internet, e mail, navegação e segurança

96
405 Internet – correio eletrônico, navegação e segurança Conexão Conexão define as formas de acesso disponíveis no mercado para a internet. Hoje o mercado disponibiliza uma série de formatos através de uma ex- tensa gama de produtos e serviços de conexão. Dial-up Conexões dial-up (linha discada) são um tipo de conexão à internet dispo- nível fisicamente a partir de qualquer linha telefônica. Quando se utiliza esse serviço, deve-se ter uma conta com usuário e senha em um provedor de acesso à internet, que é quem fisicamente vai conectar o computador à internet. Nesse tipo de conexão utiliza-se um modem externo ou uma placa no computador com a mesma finalidade. Os computadores trabalham com sinais digitais e as linhas telefônicas em algumas localidades ainda são analógicas, sendo adequadas para a trans- missão de voz, mas não para a transmissão de dados. Justamente para permitir a comunicação entre computadores utilizando linhas telefônicas comuns, foram criados os modems oferecidos em forma- to de placas de computador conjugadas com a função de fax, as placas fax modem.

Upload: free-free

Post on 14-Dec-2014

351 views

Category:

Documents


0 download

DESCRIPTION

Apostila de E-mail, Internet, Navegação e Segurança

TRANSCRIPT

Page 1: Internet, e mail, navegação e segurança

405

Internet – correio eletrônico, navegação e segurança

Conexão Conexão define as formas de acesso disponíveis no mercado para a

internet.

Hoje o mercado disponibiliza uma série de formatos através de uma ex-tensa gama de produtos e serviços de conexão.

Dial-upConexões dial-up (linha discada) são um tipo de conexão à internet dispo-

nível fisicamente a partir de qualquer linha telefônica.

Quando se utiliza esse serviço, deve-se ter uma conta com usuário e senha em um provedor de acesso à internet, que é quem fisicamente vai conectar o computador à internet.

Nesse tipo de conexão utiliza-se um modem externo ou uma placa no computador com a mesma finalidade.

Os computadores trabalham com sinais digitais e as linhas telefônicas em algumas localidades ainda são analógicas, sendo adequadas para a trans-missão de voz, mas não para a transmissão de dados.

Justamente para permitir a comunicação entre computadores utilizando linhas telefônicas comuns, foram criados os modems oferecidos em forma-to de placas de computador conjugadas com a função de fax, as placas fax modem.

Page 2: Internet, e mail, navegação e segurança

406

Internet – correio eletrônico, navegação e segurança

O provedor de acesso pode tarifar então o tempo de conexão do usuário como pulsos telefônicos ou bytes transmitidos/recebidos.

Ligar no telefone

Ligar na linha telefônica

Extensão RJ-11

Tomada telefônica na parede

IESD

E Br

asil

S.A

.

Wik

imed

ia C

omm

ons/

Jo

nath

an Z

ande

r.

Placa fax modem.

Banda largaQualquer conexão à internet que possua velocidade superior ao modem

(56KBps – kilo/mil bits por segundo) é denominada no Brasil como Banda Larga.

Ela é a evolução natural tecnológica de transmissão de dados à crescente exigência da internet com conteúdos de imagens cada vez maiores e mais elaboradas com sons, vídeos e fotos, que exigem do usuário uma conexão cada vez mais veloz.

Existem várias tecnologias de tráfego de dados em Banda Larga.

Wireless

É uma forma de comunicação sob forma de ondas de rádiofrequência, com velocidades de até 11MBps.

Para sua utilização, uma rádio-antena deve transmitir os dados do com-putador para o provedor de acesso a internet.

A comunicação entre o computador e a rádio-antena é feita por intermé-dio de placa de rede.

Page 3: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

407

Wik

imed

ia C

omm

ons/

Asi

m 1

8.

Modem wireless.

ADSL (Assymetrical Digital Subscriber Line)

É uma tecnologia que utiliza uma linha telefônica digital para tráfego de dados em alta velocidade.

A tecnologia ADSL basicamente divide a linha telefônica em três canais virtuais, sendo um para voz, um para download e um para upload.

O funcionamento do serviço depende de um modem ADSL que é insta-lado na casa do usuário ou empresa fazendo a conexão com a central tele-fônica, transformando a linha telefônica em apenas uma via de acesso entre os dois pontos.

O modem ADSL encarrega-se de transmitir os dados em uma frequência diferente da de voz, permitindo, dessa forma, ao usuário poder navegar na internet e falar ao telefone simultaneamente.

A linha telefônica deve ser obrigatoriamente digital, pois o modem ADSL usa a linha como um meio de comunicação entre ele e a central telefônica; dessa forma, não gera pulsos telefônicos pelo tempo que se estiver conecta-do como ocorre com o formato dial-up.

Page 4: Internet, e mail, navegação e segurança

408

Internet – correio eletrônico, navegação e segurança

Wik

imed

ia C

omm

ons/

Feur

eau.

Modem ADSL.

Cable modem

É um tipo de conexão que se utiliza dos cabos de TV por assinatura para permitir o acesso à internet.

O modem separa o sinal de TV do sinal de dados, permitindo-se então assistir TV e navegar na internet.

O modem comunica-se sempre com o sistema central da operadora de TV a cabo, de onde recebe e para onde envia os sinais.

Div

ulga

ção.

Cable modem.

Page 5: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

409

ISDN (Integrated Services Digital Network)

Assim como o ADSL, o ISDN é uma tecnologia que permite o tráfego si-multâneo de dados e voz em velocidades de até 128 (KBps).

O modem ISDN transforma uma linha telefônica convencional em dois canais de 64KBps, onde é possível usar voz (em um) e dados (em outro) ao mesmo tempo.

Também é possível configurar o modem para usar os dois canais para voz ou para dados (de uma forma híbrida-automática flexível); nesse caso o modem usa os dois canais para transmissão/recepção de dados atingindo velocidades de até 128KBps para navegação na internet e ainda consegue receber/transmitir voz.

Caso o usuário esteja utilizando os dois canais para navegação quando recebe uma ligação, o modem abre um dos canais para a transmissão de voz baixando a velocidade de navegação pela metade (64KBps em um canal), restabelecendo automaticamente para 128KBps quando a ligação de voz encerrar.

Wik

imed

ia C

omm

ons/

Joha

m H

. Add

icks

.

Modem ISDN.

DSS (Direct Satellite System)

É a comunicação de dados por satélites.

O usuário instala uma antena parabólica para transmitir/receber os dados por satélite.

Page 6: Internet, e mail, navegação e segurança

410

Internet – correio eletrônico, navegação e segurança

O custo-benefício desse serviço fica mais interessante se disponível atra-vés das operadoras de TVs por assinatura que usam essas antenas (Sky, Di-recTV etc.).

A velocidade atual do serviço fica próxima dos 400KBps.

Div

ulga

ção.

Antena DSS.

GSM – 3G

O GSM (Global System for Mobile) é hoje outro padrão emergente para transmissão de dados para computadores.

Nascido originariamente com a telefonia celular, opera a uma frequência de 900MHz, e hoje está em sua terceira geração (3G).

Trata-se da internet por banda larga 3G, que utiliza a rede de celular de terceira geração para a transmissão de dados em alta velocidade.

Através de uma tecnologia chamada HSDPA (High Speed Downlink Packet Access) que permite velocidade de até 14.4 MBps.

As operadoras de telefonia celular brasileiras já oferecem o serviço atual-mente com limitações de velocidade ou com controle de tráfego por escalas de tarifas.

Evidentemente, com exceções de operadora e cidade, além do pacote de serviços essa velocidade de acesso é bastante diferenciada.

Page 7: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

411

É um sistema com grande potencial de crescimento, pois já se comenta os trabalhos em um protocolo chamado HSPA+, que permitirá velocidades de até 42MBps; portanto, tecnicamente sendo possível, deve se tornar uma tendência no futuro.

A vantagem do sistema reside na extrema facilidade de conexão, bas-tando apenas conectar o modem que geralmente tem o formato de um Pen Drive ao computador ou ao roteador, nos casos de compartilhamento de banda para vários computadores, e configurar o serviço, o que é relativa-mente simples.

Wik

imed

ia C

omm

ons/

Julie

n M

in G

ong.

Modem 3G.

NavegaçãoCom uma conexão estabelecida, a navegação pela rede internet pode

ser efetuada através de um software navegador como o Explorer ou o Firefox.

Internet Explorer – versão 8Desenvolvido pela Microsoft e integrante do Sistema Operacional Win-

dows, o Internet Explorer é o browser (navegador) que permite ao usuário acessar sites e páginas HTML na internet.

Page 8: Internet, e mail, navegação e segurança

412

Internet – correio eletrônico, navegação e segurança

Apresentação do ambienteQuando carregamos o programa, esta é a primeira tela de iniciação

(exemplo):

Fonte: Microsoft Internet Explorer – versão 8.

Barra de Menus

Contém os comandos do Explorer dispostos em menus horizontais (Ar-quivo, Editar, Exibir, Inserir, Favoritos, Ferramentas, Ajuda).

Fonte: Microsoft Internet Explorer – versão 8.

As teclas de atalho podem ser vistas acionando a tecla Alt.

Ao ser acionada, as letras aparecem sublinhadas indicando a tecla de atalho correspondente.

Fonte: Microsoft Internet Explorer – versão 8.

Barra de favoritos

Contém os ícones de identificação dos sites favoritos, com dois formatos de exibição destes.

Fonte: Microsoft Internet Explorer – versão 8.

Page 9: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

413

Barra de ComandosLocalizada no canto direito superior, possui os menus de Ferramentas, Se-

gurança, Página e os botões para E-mail, Feeds e Home.

Fonte: Microsoft Internet Explorer – Versão 8.

Barra de StatusLocalizada na parte inferior da janela, mostra informações sobre a página

que está sendo vista.

Fonte: Microsoft Internet Explorer – versão 8.

Botões de Voltar e AvançarNo canto superior esquerdo da janela estão localizados os botões de re-

torno (seta da esquerda) ou Alt+ e avanço (seta da direita) ou Alt+ . Um clique na setinha à direita dos botões mostra todas as paginas visitadas, per-mitindo o acesso direto a qualquer uma delas.

Fonte: Microsoft Internet Explorer – versão 8.

Barra de endereçosLocalizada na parte superior da janela, permite a inserção direta da URL

(o endereço www) desejada ou teclando F6. Um pequena seta à direita da barra mostra uma listagem dos endereços já navegados.

Fonte: Microsoft Internet Explorer – versão 8.

Barra de PesquisaLocalizada na parte superior direita da janela, permite a inserção de argu-

mentos de busca na internet; uma setinha à direita abre o menu de manu-tenção dos provedores de pesquisa.

Fonte: Microsoft Internet Explorer – versão 8.

Page 10: Internet, e mail, navegação e segurança

414

Internet – correio eletrônico, navegação e segurança

Configurações do navegador

No menu Ferramentas encontramos um aplicativo para configurar o Explorer.

Quando o Explorer é instalado ele já configura todas essas opções.

Podemos alterar essas configurações em determinadas situações.

Selecionando o menu Opções da Internet, uma caixa com sete guias de opções de configuração é aberta.

Geral

Podemos definir uma ou várias páginas iniciais quando o Explorer é car-regado, gerenciar nosso histórico de navegação (os arquivos temporários de páginas visitadas), definir os provedores de pesquisa, além de configurar as fontes e cores com que as páginas serão mostradas.

Fonte: Microsoft Internet Explorer – versão 8.

Page 11: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

415

Segurança

Através de uma distribuição por tipos e classificação, pode-se configurar várias restrições de navegação a sites na internet ou intranets de conteúdo seguro.

Fonte: Microsoft Internet Explorer – versão 8.

Page 12: Internet, e mail, navegação e segurança

416

Internet – correio eletrônico, navegação e segurança

Privacidade

Permite uma configuração de restrição à exibição de cookies (as informa-ções das preferências do usuário no site visitado) e pop-up (as janelas de in-formação que se abrem inesperadamente na página).

Fonte: Microsoft Internet Explorer – versão 8.

Page 13: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

417

Conteúdo

Pode-se classificar o tipo de conteúdo que será mostrado ao tipo de pú-blico que vai navegar. Assuntos como sexo, nudez, drogas, álcool, jogos e outros podem ser filtrados.

Nessa guia também se configura o recurso de preenchimento automático e Feeds.

Fonte: Microsoft Internet Explorer – versão 8.

Page 14: Internet, e mail, navegação e segurança

418

Internet – correio eletrônico, navegação e segurança

Conexões

Permite configurar a conexão com a internet, oferecendo tipos de acesso como Rede Local ou discada (dial-up).

Fonte: Microsoft Internet Explorer – versão 8.

Page 15: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

419

Programas

Permite associar um programa do computador aos serviços solicitados pelos sites visitados e gerenciar complementos, que são funcionalidades de softwares de outros fabricantes que ficam associados ao navegador.

Fonte: Microsoft Internet Explorer – versão 8.

Page 16: Internet, e mail, navegação e segurança

420

Internet – correio eletrônico, navegação e segurança

Avançadas

Uma série de parâmetros de configuração de linguagens e serviços uti-lizados pelos sites para programação de animação e navegação podem ser configuradas no Explorer.

Fonte: Microsoft Internet Explorer – versão 8.

Page 17: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

421

Navegando com o Internet Explorer

Para navegar com o Explorer basta digitar na barra de endereços a URL desejada.

Clique com o botão do mouse sobre a barra de endereços ou tecle F6.

Exemplo:

Vamos navegar no site da Presidência: <www.presidencia.gov.br>.

Digite a URL e em seguida tecle Enter para carregar a página:

Fonte: Microsoft Internet Explorer – versão 8.

É comum aos sites permitirem acesso a outros sites ou outras páginas dentro do mesmo site, que são os chamados links.

Ao navegar com o cursor sobre imagens ou textos, o formato do texto (colocando sublinhado) ou o formato do cursor é alterado, indicando que um link pode ser acessado.

Exemplo:

Movendo o cursor sobre a tela, alguns textos ao lado das fotos mudam e aparecem em formato sublinhado, indicando que é o link de chamada da página onde o assunto é tratado. Ao clicar, a página é carregada.

No caso do site da Presidência, selecionamos o link Palácios e em seguida Obras de arte.

Page 18: Internet, e mail, navegação e segurança

422

Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Internet Explorer – versão 8.

Fonte: Microsoft Internet Explorer – versão 8.

Para retornar, basta clicar no botão Voltar.

Fonte: Microsoft Internet Explorer – versão 8.

Page 19: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

423

Novidades funcionais do Internet Explorer versão 8

Navegação com guias

Navegação com guias é um recurso que permite ao usuário abrir vários sites e para cada um criar uma guia de referência na mesma janela.

O Explorer sempre mantém a guia do site atualmente em navegação abaixo da barra Favoritos. As guias adicionais são implementadas clicando- -se no botão de novas guias ou através do atalho Ctrl+T.

Exemplo:

A guia com o site <www.presidencia.gov.br> está abaixo da barra Favori-tos. Vamos criar uma guia para o site do INPE (<www.inpe.br>) e outra para o site do Senado Federal (<www.senado.gov.br>)

1 - Clique no botão para criar uma nova guia (ver na seta a seguir).

2 - Uma página com informações será aberta. Digite a URL do INPE.

3 - Clique novamente no botão Nova Guia e crie a guia do site do Senado Federal.

Fonte: Microsoft Internet Explorer – Versão 8.

Page 20: Internet, e mail, navegação e segurança

424

Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Internet Explorer – versão 8.

Fonte: Microsoft Internet Explorer – versão 8.

Fonte: Microsoft Internet Explorer – versão 8.

Page 21: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

425

Com as guias criadas, o Explorer mostra dois botões abaixo da barra de Favoritos.

Fonte: Microsoft Internet Explorer – versão 8.

Clicando no botão com a setinha para baixo, mostra-se um menu de títu-los das guias.

Fonte: Microsoft Internet Explorer – versão 8.

Clicando no botão maior, o Explorer mostrará todas as guias abertas em formato de apresentação de slide. Pode-se selecionar direto a guia, clicando--se sobre a tela.

Fonte: Microsoft Internet Explorer – versão 8.

Feed (RSS)

RSS (Rich Site Summary) é um recurso desenvolvido na internet, que per-mite aos sites e blogs divulgarem notícias ou novidades constantes aos seus frequentadores.

Para isso, o link e o resumo da notícia ou artigo é armazenado em um arquivo que é conhecido como feed ou feed RSS.

Page 22: Internet, e mail, navegação e segurança

426

Internet – correio eletrônico, navegação e segurança

O Explorer detecta o site que possui o serviço e permite que o usuário inclua o link do feed do site que deseja receber as notícias (torna-se um assi-nante do serviço).

Exemplo:

IESD

E Br

asil

S.A

..

Quando o site visitado possui o serviço de RSS Feed o Explorer ilumina o botão avisando o usuário. Ao clicar no botão o site mostra todas as notícias e convida o usuário a assinar o serviço.

Assinando o serviço o usuário passa a receber as notícias quando dispo-nibilizadas pelo site gerador.

O Explorer armazena em Favoritos o site, em uma guia específica para feeds e gerenciamento posterior.

Exemplo:

Quando acessamos o site da Petrobras (<www.petrobras.com.br>) o ícone do Explorer detecta que o site possui o serviço RSS. Ao clicarmos no ícone, ele abre a página com as informações disponibilizadas pelo serviço.

Fonte: Microsoft Internet Explorer – versão 8.

Page 23: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

427

Fonte: Microsoft Internet Explorer – versão 8.

Barra de favoritos

Fonte: Microsoft Internet Explorer – versão 8.

O Explorer permite que os sites preferidos do usuário fiquem fixos em uma barra de favoritos.

Para adicionar um site, basta clicar no ícone que o site atual visitado será incluído. Para retirar, basta clicar com o botão direito do mouse sobre o ícone do site na barra e selecionar excluir.

Novidades de segurança do Internet Explorer versão 8

Navegação InPrivate

Permite que a página navegada pelo usuário não seja incluída no históri-co de navegação do Explorer.

Para utilizar basta selecionar no menu Segurança a opção Navegação In-Private ou tecle Ctrl+Shift+P que o Explorer abre uma nova janela de nave-gação isenta de gravação de histórico.

Page 24: Internet, e mail, navegação e segurança

428

Internet – correio eletrônico, navegação e segurança

Filtragem InPrivate

Permite que seja bloqueado pelo usuário a coleta de informação que os sites efetuam sobre suas preferências de navegação, que são posteriormente repassadas a provedores de conteúdo na internet.

Os provedores utilizam o histórico das informações para desenvolver um perfil de navegação do usuário, repassando essa informação a terceiros que a utilizam para a venda de produtos e serviços.

A filtragem pode ser ativada e configurada pelo usuário em formato auto-mático pelo Explorer ou com avisos e participação do usuário.

Quando ativada o Explorer analisa os sites visitados incluindo as pá-ginas ocultas ao usuário, permitindo o gerenciamento ou sugerindo seu bloqueio.

Para ativar a filtragem selecione a opção Segurança no menu, e depois a opção Filtragem InPrivate ou então tecle Ctrl+Shift+F.

O aplicativo permite o tipo de seleção desejada que pode posteriormen-te ser alterado ou configurado através do menu Segurança, selecionando a opção Configuração da Filtragem InPrivate.

Fonte: Microsoft Internet Explorer – versão 8.

Page 25: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

429

Fonte: Microsoft Internet Explorer – versão 8.

Filtro do SmartScreenÉ um recurso que permite ao Explorer analisar o site enquanto o usuário

navega, evitando a transferência de aplicativos do tipo mal intencionados como vírus, malwares e outros para o computador.

Quando habilitado o Explorer verifica o site visitado em segundo plano, analisando rotinas maliciosas de seu conteúdo e também comparando seu endereço com uma lista dinâmica de sites suspeitos, bloqueando a página caso o site seja considerado mal intencionado.

O mesmo procedimento de proteção também é adotado para download de arquivos.

Para ativar o filtro basta selecionar no menu Segurança a opção Filtro do SmartScreen.

Fonte: Microsoft Internet Explorer – versão 8.

Page 26: Internet, e mail, navegação e segurança

430

Internet – correio eletrônico, navegação e segurança

Compatibilidade de páginas

Evita os problemas em sites visitados cujas páginas web tenham um de-senvolvimento mais antigo ou com outra compatibilidade.

Para ativar o modo de compatibilidade deve-se clicar no menu Página.

Selecione a opção Configurações de modo de exibição de compatibilida-de, onde é possível marcar o item Exibir todos os sites em modo de exibição de compatibilidade.

Fonte: Microsoft Internet Explorer – versão 8.

Page 27: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

431

Correio eletrônico – Microsoft Outlook ExpressDesenvolvido pela Microsoft e integrante do Windows, o Outlook Express

é o aplicativo utilizado para recebimento e envio de mensagens de correio eletrônico. Ele é integrante da licença do Windows quando instalado.

Apresentação do ambienteQuando carregamos o programa, a primeira tela de iniciação é dividida

em 4 painéis de assuntos:

Fonte: Microsoft Outlook Express.

1 – Pastas

Nesse painel o Outlook Express cria uma pasta para cada grupo de assun-to específico, logo na instalação do produto.

O usuário pode criar e organizar livremente suas pastas dentro dos grupos e criar livremente outros grupos de assuntos.

Page 28: Internet, e mail, navegação e segurança

432

Internet – correio eletrônico, navegação e segurança

Para criar uma pasta basta clicar com o botão direito do mouse sobre o as-sunto, que uma caixa de diálogo permitirá a opção de criar uma nova pasta. Quando selecionada, uma caixa de diálogo solicita o nome da pasta.

Fonte: Microsoft Outlook Express.

Fonte: Microsoft Outlook Express.

Page 29: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

433

A pasta é criada dentro do grupo de assunto selecionado:

Fonte: Microsoft Outlook Express.

Caixa de entrada

Nessa pasta são armazenadas as mensagens que o usuário recebe quando o Outlook conecta-se com o serviço de correio do usuário.

Caixa de saída

Nessa pasta são armazenadas as mensagens que foram comandadas para envio pelo usuário. O Outlook Express vai conectar-se com o serviço de cor-reio do usuário para transmitir, caso não consiga o e-mail fica nessa pasta até a mensagem ser transmitida.

Itens enviados

Nessa pasta o Outlook armazena uma cópia da mensagem que foi efeti-vamente transmitida ao servidor do serviço de correio do usuário.

Itens excluídos

Nessa pasta são guardadas como em uma lixeira as mensagens excluídas pelo usuário. Para excluir definitivamente as mensagens (limpar a pasta), de-ve-se clicar com o botão direito do mouse sobre a pasta e selecionar: Esvaziar a pasta itens excluídos. O Outlook Express solicita uma confirmação.

Page 30: Internet, e mail, navegação e segurança

434

Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Fonte: Microsoft Outlook Express.

Rascunhos

São mensagens inacabadas pelo usuário e salvas para complementação posterior.

2 – Mensagens

O Outlook, em períodos de tempo que pode ser configurado pelo usuá-rio, conecta-se ao serviço de correio do usuário e baixa para seu computador as mensagens recebidas.

Page 31: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

435

Essas mensagens ficam armazenadas nesse painel à disposição do usuá-rio para leitura/visualização, arquivamento ou exclusão.

O Outlook Express coloca em negrito a relação das mensagens no painel, alternando para modo normal quando o usuário abre a mensagem.

Fonte: Microsoft Outlook Express.

Indicadores de mensagem

São pequenos ícones colocados no painel junto a cada mensagem. Seus significados são:

Fonte: Microsoft Outlook Express.

O remetente classificou a mensagem como de baixa prioridade.

Fonte: Microsoft Outlook Express.

A bandeira indica que o remetente sinalizou a mensagem para que ela se destaque no painel de mensagens.

Fonte: Microsoft Outlook Express.

O remetente classificou a mensagem como de alta prioridade.

Fonte: Microsoft Outlook Express.

Page 32: Internet, e mail, navegação e segurança

436

Internet – correio eletrônico, navegação e segurança

Indica que a mensagem foi respondida pelo usuário.

Fonte: Microsoft Outlook Express.

Indica que a mensagem foi encaminhada para outro usuário.

Fonte: Microsoft Outlook Express.

Mensagem não lida ou marcada como não lida pelo usuário.

Fonte: Microsoft Outlook Express.

Mensagem já lida pelo usuário.

3 – Conteúdo das mensagens

Quando clicado sobre a mensagem, o Outlook Express abrirá nesse painel o conteúdo da mensagem.

Fonte: Microsoft Outlook Express.

Page 33: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

437

4 – Contatos

Os contatos de usuários cadastrados são apresentados nesse painel. Para adicionar um contato basta clicar na seta ao lado de Contatos e selecionar Novo contato.

Uma caixa com oito guias contendo todas as características do contato pode ser preenchida.

Fonte: Microsoft Outlook Express.

Fonte: Microsoft Outlook Express.

Page 34: Internet, e mail, navegação e segurança

438

Internet – correio eletrônico, navegação e segurança

Quando confirmado, o nome do contato cadastrado aparece no painel de contatos.

Fonte: Microsoft Outlook Express.

Barra de MenusContém os comandos do Outlook Express dispostos em menus horizon-

tais (Arquivo, Editar, Exibir, Ferramentas, Mensagem, Ajuda).

Fonte: Microsoft Outlook Express.

As teclas de atalho podem ser vistas acionando a tecla Alt.

Ao ser acionada, as letras aparecem sublinhadas indicando a tecla de atalho correspondente.

Fonte: Microsoft Outlook Express.

Barra de Status

Localizada na parte inferior da janela, mostra informações sobre as mensa-gens na caixa de entrada com uma contagem de mensagens lidas e não lidas.

Fonte: Microsoft Outlook Express.

Barra de Ferramentas

Os principais comandos do Outlook Express estão contidos na Barra de ferramentas.

Fonte: Microsoft Outlook Express.

Page 35: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

439

Abre a janela com um ambiente em branco (Ctrl+N) para o usuário redigir um novo e-mail. A seta da direita abre modelos de e-mails predefinidos.

Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express.

Abre a janela de resposta (Ctrl+R) para a mensagem do remetente.

Fonte: Microsoft Outlook Express.

Abre a janela de resposta (Ctrl+Shift+R) para a mensagem do remetente e inclui todos os usuários que também receberam cópia da mensagem.

Fonte: Microsoft Outlook Express.

Abre uma janela para encaminhar (Ctrl+F) a mensagem para outro usuário.

Fonte: Microsoft Outlook Express.

Abre a caixa de diálogo (Ctrl+P) da impressora para imprimir o e-mail.

Fonte: Microsoft Outlook Express.

Page 36: Internet, e mail, navegação e segurança

440

Internet – correio eletrônico, navegação e segurança

Envia a mensagem para a pasta itens excluídos. Ou através de Ctrl+D ou usando a tecla Delete.

Fonte: Microsoft Outlook Express.

Este botão quando acionado (com um clique ou através das teclas Ctrl+M) executa a conexão do Outlook Express com o serviço de e-mail do usuário, enviando todas as mensagens que eventualmente estejam na caixa de saída e lendo as novas mensagens recebidas. Funciona como uma sincronização do computador com o serviço de e-mail.

A seta ao lado direito abre possibilidades de envio e seleção selecionados por conta.

Fonte: Microsoft Outlook Express.Fonte: Microsoft Outlook Express.

Abre a janela do catálogo de endereços.

Fonte: Microsoft Outlook Express.

Abre uma caixa que permite a busca de uma mensagem através de di-versos critérios de seleção especificados pelo usuário, permitindo também especificar o local de busca e suas subpastas.

Fonte: Microsoft Outlook Express. Fonte: Microsoft Outlook Express.

Page 37: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

441

Fonte: Microsoft Outlook Express.

Enviando e-mails

Para enviar uma mensagem, clique no botão Criar email na barra de fer-ramentas. O Outlook Express abrirá uma janela de envio permitindo o pre-enchimento das informações necessárias para enviar a mensagem e com algumas possibilidades de seleção.

Fonte: Microsoft Outlook Express.

De:

A conta de e-mail que será atribuída a mensagem, caso o usuário possua mais de uma configurada.

Para:

O e-mail do destinatário ou pode-se selecionar a lista de endereços do Outlook Express.

Cc:Destinatários que receberão cópia do e-mail.

Page 38: Internet, e mail, navegação e segurança

442

Internet – correio eletrônico, navegação e segurança

Cco:

Destinatários que receberão cópia do e-mail, mas são ocultos para os demais usuários da mensagem.

Assunto:

O tema do e-mail.

Corpo da mensagem:

Fonte: Microsoft Outlook Express.

Quando selecionado pode-se anexar um arquivo a mensagem.

Fonte: Microsoft Outlook Express.

Quando selecionado, o Outlook Express verifica erros ortográficos na mensagem.

Fonte: Microsoft Outlook Express.

Permite a digitação parcial nos campos e sua complementação através da verificação e localização no catálogo de endereços.

Fonte: Microsoft Outlook Express.

Desfaz a última digitação na mensagem.

Fonte: Microsoft Outlook Express.

Envia o conteúdo selecionado (através do Ctrl+C) para a área de transfe-rência do Windows.

Page 39: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

443

Fonte: Microsoft Outlook Express.

Cola o conteúdo da área de transferência (Ctrl+V) para o ponto especifi-cado na mensagem.

Fonte: Microsoft Outlook Express.

Recorta o trecho selecionado no corpo da mensagem (Ctrl+X) e envia para a área de transferência do Windows.

Fonte: Microsoft Outlook Express.

Define-se a prioridade com que a mensagem vai aparecer para o destinatário.

Fonte: Microsoft Outlook Express.

Pode-se assinar digitalmente a mensagem. O Outlook Express dá suporte ao recurso de assinaturas digitais.

Fonte: Microsoft Outlook Express.

Pode-se criptografar a mensagem. O Outlook Express suporta o recurso de criptografia de mensagens.

Fonte: Microsoft Outlook Express.

Envia a mensagem (Alt+S).

Page 40: Internet, e mail, navegação e segurança

444

Internet – correio eletrônico, navegação e segurança

Configurando contas

Para configurar contas de e-mail no Outlook Express, deve-se inicialmen-te possuir a conta cadastrada em um provedor de serviço de e-mail (Hotmail, IG, Terra, Globo, Gmail etc.), verificando o tipo de serviço de e-mail prestado e os nomes ou endereços dos servidores.

Exemplo:

Criamos uma conta no provedor Hotmail chamada [email protected] e agora vamos cadastrar seus dados no Outlook Express.

A conta possui as seguintes características:

serviço de e-mail do tipo POP3 com o nome do servidor � pop3.live.com;

serviço de saída SMTP com o nome do servidor � smtp.live.com.

Cadastrar a conta

No menu Ferramentas selecione a opção Contas, e uma caixa com quatro guias se abrirá. Selecione a guia Email e a opção Adicionar email.

Fonte: Microsoft Outlook Express.

Page 41: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

445

Fonte: Microsoft Outlook Express.

Digite o nome ou apelido que vai sair nas contas de e-mail e clique no botão avançar. Digite a conta de e-mail e clique em avançar.

Fonte: Microsoft Outlook Express.

Fonte: Microsoft Outlook Express.

Page 42: Internet, e mail, navegação e segurança

446

Internet – correio eletrônico, navegação e segurança

Informe o tipo de servidor e o nome dos servidores de entrada e de saída de e-mail. Essa informação é fornecida pelo provedor de serviço de e-mail do usuário. Clique em avançar.

Fonte: Microsoft Outlook Express.

Informe o nome da conta e sua senha. Caso selecionado Lembrar senha o Windows vai memorizar a senha automaticamente. Clique em avançar e concluir.

Fonte: Microsoft Outlook Express.

Page 43: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

447

Fonte: Microsoft Outlook Express.

Adicionar informações ao provedor de serviço

No menu Ferramentas selecione a opção Contas e uma caixa com quatro guias será aberta. Selecione a guia Email.

Na guia Email selecione a conta para adicionar informações. Uma caixa com cinco guias de opções será aberta; selecione a opção Servidores.

Fonte: Microsoft Outlook Express.

Page 44: Internet, e mail, navegação e segurança

448

Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook Express.

Na opção Servidores selecione Meu servidor requer autenticação e clique no botão Configurações.

Em Configurações selecione Fazer logon usando e clique no botão OK. Selecione a guia Avançado e selecione tanto para entrada como saída (duas vezes) Este servidor requer uma conexão segura (SSL) e clique no botão Aplicar, fechando com o botão OK.

Fonte: Microsoft Outlook Express.

Page 45: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

449

Fonte: Microsoft Outlook Express.

Correio eletrônico do Microsoft Outlook 2003Desenvolvido pela Microsoft, o Outlook difere do Outlook Express cujo

licenciamento é integrado ao Windows. O licenciamento do Outlook 2003 é integrado ao pacote Office.

Apresentação do ambienteQuando carregamos o programa, a primeira tela de iniciação é esta:

Fonte: Microsoft Outlook 2003.

Page 46: Internet, e mail, navegação e segurança

450

Internet – correio eletrônico, navegação e segurança

Barra de Menus

Contém os comandos do Outlook dispostos em menus horizontais (Ar-quivo, Editar, Exibir, Ir, Ferramentas, Ações, Ajuda).

Fonte: Microsoft Outlook 2003.

Barra de Ferramentas

Os principais comandos para e-mail estão contidos na Barra de ferramentas.

Fonte: Microsoft Outlook 2003.

Barra de Status

Localizada na parte inferior da janela, mostra informações sobre as mensagens.

Fonte: Microsoft Outlook 2003.

Painéis de assuntos da tela principal

Quando carregamos o programa, a primeira tela de iniciação é dividida em quatro painéis de assuntos.

Fonte: Microsoft Outlook 2003.

Page 47: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

451

1 – Pastas

Nesse painel o Outlook cria uma pasta para cada grupo de assunto espe-cífico, logo na instalação do produto.

O usuário pode criar e organizar livremente suas pastas dentro dos grupos e criar livremente outros grupos de assuntos.

Para criar uma pasta basta clicar com o botão direito do mouse sobre o as-sunto que uma caixa de diálogo permite a opção de se criar uma nova pasta. Quando selecionada, uma caixa de diálogo solicita o nome da pasta.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Page 48: Internet, e mail, navegação e segurança

452

Internet – correio eletrônico, navegação e segurança

A pasta é criada dentro do grupo de assunto selecionado.

Fonte: Microsoft Outlook 2003.

Caixa de entrada

Nessa pasta são armazenadas as mensagens que o usuário recebe quando o Outlook conecta-se com o serviço de correio do usuário.

Caixa de saída

Nessa pasta são armazenadas as mensagens que foram comandadas para envio pelo usuário. O Outlook vai conectar-se com o serviço de correio do usuário para transmitir; caso não consiga, o e-mail fica nessa pasta até a mensagem ser transmitida.

Itens enviados

Nessa pasta o Outlook armazena uma cópia da mensagem que foi efeti-vamente transmitida ao servidor do serviço de correio do usuário.

Itens excluídos

Nessa pasta são guardadas, como em uma lixeira, as mensagens excluí-das pelo usuário. Para excluir definitivamente as mensagens (limpar a pasta), deve-se clicar com o botão direito do mouse sobre a pasta e selecionar: O Outlook Express solicita uma confirmação.

Page 49: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

453

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Lixo eletrônico

Nessa pasta são guardados os e-mails considerados como lixo eletrônico. O Outlook possui um filtro de conteúdo de mensagens que classifica a men-sagem como indesejada movendo para essa pasta. O filtro possui parâme-tros que podem ser ajustados para a classificação das mensagens.

Page 50: Internet, e mail, navegação e segurança

454

Internet – correio eletrônico, navegação e segurança

Pastas de pesquisa

São pastas de classificação de mensagens que funcionam de forma vir-tual. O usuário pode criar suas pastas de pesquisa dentro do grupo Pastas de Pesquisa e configurar cada uma dentro dos parâmetros permitidos pelo Outlook.

O Outlook cria por padrão três pastas na instalação: Emails Grandes, Emails não Lidos e Para Acompanhamento.

Para criar ou alterar a configuração de uma pasta virtual, basta selecionar a pasta desejada e pelo menu Arquivo a opção Pasta, ou com o botão direito do mouse sobre a pasta selecionada abrem-se as opções de edição.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Podem-se também alterar os critérios do Outlook nos parâmetros de clas-sificação das pastas virtuais.

Page 51: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

455

Fonte: Microsoft Outlook 2003.

Rascunhos

São mensagens inacabadas pelo usuário e salvas para complementação posterior.

2 – Mensagens

O Outlook, em períodos de tempo que pode ser configurado pelo usuá-rio, conecta-se ao serviço de correio do usuário e baixa para seu computador as mensagens recebidas.

Essas mensagens ficam armazenadas nesse painel, à disposição do usuá-rio para leitura/visualização arquivamento ou exclusão.

O Outlook coloca em negrito a relação das mensagens no painel, alter-nando para modo normal quando o usuário abre a mensagem.

Fonte: Microsoft Outlook 2003.

Page 52: Internet, e mail, navegação e segurança

456

Internet – correio eletrônico, navegação e segurança

Indicadores de mensagem

São pequenos ícones colocados no painel junto a cada mensagem, seus significados são:

Fonte: Microsoft Outlook 2003.

O remetente classificou a mensagem como de baixa prioridade.

Fonte: Microsoft Outlook 2003.

A bandeira indica que o remetente sinalizou a mensagem para que ela se destaque no painel de mensagens.

Fonte: Microsoft Outlook 2003.

O remetente classificou a mensagem como de alta prioridade.

Fonte: Microsoft Outlook 2003.

Indica que a mensagem foi respondida pelo usuário.

Fonte: Microsoft Outlook 2003.

Indica que a mensagem foi encaminhada para outro usuário.

Page 53: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

457

Fonte: Microsoft Outlook 2003.

Mensagem não lida ou marcada como não lida pelo usuário.

Fonte: Microsoft Outlook 2003.

Mensagem já lida pelo usuário.

3 - Conteúdo das mensagens

Quando clicado sobre a mensagem, o Outlook Express abre nesse painel o conteúdo da mensagem, com uma barra de rolagem para navegação neste.

Fonte: Microsoft Outlook 2003.

Page 54: Internet, e mail, navegação e segurança

458

Internet – correio eletrônico, navegação e segurança

4 - Painel de Navegação

Um Painel de Navegação possui os botões e atalhos para as principais

funcionalidades do Outlook.

Ele pode ser configurado com as preferências do usuário bastando clicar

com o botão direito do mouse sobre o painel e selecionar Opções do Painel de Navegação.

Uma caixa abre-se com as opções dos aplicativos que o usuário pode se-

lecionar para aparecerem no painel de navegação; pode-se alterar também

a ordem de sequência com que os atalhos são mostrados.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

É o ambiente padrão de inicialização do Outlook, com a Lista de pastas acima do Painel de Navegação.

Page 55: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

459

Fonte: Microsoft Outlook 2003.

Anotações são utilizadas livremente para a finalidade de apoio ao usuá-

rio em perguntas, sugestões, lembretes e qualquer tipo de informação para

qualquer finalidade.

Uma anotação armazena textos digitados ou copiados da área de transfe-

rência do Windows. O Outlook grava a anotação com data e hora.

Na estrutura de pastas do Outlook em Pastas Particulares as anotações do

usuário são criadas na pasta Anotações.

Pode-se, a partir da pasta Anotações, criar pastas livremente e dividir as

anotações por assuntos de interesse com definição de cores específicas para

cada assunto.

Exemplo:

Criar uma Anotação

No menu Arquivo, item Novo, selecione Anotação ou pressione Ctrl+

Shift+N. O sistema abrirá um bloquinho de anotações para livre digitação.

Fonte: Microsoft Outlook 2003.

Page 56: Internet, e mail, navegação e segurança

460

Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Clicando no ícone no canto superior esquerdo da anotação, abre-se um menu com possibilidades de impressão, envio, troca de cor e outras. Para salvar a anotação basta fechar.

Fonte: Microsoft Outlook 2003.

No Painel de Navegação, quando clicado em Anotações o Outlook mostra todas as anotações criadas e permite alterar o modo de classificação da exibição.

Page 57: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

461

Fonte: Microsoft Outlook 2003.

Para excluir uma anotação basta selecionar a anotação desejada e pressio-nar a tecla Delete. A anotação excluída vai para a pasta de itens excluídos.

Fonte: Microsoft Outlook 2003.

Tarefas são lembretes ou trabalhos que podem ser criados livremente

pelo usuário e controlados até sua conclusão.

O Outlook permite que se crie a tarefa também de forma recorrente, isto é,

a tarefa repete-se em intervalos regulares de tempo (semanal, mensal etc.).

Pode-se também criar e designar uma tarefa a terceiros. O Outlook envia

uma solicitação de tarefa ao destinatário especificado.

Quando criadas, o Outlook passa a controlá-las e lembrar o usuário sobre

o andamento e situação das tarefas.

Exemplo:

Criar uma Tarefa

No menu Arquivo, item Novo, selecione Tarefa ou pressione Ctrl+Shift+K.

O sistema abrirá uma janela para digitação dos dados.

Page 58: Internet, e mail, navegação e segurança

462

Internet – correio eletrônico, navegação e segurança

Cria-se uma tarefa com o assunto e na caixa abaixo pode-se descrever

detalhes da tarefa. Informa-se a data de início e previsão de conclusão e o

horário em que o Outlook deve lembrar o usuário.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Quando selecionada a recorrência, uma caixa abre-se com as possibilida-des de especificar a repetição da tarefa.

Page 59: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

463

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Quando selecionada a atribuição, uma caixa abre-se com as possibilida-des de especificar o destinatário da tarefa.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Clicando em Salvar e fechar, o Outlook grava a tarefa que já fica disponí-vel na relação de tarefas.

Page 60: Internet, e mail, navegação e segurança

464

Internet – correio eletrônico, navegação e segurança

Clicando com o botão direito do mouse sobre a tarefa, o Outlook abre as possibilidades de encaminhar, imprimir, marcar a tarefa como concluída ou mesmo excluir a tarefa.

Quando marcada como concluída um traço é colocado sobre a tarefa.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

No Painel de Navegação, quando clicado em tarefas, o Outlook mostra todas as tarefas permitindo vários formatos de classificação para exibição.

Para excluir uma tarefa basta selecionar a tarefa e digitar a tecla delete. A tarefa excluída vai para a pasta de itens excluídos.

Page 61: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

465

Fonte: Microsoft Outlook 2003.

Contatos são usuários cadastrados que o Outlook utiliza para diversas fi-nalidades de relacionamento.

Exemplo:

Criar um Contato

No menu Arquivo, item Novo, selecione Contato ou pressione Ctrl+Shift+B. O sistema abrirá uma janela com cinco guias de assuntos para digitação dos dados do contato.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Page 62: Internet, e mail, navegação e segurança

466

Internet – correio eletrônico, navegação e segurança

Geral

Cadastra-se as informações gerais sobre o contato como nome, endereço, e-mail, telefone etc.

Fonte: Microsoft Outlook 2003.

Quando clicado sobre o botão, o Outlook utiliza serviços de localização e fornece o mapa de localização do contato baseado no endereço cadastrado.

Fonte: Microsoft Outlook 2003.

Detalhes

São outras informações complementares ao contato como data de ani-versário, nome do cônjuge, apelido etc.

Caso o usuário utilize serviços de NetMeeting (aplicativo para conferências pela internet), pode configurar as informações do contato sobre o serviço.

Fonte: Microsoft Outlook 2003.

Page 63: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

467

Atividades

Uma lista permite selecionar para exibição os dados referentes às ativida-des do contato.

Fonte: Microsoft Outlook 2003.

Certificado

Permite associar certificados digitais ao contato.

Fonte: Microsoft Outlook 2003.

Page 64: Internet, e mail, navegação e segurança

468

Internet – correio eletrônico, navegação e segurança

Todos os campos

Uma lista permite selecionar para exibição os campos do cadastro do contato.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Page 65: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

469

Clicando em Salvar e fechar o Outlook grava o contato que já fica dispo-nível na relação de contatos.

Um duplo clique sobre o contato abre as guias para edição.

Clicando com o botão direito do mouse sobre o contato, o Outlook abre as possibilidades de encaminhar mensagens, usar NetMeeting, imprimir, cancelar o contato etc.

Para excluir um contato basta selecionar e pressionar a tecla Delete. O contato excluído vai para a pasta de itens excluídos.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Calendário é o recurso que permite o agendamento futuro de compro-missos do usuário.

Funciona como uma agenda pessoal e pode integrar-se com os outros recursos e dispositivos do Outlook, como um agendamento de reunião com participantes da lista de contatos do usuário que são automaticamente con-vidados e gerenciados pelo Outlook.

Exemplo:

Criar um Compromisso

No menu Arquivo, item Novo, selecione Compromisso ou pressione Ctrl+Shift+A. O sistema abrirá uma janela com duas guias para digitação dos dados do compromisso.

Page 66: Internet, e mail, navegação e segurança

470

Internet – correio eletrônico, navegação e segurança

Cadastra-se as informações sobre o compromisso, o local, mostrar horá-rio como (a cor que o compromisso vai aparecer no calendário), horário de início e término e com qual antecedência o Outlook deve avisar o usuário.

Fonte: Microsoft Outlook 2003.

Quando selecionada a recorrência, abre-se uma caixa com as possibilida-des de especificar a repetição da tarefa.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Page 67: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

471

Fonte: Microsoft Outlook 2003.

Clicando em Salvar e fechar o Outlook grava o compromisso que já fica disponível no calendário.

Um duplo clique sobre o compromisso abre a possibilidade para edição.

Para excluir um compromisso basta selecionar e pressionar a tecla Delete. O compromisso excluído vai para a pasta de itens excluídos.

Criar um compromisso com participantes

O Outlook permite que o usuário crie um compromisso com outros participantes.

O Outlook agenda o compromisso e gerencia o envio de mensagens aos participantes.

Fonte: Microsoft Outlook 2003.

Criando o compromisso, seleciona-se a opção de Convidar Participantes.

O Outlook abre uma guia para as informações de um novo participante ou para a seleção da lista de contatos do usuário.

Fonte: Microsoft Outlook 2003.

Page 68: Internet, e mail, navegação e segurança

472

Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

Selecionando na barra de ferramentas, o usuário pode determinar o modo de exibição do calendário.

Fonte: Microsoft Outlook 2003.

As datas que possuem compromissos são sinalizadas em negrito nos ca-lendários mostrados no painel esquerdo.

No painel direito o Outlook mostra os compromissos baseados na confi-guração solicitada pelo usuário.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Page 69: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

473

Enviando e-mails

No menu Arquivo selecione Novo e a opção Email ou pressione Ctrl+ O. O sistema abrirá uma janela para digitação dos dados necessários para enviar a mensagem.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

O e-mail do destinatário ou pode-se selecionar a lista de endereços do Outlook Express.

Fonte: Microsoft Outlook 2003.

Destinatários que recebem copia do e-mail.

Cco:

Destinatários que recebem copia do e-mail mas são ocultos para os demais usuários da mensagem.

Page 70: Internet, e mail, navegação e segurança

474

Internet – correio eletrônico, navegação e segurança

Fonte: Microsoft Outlook 2003.

O tema do e-mail.

Corpo da mensagem:

Escreve-se livremente o conteúdo da mensagem com possibilidade de edição, alteração de fonte e todos os recursos habilitados na Barra de Ferra-mentas do e-mail, que pode ser configurado livremente pelo usuário.

Fonte: Microsoft Outlook 2003.

Quando selecionado pode-se anexar um arquivo ou um item na mensagem.

Fonte: Microsoft Outlook 2003.

Quando selecionado, o Outlook verifica erros ortográficos na mensagem.

Fonte: Microsoft Outlook 2003.

Define-se a prioridade com que a mensagem vai aparecer para o destinatário.

Fonte: Microsoft Outlook 2003.

Envia a mensagem.

Configuração do Outlook

Quando o Outlook é instalado, uma série de configurações são definidas no formato padrão pelo aplicativo.

Page 71: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

475

O usuário pode alterar ou ajustar essas configurações.

No menu Ferramentas selecione a opção Opções.

Fonte: Microsoft Outlook 2003.

Abre-se uma caixa com seis guias de manutenção de configurações.

Preferências

Nessa guia são permitidas alterações nas aparências das mensagens, ca-lendário, tarefas, contatos e anotações.

O filtro de mensagens consideradas como Lixo eletrônico pode ser confi-gurado pelo botão de Lixo Eletrônico.

Fonte: Microsoft Outlook 2003.

Page 72: Internet, e mail, navegação e segurança

476

Internet – correio eletrônico, navegação e segurança

Configurar email

As conexões das contas de e-mail com o provedor de serviço do usuário, o arquivo de armazenamento das contas e suas características para enviar e receber são configuradas nessa guia.

Fonte: Microsoft Outlook 2003.

Configurando contas

Para configurar contas de e-mail no Outlook, deve-se inicialmente pos-suir a conta cadastrada em um provedor de serviço de e-mail (Hotmail, IG, Terra, Globo, Gmail etc.), verificando o tipo de serviço de e-mail prestado e os nomes ou endereços dos servidores.

Exemplo:

Criamos uma conta no provedor Hotmail chamada [email protected] e agora vamos cadastrar seus dados no Outlook Express.

A conta possui as seguintes características:

serviço de e-mail do tipo POP3 com o nome do servidor � pop3.live.com.

serviço de saída é SMTP com o nome do servidor � smtp.live.com.

Page 73: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

477

Cadastrar a conta

Na guia Configurar email, clique no botão Contas de email. Será aberta uma caixa. Selecione Adicionar uma nova conta de email, clique em avan-çar e na próxima tela selecione a opção POP3.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Informações do usuário:

Informe o nome da conta (apelido) e o endereço de email completo.

Informações do servidor:

Informe o nome dos servidores de entrada e saída.

Informações de logon:

Informe o nome da conta completo e a senha. Em seguida clique no botão Mais Configurações. O Outlook abrirá uma caixa com quatro guias.

Page 74: Internet, e mail, navegação e segurança

478

Internet – correio eletrônico, navegação e segurança

Na guia Servidor de saída, selecione Fazer logon usando e informe o nome do usuário e senha e clique no botão OK.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Selecione a guia Avançado e na guia as opções para os servidores POP3 e SMTP:

Este servidor requer uma conexão criptografada (SSL).

Clique no botão OK.

Clique no botão Testar Configurações da Conta.

Page 75: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

479

O Outlook vai testar todas as configurações dos dados cadastrados nos servidores, mostrando o status de cada item da conexão. Em cada fase do teste o status deve encerrar como concluído.

Em seguida clique no botão Avançar e na próxima tela Concluir.

Fonte: Microsoft Outlook 2003.

Formato de email

Nessa guia podem ser configurados o formato de linguagem da mensa-gem e associar um aplicativo de edição de texto para a edição dos textos de e-mail.

Inclusão e manutenção de modelos de papéis de parede, carta, fontes, cores e assinaturas padronizadas possuem seus botões apropriados para manutenção.

Fonte: Microsoft Outlook 2003.

Page 76: Internet, e mail, navegação e segurança

480

Internet – correio eletrônico, navegação e segurança

Ortografia

Essa guia permite as opções de configuração nas regras de Ortografia e Autocorreção.

Pode-se definir o dicionário a ser utilizado, sendo ainda permitida a edição de palavras (incluir/excluir), personalizando o Outlook ao estilo de escrita do usuário.

Fonte: Microsoft Outlook 2003.

Segurança

Nessa guia são definidos os parâmetros para a criptografia dos e-mails, as restrições a sites, bloqueio de download de imagens dos sites visitados e a manutenção dos certificados digitais.

Fonte: Microsoft Outlook 2003.

Page 77: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

481

Outras

Nessa guia estão disponíveis diversas configurações para sons em mensa-gens, limpeza de pastas, formato da aparência do painel de leitura e também a habilitação no Outlook de Smart Tags (marcas inteligentes) de nomes de pessoas.

Fonte: Microsoft Outlook 2003.

Regras e alertas de mensagens

Para otimizar os trabalhos do Outlook, pode-se criar regras de gerencia-mento de mensagens.

As regras organizam o recebimento do e-mail, eliminando conteúdo in-desejável de uma conta ou contato específico, movendo a mensagem au-tomaticamente na entrada ou saída, além de uma série de filtros de seleção disponíveis ao usuário.

O Outlook também suporta a tecnologia SharePoint da Microsoft (Portal de documentos compartilhados), onde permite cria alertas sincronizado com a edição de documentos no portal.

Page 78: Internet, e mail, navegação e segurança

482

Internet – correio eletrônico, navegação e segurança

Exemplo:

Vamos criar uma regra para mover as mensagens de um Contato para uma pasta chamada Pasta de Trabalho.

1 – No menu Ferramentas selecione Regras e Alertas. O Outlook abre uma caixa com as guias para Regras e Alertas. Clique em Nova Regra.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

2 – Selecione o item Iniciar com base em uma regra em branco e clique em Avançar.

Page 79: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

483

3 – O Outlook abre uma caixa com várias opções de regras. Selecione a opção de pessoas ou lista de distribuição.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Page 80: Internet, e mail, navegação e segurança

484

Internet – correio eletrônico, navegação e segurança

4 – Selecionando a opção, na caixa inferior clique em pessoas ou lista de distribuição e o Outlook abrirá os contatos cadastrados. Selecione um con-tato e clique na opção especificado(a) da caixa inferior, para determinarmos a pasta que deve receber as mensagens. Clique em seguida em Avançar.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Page 81: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

485

5 – O Outlook abrirá o painel de pastas. Selecione a Pasta de Trabalho e clique em Avançar. O Outlook abrirá uma caixa com exceções e permitirá selecionar exceções para a regra dentro da lista exibida. Clique em Avançar.

Fonte: Microsoft Outlook 2003.

Fonte: Microsoft Outlook 2003.

Page 82: Internet, e mail, navegação e segurança

486

Internet – correio eletrônico, navegação e segurança

6 – O Outlook permite nomear a regra livremente. Clique em Concluir para criar a regra.

Fonte: Microsoft Outlook 2003.

Quando o Outlook receber uma mensagem do contato especificado na regra, moverá automaticamente a mensagem para a Pasta de Trabalho.

Conceitos de proteção e segurançaHoje em dia um patrimônio importante para as empresas é sua base de

informação ou seu Banco de Dados, pois possuir a informação correta no momento adequado passa a ser uma vantagem competitiva nos negócios.

Imagine um mercado financeiro sem informação; seria caótico, pois o principal ativo do mercado financeiro é a informação.

Na agência bancária, nos caixas eletrônicos ou pela internet sempre es-tamos manipulando e confiando nas informações fornecidas pelos agentes financeiros e empresas que nos relacionamos.

Em nossa vida particular também manipulamos informações através de e-mails, sites de relacionamento e outros meios.

Page 83: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

487

Para utilizar toda essa facilidade tecnológica temos de disponibilizar e expor nossas informações, onde ficamos sujeitos aos riscos e às diversas ameaças que podem representar prejuízos se forem concretizadas.

Os mentores e operadores dessas ameaças são os chamados hackers e seus principais objetivos são os de penetrar ou invadir um computador ou um sistema para furtar dados digitais valiosos ou então corromper esses dados.

IESD

E Br

asil

S.A

.

Perigos na internet.

Cópia de segurança (backup) Cópias de backup fazem parte de uma estratégia de segurança de dados

que garantem a integridade das informações em caso de desastres por falhas de hardware ou dados corrompidos por vírus.

Existem produtos de backup corporativo que estão disponíveis no merca-do e são projetados para uso, como uma biblioteca de fita ou disco.

Atualmente, CDs, DVDs e discos rígidos e removíveis também são utiliza-dos como tipos de mídia para essa finalidade, e sites na internet já fornecem serviços automáticos de backup de dados.

Page 84: Internet, e mail, navegação e segurança

488

Internet – correio eletrônico, navegação e segurança

Wik

imed

ia C

omm

ons/

Qur

ren.

Wik

imed

ia C

omm

ons/

Och

ro.

Fita magnética

As unidades de fita são o mais antigo sistema de armazenamento e pos-suem vários tipos e tamanhos. As unidades de fita mais usadas são a DLT (Fita Linear Digital), a LTO (Fita Linear Aberta) e a AIT (Fita Inteligente Avançada).

Além dos tipos de fita, o software de leitura e compressão de dados é de grande importância para aumentar várias vezes a capacidade das fitas, pois com o mesmo espaço físico consegue-se a compressão por software.

Como a fita não possui acesso aleatório, os fabricantes criaram um con-ceito de índice na fita com os dados e endereço lógico de cada arquivo arma-zenado; dessa forma localiza-se em segundos a informação desejada.

Wik

imed

ia C

omm

ons/

Trim

bo.

Unidade de fita.

Page 85: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

489

CD/DVD/Blu-Ray

A maioria dos PCs tem uma unidade de CD-RW que pode armazenar 700MB de dados ou um DVD que atinge até 4,7, além da recente tecnologia Blu-Ray que consegue até 50GB em cada disco.

O CD-RW é uma forma de armazenagem barata e conveniente, e bastante utilizada por usuários. As unidades de DVD regraváveis, por enquanto, per-mitem a armazenagem de até 4,7GB em um único disco – quase sete vezes a quantidade de dados que cabe em um único CD-R/RW.

Wik

imed

ia C

omm

ons/

DBG

thek

aju.

Div

ulga

ção.

Unidade de DVD/RW e Blu-Ray.

Unidades removíveis

Um disco removível, como as unidades Zip da Iomega, pode armaze-nar até 750MB de dados com uma taxa de transferência de até 7MB/s. Para muitos usuários em pequenas empresas, esses dispositivos fornecem uma capacidade suficiente de armazenamento.

Wik

imed

ia C

omm

ons/

Benu

tzee

r KM

J.

Unidade Zip Iomega.

Page 86: Internet, e mail, navegação e segurança

490

Internet – correio eletrônico, navegação e segurança

Disco para disco

Com a queda no preço dos discos rígidos do tipo SATA (Serial Advanced Technology Attachment) surge um conceito novo de backup que permite através de dispositivos removíveis criar vários tipos de backup de dados.

Os novos dispositivos fornecidos em disco rígido do tipo SATA permitem, através de conexões amigáveis do tipo USB (Universal Serial Bus) e softwares inteligentes, manter atualizados de forma espelhada todos os arquivos do computador.

Quando qualquer arquivo é alterado, o sistema de backup efetua a cópia automaticamente para o sistema espelho mantido com o disco SATA pela porta USB.

Wik

imed

ia C

omm

ons/

Smia

l.

Backup externo SATA.

Backup on-line

Outro sistema de backup atualmente oferecido são sites propondo fazer o backup dos dados por meio da internet através do pagamento de uma men-salidade fixa por uma quantidade específica de armazenamento.

Page 87: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

491

O primeiro backup copia todos os arquivos criando um espelho do com-putador remotamente e posteriormente o programa atualiza apenas os ar-quivos que foram alterados desde o último backup.

Para utilizar o serviço com eficiência o usuário deve possuir seu acesso a internet em banda larga.

Backup on-line.

IESD

E Br

asil

S.A

.Vírus de computador

Vírus de computador são sofisticados códigos de programas desenvolvi-dos com características específicas para se aproveitarem de falhas na segu-rança dos computadores ou utilizar uma estratégia maliciosa para realizar um ataque.

Penetram no computador através das mídias removíveis como CDs, Pen Drives, disquetes e também pela internet por meio de links ou e-mails mali-ciosos que pedem algum tipo de confirmação ou consentimento do usuário para agir.

Uma vez penetrado no computador ou sistema, esses vírus iniciam a função para que foram programados, podendo ser a de espionagem do computador para um eventual e posterior roubo de informação ou a destru-ição pura e simples dos arquivos e finalmente sua propagação.

Page 88: Internet, e mail, navegação e segurança

492

Internet – correio eletrônico, navegação e segurança

Para se propagarem usam basicamente os utilitários de cópia de arqui-vos ou as funções de copiar e colar do sistema, alterando o código original desses programas para que quando utilizados levem uma cópia do vírus para o destino.

Utilizam também outra forma bastante eficiente, usando a lista de desti-natários do Outlook ou outro correio eletrônico do usuário, enviando-se pela rede a esses destinatários e posteriormente repetindo nos computadores de destino o mesmo procedimento. Dessa forma espalham-se de forma viral e com velocidade impressionante.

IESD

E Br

asil

S.A

.

Vírus de computador.

Vírus de programasOs vírus de programa são os vírus que atacam os arquivos executáveis no

computador do usuário (os arquivos com extensão .exe), sobrescrevendo o código original desse programa mudando então sua função original.

Page 89: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

493

Quando alojado no computador, esse vírus se ativa sempre quando se roda o executável contaminado e passa então a iniciar sua programação e propagação.

Vírus de bootQuando se liga o computador o primeiro programa a rodar é o boot. Esse

programa testa o hardware e carrega os arquivos necessários para a iniciali-zação do Sistema Operacional, como o Windows, por exemplo.

A relação desses arquivos e programas necessários na inicialização estão relacionados no registro de inicialização. O vírus então altera esse registro no computador fazendo com que ele carregue também o vírus na inicialização, que passa a ficar alojado e rodando em memória RAM, iniciando sua progra-mação e propagação.

Vírus de macroVírus de macro são vírus que se hospedam nos arquivos criados pelos

programas Office da Microsoft, como o Word, Excel, PowerPoint etc.

Quando aberto um documento com o vírus ele inicia sua propagação ini-cialmente alojando-se no arquivo padrão de documentos do aplicativo para garantir a contaminação em qualquer novo arquivo criado pelo usuário.

Posteriormente, contamina também os arquivos no diretório de trabalho do usuário, que quando copia ou envia esses arquivos passa a propagar in-voluntariamente o vírus hospedado em seus arquivos.

Vírus de wormUm worm (verme) é um tipo de vírus que foi programado para distribuir e

propagar-se automaticamente.

Ele utiliza a lista de destinatários do Outlook, ou outro software de correio eletrônico utilizado pelo usuário, para enviar cópias de si mesmo para todos os destinatários da lista de contatos do usuário.

Uma vez nesses destinatários, repete sua função criando um efeito pro-gressivo em cascata, espalhando-se em uma velocidade impressionante que termina por provocar a lentidão nos computadores e no tráfego da internet.

Page 90: Internet, e mail, navegação e segurança

494

Internet – correio eletrônico, navegação e segurança

Vírus de bot e botnetsUma das funções bastante utilizada dos vírus é de instalar no computador

do usuário um programa que permite obedecer comandos de outro opera-dor a distância.

Dessa forma esse computador torna-se um bot (robô), passando a ser controlado e executando comandos de outro operador, permitindo então a criação e operação de engenhosos exércitos ou botnets (redes de robôs) que ficam de prontidão e podem entrar em operação executando qualquer comando determinado a distância pelo seu operador.

O objetivo da montagem dessas botnets são ataques orquestrados em massa a sites de governos ou empresas-alvo, usando capacidade de proces-samento e banda de tráfego pulverizada, portanto de difícil e demorado ras-treamento pelas autoridades.

Sua eficiência reside também no fato de que os usuários dos computado-res que alojam esse vírus sequer tomam conhecimento de que seu computa-dor e sua banda de tráfego estejam sendo utilizados com esse propósito.

Vírus trojan horse (Cavalo de Troia)Na mitologia, os gregos, com o objetivo de tomar militarmente Troia,

construíram um imenso cavalo de madeira ocultando em seu interior solda-dos armados.

O objetivo era mandar o cavalo de madeira como um presente aos Troia-nos, que se aceito seria levado ao interior de Troia.

Em caso de sucesso, teria então pelos soldados ocultos em seu interior os portões abertos e as defesas desarmadas pelo lado interno, até então impe-netrável pelo exército grego.

O objetivo do vírus trojan é exatamente o mesmo.

Atualmente os sistemas operacionais possuem algum tipo de Firewall de proteção que constroem barreiras eficientes contra esses ataques diretos.

Page 91: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

495

A forma então encontrada pelos idealizadores do vírus foi penetrar no computador do usuário enganando-o com um falso presente.

O trojan então apresenta-se ao usuário como um presente, um aplicativo muito útil enviado por um fabricante para avaliação, ou um link de acesso para ver um filme interessante, uma fofoca de alguma personalidade, uma mulher belíssima solitária e carente, mensagem de uma instituição financei-ra e qualquer outro tipo de ardil que motive a curiosidade e inocência do usuário a aceitar o presente.

Aceito o suposto presente, o trojan então inicia como na mitologia o de-sarme das defesas do computador, abrindo uma porta de acesso para a en-trada de outros vírus, que combinados inutilizam todas as defesas e Firewalls habilitados pelo usuário até aquele momento.

DoS (Denial of Service)O objetivo dos ataques de Negação de Serviço, ou DoS (Denial of Service),

é interromper um servidor, uma rede ou até um serviço público.

Aproveitando-se de falhas e/ou vulnerabilidades presentes na máqui-na vítima, ou utilizando uma porta de acesso aberta, o ataque consiste em enviar um grande número de mensagens que esgote a capacidade de algum dos recursos da vítima, como CPU, memória, banda etc.

Para isso, utiliza uma máquina poderosa, com bom processamento e bas-tante banda disponível, capaz de gerar o número de mensagens suficiente para causar a interrupção do serviço, ou então ter o controle de um grupo de máquinas ou bots, que são comandados a enviar mensagens para a vítima.

O ataque distribuído por bots ou por várias máquinas é denominado ata- que de Negação de Serviço Distribuído, ou DDoS (Distributed Denial of Ser-vice).

A forma distribuída de ataque é eficiente e difícil de ser detectada, por se tratar de um ataque feito por máquinas espalhadas geograficamente e que não possuem nenhuma relação entre si, além do fato de que as mensagens DDoS serão complexas e conseguem facilmente se passar por mensagens de tráfego legítimo.

Page 92: Internet, e mail, navegação e segurança

496

Internet – correio eletrônico, navegação e segurança

AntivírusAntivírus é um software cuja finalidade é proteger o computador de con-

taminação e execução de programas de origem externa, que têm como ob-jetivo a destruição ou furto de informações, contaminação de arquivos e até apropriação indevida do hardware e software do usuário.

Os antivírus executam na sua maioria os seguintes serviços:

Filtragem de tráfego � – possuem listas atualizadas diariamente com endereços suspeitos na internet.

Varredura do disco rígido � – são programados para constantemente varrerem todos os arquivos do disco rígido em busca de algum vírus.

Varredura do registro do Windows � – são programados para varre-rem o registro do computador em busca de algum software mal inten-cionado.

Varredura de memória RAM � – são programados para varrerem cons-tantemente a memória RAM do computador em busca de programas ou aplicativos suspeitos.

Varredura de dispositivos externos de entrada � – cada utilização do usuário em disquetes, Pen Drives, CDs ou outras mídias externas são checadas e vistoriadas pelo antivírus na instalação.

E-mails � – funcionam integrados aos softwares de gerenciamento de e-mails como o Outlook, fazendo a varredura de e-mails de entrada e saída com seus arquivos anexos.

Os softwares de antivírus eficientes funcionam atualizando sua lista base de informações sobre vírus com seu fabricante de forma dinâmica.

Bastion hostBastion host é o termo aplicado a um host (endereço) que age como um

canal obrigatório de passagem entre a rede intranet e a internet, ou entre subredes da intranet.

Esse host pode ser um computador ou um hardware específico para essa finalidade.

Page 93: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

497

É uma metodologia de construção na Topologia de Segurança de Redes e funciona como uma porta obrigatória de passagem para todo o tráfego de entrada ou saída; dessa forma consegue-se monitorar satisfatoriamente e com mais segurança o tráfego.

Sua aplicação é voltada à segurança de redes onde softwares e dispositi-vos de segurança monitoram o tráfego de entrada e saída pelo endereço do host.

O bastion host é o ponto de entrada típico dos serviços de e-mail, SMTP, FTP e DNS.

FirewallFirewall é uma barreira de proteção que controla o tráfego de dados entre

o computador e a internet.

Seu objetivo é permitir somente a transmissão e a recepção de dados au-torizados na rede interna.

Existem Firewalls baseados na combinação de hardware e software (Fi-rewall Box) e Firewalls baseados somente em software.

Os Firewall Box utilizam mecanismos típicos de defesa que controlam o acesso e a navegação da internet, por meio de regras de aplicações ou filtra-gem de pacotes de dados.

Por meio de um conjunto de regras estabelecidas e parametrizadas, o Fi-rewall Box de filtragem trabalha nas camadas TCP/IP, decidindo os pacotes de dados que podem estabelecer comunicação, transmitir e receber dados. Alguns sistemas ou serviços podem ser liberados ou não, dependendo das regras estabelecidas.

A vantagem do sistema é sua flexibilidade, proporcionada por telas de parâmetros onde se definem os serviços, faixas de endereço IP e portas de acesso permitidas ou negadas.

Comunicando-se constantemente com seu fabricante, o Firewall se mantém atualizado quanto às listas de endereços suspeitos na internet e outras informações técnicas.

Page 94: Internet, e mail, navegação e segurança

498

Internet – correio eletrônico, navegação e segurança

Existem também Firewalls instalados em computadores que simulam uma parte do funcionamento e serviços de um Firewall do tipo Box, caso dos tipos de Firewall de sistemas como o do Windows.

CriptografiaCriptografia é o ato de codificar dados inteligíveis em outros dados sem

sentido, com o objetivo claro de dissimular os dados protegendo para que pessoas não consigam ter acesso às informações que foram codificadas.

Sua utilização principal hoje é a de proteger documentos secretos, trans-mitir informações confidenciais pela internet ou por uma rede local.

Na computação são um conjunto de bits baseados em um determinado algoritmo capaz de cifrar e decifrar informações.

Existem vários métodos de criptografia, e o mais difundido utiliza a técni-ca de chave pública/chave privada.

Como uma fórmula matemática, a criptografia gera duas chaves quando utilizada, uma pública e outra privada.

A chave pública, que qualquer pessoa pode saber, é usada para criptogra-far os dados, tornando-os não legíveis (sem sentido).

Já a chave privada, somente o destinatário ou a quem quer se revelar os dados é que possui a chave, que é usada para descriptografar os dados, ou seja, torná-los inteligíveis (com sentido).

Atualmente a criptografia é utilizada na internet em situações que exigem segurança de tráfego e conteúdo, como compras em sites, acesso a bancos etc.

Certificação digitalCertificação digital é um método pelo qual se consegue garantir autenti-

cidade, expressar uma concordância e imputar responsabilidades a alguém através do ambiente virtual da internet.

A certificação digital possui uma tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam feitas garantindo

Page 95: Internet, e mail, navegação e segurança

Internet – correio eletrônico, navegação e segurança

499

sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que ocorram adulterações, interceptações ou outros tipos de fraude.

A certificação digital utiliza a criptografia de dados para garantir sua autenticidade.

Um Certificado digital é um documento eletrônico com assinatura digital que contém dados do gerador (que pode ser uma pessoa, uma empresa, uma instituição etc.), a entidade emissora do certificado, seu prazo de valida-de e a chave pública.

Com o certificado digital, comprova-se com toda segurança no mundo virtual estar se relacionando com uma pessoa ou com uma entidade existen-te no mundo real.

Certificados digitais são muito utilizados para transações financeiras como bancos ou cartões de crédito onde informações confidenciais ou senhas são utilizadas corriqueiramente.

Um protocolo próprio de internet é usado para o tráfego de transmissão e recepção criptografadas que é o SSL (Secure Socket Layer).

Os certificados digitais são emitidos somente por entidades apropriadas, as AC (Autoridades Certificadoras).

Uma AC tem a função de associar uma identidade a uma chave e “inserir” esses dados em um certificado digital. Para tanto, o solicitante deve fornecer documentos que comprovem sua identificação.

No Brasil os certificados podem ser adquiridos com as Autoridades Certifica-doras (AC) como o SERPRO, Receita Federal, SERASA e outras do mesmo nível.

Dicas de estudo

Conexões na internetPara aprofundar seus estudos sobre os tipos de conexões disponíveis no

mercado, consulte o site das operadoras que disponibilizam comercialmente os serviços, incluindo as operadoras de TV a Cabo e Satélites. Os fabricantes de hardware também são uma boa fonte e a própria internet possui material de boa qualidade.

Page 96: Internet, e mail, navegação e segurança

500

Internet – correio eletrônico, navegação e segurança

Correio eletrônico e navegadorO site da Microsoft possui informação detalhada sobre os produtos e o

Help dos aplicativos também oferece conhecimento adicional de quali dade.

Segurança na internetSites de empresas que oferecem serviços de monitoramento e segurança

em redes possuem boa documentação para estudo.

Fique atento!Algumas bancas examinadoras utilizam muito essas fontes dos fabrican-

tes para formular perguntas maliciosas.

Referência WEAVER, Wood; OSIPOV, Vitaly; SWEENEY, Mike. Cisco Security Specialists Guide To Pix Firewall. 1. ed. St. Louis – MO: Elsevier Science, 2002.