Você está na página 1de 31

E-mail

Correio Eletrônico

Realização

www.idort.com.br
www.telecentros.sp.gov.br
Rev00
06/07/12

Com a disseminação das redes de computadores e, principalmente,


com o aparecimento da Internet, ficou claro o impacto social das chamadas
Tecnologias da Informação e Comunicação, as TIC´s. Ao trabalhar e se
comunicar por meio dessas redes as pessoas e as organizações transformam
o modo como produzem, trocam e consomem bens materiais e imateriais.
Abre-se para essas pessoas um enorme leque de oportunidades tanto de
negócios, trabalho, educação, cultura, lazer, quanto relacionamento.

Nessa perspectiva, percebendo as particularidades de uma proposta


de Inclusão Digital, foi implantado o Programa Telecentro pela Prefeitura
Municipal de São Paulo com acesso livre aos serviços de informática, voltado
à população que vive em situação de vulnerabilidade social.

O IDORT/SP contribui ativamente com o programa Telecentro desde


2005, quando assumiu a responsabilidade pelo gerenciamento do Programa
e, consequentemente, a administração dos 355 postos do Telecentro,
através de serviço de planejamento e atividades de inclusão digital, sendo
responsável por sua operação e controle. A inclusão digital é realizada
através de cursos de capacitação, inclusão e educação digital, que visam
fortalecer o aprendizado dos jovens no ensino fundamental e a capacitação
profissional para melhor inserção no mercado de trabalho.

i|Página
Rev00
06/07/12
Centro de Treinamento

O Centro de Treinamento Inclusão Digital é o departamento do


IDORT responsável por promover e ampliar o desenvolvimento profissional
de todos os colaboradores que atuam, principalmente, no Programa
Telecentros da Cidade de São Paulo, cujo objetivo é a Inclusão Social e
Digital de todos cidadãos. São oferecidos cursos técnicos, pedagógicos e
oficinas para aprimorar os serviços prestados à população.

O Centro de Treinamento oferece cerca de 4 mil capacitações por


ano, com vinte e oito treinamentos diferenciados:

Área Pedagógica: oferece 7 cursos comportamentais: Integração


Pedagógica e Cidadania, Plano de Aula, Elaboração de Projetos, Organização
no Trabalho, Atendimento ao Público, Competência e Liderança e Integração
Pedagógica e Cidadania - Mapeamento Social.

Área Técnica: oferece 11 cursos técnicos que explora os recursos e


software disponibilizados: Introdução à Informática - GNU/LINUX, Editor de
Textos - Writer, Editor de Planilhas - CALC, Digitação, GÌMP, GIFS, Lógica de
Programação, HTML, PHP/ Mysql, CSS, IMPRESS - Apresentação e Marketing
Pessoal.

Área Oficina: oferece 11 oficinas que exploram os temas através dos


recursos e software disponibilizados: Comunidade e Meio Ambiente,
Telemarketing, Blog, Práticas de Escritório, Técnicas de Vendas, E-mail,
Pesquisa na Rede, Telecriança, Mercado de Trabalho, Introdução à Arte
Digital, Atendimento ao Cliente.

A inscrição e participação dos funcionários são definidas pelo


Supervisor Técnico de acordo com as vagas disponibilizadas pelo Centro de
Treinamento. Somente os funcionários capacitados possuem autorização
para ministrar os conteúdos oficiais nos Telecentros.

O IDORT disponibiliza alguns workshops e palestras gratuitamente,


nos quais os funcionários poderão se inscrever, desde que tenham
autorização do Supervisor Técnico I.
ii | P á g i n a
Rev00
06/07/12

Sumário
1 Objetivo ............................................................................... 5

2 Justificativa ......................................................................... 5

3 Introdução........................................................................... 6

4 História do E-mail ................................................................ 6

5 O que é @ - Arroba? ............................................................ 7

5.1 Como funciona ? .......................................................... 8

6 Provedores .......................................................................... 8

6.1 Provedores gratuitos .................................................... 9

7 SPAM ................................................................................. 10

8 E-mail passo a passo ......................................................... 11

8.1 “Menu” do Email ........................................................ 12


8.2 Ferramentas básicas de um Email ............................... 13

9 Escrevendo um e-mail no Gmail ........................................ 14

10 Configurações .................................................................... 16

10.1 Demais ferramentas no Gmail ..................................... 17


10.2 Outros provedores ..................................................... 17

11 Dicas de senha para todos os e-mails ............................... 18

12 Problemas.......................................................................... 19

12.1 Vírus ......................................................................... 19


12.2 Conheça alguns dos principais programas maliciosos:... 19
12.3 Soluções / ................................................................ 21
12.4 Fraudes ..................................................................... 21

13 Dicas .................................................................................. 22

14 PLANO DE AULA ................................................................. 25


iii | P á g i n a
Rev00
06/07/12
15 Bibliografia ....................................................................... 27

iv | P á g i n a
Rev00
06/07/12

1 OBJETIVO

Proporcionar aos participantes um estudo macro das diversas


ferramentas disponibilizadas nos e-mails oferecidos por provedores
gratuitos, de forma prática para que possam ampliar e melhorar o uso
deste recurso em seu dia-a-dia.

2 JUSTIFICATIVA

A evolução da tecnologia da informação é algo que está presente


em todas as áreas e classes sociais. Desta forma, as informações são
transmitidas de maneira rápida através de diversos meios de comunicação.

O e-mail, também conhecido como endereço eletrônico, é um dos


recursos mais utilizados atualmente, no entanto, existem ainda, diversas
pessoas que desconhecem a sua utilidade.

Para minimizar a ausência de conhecimento e, potencializar


aqueles que já possuem informações básicas sobre e-mail, esta oficina
proporcionará aos participantes teorias e exercícios práticos que serão
extremamente úteis, para que possam aplicar em sua rotina seja ela de
trabalho, social ou familiar.

5|Página
Rev00
06/07/12

3 INTRODUÇÃO

A primeira hipótese para entrarmos em contato com um amigo,


que não seja o telefone, é através do correio eletrônico. Precisou enviar
uma simples mensagem, basta acessar o e-mail e pronto.

De inicio a ideia era somente a troca de mensagens simples, como


um serviço de SMS, mas conforme os sistema foi evoluindo, e as
possibilidades de enviar mensagens maiores aumentando o e-mail passou
a ser visto de fato como um correio eletrônico.

4 HISTÓRIA DO E-MAIL

Há relatos de que a primeira mensagem enviada para


computadores ocorreu em 29 de Outubro de 1969. Após investigações
descobriu-se que essa mensagem seguiu do computador do laboratório de
Kleinrock na UCLA para o de Douglas Engelbart, utilizando como suporte a
recém-criada rede da ARPA, mas o sistema caiu durante a transmissão.

O próprio email como conhecemos hoje, foi inventado por Ray


Tomlinson, um programador dos Estados Unidos. Em 1971, o programador
usou a ARPANET (a rede de computadores que deu origem à Internet
como conhecemos hoje) para fazer envio e leitura de mensagens simples.

Ray Tomlinson, que criou o aplicativo SNDMSG, um software


extremamente simples, com somente 200 linhas de código, mas que
permitia a troca de mensagens entre usuários conectados no mesmo PC.

Para adaptar o SNDMSG, Tomlinson usou um protocolo de


transferência de arquivos chamado CYPNET. Assim, era possível que
qualquer um que estivesse conectado à ARPANET trocasse mensagens,
6|Página
Rev00
06/07/12
mesmo que não usasse o mesmo PC. E, da mesma maneira, resolveu
adotar a "@" para identificar quem e de onde vinham as mensagens. Nem
o próprio criador lembra qual foi a primeira mensagem, mas há rumores de
que foi algo como "QWERTYUIOP".

5 O QUE É @ - ARROBA?

Na Idade Média, tinta e papel eram itens valiosos e quem escrevia


os livros eram os copistas, estes precursores da taquigrafia (escrita rápida).
Devido a isso, os copistas tinham de simplificar os trabalhos substituindo
palavras e letras, por símbolos, sinais e abreviaturas.

Surgiram os sinais ~(til), para substituir uma letra (m ou n); o &


(“e” comercial) para substituir a palavra latina “et” (e) e o @ (arroba) para
substituir a preposição latina “ad” (casa de). O símbolo arroba veio do
árabe “ar-ruba” e seu significado é “a quarta parte”. Passou então a ter
definitivamente sua forma nas máquinas de escrever e até hoje nos
computadores.

Os endereços de e-mail vêm com um “@” (arroba) logo após o


nome do usuário. Em inglês, o símbolo arroba é lido como “at“, o que
significa “em” ou “a”. Portanto podemos dizer que o usuário está “em” um
determinado domínio ou “a” localização do usuário é tal domínio.

Por curiosidade, o símbolo “@” na França e na Itália é conhecido


como caracol, na China como ratinho, na Suécia por tromba de elefante,
na Alemanha por rabo de macaco, em Israel e na Áustria, tem o nome de
um doce, “strudel” e “pretzel” respectivamente.

7|Página
Rev00
06/07/12
5.1 COMO FUNCIONA ?

A forma de abreviar eletronic mail, o e-mail ou Correio Eletrônico,


surgiu com o objetivo de auxiliar a comunicação e a troca de informações
entre as pessoas, ou seja, é uma forma de transmitir, receber ou
armazenar mensagens, através de sistemas eletrônico de comunicação. As
mensagens podem conter anexos como figuras, músicas, vídeos, arquivos
de textos, arquivos de planilha ou outro arquivo que o
computador reconheça.

Por ser uma das ferramentas de maior alcance na


Internet, os e-mails podem ser enviados para qualquer
parte do mundo, podem ser destinados a mais de uma
pessoa, possibilitando trocas de informações de forma
rápida e eficiente.

O usuário pode possuir mais de um endereço eletrônico, basta


acessar os diversos provedores existentes, os quais podem ser gratuitos ou
pagos.

6 PROVEDORES

Os provedores são empresas que fornecem uma conta ao usuário e


podem agregar a ele serviços, como por exemplo, o e-mail. Esses
aplicativos funcionam o tempo todo na máquina servidora e ficam atentos
a portas específicas, esperando pessoas ou programas para conectar à
porta. A maioria dos provedores possui tanto e-mail pago quanto gratuito.
O servidor de e-mail mais simples possível funcionaria mais ou menos
assim: Ele teria uma lista de contas de e-mail, com uma conta para cada

8|Página
Rev00
06/07/12
pessoa e juntamente com a conta, uma senha de acesso. O nome de uma
conta poderia ser, por exemplo: mariaana48 (Maria Antonia), jbzerra (José
Bezerra) e assim por diante. Assim, o servidor teria um arquivo de texto
em seu diretório chamado mariaana48.TXT e outro chamado jbzerra.TXT.

Se José quisesse enviar uma mensagem para Maria, redigiria uma


mensagem de texto: "Maria, vamos almoçar na segunda-feira? José".
Quando José pressionasse o botão Enviar, o cliente de e-mail se conectaria
ao servidor e forneceria ao servidor: o nome do destinatário (mariaana48),
o nome do remetente (jbzerra) e o corpo da mensagem;

6.1 PROVEDORES GRATUITOS

Entre os provedores gratuitos estão: gmail, bol, hotmail, ig, yahoo,


itelefônica, pop, globomail e outros. Abaixo estão citados alguns
provedores nos quais podem ser criados os e-mails:

 www.gmail.com
 www.globo.com – (globomail free)
 www.pop.com.br – (pop mail)
 www.zipmail.uol.com.br
 www.r7.com
 www.limao.com.br
 www.webmail.itelefonica.com.br
 www.ig.com.br –
 www.bol.com.br
 descobre.zzn.com

9|Página
Rev00
06/07/12

7 SPAM

Originalmente, SPAM foi o nome dado a uma marca de presunto


picante (SPiced hAM, em inglês, de onde surgiu a sigla) enlatado da
Hormel Foods, uma empresa norte-americana que vende o produto desde
1937. E como o nome de uma comida enlatada se tornou sinônimo de uma
das piores pragas da Internet? A resposta é, curiosamente, o grupo de
comediantes britânicos Monty Python.

Em um quadro de seu programa de TV na década de 70, eles


encenaram uma cena surreal em um restaurante que servia todos os seus
pratos com SPAM. A garçonete descreve para um casal de clientes os
pratos repetindo a palavra "spam" para sinalizar a quantidade de presunto
que é servida em cada prato. Enquanto ela repete "spam" várias vezes, um
grupo de vikings que está em outra mesa começa a cantar "Spam, spam,
spam, spam, spam, spam, spam, spam, lovely spam! Wonderful spam!",
interrompendo-a.

Por isso, alguns usuários dos MUDs (multi-user dungeon, um


antigo ambiente compartilhado usado para bate-papo virtual) começaram a
fazer o paralelo entre a irritante e repetitiva música "spam" e as
mensagens repetitivas e irritantes de alguns usuários que anunciavam
produtos ou ideias. Existem também relatos de usuários usando scripts que
digitavam “... spam, spam..." automaticamente nas salas de bate-papo, em
1985. Em pouco tempo, os usuários da Usenet, maior sistema de grupos
de notícias e listas de discussão online, adotaram o termo. O primeiro
spam via e-mail documentado foi enviado em 3 de maio de 1978, há 25
anos. Já o uso do termo spam na Usenet completou 10 anos em março de
2003.

10 | P á g i n a
Rev00
06/07/12

8 E-MAIL PASSO A PASSO


O Gmail, serviço de e-mail do Google.

Para utilizar os serviços do Gmail, acessar o site (www.gmail.com)


e clicar em “criar uma conta”. Será solicitado o preenchimento de um
formulário com os dados:

 Nome e sobrenome;
 Login ou nome de usuário (nome que dará ao seu e-mail);
 Senha (código de acesso, este código varia de acordo com o
provedor de e-mail, mas sempre é recomendado a mistura de
letras e números e o não uso de seu próprio nome ou palavras e
números muito óbvios como nome do cachorro ou data de
nascimento);
 Pergunta de segurança (caso o usuário esqueça a senha, o
provedor permite que a senha seja recuperada através da
pergunta de segurança);
 E-mail para recuperação de senha (se o usuário já possui outro e-
mail, este pode ser cadastrado para que, caso esqueça a senha, o
provedor envie um link de recuperação de senha).
 Número de celular (caso o usuário esqueça a senha receberá por
mensagem de texto uma dica no celular para acessar a conta);
 Prove que você não é uma máquina (serve para combater
programas que criam de forma continua e-mails)

No Gmail, para que o cadastro do e-mail seja completado, é


solicitado um código de verificação. Esse código pode ser enviado por SMS
ou por mensagem de voz. Para receber esse código, quando solicitado,
informar um nº de telefone com o DDD na frente.

Assim que receber o código, basta entrar com seu login e senha e
usufruir das ferramentas existentes.

11 | P á g i n a
Rev00
06/07/12
8.1 “MENU” DO EMAIL

Quando o e-mail é aberto, ao lado esquerdo temos as


seguintes opções:

 E-mail – para verificar as mensagens recebidas e/ou enviar novas;


 Contatos – para adicionar e gerenciar os contatos de e-mail
(endereços das pessoas que pretende enviar e receber
mensagens);
 Tarefas – para gerenciar tarefas, como por exemplo, uma mini-
agenda;
 Escrever E-mail – utilizado para escrever uma mensagem nova;
 Entrada – permite visualizar as mensagens recebidas (quando há
mensagem nova, fica em negrito);
 Com estrela – visualização de e-mails previamente marcados como
importantes;
 Sinalizadas – em alguns provedores de e-mail, sinalizar uma
mensagem como importante a deixa separada de todas as outras,
seja em uma pasta ou na parte superior da caixa de entrada.
Pode-se sinalizar uma mensagem de email que solicita informações
das quais você necessita até uma certa data especifica, para
facilitar o controle da troca de informações.
 Bate-papos – o Gmail possui um programa de “conversa
instantânea” próprio (Gtalk). Sempre que um contato seu estiver
online, ou seja, utilizando o email, você tem a opção de convidar a
pessoa para uma conversa instantânea. Caso o usuário deseje ter
as conversas gravadas, ficam nesta pasta;
 Enviados – visualização das mensagens enviadas;
 Rascunhos – visualização de mensagens que foram iniciadas mas
não terminadas pelo usuário;
 Spam – armazena e possibilita a visualização de mensagens
consideradas “lixo eletrônico” (enviadas por contatos
desconhecidos ou enviadas para várias pessoas ao mesmo tempo);
12 | P á g i n a
Rev00
06/07/12
 Todos os e-mails – visualização de todos os e-mails, independente
de qual pasta ele está localizado;
 Lixeira – os e-mails que são apagados da pasta Entrada ficam
nesta pasta por certo período, até que o usuário as apague. Caso
ele não faça isso, o próprio provedor apaga. O tempo pode variar
de 1 semana à 3 meses, dependendo do provedor e da quantidade
de acesso ao e-mail.

Obs.: As opções “Escrever e-mail”, “Entrada”, “Enviados”,


“Rascunhos”, “Spam ou Lixo Eletrônico” e “Lixeira” são padrões para quase
todos os provedores de e-mail. Pode ser que existam algumas diferenças
nos nomes, por exemplo: “Escrever e-mail” aparecer como “Novo” ou
“Nova Mensagem”, porém a função é a mesma. As demais opções são
próprias do Gmail ou de provedores que usam o sistema Google. O usuário
também pode criar suas próprias pastas.

8.2 FERRAMENTAS BÁSICAS DE UM EMAIL

Quando o e-mail é aberto, a pasta “Entrada” é visualizada


automaticamente. Nela é possível visualizar quem enviou uma mensagem,
qual o assunto, a data que foi enviada e se possui ou não anexo. Para ler
uma mensagem basta clicar uma vez no nome de quem enviou ou no
assunto.

Na mensagem aberta, segue o seguinte layout:

 A Estrela, caso o usuário queira marcar essa mensagem como


importante;
 Remetente – com a opção mostrar detalhes (Se clicar nesta opção,
é possível ver detalhes da mensagem como: e-mail do remetente,
e-mail das pessoas que receberam ''destinatários'', data e hora);
 Botão lateral com as opções: “Responder”, “Responder a todos”,
“Encaminhar”, “Imprimir”, entre outras.
13 | P á g i n a
Rev00
06/07/12
Abaixo aparece o conteúdo da mensagem. Se houver algum anexo,
este aparecerá ao final da mensagem. Após o conteúdo do e-mail existem
novamente as opções de “Responder” e “Encaminhar”.

No topo e ao final das mensagens, aparecem os botões:

 Denunciar spam – caso a mensagem tenha sido considerada pelo


provedor como “lixo eletrônico”, ou o próprio usuário pode
classificá-la com spam;
 Excluir – para quando a mensagem não é mais necessária;
 Mover para – para mover uma determinada mensagem à uma
pasta (marcador) escolhida pelo usuário;
 Marcadores - marcar uma mensagem (como uma pasta), porém
ela continuará aparecendo na Entrada;
 Mais ações – classificar a mensagem como não lida, adicionar às
tarefas, marcar como estrela, ignorar, etc.

9 ESCREVENDO UM E-MAIL
Para escrever um e-mail, basta clicar em “Escrever e-mail”,
''Novo'' ou ''Escrever''.

 Para – local onde será inserido o e-mail da pessoa que receberá a


mensagem. Quando desejar enviar o mesmo e-mail para mais de
uma pessoa, basta colocar uma vírgula e um espaço entre os
endereços inseridos;
 Adicionar Cc (Com Cópia) – ao clicar nesta opção, abrirá uma caixa
parecida com o Para. Utilizada quando se desejar enviar uma
mensagem para alguém com cópia para outra.
 Adicionar Cco (Com Cópia Oculta) – utilizada quando se quer
enviar a mesma mensagem para várias pessoas, sem que os e-
mails das mesmas apareçam. Isso ajuda evitar Spams;
 Assunto: Título do e-mail;

14 | P á g i n a
Rev00
06/07/12
 Anexar um Arquivo – quando se deseja enviar um arquivo junto à
mensagem, clica-se nesta opção para selecionar o arquivo;
 A mensagem deve ser escrita no espaço maior que aparece na
sequência, ou seja, é nessa “caixa” que deve ser inserido o
conteúdo do e-mail (corpo do e-mail). Os botões que aparecem
acima fornecem opções de formatação do texto, além da
ferramenta de Verificação Ortográfica.
 No início e no final da tela existem os botões:
 Enviar – quando a mensagem está pronta, clica-se neste botão
para ela seja enviada aos destinatários selecionados;
 Salvar Agora – quando a mensagem ainda não está pronta para
ser enviada, utiliza-se está opção para salvá-la como Rascunho,
ficando a mensagem nesta pasta até que o usuário termine de
inserir o conteúdo e envie ou apague;
 Descartar – quando não se deseja mais enviar a mensagem.

Pesquisando um e-mail no Gmail

Ao topo da página do e-mail existe um campo que deve ser


utilizado quando se deseja pesquisar um e-mail. Pode-se escrever o nome
do remetente, o assunto ou um trecho do texto.

15 | P á g i n a
Rev00
06/07/12

10 CONFIGURAÇÕES

Na parte de Configurações, que fica à direita na parte superior da


tela, é possível alterar e configurar as opções de e-mail, desde as básicas
(ex: assinatura) como as de “enfeite” (layout).

 Geral: alterar o idioma, quantidade de mensagens exibidas na


página, foto do perfil, assinatura, etc;
 Marcadores: selecionar quais marcadores (pastas) serão exibidos
do lado esquerdo da tela e quais serão ocultos (que ficam
disponíveis no marcador MAIS);
 Contas e Importação: configuração de senha, importação de
contatos, utilizar o e-mail via Outlook, etc;
 Filtros: criar ou editar Filtros, onde é possível definir alguns
critérios de organização de e-mails;
 Encaminhamento e POP/ IMAP: encaminhamento de e-mail para
outro endereço eletrônico;
 Bate-papo: Bate-papo de texto;
 Transferência de arquivos;
 Chamadas de longa distância gratuitas;
 Conferência de áudio;
 Clipes da web: ativar ou desativar a exibição de propagandas do
Google ou sites credenciados na tela do e-mail; (Opção específica
do Gmail);
 Labs: área de teste para recursos experimentais, que o usuário
pode colocar no e-mail; (Opção específica do Gmail);
 Caixa Prioritária: ativar ou desativar essa opção, que deixa as
mensagens mais importantes no topo na pasta Entrada;
 Off-line: configuração para utilizar sistemas de leitura de e-mail
quando não se está conectado com a Internet;
 Temas: alterar o layout (cores) do e-mail;

16 | P á g i n a
Rev00
06/07/12
 Ajuda: Ao lado da opção Configurações, existe um link para Ajuda.
Neste link é possível pesquisar, por temas, de como utilizar todos
os serviços que o Gmail disponibiliza.

10.1 DEMAIS FERRAMENTAS NO GMAIL

 Orkut: Caso tenha uma conta no Orkut do Gmail, pode acessá-lo


dessa mesma página;
 Agenda: O Google oferece um serviço de agenda e calendário on-
line, onde é possível adicionar, controlar eventos, compromissos,
compartilhar a programação com outras pessoas, entre outras
funcionalidades. Este serviço fica disponível em uma interface web;
 Docs: É um pacote de aplicativos do Google que funciona
totalmente on-line diretamente no navegador. Atualmente
compõe-se de um processador de texto, um editor de
apresentações, um editor de planilhas e um editor de formulários;
 Fotos (Picasa Web): Serviço de armazenamento e
compartilhamento de fotos na internet;
 Grupos: Serviço para comunidades on-line e grupos de discussão;
 Ainda Mais: diversas outras opções que o Google disponibiliza para
seus usuários.

10.2 OUTROS PROVEDORES

As opções dentro dos e-mails citados nesse tópico são: “caixa de


entrada”, “rascunhos”, “enviados”, “spam”, “lixeira”, “contatos”,
“calendário” e “filtros”. Estes têm a mesma funcionalidade dos demais
provedores. Para fazer cadastro em um desses portais abaixo, basta
acessar onde a seta indica e realizar o cadastro normalmente e após isso,
poderá usufruir de todo mecanismo.
17 | P á g i n a
Rev00
06/07/12
Caso precise de ajuda quanto às opções dos e-mails, basta clicar
no tópico “ajuda”, dentro de cada provedor e lá estarão todos os itens
muito bem explicados.

11 DICAS DE SENHA PARA TODOS OS E-MAILS

E normal que os sites provedores exijam uma senha hoje em dia


de no mínimo oito caracteres, com a mescla de letras e números e até a
inserção de caracteres especiais, para dar força a sua senha.

Conforme você cadastra a sua senha lhe é informado a relevância


da sua senha, fator que ajuda a preservar a segurança de seus e-mails.

Uma boa dica para a elaboração de uma senha é criar uma frase e
transformá-la em sigla como, por exemplo:

”A minha bicicleta é vermelha” - AminBiceVerm.

Alguns provedores de e-mail exigem senhas que alternam em


letras e números (ex: a7k3l9) ou que diferenciem as letras maiúsculas das
minúsculas (ex: "pAraleLepiPedo", "paRalElePipEdo").

Portanto, um exemplo de senha segura é aquela que contém letras


maiúsculas e minúsculas, números e símbolos. Ex: BqnsepC

Altere sua senha mensalmente, isso ajuda a evitar problemas.

Evitar informações pessoais – data de nascimento, telefone, etc;

Evitar usar a mesma senha para vários serviços – e-mail pessoal,


e-mail profissional, rede social;

Todas as informações para a criação de um e-mail já foram dadas,


porém há muitos problemas causados por pessoas que são maldosas, por

18 | P á g i n a
Rev00
06/07/12
isso, para utilizar o e-mail com segurança, conheça os problemas
existentes na Internet e e-mail e siga as dicas fornecidas na apostila.

12 PROBLEMAS

12.1 VÍRUS

São pequenos programas criados para infectar e


danificar computadores. Causam problemas como:
apagar dados, capturar informações e alterar o
funcionamento normal da máquina.

Os vírus são chamados de "programas maliciosos" pois, possuem a


característica de se multiplicar facilmente, assim como ocorre como o vírus
da gripe, que é transmitido com facilidade entre as pessoas, o vírus de
computador também se propaga rapidamente de um computador ou
dispositivo (pendrive, cd, e-mail, etc) “infectado” para outro, sem que o
usuário perceba. Os vírus támbém podem ser chamados de “programas
maliciosos”.

12.2 CONHEÇA ALGUNS DOS PRINCIPAIS


PROGRAMAS MALICIOSOS:

Cavalo-de-tróia ou Trojan: Recebe esse nome por ser


um “presente de grego” literalmente. É um programa de
computador que aparentemente é útil, porém causa diversos
danos. Semelhante a uma praga, mas digital, que permite acesso
remoto ao computador após a infecção. Ele pode ter outras
funcionalidades, como por exemplo: captura de dados do usuário

19 | P á g i n a
Rev00
06/07/12
e execução de instruções que podem haver ordens para apagar arquivos,
destruir aplicativos, entre outros.

Os worms são “vermes” que podem ser


interpretados como um tipo de vírus, porém são mais
inteligentes que eles. A diferença é que os worms podem se
propagar rapidamente para outros computadores seja pela
Internet ou por meio de uma rede local.

Eles criando cópias de si mesmo de um computador para outro


automaticamente. O worm pode capturar endereços de e-mail em arquivos
do usuário, usar o sistema de envio de e-mails para se infiltrar e
contaminar computadores (normalmente milhares) em pouco tempo.

Spywares são programas “espiões” que capturam


informações dos usuários durante as atividades, depois as
transmitem a uma entidade externa na Internet, sem que seja
percebido. Podem vir agregados com vírus.

Os keyloggers são pequenos aplicativos embutidos em vírus,


spywares ou softwares suspeitos com objetivo de capturar senhas.

Screenlogger nada mais é do que uma forma avançada de


keylogger. Ele é capaz de armazenar a posição do cursor e a tela
apresentada no monitor, nos momentos em que o mouse é clicado, ou
armazenar a região que circunda a posição onde o mouse é clicado.

Hijackers são programas ou scripts que "sequestram"


navegadores de Internet, principalmente o Internet Explorer. Ele altera a
página inicial do navegador e impede o usuário de mudá-la, exibe
propagandas em pop-ups ou janelas novas, instala barras de ferramentas
no navegador e podem impedir acesso a determinados sites (como sites de
software antivírus, por exemplo).

Phishing é uma forma de fraude eletrônica, caracterizada por


tentativas de adquirir fotos e músicas e outros dados pessoais, ao se fazer

20 | P á g i n a
Rev00
06/07/12
passar como uma pessoa confiável ou uma empresa enviando uma
comunicação eletrônica oficial.

12.3 SOLUÇÕES

Para amenizar todos esses problemas citados, um grande aliado é


o antivírus. Essencial e indispensável, eles são programas desenvolvidos
por empresas de segurança e têm como objetivo detectar e eliminar vírus
encontrados no computador.

Há também o firewall, programa desenvolvido por empresas de


software com o objetivo de evitar que o computador pessoal seja vítima de
ataques maliciosos e dos ataques de programas espiões.

Ter no computador um programa como o antispyware (software


indicado para detectar, inativar ou eliminar os spywares), pode ajudar a
identificar esses “ameaçadores” citados.

12.4 FRAUDES

A melhor maneira de se prevenir contra fraudes ao utilizar o e-mail é


procurar o máximo de informações sobre a origem das mensagens e
desconfiar de qualquer indício que possa levantar alguma suspeita. Se
possível, não utilize suas senhas mais importantes em computadores
públicos ou redes desconhecidas, segue abaixo algumas orientações:

 Evite acessar serviços muito importantes para você em


computadores públicos (a página de sua conta bancária, por
exemplo). Se isso for inevitável, verifique se o site oferece recursos
de segurança (proteção por SSL, por exemplo). Também evite
utilizar suas senhas em redes Wi-Fi que você desconhece.

21 | P á g i n a
Rev00
06/07/12
 Tome cuidado para não digitar sua senha no lugar errado, por
exemplo, no campo "Nome". Se você fizer isso, uma pessoa
próxima conseguirá ler o que você escreveu, já que somente o
campo de senha é protegido. Um bom jeito de evitar isso é não
ficar olhando apenas para o teclado enquanto digita.

13 DICAS
 E-mail curto, objetivo e de fácil entendimento.
 Escreva e-mails curtos, indo direto ao assunto, de preferência em
um único parágrafo. Caso seja necessário um texto bem grande,
divida-o em parágrafos separando-os por espaços (enter), isso
facilita a leitura. E-mails longos não são lidos ou são deixados para
depois.
 Dependendo para quem enviar a mensagem use uma linguagem
simples, não utilize gírias, emoticons e abreviações.
 O campo “assunto” é o que chama a atenção do leitor, por isso
escreva o título de forma objetiva e de preferência, descreva
resumidamente o que o contexto do email. Exemplo: Ao invés de
“Reunião hoje”, escreva “Reunião hoje para tratar de hora extra”.
 Evite enviar o e-mail para várias pessoas sem necessidade
 Muito cuidado ao copiar a mensagem para muitas pessoas sem
necessidade, certifique-se de que realmente está enviando para
pessoas interessadas no assunto.
 Coloque no “Para” as pessoas às quais você solicita uma decisão,
resposta, uma ação ou uma informação; coloque no “Cópia”
aquelas que devem simplesmente tomar conhecimento.
 Acostume-se a enviar mensagens com CCO, use sempre a cópia
oculta, o CCO ou o BCC (Blind Carbon Copy), para enviar
mensagens para um grupo de pessoas que não se conhecem. Pode
ser muito mais trabalhoso, porém vai lhe poupar muitos
constrangimentos, aborrecimentos e confusões.

22 | P á g i n a
Rev00
06/07/12
 Ao encaminhar uma mensagem apague o conteúdo antigo de
diversos outros encaminhamentos e apague os outros
destinatários. Divulgar o e-mail de pessoas desconhecidas é
semelhante ao divulgar o telefone sem permissão.
 Cuidado com a comunicação escrita, comunicação verbal é muito
diferente de comunicação escrita, não há sentimentos sendo
transmitidos. Ao receber algum e-mail que tenha o deixado irritado
ou ofendido, acalme-se primeiramente e pense muito bem antes
de respondê-lo. Cuidado com respostas que possam lhe causar
mais aborrecimentos por estar com a cabeça quente. Isso serve
para quando for redigir um e-mail, cuidado com as palavras.
 Nem sempre o que você entendeu foi o que a pessoa quis
transmitir, é isso o que acontece quando um e-mail é mal redigido,
ocorrem desentendimentos.
 Evite palavras com LETRAS MAIÚSCULAS de preferência não use
LETRAS MAIÚSCULAS, elas podem ser interpretadas como um
grito, uma agressão. Além disso, tornam a leitura monótona e
difícil. Antes de enviar uma mensagem, leia atentamente. Use o
recurso de autocorreção de textos, a maioria dos e-mail possui
esse recurso. Erros são prejudiciais para sua imagem profissional,
cuidado com erros ortográficos e concordâncias.
 Certifique-se se é necessário o envio de anexos, Caso o anexo seja
pequeno, pode ser colocado no corpo do e-mail;
Verifique se o arquivo contém vírus (pode-se inserir a mensagem
no rodapé do e-mail: “o destinatário deve verificar o e-mail contra
a existência de vírus”);
De preferência envie arquivos em formato PDF;
O destinatário pode receber uma mensagem com o tamanho de
arquivo que estou enviando? (Sites de compartilhamento);
Se o anexo é confidencial, verifique várias vezes os destinatários;
Certifique-se quanto a lei *copyrights.(*Direitos Autorais)
 Caso seja o e-mail corporativo, cuidado com assinaturas. Prefira
assinatura simples com seu nome e um telefone para contato.
23 | P á g i n a
Rev00
06/07/12
Evite fornecer muitas fontes de contato como vários números de
telefone - escolha o principal; Cuidado ao fazer citações - nem
sempre elas são convenientes e podem ser mal interpretadas:
 Só forneça seu MSN e Skype se você quiser realmente que lhe
adicionem;
 Cuidado com a formatação HTML porque ela pode não aparecer
em todo tipo de conta de e-mail;
 Lembre-se que um texto simples é sempre melhor! Não use muitas
cores, figuras e coisas do gênero;
 Use seus perfis de mídia social (Linkedin, Facebook, Twitter)
quando apropriado;
 Não forneça seu endereço residencial ou profissional - nem todos
querem ou deveriam ter acesso a isso;
 Utilize o pedido de resposta de recebimento se você considera
realmente necessário, caso contrário não. Muitas pessoas ignoram
esse tipo de mensagem.
 Faça “logoff” sempre, muita gente se contenta em fechar o
navegador ao sair de um determinado site. Isso é seguro na
maioria das vezes, no entanto, em alguns casos, a simples
reabertura da página pode fazer com que o conteúdo sigiloso que
você acessava (sua conta de e-mail, por exemplo) seja exibido
novamente. Se você tiver senhas armazenadas em mensagens de
e-mail, o problema se torna ainda mais sério. Um jeito de garantir
que isso não aconteça é clicando nos links ou botões com os
dizeres "Sair", "Logoff", "Sign out", ou equivalente. Nunca se
esqueça de sair de seu e-mail, principalmente quando estiver
utilizando computadores que são compartilhados.

24 | P á g i n a
Rev00
06/07/12

14 PLANO DE AULA

Primeiro encontro

 Dinâmica de Apresentação – material de apoio


 História do e-mail
 O que é @ - arroba?
 Curiosidades
 Provedores (provedores gratuitos) e sites
 E-mail passo a passo
 Gmail
 “Menu” do Gmail”
 Utilizando o Gmail
 Escrevendo um e-mail no Gmail
 Como criar um grupo no e-mail

Segundo encontro

 E-mail passo a passo


 Pesquisando um e-mail no Gmail
 Configurações no Gmail
 Ajuda no Gmail
 Bate-papo no Gmail
 Demais ferramentas no Gmail
 Outros e-mails com a plataforma Google (Gmail)

25 | P á g i n a
Rev00
06/07/12
Terceiro encontro

 Outros provedores
 Dicas de senha para todos os e-mails – apostila página 30
 Dinâmica do “e-mail” - cada funcionário receberá um envelope
contendo uma mensagem de um remetente. Após a dinâmica,
fazer comentários.
 Problemas e Soluções
 Vídeo “SPAM” - comentários – a não utilização do vídeo não
comprometerá a oficina, pois todo o conteúdo está na apostila.

Quarto encontro

 Vídeo “Defesa” e “Invasores” - comentários - a não utilização do


vídeo não comprometerá a oficina, pois todo o conteúdo está na
apostila.
 Fraudes
 Dicas para usar seu e-mail

Quinto encontro

 Revisão do conteúdo, espaço aberto para dúvidas.


 Avaliação qualitativa
 Avaliação quantitativa
 Fechamento da oficina

26 | P á g i n a
Rev00
06/07/12

15 BIBLIOGRAFIA

Livro consultado:

 SPINA, Segimundo. Introdução à edótica. São Paulo,


Cultrix/EDUSP, 1977. p. 30-31.

Sites consultados:

 Acessado em 13/06 às 09:24


http://www.tecmundo.com.br/web/2763-a-historia-do-email.htm
 http://www.blocosonline.com.br/literatura/servic/sernet12.htm –
acessado em 21/02/2011 as 13h45
 http://www.idealdicas.com/categoria/computador-basico/ - acesso
em 20/06/2012 as 13h50
 http://www.uniwares.com.br/Downloads/email-etiquette.pdf –
acesso em 20/06/2012 as 13h57
 http://www.artigonal.com/blogs-artigos/dicas-para-usar-melhor-
seu-e-mail-1171.html - acesso em 20/06/2012 as 14h25
 http://pt.wikipedia.org/wiki/E-mail – acessado em 20/06/2012 as
14h29
 http://pt.wikipedia.org/wiki/Sistema_de_correio_eletr%C3%B4nico
– acesso em acessado em 20/06/2012 as 14h35
 http://pt.wikipedia.org/wiki/Gmail – acesso em 20/06/2012 as
14h32
 http://pt.wikipedia.org/wiki/Google_Agenda – acesso em
20/06/2012 as 14h34
 http://pt.wikipedia.org/wiki/Google_Docs – acesso em 20/06/2012
as 14h34
 http://pt.wikipedia.org/wiki/Picasa_Web – acesso em 20/06/2012
as 14h34

27 | P á g i n a
Rev00
06/07/12
 http://pt.wikipedia.org/wiki/Google_Grupos – acesso em
20/06/2012 as 14h38
 http://www.infowester.com/virus.php – acesso em 20/06/2012 as
14h42
 http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador –
acesso em 20/06/2012 as 14h45
 http://www.antispam.br/tipos/malware/– acesso em 20/06/2012
as 14h48
 http://pt.wikipedia.org/wiki/Phishing– acesso em 20/06/2012 as
14h48
 http://www.infowester.com/senhas.php – acessado em 19/06 as
14:05
 Fonte:http://www.mediconerd.com/2010/01/14-dicas-para-criar-
uma-assinatura-de-e.html – acessado em 19/06 as 15:27
 http://support.google.com/docs/?hl=pt-BR - acessado em 18/06
as 10:25
 http://informatica.hsw.uol.com.br/e-mail.htm - acessado em:13/06
as 10:38
 http://informatica.terra.com.br/virusecia/spam/interna/0,,OI19562
3-EI2403,00.html- acessado 14/06 as 10:01

Sites indicados

 http://www.internetresponsavel.com.br/criancas/
 http://www.navegueprotegido.com.br/

28 | P á g i n a
Rev00
06/07/12

Esta obra pode ser reproduzida e distribuída parcial ou


integralmente desde que citada a fonte.

Venda Proibida.

Realização: Secretaria Municipal de Participação e Parceria

CID – Coordenadoria de Inclusão Digital

IDORT- Instituto de Organização Racional do Trabalho

Gestor Responsável: Roberta Taconi Ferraz

Supervisão Operacional: Monica Conrado da Silva

Redação: Equipe de Capacitação – Área De Oficinas

Adam Minhoto Gonçalves

Débora Conrado de Oliveira

Elizabeth da Silva Bahia

Gabriela Fabiano

Fale conosco: telecentros.capacitacao.oficinas@projetos.idort.com

telecentros.capacitacao@projetos.idort.com

www.idort.com.br

 (011) 3277-2408

29 | P á g i n a

Você também pode gostar