesmo site, que são os chamados links. Ao navegar com o cursor sobre imagens ou textos, o formato do texto (colocando sublinhado) ou o formato do cursor é alterado, indicando que um link pode ser acessado. Exemplo: Movendo o cursor sobre a tela, alguns textos ao lado das fotos mudam e aparecem em formato sublinhado, indicando que é o link de chamada da página onde o assunto é tratado. Ao clicar, a página é carregada. No caso do site da Presidência, selecionamos o link Palácios e em seguida Obras de arte. 421
  18. 18. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Internet Explorer – versão 8. Fonte: Microsoft Internet Explorer – versão 8. Para retornar, basta clicar no botão Voltar. Fonte: Microsoft Internet Explorer – versão 8. 422
  19. 19. Internet – correio eletrônico, navegação e segurança Novidades funcionais do Internet Explorer versão 8 Navegação com guias Navegação com guias é um recurso que permite ao usuário abrir vários sites e para cada um criar uma guia de referência na mesma janela. O Explorer sempre mantém a guia do site atualmente em navegação abaixo da barra Favoritos. As guias adicionais são implementadas clicando-se no botão de novas guias ou através do atalho Ctrl+T. Exemplo: A guia com o site <www.presidencia.gov.br> está abaixo da barra Favoritos. Vamos criar uma guia para o site do INPE (<www.inpe.br>) e outra para o site do Senado Federal (<www.senado.gov.br>) 1 - Clique no botão para criar uma nova guia (ver na seta a seguir). 2 - Uma página com informações será aberta. Digite a URL do INPE. 3 - Clique novamente no botão Nova Guia e crie a guia do site do Senado Federal. Fonte: Microsoft Internet Explorer – Versão 8. 423
  20. 20. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Internet Explorer – versão 8. Fonte: Microsoft Internet Explorer – versão 8. Fonte: Microsoft Internet Explorer – versão 8. 424
  21. 21. Internet – correio eletrônico, navegação e segurança Com as guias criadas, o Explorer mostra dois botões abaixo da barra de Favoritos. Fonte: Microsoft Internet Explorer – versão 8. Clicando no botão com a setinha para baixo, mostra-se um menu de títulos das guias. Fonte: Microsoft Internet Explorer – versão 8. Clicando no botão maior, o Explorer mostrará todas as guias abertas em formato de apresentação de slide. Pode-se selecionar direto a guia, clicando-se sobre a tela. Fonte: Microsoft Internet Explorer – versão 8. Feed (RSS) RSS (Rich Site Summary) é um recurso desenvolvido na internet, que permite aos sites e blogs divulgarem notícias ou novidades constantes aos seus frequentadores. Para isso, o link e o resumo da notícia ou artigo é armazenado em um arquivo que é conhecido como feed ou feed RSS. 425
  22. 22. Internet – correio eletrônico, navegação e segurança O Explorer detecta o site que possui o serviço e permite que o usuário inclua o link do feed do site que deseja receber as notícias (torna-se um assinante do serviço). IESDE Brasil S.A.. Exemplo: Quando o site visitado possui o serviço de RSS Feed o Explorer ilumina o botão avisando o usuário. Ao clicar no botão o site mostra todas as notícias e convida o usuário a assinar o serviço. Assinando o serviço o usuário passa a receber as notícias quando disponibilizadas pelo site gerador. O Explorer armazena em Favoritos o site, em uma guia específica para feeds e gerenciamento posterior. Exemplo: Quando acessamos o site da Petrobras (<www.petrobras.com.br>) o ícone do Explorer detecta que o site possui o serviço RSS. Ao clicarmos no ícone, ele abre a página com as informações disponibilizadas pelo serviço. Fonte: Microsoft Internet Explorer – versão 8. 426
  23. 23. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Internet Explorer – versão 8. Barra de favoritos Fonte: Microsoft Internet Explorer – versão 8. O Explorer permite que os sites preferidos do usuário fiquem fixos em uma barra de favoritos. Para adicionar um site, basta clicar no ícone que o site atual visitado será incluído. Para retirar, basta clicar com o botão direito do mouse sobre o ícone do site na barra e selecionar excluir. Novidades de segurança do Internet Explorer versão 8 Navegação InPrivate Permite que a página navegada pelo usuário não seja incluída no histórico de navegação do Explorer. Para utilizar basta selecionar no menu Segurança a opção Navegação InPrivate ou tecle Ctrl+Shift+P que o Explorer abre uma nova janela de navegação isenta de gravação de histórico. 427
  24. 24. Internet – correio eletrônico, navegação e segurança Filtragem InPrivate Permite que seja bloqueado pelo usuário a coleta de informação que os sites efetuam sobre suas preferências de navegação, que são posteriormente repassadas a provedores de conteúdo na internet. Os provedores utilizam o histórico das informações para desenvolver um perfil de navegação do usuário, repassando essa informação a terceiros que a utilizam para a venda de produtos e serviços. A filtragem pode ser ativada e configurada pelo usuário em formato automático pelo Explorer ou com avisos e participação do usuário. Quando ativada o Explorer analisa os sites visitados incluindo as páginas ocultas ao usuário, permitindo o gerenciamento ou sugerindo seu bloqueio. Para ativar a filtragem selecione a opção Segurança no menu, e depois a opção Filtragem InPrivate ou então tecle Ctrl+Shift+F. O aplicativo permite o tipo de seleção desejada que pode posteriormente ser alterado ou configurado através do menu Segurança, selecionando a opção Configuração da Filtragem InPrivate. Fonte: Microsoft Internet Explorer – versão 8. 428
  25. 25. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Internet Explorer – versão 8. Filtro do SmartScreen É um recurso que permite ao Explorer analisar o site enquanto o usuário navega, evitando a transferência de aplicativos do tipo mal intencionados como vírus, malwares e outros para o computador. Quando habilitado o Explorer verifica o site visitado em segundo plano, analisando rotinas maliciosas de seu conteúdo e também comparando seu endereço com uma lista dinâmica de sites suspeitos, bloqueando a página caso o site seja considerado mal intencionado. O mesmo procedimento de proteção também é adotado para download de arquivos. Para ativar o filtro basta selecionar no menu Segurança a opção Filtro do SmartScreen. Fonte: Microsoft Internet Explorer – versão 8. 429
  26. 26. Internet – correio eletrônico, navegação e segurança Compatibilidade de páginas Evita os problemas em sites visitados cujas páginas web tenham um desenvolvimento mais antigo ou com outra compatibilidade. Para ativar o modo de compatibilidade deve-se clicar no menu Página. Selecione a opção Configurações de modo de exibição de compatibilidade, onde é possível marcar o item Exibir todos os sites em modo de exibição de compatibilidade. Fonte: Microsoft Internet Explorer – versão 8. 430
  27. 27. Internet – correio eletrônico, navegação e segurança Correio eletrônico – Microsoft Outlook Express Desenvolvido pela Microsoft e integrante do Windows, o Outlook Express é o aplicativo utilizado para recebimento e envio de mensagens de correio eletrônico. Ele é integrante da licença do Windows quando instalado. Apresentação do ambiente Quando carregamos o programa, a primeira tela de iniciação é dividida em 4 painéis de assuntos: Fonte: Microsoft Outlook Express. 1 – Pastas Nesse painel o Outlook Express cria uma pasta para cada grupo de assunto específico, logo na instalação do produto. O usuário pode criar e organizar livremente suas pastas dentro dos grupos e criar livremente outros grupos de assuntos. 431
  28. 28. Internet – correio eletrônico, navegação e segurança Para criar uma pasta basta clicar com o botão direito do mouse sobre o assunto, que uma caixa de diálogo permitirá a opção de criar uma nova pasta. Quando selecionada, uma caixa de diálogo solicita o nome da pasta. Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express. 432
  29. 29. Internet – correio eletrônico, navegação e segurança A pasta é criada dentro do grupo de assunto selecionado: Fonte: Microsoft Outlook Express. Caixa de entrada Nessa pasta são armazenadas as mensagens que o usuário recebe quando o Outlook conecta-se com o serviço de correio do usuário. Caixa de saída Nessa pasta são armazenadas as mensagens que foram comandadas para envio pelo usuário. O Outlook Express vai conectar-se com o serviço de correio do usuário para transmitir, caso não consiga o e-mail fica nessa pasta até a mensagem ser transmitida. Itens enviados Nessa pasta o Outlook armazena uma cópia da mensagem que foi efetivamente transmitida ao servidor do serviço de correio do usuário. Itens excluídos Nessa pasta são guardadas como em uma lixeira as mensagens excluídas pelo usuário. Para excluir definitivamente as mensagens (limpar a pasta), deve-se clicar com o botão direito do mouse sobre a pasta e selecionar: Esvaziar a pasta itens excluídos. O Outlook Express solicita uma confirmação. 433
  30. 30. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express. Rascunhos São mensagens inacabadas pelo usuário e salvas para complementação posterior. 2 – Mensagens O Outlook, em períodos de tempo que pode ser configurado pelo usuário, conecta-se ao serviço de correio do usuário e baixa para seu computador as mensagens recebidas. 434
  31. 31. Internet – correio eletrônico, navegação e segurança Essas mensagens ficam armazenadas nesse painel à disposição do usuário para leitura/visualização, arquivamento ou exclusão. O Outlook Express coloca em negrito a relação das mensagens no painel, alternando para modo normal quando o usuário abre a mensagem. Fonte: Microsoft Outlook Express. Indicadores de mensagem São pequenos ícones colocados no painel junto a cada mensagem. Seus significados são: Fonte: Microsoft Outlook Express. O remetente classificou a mensagem como de baixa prioridade. Fonte: Microsoft Outlook Express. A bandeira indica que o remetente sinalizou a mensagem para que ela se destaque no painel de mensagens. Fonte: Microsoft Outlook Express. O remetente classificou a mensagem como de alta prioridade. Fonte: Microsoft Outlook Express. 435
  32. 32. Internet – correio eletrônico, navegação e segurança Indica que a mensagem foi respondida pelo usuário. Fonte: Microsoft Outlook Express. Indica que a mensagem foi encaminhada para outro usuário. Fonte: Microsoft Outlook Express. Mensagem não lida ou marcada como não lida pelo usuário. Fonte: Microsoft Outlook Express. Mensagem já lida pelo usuário. 3 – Conteúdo das mensagens Quando clicado sobre a mensagem, o Outlook Express abrirá nesse painel o conteúdo da mensagem. Fonte: Microsoft Outlook Express. 436
  33. 33. Internet – correio eletrônico, navegação e segurança 4 – Contatos Os contatos de usuários cadastrados são apresentados nesse painel. Para adicionar um contato basta clicar na seta ao lado de Contatos e selecionar Novo contato. Uma caixa com oito guias contendo todas as características do contato pode ser preenchida. Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express. 437
  34. 34. Internet – correio eletrônico, navegação e segurança Quando confirmado, o nome do contato cadastrado aparece no painel de contatos. Fonte: Microsoft Outlook Express. Barra de Menus Contém os comandos do Outlook Express dispostos em menus horizontais (Arquivo, Editar, Exibir, Ferramentas, Mensagem, Ajuda). Fonte: Microsoft Outlook Express. As teclas de atalho podem ser vistas acionando a tecla Alt. Ao ser acionada, as letras aparecem sublinhadas indicando a tecla de atalho correspondente. Fonte: Microsoft Outlook Express. Barra de Status Localizada na parte inferior da janela, mostra informações sobre as mensagens na caixa de entrada com uma contagem de mensagens lidas e não lidas. Fonte: Microsoft Outlook Express. Barra de Ferramentas Os principais comandos do Outlook Express estão contidos na Barra de ferramentas. Fonte: Microsoft Outlook Express. 438
  35. 35. Internet – correio eletrônico, navegação e segurança Abre a janela com um ambiente em branco (Ctrl+N) para o usuário redigir um novo e-mail. A seta da direita abre modelos de e-mails predefinidos. Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express. Abre a janela de resposta (Ctrl+R) para a mensagem do remetente. Fonte: Microsoft Outlook Express. Abre a janela de resposta (Ctrl+Shift+R) para a mensagem do remetente e inclui todos os usuários que também receberam cópia da mensagem. Fonte: Microsoft Outlook Express. Abre uma janela para encaminhar (Ctrl+F) a mensagem para outro usuário. Fonte: Microsoft Outlook Express. Abre a caixa de diálogo (Ctrl+P) da impressora para imprimir o e-mail. Fonte: Microsoft Outlook Express. 439
  36. 36. Internet – correio eletrônico, navegação e segurança Envia a mensagem para a pasta itens excluídos. Ou através de Ctrl+D ou usando a tecla Delete. Fonte: Microsoft Outlook Express. Este botão quando acionado (com um clique ou através das teclas Ctrl+M) executa a conexão do Outlook Express com o serviço de e-mail do usuário, enviando todas as mensagens que eventualmente estejam na caixa de saída e lendo as novas mensagens recebidas. Funciona como uma sincronização do computador com o serviço de e-mail. A seta ao lado direito abre possibilidades de envio e seleção selecionados por conta. Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express. Abre a janela do catálogo de endereços. Fonte: Microsoft Outlook Express. Abre uma caixa que permite a busca de uma mensagem através de diversos critérios de seleção especificados pelo usuário, permitindo também especificar o local de busca e suas subpastas. Fonte: Microsoft Outlook Express. 440 Fonte: Microsoft Outlook Express.
  37. 37. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook Express. Enviando e-mails Para enviar uma mensagem, clique no botão Criar email na barra de ferramentas. O Outlook Express abrirá uma janela de envio permitindo o preenchimento das informações necessárias para enviar a mensagem e com algumas possibilidades de seleção. Fonte: Microsoft Outlook Express. De: A conta de e-mail que será atribuída a mensagem, caso o usuário possua mais de uma configurada. Para: O e-mail do destinatário ou pode-se selecionar a lista de endereços do Outlook Express. Cc: Destinatários que receberão cópia do e-mail. 441
  38. 38. Internet – correio eletrônico, navegação e segurança Cco: Destinatários que receberão cópia do e-mail, mas são ocultos para os demais usuários da mensagem. Assunto: O tema do e-mail. Corpo da mensagem: Fonte: Microsoft Outlook Express. Quando selecionado pode-se anexar um arquivo a mensagem. Fonte: Microsoft Outlook Express. Quando selecionado, o Outlook Express verifica erros ortográficos na mensagem. Fonte: Microsoft Outlook Express. Permite a digitação parcial nos campos e sua complementação através da verificação e localização no catálogo de endereços. Fonte: Microsoft Outlook Express. Desfaz a última digitação na mensagem. Fonte: Microsoft Outlook Express. Envia o conteúdo selecionado (através do Ctrl+C) para a área de transferência do Windows. 442
  39. 39. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook Express. Cola o conteúdo da área de transferência (Ctrl+V) para o ponto especificado na mensagem. Fonte: Microsoft Outlook Express. Recorta o trecho selecionado no corpo da mensagem (Ctrl+X) e envia para a área de transferência do Windows. Fonte: Microsoft Outlook Express. Define-se a prioridade com que a mensagem vai aparecer para o destinatário. Fonte: Microsoft Outlook Express. Pode-se assinar digitalmente a mensagem. O Outlook Express dá suporte ao recurso de assinaturas digitais. Fonte: Microsoft Outlook Express. Pode-se criptografar a mensagem. O Outlook Express suporta o recurso de criptografia de mensagens. Fonte: Microsoft Outlook Express. Envia a mensagem (Alt+S). 443
  40. 40. Internet – correio eletrônico, navegação e segurança Configurando contas Para configurar contas de e-mail no Outlook Express, deve-se inicialmente possuir a conta cadastrada em um provedor de serviço de e-mail (Hotmail, IG, Terra, Globo, Gmail etc.), verificando o tipo de serviço de e-mail prestado e os nomes ou endereços dos servidores. Exemplo: Criamos uma conta no provedor Hotmail chamada testeoutlook77@hotmail.com e agora vamos cadastrar seus dados no Outlook Express. A conta possui as seguintes características: serviço de e-mail do tipo POP3 com o nome do servidor pop3.live.com; serviço de saída SMTP com o nome do servidor smtp.live.com. Cadastrar a conta No menu Ferramentas selecione a opção Contas, e uma caixa com quatro guias se abrirá. Selecione a guia Email e a opção Adicionar email. Fonte: Microsoft Outlook Express. 444
  41. 41. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook Express. Digite o nome ou apelido que vai sair nas contas de e-mail e clique no botão avançar. Digite a conta de e-mail e clique em avançar. Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express. 445
  42. 42. Internet – correio eletrônico, navegação e segurança Informe o tipo de servidor e o nome dos servidores de entrada e de saída de e-mail. Essa informação é fornecida pelo provedor de serviço de e-mail do usuário. Clique em avançar. Fonte: Microsoft Outlook Express. Informe o nome da conta e sua senha. Caso selecionado Lembrar senha o Windows vai memorizar a senha automaticamente. Clique em avançar e concluir. Fonte: Microsoft Outlook Express. 446
  43. 43. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook Express. Adicionar informações ao provedor de serviço No menu Ferramentas selecione a opção Contas e uma caixa com quatro guias será aberta. Selecione a guia Email. Na guia Email selecione a conta para adicionar informações. Uma caixa com cinco guias de opções será aberta; selecione a opção Servidores. Fonte: Microsoft Outlook Express. 447
  44. 44. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook Express. Na opção Servidores selecione Meu servidor requer autenticação e clique no botão Configurações. Em Configurações selecione Fazer logon usando e clique no botão OK. Selecione a guia Avançado e selecione tanto para entrada como saída (duas vezes) Este servidor requer uma conexão segura (SSL) e clique no botão Aplicar, fechando com o botão OK. Fonte: Microsoft Outlook Express. 448
  45. 45. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook Express. Correio eletrônico do Microsoft Outlook 2003 Desenvolvido pela Microsoft, o Outlook difere do Outlook Express cujo licenciamento é integrado ao Windows. O licenciamento do Outlook 2003 é integrado ao pacote Office. Apresentação do ambiente Quando carregamos o programa, a primeira tela de iniciação é esta: Fonte: Microsoft Outlook 2003. 449
  46. 46. Internet – correio eletrônico, navegação e segurança Barra de Menus Contém os comandos do Outlook dispostos em menus horizontais (Arquivo, Editar, Exibir, Ir, Ferramentas, Ações, Ajuda). Fonte: Microsoft Outlook 2003. Barra de Ferramentas Os principais comandos para e-mail estão contidos na Barra de ferramentas. Fonte: Microsoft Outlook 2003. Barra de Status Localizada na parte inferior da janela, mostra informações sobre as mensagens. Fonte: Microsoft Outlook 2003. Painéis de assuntos da tela principal Quando carregamos o programa, a primeira tela de iniciação é dividida em quatro painéis de assuntos. Fonte: Microsoft Outlook 2003. 450
  47. 47. Internet – correio eletrônico, navegação e segurança 1 – Pastas Nesse painel o Outlook cria uma pasta para cada grupo de assunto específico, logo na instalação do produto. O usuário pode criar e organizar livremente suas pastas dentro dos grupos e criar livremente outros grupos de assuntos. Para criar uma pasta basta clicar com o botão direito do mouse sobre o assunto que uma caixa de diálogo permite a opção de se criar uma nova pasta. Quando selecionada, uma caixa de diálogo solicita o nome da pasta. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 451
  48. 48. Internet – correio eletrônico, navegação e segurança A pasta é criada dentro do grupo de assunto selecionado. Fonte: Microsoft Outlook 2003. Caixa de entrada Nessa pasta são armazenadas as mensagens que o usuário recebe quando o Outlook conecta-se com o serviço de correio do usuário. Caixa de saída Nessa pasta são armazenadas as mensagens que foram comandadas para envio pelo usuário. O Outlook vai conectar-se com o serviço de correio do usuário para transmitir; caso não consiga, o e-mail fica nessa pasta até a mensagem ser transmitida. Itens enviados Nessa pasta o Outlook armazena uma cópia da mensagem que foi efetivamente transmitida ao servidor do serviço de correio do usuário. Itens excluídos Nessa pasta são guardadas, como em uma lixeira, as mensagens excluídas pelo usuário. Para excluir definitivamente as mensagens (limpar a pasta), deve-se clicar com o botão direito do mouse sobre a pasta e selecionar: O Outlook Express solicita uma confirmação. 452
  49. 49. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Lixo eletrônico Nessa pasta são guardados os e-mails considerados como lixo eletrônico. O Outlook possui um filtro de conteúdo de mensagens que classifica a mensagem como indesejada movendo para essa pasta. O filtro possui parâmetros que podem ser ajustados para a classificação das mensagens. 453
  50. 50. Internet – correio eletrônico, navegação e segurança Pastas de pesquisa São pastas de classificação de mensagens que funcionam de forma virtual. O usuário pode criar suas pastas de pesquisa dentro do grupo Pastas de Pesquisa e configurar cada uma dentro dos parâmetros permitidos pelo Outlook. O Outlook cria por padrão três pastas na instalação: Emails Grandes, Emails não Lidos e Para Acompanhamento. Para criar ou alterar a configuração de uma pasta virtual, basta selecionar a pasta desejada e pelo menu Arquivo a opção Pasta, ou com o botão direito do mouse sobre a pasta selecionada abrem-se as opções de edição. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Podem-se também alterar os critérios do Outlook nos parâmetros de classificação das pastas virtuais. 454
  51. 51. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Rascunhos São mensagens inacabadas pelo usuário e salvas para complementação posterior. 2 – Mensagens O Outlook, em períodos de tempo que pode ser configurado pelo usuário, conecta-se ao serviço de correio do usuário e baixa para seu computador as mensagens recebidas. Essas mensagens ficam armazenadas nesse painel, à disposição do usuário para leitura/visualização arquivamento ou exclusão. O Outlook coloca em negrito a relação das mensagens no painel, alternando para modo normal quando o usuário abre a mensagem. Fonte: Microsoft Outlook 2003. 455
  52. 52. Internet – correio eletrônico, navegação e segurança Indicadores de mensagem São pequenos ícones colocados no painel junto a cada mensagem, seus significados são: Fonte: Microsoft Outlook 2003. O remetente classificou a mensagem como de baixa prioridade. Fonte: Microsoft Outlook 2003. A bandeira indica que o remetente sinalizou a mensagem para que ela se destaque no painel de mensagens. Fonte: Microsoft Outlook 2003. O remetente classificou a mensagem como de alta prioridade. Fonte: Microsoft Outlook 2003. Indica que a mensagem foi respondida pelo usuário. Fonte: Microsoft Outlook 2003. Indica que a mensagem foi encaminhada para outro usuário. 456
  53. 53. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Mensagem não lida ou marcada como não lida pelo usuário. Fonte: Microsoft Outlook 2003. Mensagem já lida pelo usuário. 3 - Conteúdo das mensagens Quando clicado sobre a mensagem, o Outlook Express abre nesse painel o conteúdo da mensagem, com uma barra de rolagem para navegação neste. Fonte: Microsoft Outlook 2003. 457
  54. 54. Internet – correio eletrônico, navegação e segurança 4 - Painel de Navegação Um Painel de Navegação possui os botões e atalhos para as principais funcionalidades do Outlook. Ele pode ser configurado com as preferências do usuário bastando clicar com o botão direito do mouse sobre o painel e selecionar Opções do Painel de Navegação. Uma caixa abre-se com as opções dos aplicativos que o usuário pode selecionar para aparecerem no painel de navegação; pode-se alterar também a ordem de sequência com que os atalhos são mostrados. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. É o ambiente padrão de inicialização do Outlook, com a Lista de pastas acima do Painel de Navegação. 458
  55. 55. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Anotações são utilizadas livremente para a finalidade de apoio ao usuário em perguntas, sugestões, lembretes e qualquer tipo de informação para qualquer finalidade. Uma anotação armazena textos digitados ou copiados da área de transferência do Windows. O Outlook grava a anotação com data e hora. Na estrutura de pastas do Outlook em Pastas Particulares as anotações do usuário são criadas na pasta Anotações. Pode-se, a partir da pasta Anotações, criar pastas livremente e dividir as anotações por assuntos de interesse com definição de cores específicas para cada assunto. Exemplo: Criar uma Anotação No menu Arquivo, item Novo, selecione Anotação ou pressione Ctrl+ Shift+N. O sistema abrirá um bloquinho de anotações para livre digitação. Fonte: Microsoft Outlook 2003. 459
  56. 56. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Clicando no ícone no canto superior esquerdo da anotação, abre-se um menu com possibilidades de impressão, envio, troca de cor e outras. Para salvar a anotação basta fechar. Fonte: Microsoft Outlook 2003. No Painel de Navegação, quando clicado em Anotações o Outlook mostra todas as anotações criadas e permite alterar o modo de classificação da exibição. 460
  57. 57. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Para excluir uma anotação basta selecionar a anotação desejada e pressionar a tecla Delete. A anotação excluída vai para a pasta de itens excluídos. Fonte: Microsoft Outlook 2003. Tarefas são lembretes ou trabalhos que podem ser criados livremente pelo usuário e controlados até sua conclusão. O Outlook permite que se crie a tarefa também de forma recorrente, isto é, a tarefa repete-se em intervalos regulares de tempo (semanal, mensal etc.). Pode-se também criar e designar uma tarefa a terceiros. O Outlook envia uma solicitação de tarefa ao destinatário especificado. Quando criadas, o Outlook passa a controlá-las e lembrar o usuário sobre o andamento e situação das tarefas. Exemplo: Criar uma Tarefa No menu Arquivo, item Novo, selecione Tarefa ou pressione Ctrl+Shift+K. O sistema abrirá uma janela para digitação dos dados. 461
  58. 58. Internet – correio eletrônico, navegação e segurança Cria-se uma tarefa com o assunto e na caixa abaixo pode-se descrever detalhes da tarefa. Informa-se a data de início e previsão de conclusão e o horário em que o Outlook deve lembrar o usuário. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Quando selecionada a recorrência, uma caixa abre-se com as possibilidades de especificar a repetição da tarefa. 462
  59. 59. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Quando selecionada a atribuição, uma caixa abre-se com as possibilidades de especificar o destinatário da tarefa. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Clicando em Salvar e fechar, o Outlook grava a tarefa que já fica disponível na relação de tarefas. 463
  60. 60. Internet – correio eletrônico, navegação e segurança Clicando com o botão direito do mouse sobre a tarefa, o Outlook abre as possibilidades de encaminhar, imprimir, marcar a tarefa como concluída ou mesmo excluir a tarefa. Quando marcada como concluída um traço é colocado sobre a tarefa. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. No Painel de Navegação, quando clicado em tarefas, o Outlook mostra todas as tarefas permitindo vários formatos de classificação para exibição. Para excluir uma tarefa basta selecionar a tarefa e digitar a tecla delete. A tarefa excluída vai para a pasta de itens excluídos. 464
  61. 61. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Contatos são usuários cadastrados que o Outlook utiliza para diversas finalidades de relacionamento. Exemplo: Criar um Contato No menu Arquivo, item Novo, selecione Contato ou pressione Ctrl+Shift+B. O sistema abrirá uma janela com cinco guias de assuntos para digitação dos dados do contato. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 465
  62. 62. Internet – correio eletrônico, navegação e segurança Geral Cadastra-se as informações gerais sobre o contato como nome, endereço, e-mail, telefone etc. Fonte: Microsoft Outlook 2003. Quando clicado sobre o botão, o Outlook utiliza serviços de localização e fornece o mapa de localização do contato baseado no endereço cadastrado. Fonte: Microsoft Outlook 2003. Detalhes São outras informações complementares ao contato como data de aniversário, nome do cônjuge, apelido etc. Caso o usuário utilize serviços de NetMeeting (aplicativo para conferências pela internet), pode configurar as informações do contato sobre o serviço. Fonte: Microsoft Outlook 2003. 466
  63. 63. Internet – correio eletrônico, navegação e segurança Atividades Uma lista permite selecionar para exibição os dados referentes às atividades do contato. Fonte: Microsoft Outlook 2003. Certificado Permite associar certificados digitais ao contato. Fonte: Microsoft Outlook 2003. 467
  64. 64. Internet – correio eletrônico, navegação e segurança Todos os campos Uma lista permite selecionar para exibição os campos do cadastro do contato. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 468
  65. 65. Internet – correio eletrônico, navegação e segurança Clicando em Salvar e fechar o Outlook grava o contato que já fica disponível na relação de contatos. Um duplo clique sobre o contato abre as guias para edição. Clicando com o botão direito do mouse sobre o contato, o Outlook abre as possibilidades de encaminhar mensagens, usar NetMeeting, imprimir, cancelar o contato etc. Para excluir um contato basta selecionar e pressionar a tecla Delete. O contato excluído vai para a pasta de itens excluídos. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Calendário é o recurso que permite o agendamento futuro de compromissos do usuário. Funciona como uma agenda pessoal e pode integrar-se com os outros recursos e dispositivos do Outlook, como um agendamento de reunião com participantes da lista de contatos do usuário que são automaticamente convidados e gerenciados pelo Outlook. Exemplo: Criar um Compromisso No menu Arquivo, item Novo, selecione Compromisso ou pressione Ctrl+Shift+A. O sistema abrirá uma janela com duas guias para digitação dos dados do compromisso. 469
  66. 66. Internet – correio eletrônico, navegação e segurança Cadastra-se as informações sobre o compromisso, o local, mostrar horário como (a cor que o compromisso vai aparecer no calendário), horário de início e término e com qual antecedência o Outlook deve avisar o usuário. Fonte: Microsoft Outlook 2003. Quando selecionada a recorrência, abre-se uma caixa com as possibilidades de especificar a repetição da tarefa. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 470
  67. 67. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Clicando em Salvar e fechar o Outlook grava o compromisso que já fica disponível no calendário. Um duplo clique sobre o compromisso abre a possibilidade para edição. Para excluir um compromisso basta selecionar e pressionar a tecla Delete. O compromisso excluído vai para a pasta de itens excluídos. Criar um compromisso com participantes O Outlook permite que o usuário crie um compromisso com outros participantes. O Outlook agenda o compromisso e gerencia o envio de mensagens aos participantes. Fonte: Microsoft Outlook 2003. Criando o compromisso, seleciona-se a opção de Convidar Participantes. O Outlook abre uma guia para as informações de um novo participante ou para a seleção da lista de contatos do usuário. Fonte: Microsoft Outlook 2003. 471
  68. 68. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. Selecionando na barra de ferramentas, o usuário pode determinar o modo de exibição do calendário. Fonte: Microsoft Outlook 2003. As datas que possuem compromissos são sinalizadas em negrito nos calendários mostrados no painel esquerdo. No painel direito o Outlook mostra os compromissos baseados na configuração solicitada pelo usuário. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 472
  69. 69. Internet – correio eletrônico, navegação e segurança Enviando e-mails No menu Arquivo selecione Novo e a opção Email ou pressione Ctrl+ O. O sistema abrirá uma janela para digitação dos dados necessários para enviar a mensagem. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. O e-mail do destinatário ou pode-se selecionar a lista de endereços do Outlook Express. Fonte: Microsoft Outlook 2003. Destinatários que recebem copia do e-mail. Cco: Destinatários que recebem copia do e-mail mas são ocultos para os demais usuários da mensagem. 473
  70. 70. Internet – correio eletrônico, navegação e segurança Fonte: Microsoft Outlook 2003. O tema do e-mail. Corpo da mensagem: Escreve-se livremente o conteúdo da mensagem com possibilidade de edição, alteração de fonte e todos os recursos habilitados na Barra de Ferramentas do e-mail, que pode ser configurado livremente pelo usuário. Fonte: Microsoft Outlook 2003. Quando selecionado pode-se anexar um arquivo ou um item na mensagem. Fonte: Microsoft Outlook 2003. Quando selecionado, o Outlook verifica erros ortográficos na mensagem. Fonte: Microsoft Outlook 2003. Define-se a prioridade com que a mensagem vai aparecer para o destinatário. Fonte: Microsoft Outlook 2003. Envia a mensagem. Configuração do Outlook Quando o Outlook é instalado, uma série de configurações são definidas no formato padrão pelo aplicativo. 474
  71. 71. Internet – correio eletrônico, navegação e segurança O usuário pode alterar ou ajustar essas configurações. No menu Ferramentas selecione a opção Opções. Fonte: Microsoft Outlook 2003. Abre-se uma caixa com seis guias de manutenção de configurações. Preferências Nessa guia são permitidas alterações nas aparências das mensagens, calendário, tarefas, contatos e anotações. O filtro de mensagens consideradas como Lixo eletrônico pode ser configurado pelo botão de Lixo Eletrônico. Fonte: Microsoft Outlook 2003. 475
  72. 72. Internet – correio eletrônico, navegação e segurança Configurar email As conexões das contas de e-mail com o provedor de serviço do usuário, o arquivo de armazenamento das contas e suas características para enviar e receber são configuradas nessa guia. Fonte: Microsoft Outlook 2003. Configurando contas Para configurar contas de e-mail no Outlook, deve-se inicialmente possuir a conta cadastrada em um provedor de serviço de e-mail (Hotmail, IG, Terra, Globo, Gmail etc.), verificando o tipo de serviço de e-mail prestado e os nomes ou endereços dos servidores. Exemplo: Criamos uma conta no provedor Hotmail chamada testeoutlook77@hotmail.com e agora vamos cadastrar seus dados no Outlook Express. A conta possui as seguintes características: serviço de e-mail do tipo POP3 com o nome do servidor pop3.live. com. serviço de saída é SMTP com o nome do servidor smtp.live.com. 476
  73. 73. Internet – correio eletrônico, navegação e segurança Cadastrar a conta Na guia Configurar email, clique no botão Contas de email. Será aberta uma caixa. Selecione Adicionar uma nova conta de email, clique em avançar e na próxima tela selecione a opção POP3. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Informações do usuário: Informe o nome da conta (apelido) e o endereço de email completo. Informações do servidor: Informe o nome dos servidores de entrada e saída. Informações de logon: Informe o nome da conta completo e a senha. Em seguida clique no botão Mais Configurações. O Outlook abrirá uma caixa com quatro guias. 477
  74. 74. Internet – correio eletrônico, navegação e segurança Na guia Servidor de saída, selecione Fazer logon usando e informe o nome do usuário e senha e clique no botão OK. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. Selecione a guia Avançado e na guia as opções para os servidores POP3 e SMTP: Este servidor requer uma conexão criptografada (SSL). Clique no botão OK. Clique no botão Testar Configurações da Conta. 478
  75. 75. Internet – correio eletrônico, navegação e segurança O Outlook vai testar todas as configurações dos dados cadastrados nos servidores, mostrando o status de cada item da conexão. Em cada fase do teste o status deve encerrar como concluído. Em seguida clique no botão Avançar e na próxima tela Concluir. Fonte: Microsoft Outlook 2003. Formato de email Nessa guia podem ser configurados o formato de linguagem da mensagem e associar um aplicativo de edição de texto para a edição dos textos de e-mail. Inclusão e manutenção de modelos de papéis de parede, carta, fontes, cores e assinaturas padronizadas possuem seus botões apropriados para manutenção. Fonte: Microsoft Outlook 2003. 479
  76. 76. Internet – correio eletrônico, navegação e segurança Ortografia Essa guia permite as opções de configuração nas regras de Ortografia e Autocorreção. Pode-se definir o dicionário a ser utilizado, sendo ainda permitida a edição de palavras (incluir/excluir), personalizando o Outlook ao estilo de escrita do usuário. Fonte: Microsoft Outlook 2003. Segurança Nessa guia são definidos os parâmetros para a criptografia dos e-mails, as restrições a sites, bloqueio de download de imagens dos sites visitados e a manutenção dos certificados digitais. Fonte: Microsoft Outlook 2003. 480
  77. 77. Internet – correio eletrônico, navegação e segurança Outras Nessa guia estão disponíveis diversas configurações para sons em mensagens, limpeza de pastas, formato da aparência do painel de leitura e também a habilitação no Outlook de Smart Tags (marcas inteligentes) de nomes de pessoas. Fonte: Microsoft Outlook 2003. Regras e alertas de mensagens Para otimizar os trabalhos do Outlook, pode-se criar regras de gerenciamento de mensagens. As regras organizam o recebimento do e-mail, eliminando conteúdo indesejável de uma conta ou contato específico, movendo a mensagem automaticamente na entrada ou saída, além de uma série de filtros de seleção disponíveis ao usuário. O Outlook também suporta a tecnologia SharePoint da Microsoft (Portal de documentos compartilhados), onde permite cria alertas sincronizado com a edição de documentos no portal. 481
  78. 78. Internet – correio eletrônico, navegação e segurança Exemplo: Vamos criar uma regra para mover as mensagens de um Contato para uma pasta chamada Pasta de Trabalho. 1 – No menu Ferramentas selecione Regras e Alertas. O Outlook abre uma caixa com as guias para Regras e Alertas. Clique em Nova Regra. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 2 – Selecione o item Iniciar com base em uma regra em branco e clique em Avançar. 482
  79. 79. Internet – correio eletrônico, navegação e segurança 3 – O Outlook abre uma caixa com várias opções de regras. Selecione a opção de pessoas ou lista de distribuição. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 483
  80. 80. Internet – correio eletrônico, navegação e segurança 4 – Selecionando a opção, na caixa inferior clique em pessoas ou lista de distribuição e o Outlook abrirá os contatos cadastrados. Selecione um contato e clique na opção especificado(a) da caixa inferior, para determinarmos a pasta que deve receber as mensagens. Clique em seguida em Avançar. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 484
  81. 81. Internet – correio eletrônico, navegação e segurança 5 – O Outlook abrirá o painel de pastas. Selecione a Pasta de Trabalho e clique em Avançar. O Outlook abrirá uma caixa com exceções e permitirá selecionar exceções para a regra dentro da lista exibida. Clique em Avançar. Fonte: Microsoft Outlook 2003. Fonte: Microsoft Outlook 2003. 485
  82. 82. Internet – correio eletrônico, navegação e segurança 6 – O Outlook permite nomear a regra livremente. Clique em Concluir para criar a regra. Fonte: Microsoft Outlook 2003. Quando o Outlook receber uma mensagem do contato especificado na regra, moverá automaticamente a mensagem para a Pasta de Trabalho. Conceitos de proteção e segurança Hoje em dia um patrimônio importante para as empresas é sua base de informação ou seu Banco de Dados, pois possuir a informação correta no momento adequado passa a ser uma vantagem competitiva nos negócios. Imagine um mercado financeiro sem informação; seria caótico, pois o principal ativo do mercado financeiro é a informação. Na agência bancária, nos caixas eletrônicos ou pela internet sempre estamos manipulando e confiando nas informações fornecidas pelos agentes financeiros e empresas que nos relacionamos. Em nossa vida particular também manipulamos informações através de e-mails, sites de relacionamento e outros meios. 486
  83. 83. Internet – correio eletrônico, navegação e segurança Para utilizar toda essa facilidade tecnológica temos de disponibilizar e expor nossas informações, onde ficamos sujeitos aos riscos e às diversas ameaças que podem representar prejuízos se forem concretizadas. IESDE Brasil S.A. Os mentores e operadores dessas ameaças são os chamados hackers e seus principais objetivos são os de penetrar ou invadir um computador ou um sistema para furtar dados digitais valiosos ou então corromper esses dados. Perigos na internet. Cópia de segurança (backup) Cópias de backup fazem parte de uma estratégia de segurança de dados que garantem a integridade das informações em caso de desastres por falhas de hardware ou dados corrompidos por vírus. Existem produtos de backup corporativo que estão disponíveis no mercado e são projetados para uso, como uma biblioteca de fita ou disco. Atualmente, CDs, DVDs e discos rígidos e removíveis também são utilizados como tipos de mídia para essa finalidade, e sites na internet já fornecem serviços automáticos de backup de dados. 487
  84. 84. Wikimedia Commons/Ochro. Wikimedia Commons/Qurren. Internet – correio eletrônico, navegação e segurança Fita magnética As unidades de fita são o mais antigo sistema de armazenamento e possuem vários tipos e tamanhos. As unidades de fita mais usadas são a DLT (Fita Linear Digital), a LTO (Fita Linear Aberta) e a AIT (Fita Inteligente Avançada). Além dos tipos de fita, o software de leitura e compressão de dados é de grande importância para aumentar várias vezes a capacidade das fitas, pois com o mesmo espaço físico consegue-se a compressão por software. Wikimedia Commons/ Trimbo. Como a fita não possui acesso aleatório, os fabricantes criaram um conceito de índice na fita com os dados e endereço lógico de cada arquivo armazenado; dessa forma localiza-se em segundos a informação desejada. Unidade de fita. 488
  85. 85. Internet – correio eletrônico, navegação e segurança CD/DVD/Blu-Ray A maioria dos PCs tem uma unidade de CD-RW que pode armazenar 700MB de dados ou um DVD que atinge até 4,7, além da recente tecnologia Blu-Ray que consegue até 50GB em cada disco. Divulgação. Wikimedia Commons/DBGthekaju. O CD-RW é uma forma de armazenagem barata e conveniente, e bastante utilizada por usuários. As unidades de DVD regraváveis, por enquanto, permitem a armazenagem de até 4,7GB em um único disco – quase sete vezes a quantidade de dados que cabe em um único CD-R/RW. Unidade de DVD/RW e Blu-Ray. Unidades removíveis Wikimedia Commons/Benutzeer KMJ. Um disco removível, como as unidades Zip da Iomega, pode armazenar até 750MB de dados com uma taxa de transferência de até 7MB/s. Para muitos usuários em pequenas empresas, esses dispositivos fornecem uma capacidade suficiente de armazenamento. Unidade Zip Iomega. 489
  86. 86. Internet – correio eletrônico, navegação e segurança Disco para disco Com a queda no preço dos discos rígidos do tipo SATA (Serial Advanced Technology Attachment) surge um conceito novo de backup que permite através de dispositivos removíveis criar vários tipos de backup de dados. Os novos dispositivos fornecidos em disco rígido do tipo SATA permitem, através de conexões amigáveis do tipo USB (Universal Serial Bus) e softwares inteligentes, manter atualizados de forma espelhada todos os arquivos do computador. Wikimedia Commons/Smial. Quando qualquer arquivo é alterado, o sistema de backup efetua a cópia automaticamente para o sistema espelho mantido com o disco SATA pela porta USB. Backup externo SATA. Backup on-line Outro sistema de backup atualmente oferecido são sites propondo fazer o backup dos dados por meio da internet através do pagamento de uma mensalidade fixa por uma quantidade específica de armazenamento. 490
  87. 87. Internet – correio eletrônico, navegação e segurança O primeiro backup copia todos os arquivos criando um espelho do computador remotamente e posteriormente o programa atualiza apenas os arquivos que foram alterados desde o último backup. IESDE Brasil S.A. Para utilizar o serviço com eficiência o usuário deve possuir seu acesso a internet em banda larga. Backup on-line. Vírus de computador Vírus de computador são sofisticados códigos de programas desenvolvidos com características específicas para se aproveitarem de falhas na segurança dos computadores ou utilizar uma estratégia maliciosa para realizar um ataque. Penetram no computador através das mídias removíveis como CDs, Pen Drives, disquetes e também pela internet por meio de links ou e-mails maliciosos que pedem algum tipo de confirmação ou consentimento do usuário para agir. Uma vez penetrado no computador ou sistema, esses vírus iniciam a função para que foram programados, podendo ser a de espionagem do computador para um eventual e posterior roubo de informação ou a destruição pura e simples dos arquivos e finalmente sua propagação. 491
  88. 88. Internet – correio eletrônico, navegação e segurança Para se propagarem usam basicamente os utilitários de cópia de arquivos ou as funções de copiar e colar do sistema, alterando o código original desses programas para que quando utilizados levem uma cópia do vírus para o destino. IESDE Brasil S.A. Utilizam também outra forma bastante eficiente, usando a lista de destinatários do Outlook ou outro correio eletrônico do usuário, enviando-se pela rede a esses destinatários e posteriormente repetindo nos computadores de destino o mesmo procedimento. Dessa forma espalham-se de forma viral e com velocidade impressionante. Vírus de computador. Vírus de programas Os vírus de programa são os vírus que atacam os arquivos executáveis no computador do usuário (os arquivos com extensão .exe), sobrescrevendo o código original desse programa mudando então sua função original. 492
  89. 89. Internet – correio eletrônico, navegação e segurança Quando alojado no computador, esse vírus se ativa sempre quando se roda o executável contaminado e passa então a iniciar sua programação e propagação. Vírus de boot Quando se liga o computador o primeiro programa a rodar é o boot. Esse programa testa o hardware e carrega os arquivos necessários para a inicialização do Sistema Operacional, como o Windows, por exemplo. A relação desses arquivos e programas necessários na inicialização estão relacionados no registro de inicialização. O vírus então altera esse registro no computador fazendo com que ele carregue também o vírus na inicialização, que passa a ficar alojado e rodando em memória RAM, iniciando sua programação e propagação. Vírus de macro Vírus de macro são vírus que se hospedam nos arquivos criados pelos programas Office da Microsoft, como o Word, Excel, PowerPoint etc. Quando aberto um documento com o vírus ele inicia sua propagação inicialmente alojando-se no arquivo padrão de documentos do aplicativo para garantir a contaminação em qualquer novo arquivo criado pelo usuário. Posteriormente, contamina também os arquivos no diretório de trabalho do usuário, que quando copia ou envia esses arquivos passa a propagar involuntariamente o vírus hospedado em seus arquivos. Vírus de worm Um worm (verme) é um tipo de vírus que foi programado para distribuir e propagar-se automaticamente. Ele utiliza a lista de destinatários do Outlook, ou outro software de correio eletrônico utilizado pelo usuário, para enviar cópias de si mesmo para todos os destinatários da lista de contatos do usuário. Uma vez nesses destinatários, repete sua função criando um efeito progressivo em cascata, espalhando-se em uma velocidade impressionante que termina por provocar a lentidão nos computadores e no tráfego da internet. 493
  90. 90. Internet – correio eletrônico, navegação e segurança Vírus de bot e botnets Uma das funções bastante utilizada dos vírus é de instalar no computador do usuário um programa que permite obedecer comandos de outro operador a distância. Dessa forma esse computador torna-se um bot (robô), passando a ser controlado e executando comandos de outro operador, permitindo então a criação e operação de engenhosos exércitos ou botnets (redes de robôs) que ficam de prontidão e podem entrar em operação executando qualquer comando determinado a distância pelo seu operador. O objetivo da montagem dessas botnets são ataques orquestrados em massa a sites de governos ou empresas-alvo, usando capacidade de processamento e banda de tráfego pulverizada, portanto de difícil e demorado rastreamento pelas autoridades. Sua eficiência reside também no fato de que os usuários dos computadores que alojam esse vírus sequer tomam conhecimento de que seu computador e sua banda de tráfego estejam sendo utilizados com esse propósito. Vírus trojan horse (Cavalo de Troia) Na mitologia, os gregos, com o objetivo de tomar militarmente Troia, construíram um imenso cavalo de madeira ocultando em seu interior soldados armados. O objetivo era mandar o cavalo de madeira como um presente aos Troianos, que se aceito seria levado ao interior de Troia. Em caso de sucesso, teria então pelos soldados ocultos em seu interior os portões abertos e as defesas desarmadas pelo lado interno, até então impenetrável pelo exército grego. O objetivo do vírus trojan é exatamente o mesmo. Atualmente os sistemas operacionais possuem algum tipo de Firewall de proteção que constroem barreiras eficientes contra esses ataques diretos. 494
  91. 91. Internet – correio eletrônico, navegação e segurança A forma então encontrada pelos idealizadores do vírus foi penetrar no computador do usuário enganando-o com um falso presente. O trojan então apresenta-se ao usuário como um presente, um aplicativo muito útil enviado por um fabricante para avaliação, ou um link de acesso para ver um filme interessante, uma fofoca de alguma personalidade, uma mulher belíssima solitária e carente, mensagem de uma instituição financeira e qualquer outro tipo de ardil que motive a curiosidade e inocência do usuário a aceitar o presente. Aceito o suposto presente, o trojan então inicia como na mitologia o desarme das defesas do computador, abrindo uma porta de acesso para a entrada de outros vírus, que combinados inutilizam todas as defesas e Firewalls habilitados pelo usuário até aquele momento. DoS (Denial of Service) O objetivo dos ataques de Negação de Serviço, ou DoS (Denial of Service), é interromper um servidor, uma rede ou até um serviço público. Aproveitando-se de falhas e/ou vulnerabilidades presentes na máquina vítima, ou utilizando uma porta de acesso aberta, o ataque consiste em enviar um grande número de mensagens que esgote a capacidade de algum dos recursos da vítima, como CPU, memória, banda etc. Para isso, utiliza uma máquina poderosa, com bom processamento e bastante banda disponível, capaz de gerar o número de mensagens suficiente para causar a interrupção do serviço, ou então ter o controle de um grupo de máquinas ou bots, que são comandados a enviar mensagens para a vítima. O ataque distribuído por bots ou por várias máquinas é denominado ataque de Negação de Serviço Distribuído, ou DDoS (Distributed Denial of Service). A forma distribuída de ataque é eficiente e difícil de ser detectada, por se tratar de um ataque feito por máquinas espalhadas geograficamente e que não possuem nenhuma relação entre si, além do fato de que as mensagens DDoS serão complexas e conseguem facilmente se passar por mensagens de tráfego legítimo. 495
  92. 92. Internet – correio eletrônico, navegação e segurança Antivírus Antivírus é um software cuja finalidade é proteger o computador de contaminação e execução de programas de origem externa, que têm como objetivo a destruição ou furto de informações, contaminação de arquivos e até apropriação indevida do hardware e software do usuário. Os antivírus executam na sua maioria os seguintes serviços: Filtragem de tráfego – possuem listas atualizadas diariamente com endereços suspeitos na internet. Varredura do disco rígido – são programados para constantemente varrerem todos os arquivos do disco rígido em busca de algum vírus. Varredura do registro do Windows – são programados para varrerem o registro do computador em busca de algum software mal intencionado. Varredura de memória RAM – são programados para varrerem constantemente a memória RAM do computador em busca de programas ou aplicativos suspeitos. Varredura de dispositivos externos de entrada – cada utilização do usuário em disquetes, Pen Drives, CDs ou outras mídias externas são checadas e vistoriadas pelo antivírus na instalação. E-mails – funcionam integrados aos softwares de gerenciamento de e-mails como o Outlook, fazendo a varredura de e-mails de entrada e saída com seus arquivos anexos. Os softwares de antivírus eficientes funcionam atualizando sua lista base de informações sobre vírus com seu fabricante de forma dinâmica. Bastion host Bastion host é o termo aplicado a um host (endereço) que age como um canal obrigatório de passagem entre a rede intranet e a internet, ou entre subredes da intranet. Esse host pode ser um computador ou um hardware específico para essa finalidade. 496
  93. 93. Internet – correio eletrônico, navegação e segurança É uma metodologia de construção na Topologia de Segurança de Redes e funciona como uma porta obrigatória de passagem para todo o tráfego de entrada ou saída; dessa forma consegue-se monitorar satisfatoriamente e com mais segurança o tráfego. Sua aplicação é voltada à segurança de redes onde softwares e dispositivos de segurança monitoram o tráfego de entrada e saída pelo endereço do host. O bastion host é o ponto de entrada típico dos serviços de e-mail, SMTP, FTP e DNS. Firewall Firewall é uma barreira de proteção que controla o tráfego de dados entre o computador e a internet. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados na rede interna. Existem Firewalls baseados na combinação de hardware e software (Firewall Box) e Firewalls baseados somente em software. Os Firewall Box utilizam mecanismos típicos de defesa que controlam o acesso e a navegação da internet, por meio de regras de aplicações ou filtragem de pacotes de dados. Por meio de um conjunto de regras estabelecidas e parametrizadas, o Firewall Box de filtragem trabalha nas camadas TCP/IP, decidindo os pacotes de dados que podem estabelecer comunicação, transmitir e receber dados. Alguns sistemas ou serviços podem ser liberados ou não, dependendo das regras estabelecidas. A vantagem do sistema é sua flexibilidade, proporcionada por telas de parâmetros onde se definem os serviços, faixas de endereço IP e portas de acesso permitidas ou negadas. Comunicando-se constantemente com seu fabricante, o Firewall se mantém atualizado quanto às listas de endereços suspeitos na internet e outras informações técnicas. 497
  94. 94. Internet – correio eletrônico, navegação e segurança Existem também Firewalls instalados em computadores que simulam uma parte do funcionamento e serviços de um Firewall do tipo Box, caso dos tipos de Firewall de sistemas como o do Windows. Criptografia Criptografia é o ato de codificar dados inteligíveis em outros dados sem sentido, com o objetivo claro de dissimular os dados protegendo para que pessoas não consigam ter acesso às informações que foram codificadas. Sua utilização principal hoje é a de proteger documentos secretos, transmitir informações confidenciais pela internet ou por uma rede local. Na computação são um conjunto de bits baseados em um determinado algoritmo capaz de cifrar e decifrar informações. Existem vários métodos de criptografia, e o mais difundido utiliza a técnica de chave pública/chave privada. Como uma fórmula matemática, a criptografia gera duas chaves quando utilizada, uma pública e outra privada. A chave pública, que qualquer pessoa pode saber, é usada para criptografar os dados, tornando-os não legíveis (sem sentido). Já a chave privada, somente o destinatário ou a quem quer se revelar os dados é que possui a chave, que é usada para descriptografar os dados, ou seja, torná-los inteligíveis (com sentido). Atualmente a criptografia é utilizada na internet em situações que exigem segurança de tráfego e conteúdo, como compras em sites, acesso a bancos etc. Certificação digital Certificação digital é um método pelo qual se consegue garantir autenticidade, expressar uma concordância e imputar responsabilidades a alguém através do ambiente virtual da internet. A certificação digital possui uma tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam feitas garantindo 498
  95. 95. Internet – correio eletrônico, navegação e segurança sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que ocorram adulterações, interceptações ou outros tipos de fraude. A certificação digital utiliza a criptografia de dados para garantir sua autenticidade. Um Certificado digital é um documento eletrônico com assinatura digital que contém dados do gerador (que pode ser uma pessoa, uma empresa, uma instituição etc.), a entidade emissora do certificado, seu prazo de validade e a chave pública. Com o certificado digital, comprova-se com toda segurança no mundo virtual estar se relacionando com uma pessoa ou com uma entidade existente no mundo real. Certificados digitais são muito utilizados para transações financeiras como bancos ou cartões de crédito onde informações confidenciais ou senhas são utilizadas corriqueiramente. Um protocolo próprio de internet é usado para o tráfego de transmissão e recepção criptografadas que é o SSL (Secure Socket Layer). Os certificados digitais são emitidos somente por entidades apropriadas, as AC (Autoridades Certificadoras). Uma AC tem a função de associar uma identidade a uma chave e “inserir” esses dados em um certificado digital. Para tanto, o solicitante deve fornecer documentos que comprovem sua identificação. No Brasil os certificados podem ser adquiridos com as Autoridades Certificadoras (AC) como o SERPRO, Receita Federal, SERASA e outras do mesmo nível. Dicas de estudo Conexões na internet Para aprofundar seus estudos sobre os tipos de conexões disponíveis no mercado, consulte o site das operadoras que disponibilizam comercialmente os serviços, incluindo as operadoras de TV a Cabo e Satélites. Os fabricantes de hardware também são uma boa fonte e a própria internet possui material de boa qualidade. 499
  96. 96. Internet – correio eletrônico, navegação e segurança Correio eletrônico e navegador O site da Microsoft possui informação detalhada sobre os produtos e o Help dos aplicativos também oferece conhecimento adicional de quali dade. Segurança na internet Sites de empresas que oferecem serviços de monitoramento e segurança em redes possuem boa documentação para estudo. Fique atento! Algumas bancas examinadoras utilizam muito essas fontes dos fabricantes para formular perguntas maliciosas. Referência WEAVER, Wood; OSIPOV, Vitaly; SWEENEY, Mike. Cisco Security Specialists Guide To Pix Firewall. 1. ed. St. Louis – MO: Elsevier Science, 2002. 500

×