Escolar Documentos
Profissional Documentos
Cultura Documentos
REDES DE
COMPUTADORES
QUANDO CONECTAMOS 2 OU MAIS
COMPUTADORES ENTRE SI E TEMOS
PELO MENOS UM SERVIÇO
COMPARTILHADO, DIZEMOS QUE TEMOS
UMA REDE DE COMPUTADORES
1
REDES
Rede de Computadores: Estrutura
física e lógica que permite que diversos
computadores se interliguem, trocando
informações entre si. Essa troca de
informações se dá na forma de
compartilhamento, que, na verdade,
significa que o recurso (impressora,
arquivos, pastas, discos, etc.) que
pertence a um computador poderá ser
usado por todos os demais.
ENDEREÇO MAC
O endereço MAC (do inglês Media Access Control) é
o endereço físico da estação, ou melhor, da interface
de rede. É um endereço de 48 bits, representado em
hexadecimal. O protocolo é responsável pelo controle
de acesso de cada estação de rede
Exemplo:
00:00:5E:00:01:03
Os três primeiros octetos são destinados à
identificação do fabricante, os 3 posteriores contêm
dados da placa.
É um endereço universal, em tese não existem, em
PLACA DE REDE todo o mundo, duas placas com o mesmo endereço.
Em máquinas com Windows XP, Windows 2000 ou
Windows 98 instalados pode-se verificar o endereço
MAC da placa ou interface de rede através do
comando ipconfig com o parâmetro /all
4
2
REDES - CLASSIFICAÇÃO
• As redes se classificam por:
• 1) ABRANGÊNCIA
• 2) TOPOLOGIA
• 3) ARQUITETURA OU PADRÃO
• 4) ADMINISTRAÇÃO
• 5) PROTOCOLOS ENVOLVIDOS
ABRANGÊNCIA
• LAN (Rede Local):
• Rede pequena, liga vários computadores dentro de um espaço geográfico
pequeno, normalmente um único prédio.
• É raro, mas podemos encontrar também o termo PAN (de Personal Área
Network).
• Personal Area Network ou Rede de Área Pessoal é uma rede de
computadores pessoais, formadas por nós (dispositivos conectados à rede)
muito próximos ao usuário (geralmente em metros). Estes dispositivos
podem ser pertencentes ao usuário ou não. Como exemplo podemos
imaginar um computador portátil conectando-se a um outro e este a uma
impressora. Outro termo também raro é o SAN (de Storage Area Network).
• SAN ou Storage Area Network, é uma rede cujo objetivo é a interconexão
de unidades de armazenagem e dispositivos de backup, baseada na
tecnologia óptica Fibre Channel que permite transferências de 1.000 Mega
bits por segundo a distâncias de várias centenas de metros.
6
3
TIPOS DE COMUNICAÇÃO
Uma grande parte dos protocolos foi desenvolvida para estabelecer
comunicação entre pontos. Essa comunicação pode ser dividida entre 3
tipos distintos:
Simplex:
Comunicação apenas em um sentido, ou seja, ligação entre dois dispositivos em
que apenas um é sempre emissor e o outro é sempre receptor. Um exemplo seria
o controle remoto (ele envia, a TV recebe - SEMPRE)
Half Duplex:
Comunicação nos dois sentidos, mas apenas um falando por vez. Um exemplo: o
interfone ou o rádio amador. Um fala, o outro escuta, quando o outro começa a
falar, o sistema transforma o primeiro em receptor apenas.
Full Duplex:
Comunicação nos dois sentidos simultaneamente. Como falar no telefone, em
que os dois podem falar ao mesmo tempo... a transmissão pode não ser
completada (não daria para entender se dois estivessem falando ao mesmo
tempo). 7
AS LIGAÇÕES
• Um computador(nó) pode ligar-se a outro
através de cabo coaxial blindado ou não,
par trançado blindado ou não, fibra ótica
ou mesmo por luz infravermelho, além de
ondas de rádio o que recebe o nome de
Wlan, Wireless lan ou ainda Wi-Fi.
4
O PADRÃO ETHERNET
ADMINISTRAÇÃO
Micro 3
Servidor 1
DOMÍNIO
Micro 1
Micro 1 Micro 2
GRUPO
Micro 4
Micro 3
Micro 2 10
5
A INFORMÁTICA NO DPF
11
12
6
A INFORMÁTICA NO DPF - CONTINUAÇÃO
13
14
7
PROTOCOLOS
• Protocolos são ferramentas que são
ativadas de acordo com o serviço que
está sendo executado na rede no
momento.
ENDEREÇOS IP DE REDE
• Cada 10.31.4.8
computador
possui um TRANSPORTE
ENDEREÇO
que é único em
uma rede.
• Cada CONTABILIDADE
computador 10.31.4.100
possui um 10.31.4.12
NOME que RH
também só
pode ser único 10.31.4.5
em uma rede PAGAMENTO
16
8
ENTENDENDO O ENDEREÇO IP V4
DHCP
18
9
DNS
19
ROTEADORES
• Conectam 2 LANs, transformando-as em 1 WAN
LAN 2
LAN 1 Roteador
Backbone
Roteador
Possuem rotas
Programáveis e podem
ser estáticos ou
dinâmicos
Podem ser chamados
20
de gatewais
10
TIPOS DE PROVEDORES
Provedor de Backbone
TIPOS DE PROVEDORES
b) Provedores de Acesso (ISP)
Tem como objetivo prover o acesso aos usuários à Internet. O provedor de
acesso é aquele que se conecta a um provedor de Backbone através de uma
linha de boa qualidade.
Provedores de Informações:
• UOL (Universo On-Line)
• Yahoo
• Terra. 22
11
• Uma vez que a maioria das redes estão
ligadas aos Backbones, formando uma
grande união de redes, utilizando a camadas
de protocolos TCP/IP, temos
23
O que é
De onde surgiu a
A Internet surgiu ao longo dos anos 60 com objetivo e finalidade
militar, desenvolvida pelo Departamento de Defesa dos Estados
Unidos. Eram projetos que visavam o desenvolvimento de uma Rede
de Computadores para comunicação entre os principais centros
militares.
Quem controla a
12
INTRANET
• É uma rede limitada a uma organização, que
imita a
• Quando eu tenho na Intranet serviços que eu
encontraria também na , desde
que somente para usuários autorizados,
pertencentes àquela organização, então eu
tenho uma Intranet.
• Esses serviços podem ser: E-mail, Webmail,
Downloads, etc.
• A Intranet não tem que ter acesso à
necessariamente.
25
EXTRANET
Provedor
de
acesso INTRANET
INTERNET
EXTRANET
13
REDE PRIVADA VIRTUAL - VPN
• A idéia de utilizar uma rede pública como a I nternet em vez de linhas
privativas para implementar redes corporativas é denominada de Virtual
Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de
criptografia entre pontos autorizados, criados através da Internet ou outras
redes públicas e/ ou privadas para transferência de informações, de modo
seguro, entre redes corporativas ou usuários remotos.
28
14
MEIOS FÍSICOS DE TRANSMISSÃO
USUÁRIO
15
REQUISITOS PARA ACESSO À – Acesso Dial UP
31
BACKBONE
MODEM
(Assíncrono)
ROTEADOR HUB
(Estático ou dinâmico) OU
SWITCH
32
16
ACESSO DEDICADO (LP – LINHAS PRIVATIVAS)
Vantagens:
- Melhor qualidade das linhas de transmissão
- Altas taxas de transmissão.
-Conexão permanente 24 horas por dia.
Desvantagens:
- Custo elevado.
- Paga um valor mensal, mesmo se não usar
33
34
17
DESCOBRINDO O ENDEREÇO IP
36
18
OS ARQUIVOS DE LOG
• Quando fazemos logon em uma rede ou na
é fundamental que fiquem gravados todos os dados
do tipo:
• Quem logou? (Usuário – user name)
• Hora de logon e logoff
• Onde navegou?
Esses arquivos devem ficar armazenados por tempo
suficiente e com backup de arquivos de log para
que possam ser periciados se necessário.
37
38
19
O REGISTRO.BR
39
PESQUISANDO NO REGISTRO.BR
40
20
PESQUISA PELO IP
41
RESULTADO DA BUSCA
42
21
QUEM MAIS ESTÁ NA
HACKERS (Especialista)
INTRANET DO CEAJUFE
CRACKERS (Invasão do mal)
LAMMERS (Aprendiz)
PHREAKERS (Pirata de telefonia)
BACKBONE
PROVEDOR DE ACESSO
USUÁRIO
INTRANET
INTRANETDO
DODPF
DPF
INTRANET DO TRE
TELEFONIA PÚBLICA
USUÁRIO
43
TV A CABO
22
SEGURANÇA INDIVIDUAL E CORPORATIVA
HACKERS
MODEM
CRACKERS
LAMMERS
PHREAKERS
ROTEADOR
ROTEADOR DMZ
PROGRAMA OPCIONAL
FIREWALL
ANTIVÍRUS
ATUALIZAÇÕES EQUIPAMENTO
BACKUPS FIREWALL +
IDS = IPS
CORPORAÇÃO
ANTIVÍRUS
ATUALIZAÇÕES
BACKUPS
PROGRAMA FIREWALL
USUÁRIO 45
• DISPONIBILIDADE
• É a garantia do acesso às informações em qualquer ocasião, ou seja, o sistema que fornece as
informações estará sempre disponível;
• INTEGRIDADE
• É o atributo que garante que as informações estão em completa concordância com a intenção dos
criadores das informações. Garantia de que não houve inserções, retiradas ou alterações de dados;
• AUTENTICIDADE
• É a característica de garantir quem é o autor/origem de um determinado dado ou mensagem
recebida e enviada.
• PRIVACIDADE
• É a certeza que suas mensagens e dados serão vistos apenas por quem você deseja que sejam
vistos.
• CONFIDENCIABILIDADE
• Refere-se a restrições ao acesso e disseminação das informações, garantindo que os dados não
serão acessados por pessoal não autorizado.
• IRRETRATABILIDADE
• Impossibilidade de negar a autoria em relação a uma transação anteriormente feita
• AUDITABILIDADE
• Capacidade de responder às questões do tipo quem, o quê, quando e onde foi realizada alguma 46
ação.
23
COMO GARANTIR OS PRINCÍPIOS DE PROTEÇÃO, SEGURANÇA
E CONFIANÇA
O conjunto de regras
CRIPTOGRAFIA que determina as
transformações do
texto claro é chamado
de algoritmo (uma
seqüência de
operações) e o
parâmetro que
determina as
condições da
transformação é
chamado de chave.
Para o usuário da
criptografia, é
fundamental ter a
chave que iniciará o
processo
de cifração, ou seja, é
necessário alimentar
seu equipamento com
a informação
que iniciará o processo
de criptografia do texto
claro. Existem dois
tipos de
criptografia: simétrica e
assimétrica
48
24
CRIPTOGRAFIA DE CHAVE SIMÉTRICA
AS CHAVES QUE
A=EMISSOR CODIFICAM E B=RECEPTOR
DECODIFICAM SÃO
IGUAIS E Mensagem Cifrada (C):
Mensagem (M):
SÃO PRIVADAS
Chaves são números
Olá, B! X!#$%&*&)*()*))_)_)((
Usados por algoritmos
Aqui está sua mensagem (programas de criptografia) Asdasop()*(& HKJK*(a
Confidencial: *)(JJ(_: (H^&%FDD
Blá blá blá...
Mensagem (M):
Mensagem Cifrada (C):
Olá, B!
X!#$%&*&)*()*))_)_)(( Aqui está sua mensagem
Asdasop()*(& HKJK*(a Confidencial:
*)(JJ(_: (H^&%FDD Blá blá blá... 49
CRIPTOGRAFIA ASSIMÉTRICA
A criptografia assimétrica baseia-se em algoritmos que utilizam duas chaves
diferentes, relacionadas matematicamente através de um algoritmo, de forma
que o texto cifrado pela chave1 do par somente poderá ser decifrado pela
chave do mesmo par.
50
25
CRIPTOGRAFIA ASSIMÉTRICA = PÚBLICA
AS CHAVES QUE
A = JOSÉ CODIFICAM E
DECODIFICAM SÃO B = MARIA
Mensagem (M): DIFERENTES MAS
FORMAM UM PAR Mensagem Cifrada (C):
Olá, B! RELACIONADO POR
Aqui está sua mensagem ALGORITMO X!#$%&*&)*()*))_)_)((
Confidencial: Asdasop()*(& HKJK*(a
Blá blá blá... *)(JJ(_: (H^&%FDD
CHAVE PRIVADA
CHAVE PÚBLICA
CHAVE PÚBLICA DE MARIA
DE MARIA
DE JOSÉ
CHAVE PRIVADA
DE JOSÉ
Mensagem (M):
UMA CHAVE DE
Mensagem Cifrada (C): 128 BITS INDICA
QUE ELA POSSUI Olá, B!
2 ELEVADO A 128
X!#$%&*&)*()*))_)_)(( POSSIBILIDADES Aqui está sua mensagem
DE COMBINAÇÕES
Asdasop()*(& HKJK*(a DIFERENTES
Confidencial:
Blá blá blá... 51
*)(JJ(_: (H^&%FDD
ASSINATURA DIGITAL
A = REMETENTE
B = DESTINATÁ
DESTINATÁRIO
Mensagem (M):
A
S Mensagem (M):
Olá, B! Assinatura S
I
Aqui está sua mensagem digital N Olá, B!
Blá blá blá... = A
T
Aqui está sua mensagem
HASH U Blá blá blá
+ CRIPTOGRAF R
ADO A
HASH GERADO
POR CHAVE
PÚBLICA EM
ALGORITMOS
COMPLEXOS = HASH GERADO POR CHAVE
resumo PÚBLICA EM ALGORITMOS
COMPLEXOS
+
CHAVE CHAVE PÚBLICA DO REMETENTE
PRIVADA DO PARA VERIFICAR O HASH
REMETENTE
A
Mensagem (M): S
S resumo 2 =? resumo 1
I
N
Olá, B! A
T
Aqui está sua mensagem U
52
Blá blá blá
R
A SE = ENTÃO OK
26
CERTIFICADO DIGITAL
A = REMETENTE
Mensagem (M): B = DESTINATÁ
DESTINATÁRIO
C
Olá, B! E Mensagem (M):
R
Aqui está sua mensagem Assinatura digital T
CAPTCHA
CAPTCHA é um acrônimo para "Completely
Automated Public Turing test to tell Computers and
Humans Apart" (teste de Turing público
completamente automatizado para diferenciar entre
computadores e humanos) desenvolvido pela
universidade do Carnegie-Mellon.
27
Proteger-se de quê?
O SPAM
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente
comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial
E-mail).
PROTEGER-SE DE QUÊ?
MALWARE E ATAQUES PESSOAIS
• FALHAS INTERNAS - Problemas de segurança com pessoal não
autorizado ou com imperícia, imprudência ou negligência de funcionários da própria
empresa.
• ENGENHARIA SOCIAL - É o conjunto de técnicas usadas por invasores
para convencer as pessoas a instalar programas maliciosos, divulgar informações
confidencias etc. É o caso do PHISHING SCAN por exemplo. Neste tipo de ataque o
Engenheiro Social não precisará ter contato direto com o alvo. Irá disparar um SPAM
para várias caixas postais e esperar que alguém acredite nas promessas feitas no
texto do e-mail fraudulento.
• SCAM - Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do
tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo
serviço mas nunca o recebe.
• SPYWARE – Programas instalados no computador que enviam informações do
usuário para alguém na . Neste grupo temos também os KEYLOGERS
(registra tudo que é digitado) e TROJAN HORSE (trojan ou cavalo de troia).
56
28
KEYLOGGERS, SCREENLOGGERS E “CHUPA CABRAS”
57
CONTINUAÇÃO
SYN FLOODING - É a geração de um grande número de requisições de
conexões (pacotes SYN) enviadas a um sistema, de tal maneira que o servidor
não é capaz de responder a todas estas requisições. A pilha de memória sofre um
overflow (estouro da capacidade), e as requisições de conexões de usuários
legítimos acabam sendo desprezadas, ocasionando negação de serviços.
A identificação do invasor é difícil de ser detectada, pois os ataques são realizados
forjando o endereço IP de origem, com endereços IP's de hosts que não estão
online. Esse ataque pode ser DoS (Denial of Service) partindo de uma máquina ou
DDos (DoS distribuído partindo de diversas máquinas)
29
CONTINUAÇÃO
BRUTE FORCE OU FORÇA BRUTA - É a utilização de
programas para a quebra de senhas. O programa de força bruta vai alterando as
combinações até achar a correta. Esse processo pode demorar de minutos até
dias.
Dialer (discador) - É um tipo de malware que usa números 900 para que parte
59
do valor monetário do número discado vá para o criador do código malicioso.
CONTINUAÇÃO
60
30
VÍRUS DE COMPUTADOR
• São pequenos pedaços de programas que se copiam
sozinhos e se agregam (infectam) outros arquivos
quando são executados
61
TIPOS DE VÍRUS
• 1-Vírus de programa:
• Infectam arquivos de programa. Esses arquivos normalmente têm extensões como
.COM, .EXE, .VBS, .PIF, SCR;
• 2-Vírus de Boot:
• Infectam o setor de Boot de um disco rígido ou disquete - ou seja, o registro de
inicialização em disquetes e discos rígidos. Os vírus de boot se copiam para esta
parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a
partir do disco infectado.
• 3-Vírus de Macro:
• Infectam os arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e
Access). Esses vírus são normalmente criados com a linguagem de programação
VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa
linguagem (o Office, por exemplo);
• 4-Vírus Stealth:
• Este tipo de vírus é programado para se esconder e enganar o antí-vírus durante
uma varredura deste programa.
• 5-Vírus Polimórficos:
• Vírus que “mudam de forma”. A cada nova infecção, esses vírus geram uma nova
seqüência de bytes em seu código, para que o Antivírus se “confunda” na hora de
executar a varredura e “não reconheça” o invasor.
• Worms
• Worm é um tipo de malware que usa a rede para se espalhar. Worms são muito
famosos por causarem um grande número de computadores infectados em pouco
tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos.
• Outros worms usam a rede local para serem instalados em diferentes computadores.
Exemplos: MyDoom, Blaster, ILoveYou. 62
31
INDÍCIOS DE MENSAGENS SUSPEITAS E DE PHISHING SCAM
• 1- Apresentação descuidada
• 3- Informação improvável
• 4- Impessoalidade
• 5- Remetente suspeito:
63
FAMÍLIAS DE PROTOCOLOS
64
32
PROTOCOLOS MAIS UTILIZADOS DO TCP/IP
Páginas – HTTP
E-mail – SMTP+POP
Downloads - FTP
Vídeo - UDP
65
Não confundir o
protocolo HTTP
com a linguagem
HTML
66
33
O PROTOCOLO SSL (HTTPS = Privacidade + integridade)
67
SMTP
BACKBONE
SMTP
Provedor BOL
Provedor IG
SMTP
QUANDO AS POP
MENSAGENS NÃO
SÃO SOLICITADAS
E ENVIADAS A
VÁRIAS PESSOAS
SÃO CHAMADAS
DE SPAM
José – jose@bol.com.br
Maria – maria@ig.com.br 68
34
O WEBMAIL (HTTP + IMAP)
69
70
35
ASSISTINDO VÍDEOS (UDP)
71
VÍDEO CONFERÊNCIA
Tecnologia que permite ao usuário ver, ouvir e
fazer perguntas ao
interlocutor. 72
36
VoIP
• Oque é VoIP?
• Voip é um sistema de telefonia
realizado pela para
qualquer telefone fixo ou celular do
Programa
mundo. Para usar é necessário
VoIP
possuir uma Banda
instalado no
Larga. Utilizando a tecnologia VOIP
Computador
(Voice over Protocol ou
Voz Sobre IP) é possível fazer
ligações com um custo muito baixo,
se comparado com operadoras
convencionais.
• O ATA (Adaptador de Telefone
Analógico) é um equipamento
utilizado para conectar um ou mais
aparelhos telefônicos comuns a
uma rede VOIP.
• Com ele, você não precisa que seu
computador permaneça ligado
quando quiser fazer ou receber
uma chamada via VOIP. Basta que
ele esteja ligado e conectado a
• Não confunda o ATA aqui definido
como um equipamento com o
barramento ATA = IDE, substituído
pelo SATA
73
37
As Ferramentas de busca
Em concursos
podemos encontrar a
expressão “motores de
busca” ou spyders ou
ainda robots para fazer
referência a programas
que varrem a net
diuturnamente para
criar um catálogo de
sites.
É o caso do Google,
por exemplo.
ORGANIZAÇAO DA EM DOMÍNIOS
Vamos analisar a URL abaixo
https://sinarm.dpf.gov.br/sinarm/sinarm.htm
PROTOCOLOS
SUBDOMÍNIO
INSTITUIÇÃO, EMPRESA
TIPO, ATIVIDADE
PAÍS
PASTA
ARQUIVO
76
38
ALGUNS TIPOS DE DOMÍNIOS
Sufixo Utilização
77
A ou NGI-Next Generation
78
39
Pesquisadores da Universidade
de Tóquio anunciaram
Objetivos da recentemente um novo recorde de
velocidade na transmissão de
dados na Internet2. No dia 30 de
dezembro de 2006, os cientistas
conseguiram atingir uma taxa de
7,67 Gbps (Gigabits por segundo).
No dia seguinte, registraram a
marca de 9,08 Gbps, graças a
algumas modificações feitas nos
protocolos de comunicação
(incluindo o IPv6).
No recorde recém-anunciado, os
pesquisadores conseguiram
realizar uma transmissão de
dados na já mencionada
velocidade de 9,08 Gpbs fazendo
as informações saírem de Tóquio
e chegarem em Chicago (EUA),
Seattle (EUA) e Amsterdã
(Holanda), o que significa que os
dados percorreram mais de 30 mil
quilômetros.
79
OS SMYLES OU EMOTICONS
Forma de comunicação paralingüística, um emoticon (em alguns casos
chamado smiley) é uma seqüência de caracteres tipográficos, tais como: :),
ou ^-^ e :-); ou, também, uma imagem (usualmente, pequena), que traduzem
ou querem transmitir o estado psicológico, emotivo, de quem os emprega,
por meio de ícones ilustrativos de uma expressão facial. Exemplos: (i.e.
sorrindo, estou alegre); (estou triste, chorando), etc. Normalmente é
usado por MSN (Microsoft Network) ou pelo ICQ e outros meios de
mensagens rápidas. O Nome "emoticon" deriva da contração do inglês
emotion+icon.
80
40
O EXPLORER
(Navegador – Browser)
MIE = 85.45 %
Mozilla Firefox = 11.51 %
Apple Safari = 1.75 %
Netscape Navigator = 0.26 %
Opera = 0.77 %
81
O MENU DE ATALHO NO IE
82
41
OS BOTÕES MAIS USADOS
HISTÓRICO
FAVORITOS
PESQUISAR
INICIAL OU HOME
ATUALIZAR
PARAR
AVANÇAR
83
VOLTAR
O MENU ARQUIVO
84
42
CONFIGURANDO PÁGINA
85
IMPORTANDO
E
EXPORTANDO 86
43
TRABALHANDO OFF-LINE
87
88
44
O MENU EXIBIR
89
90
45
O MENU FAVORITOS
91
92
46
MENU FERRAMENTAS
93
94
47
OPÇÕES DE INTERN.- GUIA SEGURANÇA
95
96
48
OPÇÕES DE INTERN.- GUIA CONTEÚDO
97
ATIVANDO O SUPERVISOR
DE CONTEÚDO
98
49
OPÇÕES DE INTERN.- GUIA CONEXÕES
99
100
50
OPÇÕES DE INTERN.- GUIA AVANÇADAS
101
102
51
MENU DE ATALHO NAS MENSAGENS
103
IMPORTANDO E EXPORTANDO
104
52
AS IDENTIDADES
105
O MENU EDITAR
106
53
O MENU EXIBIR
107
O MENU FERRAMENTAS
108
54
O CATÁLOGO DE ENDEREÇOS
109
110
55
ADICIONANDO CONTAS
FERRAMENTAS – CONTAS – GUIA EMAIL - ADICIONAR....
111
AS OPÇÕES
112
56
AS OPÇÕES
113
ENVIANDO MENSAGEM NO OE
114
57
O MENU
ARQUIVO EM
EDIÇÃO DE
MENSAGEM
115
116
58
O BOTÃO EXIBIR NA EDIÇÃO DE MENSAGENS
117
118
59
O MENU FORMATAR NA EDIÇÃO DE MENSAGENS
119
120
60
O MENU MENSAGEM NA EDIÇÃO DE MENSAGEM
121
61
OUTROS COMUNICADORES INSTANTÂNEOS
123
AS COMUNIDADES VIRTUAIS
124
62
SECOND LIFE
125
126
63
This document was created with Win2PDF available at http://www.win2pdf.com.
The unregistered version of Win2PDF is for evaluation or non-commercial use only.
This page will not be added after purchasing Win2PDF.