Você está na página 1de 80

www.DigitalApostilas.

com

NAVEGAO INTERNET e CORREIO ELETRNICO

INTERNET
A Internet um conjunto de redes de computadores que conecta milhes de computadores no mundo inteiro, inclusive o seu. Ela tambm uma vasta fonte de informaes que est em constante mudana e expanso. Desde a sua criao na dcada de 1970, ela tem crescido exponencialmente e agora usada por milhes de pessoas, desde as instituies comerciais e educacionais at os consumidores individuais.

Uma vez conectado Internet, voc pode ter acesso uma rica gama de informaes, incluindo pginas da World Wide Web, correio eletrnico, chat, grupos de notcias, software, jogos, informaes meteorolgicas, museus, bibliotecas, enfim o que voc estiver procurando. Um provedor de servios de internet (ISP) mantm um servidor que est diretamente conectado com a Internet. Para conectar o seu computador com a Internet, voc deve usar um modem para discar para esse provedor. O provedor lhe cobra pelo tempo que voc passa usando pelo servio.

Como se conectar com a Internet? Provedor


O provedor uma empresa prestadora de servios que oferece acesso Internet. Para acessar a Internet, necessrio conectar-se com um computador que j esteja na Internet (no caso, o provedor) e esse computador deve permitir que seus usurios tambm tenham acesso a Internet. No Brasil, a maioria dos provedores esto conectados a Embratel, que por sua vez, est conectada com outros computadores fora do Brasil. Esta conexo chama-se link, que a conexo fsica que interliga o provedor de acesso com a Embratel. Neste caso, a Embratel conhecida como backbone, ou seja, a "espinha dorsal" da Internet no Brasil. Pode-se imaginar o backbone como se fosse uma avenida de 3 pistas e os links como se fossem as ruas que esto interligadas nesta avenida. Tanto o link como o backbone possuem uma velocidade de transmisso, ou seja, com qual velocidade ele transmite os dados. Esta velocidade dada em bps (bits por segundo). A velocidade de um link varia de 64Kbps 2Mbps, j um backbone muito mais rpido, sua velocidade seria em torno de 45Mbps. Deve ser feito um contrato com o provedor de acesso, que fornecer um nome de usurio, uma senha de acesso e um endereo eletrnico na Internet.

www.DigitalApostilas.com

Software
Antes de utilizar qualquer programa para a Internet, voc deve primeiro conectar-se ao seu provedor de acesso. Para isso, necessrio o dialer (discador), que o programa que disca para o seu provedor de acesso e passa seus dados (nome e senha), para verificar se voc um usurio vlido deste provedor. Se o seu nome de usurio e sua senha de acesso estiverem corretas, seu acesso a Internet estar liberado. Para cada tipo de recurso que voc quer utilizar deve-se ter o software (programa) prprio. Por exemplo, para enviar um e-mail necessrio um programa de e-mail, por exemplo, o Eudora. Para conversar com algum (bate-papo), necessrio um programa especfico para isso, no caso, o mIRC. O software mais comum o navegador, que o programa que mostra as Home Pages (pginas) da Internet.

Dialer
Dialer o programa que conecta o seu computador com o provedor de acesso utilizando o modem.

O nome do usurio, conhecido tambm por "login name" ou "user name" o nome que est cadastrado no seu provedor de acesso escolhido no momento do contrato. Ser passada tambm uma senha de acesso, que pessoal e no deve ser passada para ningum.

www.DigitalApostilas.com

O nmero a ser discado o 22..........?, que o nmero do provedor de acesso. Clique no boto Conectar. Feita a conexo, voc j estar conectado ao seu provedor de acesso e consequentemente Internet. Depois de conectado, deve-se entrar no programa desejado para se utilizar na Internet. Existem muitos recursos disponveis na Internet.

URL - Uniform Resource Locator


Tudo na Internet tem um endereo, ou seja, uma identificao de onde est localizado o computador e qual recursos este computador oferece. Por exemplo, a URL: http://www.digshop.com.br (ser melhor explicado adiante

Propriedades de Internet

EXCLUIR ARQUIVOS - Esta opo til se o espao em disco for pouco e voc no deseja navegar atravs das pginas que voc exibiu anteriormente CONFIGURAES - Exibe uma lista de arquivos de internet temporrios, define a quantidade de espao em disco que voc deseja manter disponvel para os seus arquivos de internet temporrios ou mover da sua pasta Temporary Internet Files. LIMPAR HISTRICO - Esvazia a pasta Histrico. Esta pasta armazena atalhos para as pginas que voc visualizou nesta sesso e nas sesses anteriores.

INTERNET EXPLORER - O NAVEGADOR


Com o Internet Explorer, voc pode: Examinar toda a enorme variedade de informaes em multimdia disponveis na World Wide Web (www);

www.DigitalApostilas.com

Fazer pesquisas avanadas sem ter que se deslocar biblioteca de alguma universidade; Ouvir clipes de msicas, rdios, assistir vdeos, canais de TV etc.; Trocar correio eletrnico de maneira rpida com usurios da Internet do mundo todo; Ouvir notcias e msicas pelas rdios do mundo inteiro; Ler jornais com notcias on-line (atualizadas - tempo real); Fazer compras on-line, entre outras atividades.

Procedimentos:
Na rea de Trabalho CLIC no cone Internet Explorer. Ser ouvida uma mensagem indicando que o Internet Explorer foi acessado.

Outras duas opes so: 1. pressionar TAB at a Barra de Ferramentas e pressionar Enter na opo de iniciar o navegador do Internet Explorer. 2. Iniciar/Programas/Internet Explorer.

Os endereos eletrnicos
Nesta seo iremos aprender como so formados os endereos eletrnicos, ou seja, por que existe esse www, .com, .br, .org etc. Veja abaixo. Exemplo.:

Protocol

Nome da Localidade da

http://www.microsoft.com.br

www.DigitalApostilas.com

World Wide

Comercial

No exemplo acima mostramos um endereo (URL) situado na WWW, com fins comerciais, e localizado no Brasil, cujo o nome da empresa Microsoft. Simples no? http:// (HyperText Transfer Protocol) Protocolo de transferencia de Hipertexto, o protocolo utilizado para transferencias de pginas Web. www: Significa que esta uma pgina Web ou seja, aqui possvel visualizar imagens, textos formatados, ouvir sons, msicas, participar de aplicaes desenvolvidas em Java ou outro script. Resumindo a parte grfica da Internet org : Indica que o Website uma organizao. edu: Indica que o Website uma organizao educacional gov: Indica que o Website uma organizao governamental. com: Indica que o Website uma organizao comercial. br: Indica que o Website uma organizao localizada no Brasil, assim como na Frana ".fr" e EUA ".us"

Veja abaixo os botes da barra de ferramentas do Internet Explorer:

Volta pgina anterior, que foi previamente acessada. Podemos usar tambm o Back espace ou ALT+seta para esquerda.

Avana para prxima pgina, que foi previamente acessada. Podemos usar tambm ALT+ seta para direita.

Pra de carregar a pgina.

www.DigitalApostilas.com

Atualiza o contedo da pgina (atalho: F5). Utilizamos essa opo quando a pgina acessada oferece informaes que so alteradas em tempo real. Sendo assim, a informao obtida na abertura desse tipo de pgina, aps algum tempo, poder ficar desatualizada.

Retorna Home Page da Pronag, que a pgina inicial, ou qualquer outro que esteja configurado (ALT + Home).

Entra nos pesquisadores.

Adicionar a Favoritos: adiciona a pgina atual lista de endereos prediletos. (atalho CTRL + D); OBS.: Estando na pgina que voc deseja adicionar aos seus favoritos, basta pressionar CTRL + d para que ela seja includa na lista de links. Estando no Menu Favoritos, bastar descer com as setas at o nome da referida pgina e pressionar Enter sobre ela para que seja trazida. Uma pasta padro, chamada Links , conter todas as pginas que forem adicionadas aos favoritos sem uma definio quanto a pasta em que deveria ficar. Utilizando a opo Organizar Favoritos , voc poder mover esses links para pastas j existentes.

Adicionar a favoritos:
1. Pressione a tecla alt da esquerda para chegar a Barra de menus; 2. Desloque a seta para esquerda at o Menu favoritos (Atalho: ALT + F); 3. Desa com a seta at a opo Adicionar a favoritos e tecle Enter; 4. Caso queira adicionar a pgina atual a lista geral de sites favoritos, basta pressionar o TAB at o controle onde voc poder alterar ou no o nome para a pgina, depois tecle o TAB at OK boto e pressione o Enter. 5. Essa pgina no estar dentro de uma pasta previamente criada. Para acess-la no Menu favoritos, bastar abrir esse Menu (ALT + F) e descer com as setas ate chegar a ela. Pressionando o Enter, caso esteja conectado a Internet, a pgina ser carregada. 6. Aps pressionar Enter sobre essa opo, caso queira criar uma pasta especfica onde ficar o link para a pgina em que voc est, pressione TAB at nova pasta e pressione Enter; 7. Digite o nome que receber a nova pasta e pressione TAB at OK . Confirme com o Enter. OBS.: Caso ao pressionar o TAB no surja a opo Criar nova pasta , continue a pressionar o TAB at o controle Criar em e pressione Enter. Aps isso, prossiga pressionando TAB at o controle Criar nova pasta . Pressione Enter sobre ele. Digite o nome da pasta a ser criada. Pressione Enter at o boto OK e tecle Enter sobre ele para confirmar a criao da nova pasta. 8. Pressione TAB at o nome da pgina, e caso queira, digite um novo nome para ela; 9. Pressione TAB at a lista de pastas (Criar em lista hierrquica) para confirmar qual est selecionada. Selecione a que desejar e pressione TAB at OK e confirme;

www.DigitalApostilas.com

Organizar favoritos: entra em uma janela onde o usurio pode modificar a lista de
endereos prediletos. Podemos criar pastas para armazenar sites interessantes (de acordo com a especificidade de cada um deles). Renomear a referncia aos sites que adicionamos a lista de favoritos, , Mover para uma pasta um site ou at fazer a excluso. Para isso, inicialmente, pressione TAB at ouvir janela . Selecione com as setas para baixo e cima o link e depois pressione TAB at uma das opes j citadas. Pressione Enter sobre a que desejar e confirme a operao, caso isso seja solicitado;

Lista de Endereos (links): mostra a lista de endereos prediletos. O usurio pode visitar suas pginas preferidas escolhendo uma entre os itens da lista e pressionando Enter.
Estando em uma pgina por voc acessada, caso queira consultar sua lista de endereos favoritos, basta pressionar ALT + f. Desa com a seta at o link que deseja e tecle Enter.

Imprime a pgina atual.

Opes de letras.

Entra no Internet Mail, que o programa de correio eletrnico

Arquivos de Internet Temporrios:


necessria a remoo peridica dos Arquivos de Internet Temporrios, por questes de segurana e garantia a privacidade das suas informaes pessoais e de navegao.

www.DigitalApostilas.com

Cookies:
Os cookies so utilizados para manter informao medida que navega diferentes pginas de um Web site ou retorna ao Web site mais tarde, mas no executam nenhum cdigo (programas) ou transmitem vrus ao computador. Clicando em Excluir cookies..., aparecer a janela de confirmao conforme indicada. Clique em OK para confirmar a excluso.

Excluindo arquivos:
Exclui todos os arquivos das pginas que foram visitadas na Internet. Com a excluso dos arquivos temporrios voc libera espao em disco. Clique em Excluir arquivos... e depois confirme a excluso clicando em OK.

Voc pode tambm incluir o contedo off-line para excluso. Basta marcar a caixa Excluir todo o contedo off-line.

Histrico de pginas visitadas:


Se voc um freqente usurio de internet, deve ter percebido que os endereos das pginas visitadas ficam registrados na barra de endereos.

www.DigitalApostilas.com

Pode-se limpar essa listagem, alm de poder limitar o nmero de dias que elas devem de ficar registradas, na rea Histrico. Para limpar o histrico clique em Limpar histrico e depois confirme a limpeza clicando em OK.

Guia Contedo:
Nesta guia voc pode criar uma lista de sites aprovados que podem ser visitados ou banidos de navegao. O uso de certificados de autenticao de sites serve para o intercmbio de informaes pessoais para uma navegao com maior segurana. O Internet Explorer j est configurado. Acesse a rea de Informaes pessoais clicando em Contedo e depois em Limpar Estado SSL. Voc ir acessar a janela de configuraes deste recurso. Desabilite as caixas selecionadas para manter sua privacidade de navegao. Deixando-as selecionadas voc habilita o AutoCompletar. Clique em Limpar formulrios para excluir os formulrios preenchidos nos sites j visitados. Clique em Limpar senhas para excluir as senhas que voc havia digitado em sites j visitados. Em seguida, clique em OK para confirmar.

www.DigitalApostilas.com

Guia Privacidade:
Aqui voc configura os nveis de privacidade de navegao, atravs dos diferentes nveis de cookies, que podem ser manipulados pelas web visitadas. O nvel mdio o padro de internet. Consiste em bloquear e restringir os cookies que usam de informaes de identificao pessoal sem o consentimento implcito, assim como os que no tem uma diretiva de privacidade.

Guia Segurana:
Esta guia configura diferentes nveis de navegao nas zonas de internet e intranet: para execuo de componentes, scripts, mini aplicativos. Pode-se tambm definir sites a serem banidos de navegao, assim como permitir a livre navegao em outros, clicando nos cones correspondentes para cada tarefa e em seguida no boto Sites....

www.DigitalApostilas.com

Home Page
Pela definio tcnica temos que uma Home Page um arquivo ASCII (no formato HTML) acessado de computadores rodando um Navegador (Browser), que permite o acesso s informaes em um ambiente grfico e multimdia. Todo em hiper-texto, facilitando a busca de informaes dentro das Home Pages. O endereo de Home Pages tem o seguinte formato: http://www.endereo.com/pgina.html Por exemplo, a pgina principal da Pronag: http://www.pronag.com.br/index.html

www.DigitalApostilas.com

Navegadores
O navegador de WWW a ferramenta mais importante para o usurio de Internet. com ele que se pode visitar museus, ler revistas eletrnicas, fazer compras e at participar de novelas interativas. As informaes na Web so organizadas na forma de pginas de hipertexto, cada um com seu endereo prprio, conhecido como URL. Para comear a navegar, preciso digitar um desses endereos no campo chamado Endereo no navegador. O sotfware estabelece a conexo e traz, para a tela, a pgina correspondente. O navegador no precisa de nenhuma configurao especial para exibir uma pgina da Web, mas necessrio ajustar alguns parmetros para que ele seja capaz de enviar e receber algumas mensagens de correio eletrnico e acessar grupos de discusso (news). O World Wide Web foi inicialmente desenvolvido no Centro de Pesquisas da CERN (Conseil Europeen pour la Recherche Nucleaire), Sua. Originalmente, o WWW era um meio para fsicos da CERN trocarem experincias sobre suas pesquisas atravs da exibio de pginas de texto. Ficou claro, desde o incio, o imenso potencial que o WWW possua para diversos tipos de aplicaes, inclusive no-cientficas. O WWW no dispunha de grficos em seus primrdios, apenas de hipertexto. Entretanto, em 1993, o projeto WWW ganhou fora extra com a insero de um visualizador (tambm conhecido como browser) de pginas capaz no apenas de formatar texto, mas tambm de exibir grficos, som e vdeo. Este browser chamava-se Mosaic e foi desenvolvido dentro da NCSA, por um time chefiado por Mark Andreesen. O sucesso do Mosaic foi espetacular. Depois disto, vrias outras companhias passaram a produzir browsers que deveriam fazer concorrncia ao Mosaic. Mark Andreesen partiu para a criao da Netscape Communications, criadora do browser Netscape. Surgiram ainda o Cello, O AIR Mosaic, O SPRY Mosaic, O Microsoft Internet Explorer O Mozilla Firefox e muitos outros browsers.

www.DigitalApostilas.com

Como descobrir um endereo na Internet?


Para que possamos entender melhor, vamos exemplificar. Voc estuda em uma universidade e precisa fazer algumas pesquisas para um trabalho. Onde procurar as informaes que preciso ? Para isso, existe na Internet os "famosos" sites de procura, que so sites que possuem um enorme banco de dados (que contm o cadastro de milhares de Home Pages), que permitem a procura por um determinado assunto. Caso a palavra ou o assunto que foi procurado exista em alguma dessas pginas, ser listado toda esta relao de pginas encontradas. A pesquisa pode ser realizada com uma palavra, referente ao assunto desejado. Por exemplo, voc quer pesquisar sobre amortecedores, caso no encontre nada como amortecedores, procure como auto peas, e assim sucessivamente.

Os sites de procura so divididos em:


Sites nacionais: a pesquisa ser realizada apenas no Brasil, em Portugus. Sites internacionais: a pesquisa ser realizada em pginas do mundo inteiro. Sero encontradas tambm muitas pginas em portugus.

PLUG-INS
Os plug-ins so programas que expandem a capacidade do Browser em recursos especficos - permitindo, por exemplo, que voc toque arquivos de som ou veja filmes em vdeo dentro de uma Home Page. As empresas de software vm desenvolvendo plugins a uma velocidade impressionante. Maiores informaes e endereos sobre plug-ins so encontradas na pgina: http://www.yahoo.com/Computers_and_Internet/Software/Internet/World_Wide_Web/Bro wsers/Plug_Ins/Indices/ Atualmente existem vrios tipos de plug-ins. Abaixo temos uma relao de alguns deles: - 3D e Animao (Arquivos VRML, MPEG, QuickTime, etc)

www.DigitalApostilas.com

- udio/Vdeo (Arquivos WAV, MID, AVI, etc) - Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc) - Negcios e Utilitrios - Apresentaes

SERVIOS E FERRAMENTAS NA INTERNET


Quais so e como funcionam? O correio eletrnico, o acesso remoto (telnet), e a transferncia de arquivos (FTP) compem a trade dos servios bsicos da Internet. Contudo, a utilizao desses servios pressupe o conhecimento prvio da localizao da informao. medida que as redes de computadores crescem e que o volume armazenado de informaes aumenta, so desenvolvidas novas e engenhosas ferramentas visando facilitar a localizao e o acesso aos dados disponveis. So exemplos de algumas ferramentas: o hytelnet, o gopher, o WWW, o WAIS, Netfind, etc. Com o auxlio dessas ferramentas, possvel assim "navegar" na Internet e ter o acesso imensa gama de informaes disponveis em rede. As ferramentas da Internet so sistemas que utilizam a filosofia cliente/servidor em que h mdulos de programas distintos para executar os pedidos de informao (mdulo cliente) e para capturar os pedidos do usurio e apresentar os resultados da execuo desses pedidos (mdulo servidor). Portanto, para us-las (as ferramentas) necessrio instalar um mdulo cliente compatvel com o equipamento do usurio. A maioria dos programas para utilizao dos servios e ferramentas da Internet so de domnio pblico, isto , podem ser recuperadas gratuitamente atravs da prpria rede. O tipo de servio e/ou ferramenta a ser acessado depende tambm do grau de conectividade rede que o usurio possui; o que determinado por protocolos e velocidade de comunicao.

FTP - Transferncia de Arquivos


Permite copiar arquivos de um computador da Internet para o seu computador. Os programas disponveis na Internet podem ser: Freeware: Programa livre que pode ser distribudo e utilizado livremente, no requer nenhuma taxa para sua utilizao, e no considerado "pirataria" a cpia deste programa. Shareware: Programa demonstrao que pode ser utilizado por um determinado prazo ou que contm alguns limites, para ser utilizado apenas como um teste do programa. Se o usurio gostar ele compra, caso contrrio, no usa mais o programa. Na maioria das vezes, esses programas exibem, de tempos em tempos, uma mensagem avisando que ele deve ser registrado. Outros tipos de shareware tm tempo de uso limitado. Depois de expirado este tempo de teste, necessrio que seja feito a compra deste programa. Existem vrios sites que fornecem este tipo de programas: http://www.tucows.com Programas para se utilizar na Internet (Windows 3.x, Windows 95/98/ME/2000/XP etc... e Macintosh). http://www.jumbo.com.br Programas para DOS, Windows 3.x e 95/98/ME/2000/XP etc..., OS/2, etc. http://www.shareware.com

www.DigitalApostilas.com

Programas se utilizar na Internet (Windows 3.x, Windows 95/98/ME/2000/XP etc... e Macintosh). No site da Tucows pode-se encontrar muitos programas para se utilizar na Internet, como navegadores (browsers), anti-vrus, editores de HTML, programas de bate-papo etc. A nova verso do Microsoft Internet Explorer pode ser obtida no prprio site da Tucows:

Escolha o Windows que for correspondente ao seu (Windows 95/98/ME/2000/XP). Em seguida aparecer uma pgina como esta.

www.DigitalApostilas.com

Escolha o tipo de programa desejado, neste caso, desejamos o Internet Explorer, que um Browser.

Aparecer a listagem dos Browsers disponveis para download neste site. Escolha o Browser desejado clicando sobre o ttulo respectivo. Neste caso, clique em "Microsoft Internet Explorer for Windows ... (a verso que desejar) ".

COMUNICAO
Na Internet, a comunicao pode ser de modo assncrono ou em tempo real. A comunicao assncrona (correio eletrnico) significa que um usurio pode digitar uma mensagem e enviar sem que haja necessidade do destinatrio estar utilizando a rede no momento. A comunicao interativa significa que o usurio pode estabelecer uma "conversa", em tempo real, por computador com outro usurio.

E-mail - Correio Eletrnico


Como um usurio Internet, pode-se enviar e receber mensagens de qualquer um da rede. Todavia, correio no significa simplesmente mensagem pessoal. Tudo o que puder ser armazenado em um arquivo texto pode ser posto no correio: programas(fontes) de computador, comunicados, revistas eletrnicas, e assim por diante. Quando for preciso enviar um arquivo binrio que no pode ser representado por texto comum, tal como um programa ou imagens grficas, existem utilitrios para codificar os dados como texto. Na outra ponta, o receptor simplesmente decodifica os dados no formato texto de volta ao seu formato original. Assim, pode-se postar virtualmente qualquer tipo de dados para qualquer um. O sistema de correio Internet a espinha dorsal (e a motivao original) da rede em si. Um dos softwares mais utilizados disponveis no mercado o outlook express da microsoft.

Outlook XP (2002)

www.DigitalApostilas.com

O Programa Outlook Express


No Outlook, as informaes so organizadas em pastas. Quando voc iniciar o Outlook pela primeira vez, a pasta da Caixa de entrada abrir. Use a Caixa de entrada para ler e enviar mensagens de correio eletrnico, solicitaes de reunies e tarefas.

Iniciando o Outlook
Para iniciar o programa Outlook clique em Iniciar/Programas/Microsoft Outlook.

Aqui esto alguns dos novos recursos do Outlook: O Outlook hoje apresenta uma viso geral personalizvel das informaes sobre as tarefas e do calendrio do correio eletrnico em um lugar nico. Para acessar facilmente o Outlook hoje, basta clicar no cone na barra do Outlook ou selecionar o Outlook hoje para exibio padro ao iniciar o Outlook a fim de priorizar o seu trabalho.

Atalhos do Outlook
Para ir a outra parte do Outlook rapidamente, clique num cone de atalho na barra do Outlook esquerda da Caixa de entrada. Por exemplo, clique em Calendrio para abrir a pasta Calendrio. A faixa de pastas (barra horizontal acima do exibidor de informaes) mostra o nome da pasta aberta. Para ver a lista completa das suas pastas, clique no nome da pasta na faixa de pastas.

www.DigitalApostilas.com

Configurar Conta de Correio Eletrnico


Para receber e enviar mensagens, voc precisa ter uma conta de e-mail bem configurada. Para configurar uma ou mais contas de e-mail clique em Ferramentas/Contas.

Clique no boto Adicionar /Correio. Voc deve preencher os campos oferecidos pelo assistente. Na primeira tela voc deve informar o nome de exibio. Pode ser seu prprio nome.

www.DigitalApostilas.com

Aps preencher com o nome desejado para exibio clique no boto "Avanar". Na prxima dela voc dever informar o seu endereo de correio eletrnico. Digite o seu e-mail e clique em "Avanar".

www.DigitalApostilas.com

Na prxima dela informe os servidores para envio (smtp) e recebimento (pop) de correio eletrnico.

Caso voc no tenha em suas mos estas informaes, ligue para o telefone do suporte de seu provedor. Geralmente o servidor para receber correio eletrnico costuma ser pop.nome do provedor.com.br. Para envio de mensagens smtp.nome do provedor.com.br Substitua "nome do provedor" pelo nome de seu provedor de Internet. Clique no boto "Avanar" para informar o nome da conta e senha para login. No espao para o "Nome da conta" coloque seu "user name". Digite a senha de acesso para conexo com o servidor no espao para senha.

www.DigitalApostilas.com

O assistente finalizar a configurao de sua conta de correio lhe perguntando a forma de conexo ao servidor. Marque a forma de conexo que mais lhe convir.

Se suas respostas estiverem corretas o assistente ir informar que voc criou com xito uma conta de correio eletrnico, clique no boto "Concluir" para finalizar.

TRABALHANDO COM O OUTLOOK EXPRESS


A janela inicial do programa a seguinte:

www.DigitalApostilas.com

Sempre que seu micro estiver conectado rede Internet ao pressionar o boto "Enviar / Receber" sua caixa postal ser atualizada, ou seja, mensagens sero recebidas e enviadas.

AS PASTAS LOCAIS
A rea da esquerda na janela principal do Outlook contm um conjunto de pastas locais previamente definido ao qual podem ser acrescentadas outras para que voc possa facilmente organizar melhor as mensagens enviadas e recebidas. Atravs dessas pastas, voc poder separar as suas mensagens por assunto, alm de ter alguns bons recursos de ordenao. As pastas que j vem definidas so: Caixa de Entrada - aonde chegam as novas mensagens e aonde ficam mensagens recebidas e j lidas, mas no movidas para outras pastas.

www.DigitalApostilas.com

Caixa de Sada - aonde ficam temporariamente mensagens j redigidas, mas ainda no enviadas. Ao pressionar o boto Enviar/Receber" automaticamente as mensagens desta caixa sero enviadas e passaro para a pasta Itens Enviados. Itens Enviados - armazena das mensagens enviadas a partir de seu micro e que no tenham sido movidas para outras pastas. Itens Excludos - semelhante Lixeira do Explorer, armazena as mensagens excludas por voc de outras pastas locais (usando o boto Excluir na barra de ferramentas). Rascunhos - contm mensagens que voc redigiu e salvou, mas ainda no enviou. Observe que ao selecionar Caixa de Entrada com o mouse, o layout da janela se modifica (novos botes na barra de ferramentas). Vamos estudar a seguir alguns desses recursos.

COMPONDO UMA NOVA MENSAGEM Para comear a compor uma mensagem, clique no boto Nova Mensagem.

www.DigitalApostilas.com

Ser apresentada uma nova janela para que voc escreva a sua mensagem com as seguintes caractersticas:

Uma mensagem de correio eletrnico sempre ser composta de cabealho e corpo. O cabealho uma parte especial que inicia a mensagem e informa a data do envio da mensagem, o endereo do emitente, um ttulo sobre o assunto, alm de informaes de controle. No campo "Para:" dever ser digitado o endereo eletrnico para o qual a mensagem dever ser enviada. No campo "Assunto:" dever ser discriminado o assunto do qual trata a mensagem. O campo "Cc:" serve para que voc coloque outros endereos eletrnicos que recebero a mensagem. O corpo pode ser definido como o contedo da mensagem em si. Podemos entender o cabealho como um conjunto de linhas especiais, pois o computador interpretar estas linhas para que seja possvel armazenar as mensagens. J o texto do corpo da mensagem no interpretado pelo computador. entendido apenas pelo usurio. Em geral, o contedo das mensagens resume-se a um arquivo texto, embora seja possvel veicular atravs de uma mensagem outros tipos de arquivo, como figuras, planilhas e bancos de dados. Quando uma mensagem contm qualquer tipo de arquivo que no seja um arquivo texto, dizemos que esta mensagem contm um arquivo anexo.

Aps escrever sua mensagem e ter definido o endereo para onde ela ser mandada, voc dever pressionar o boto Enviar para que a mensagem seja transmitida ao endereo informado. ANEXANDO UM ARQUIVO SUA MENSAGEM Para que seja possvel enviar um documento, uma figura, uma planilha ou um banco de dados junto com uma mensagem, necessrio que voc anexe este arquivo sua mensagem. Para anexar um ou mais arquivos a uma mensagem, voc dever seguir os passos descritos abaixo: Aps ter preenchido o cabealho e o corpo da mensagem, voc deve clicar sobre o boto "Anexar". Clique no boto que representado por um clip.

www.DigitalApostilas.com

Pode-se enviar um arquivo anexado em um e-mail, quando por exemplo, deseja-se enviar um curriculum que est feito no Word. Para que o mesmo seja enviado ser necessrio anexar este arquivo no e-mail, da seguinte forma: A janela abaixo ser apresentada.

A seguir, voc dever selecionar o(s) arquivo(s) que desejar. Para tanto, voc deve saber em que pasta cada arquivo se encontra. Selecione uma determinada pasta na rea "Examinar" e ser apresentada a lista de arquivos dessa pasta. Selecione com o mouse o arquivo que ser enviado e pressione o boto "ANEXAR". Observe que uma nova linha de cabealho est visvel no cabealho da mensagem, logo abaixo da linha de Assunto. a linha "Anexar:". Voc poder ento, clicar sobre o boto "Enviar", para que a sua mensagem seja enviada com o(s) arquivo(s) anexo(s). LENDO UMA MENSAGEM RECEBIDA Toda mensagem que chegar, ser automaticamente armazenada na Caixa de Entrada. Para ler as mensagens armazenadas, clique sobre a linha que a identifica e na parte inferior da tela aparecer seu contedo. Com duplo clique sobre a linha da mensagem uma janela com seu contedo apresentada. Essa mensagem pode ser impressa (boto "Imprimir"), pode ser excluda "boto "Excluir") ou simplesmente pode ser fechada e ficar armazenada na Caixa de Entrada, para consulta futura.

www.DigitalApostilas.com

RESPONDENDO UMA MENSAGEM Para responder ao autor de uma mensagem recebida, selecione a linha que identifica a mensagem na Caixa de Entrada e escolha o boto "Responder" na barra de ferramentas. Uma janela ser apresentada, com o campo "Para:" j preenchido com o endereo eletrnico do remetente da mensagem que est sendo respondida. No campo "Assunto:" o texto mantido e apenas a sigla "Re:" (de Resposta) acrescentada automaticamente no incio da frase.

Complete o corpo da mensagem e pressione "Enviar" para transmit-la.

www.DigitalApostilas.com

O boto "Responder a Todos" s deve ser utilizado, ao invs do boto "Responder", quando a mensagem original foi enviada para vrias pessoas e voc quer que todos os destinatrios da mensagem original recebam a sua resposta. ENCAMINHANDO UMA MENSAGEM PARA OUTRO DESTINATRIO Se voc recebeu uma mensagem e quer retransmit-a para outra pessoa, selecione a mensagem com o mouse e pressione o boto "Encaminhar". Prencha no campo "Para:" o endereo eletrnico de quem receber a mensagem. Observe que no campo "Assunto:" a sigla "En:" precede o ttulo original e o corpo da mensagem j est pronto. Se quiser acrescente algum texto antes do incio do texto j existente e envie a mensagem atravs do boto "Enviar".

CRIANDO PASTAS De modo semelhante ao Windows Explorer pastas podem ser criadas para organizar melhor as mensagens recebidas e enviadas. Por exemplo, possvel criar uma pasta Turismo para armazenar mensagens recebidas e enviadas sobre esse tema. Se o nmero de mensagens de cada tipo grande podem ser criadas duas sub-pastas dentro da pasta Turismo.

www.DigitalApostilas.com

Para criar uma pasta no mesmo nvel das principais j existentes, clique em Pastas Locais e escolha no Menu Arquivo a opo Nova, Pasta e digite o nome escolhido. Para criar sub-pastas, clique sobre a pasta existente e repita o procedimento acima. NETNEWS (USENET) A Usenet News prov um servio semelhante ao de listas de discusso, porm com maior abrangncia e facilidade de participao, alm de ser estruturado de forma bastante diferente do servio de listas. Os grupos de discusso (ou news) constituem um servio de difuso e intercmbio de mensagens trocadas entre usurios da rede sobre vrios assuntos especficos. Existem mais de 3000 grupos de discusso onde usurios podem trocar mensagens sobre os mais diversos assuntos. Ao contrrio das listas de discusso, em que as mensagens so enviadas para cada membro da lista, as mensagens de news so enviadas para um determinado computador da rede e de l so re-enviadas, em bloco, para os computadores que aceitam esse servio. As mensagens podem ento ser lidas por qualquer usurio desses computadores, bastando que ele tenha acesso a um programa especfico de leitura de news; no h assim a necessidade de se subscrever em grupos de discusso, como ocorre no servio de listas. Os nomes dos newsgroups so caracterizados em categorias: sete principais e trs alternativas; e so organizados de forma hierrquica, o que facilita o reconhecimento por qualquer pessoa dos assuntos tratados nos grupos. Os recursos bsicos oferecidos pelos programas de leitura de news incluem: seleo de newsgroups preferenciais, leitura de mensagens, trilhas de discusso (para seguir a sequncia de uma discusso), postagem de mensagens (para um determinado grupo ou para o autor de uma dada mensagem). CONVERSAS INTERATIVAS - TALK um modo de comunicao interativa que possibilita o dilogo, em tempo real, entre dois usurios da rede, independentemente da localizao geogrfica destes. Normalmente o comando utilizado :

www.DigitalApostilas.com

talk <endereo eletrnico do usurio> (inclusive o nome da mquina em que o ele se encontra) Uma mensagem aparecer na tela do interlocutor dando-lhe instrues sobre como encontrar o outro. Quando a conexo estabelecida, a tela divide-se em duas partes onde cada um dos usurios pode digitar simultaneamente.

IRC - Internet Relay Chat - Bate Papo na Internet


O IRC uns dos servios mais populares da Internet, que permite conversas em tempo real entre duas ou mais pessoas que estejam conectadas a Internet. O IRC composto basicamente por um servidor de IRC, que por onde as mensagens so gerenciadas e distribudas corretamente a seus usurios, que devem possuir um programa cliente de IRC, como o mIRC. Aps a conexo com um servidor, o IRC dividido em canais com temas prprios, como se fossem salas de reunies ou bate-papo. Ao entrar nestes canais, aparecer na sua tela a listagem das pessoas que esto nesta sala e o que elas esto falando. Existem canais de diversos assuntos, dos mais variados possveis. Nestes canais possvel fazer amizades, tirar dvidas sobre diversos assuntos, baterpapo, se divertir, etc. Um timo programa cliente de IRC o mIRC, criado por Khaled Mardam-Bey. Este programa est disponvel na Internet, no endereo http://www.mirc.co.uk. Nesta pgina sero encontradas muitas informaes sobre IRC e tambm endereos para se fazer o download do mIRC. No existe somente o sistema de IRC para Bate Papo, atualmente est sendo muito usado um programa criado pela Mirabilis, uma empresa Israelense, chamado ICQ (um trocadilho com a expresso em ingls para: EU VEJO VOC). Este programa permite que voc cadastre outras pessoas que o usem para que toda vez que elas se conectarem INTERNET, voc as veja, e vice versa, vocs podem trocar palavras, mensagens, ou mesmo enviar arquivos um para o outro.

O ICQ
O ICQ um programa que permite uma comunicao em tempo-real entre duas ou mais pessoas via Internet. Com o ICQ voc pode se comunicar com qualquer pessoa que tambm tenha ICQ e, assim como voc, esteja conectada. Por meio desse comunicador possvel trocar mensagens escritas, de voz, imagens, vdeo e URLs. As mensagens e arquivos so enviados diretamente para o computador de seu amigo e ele pode lhe responder imediatamente. Mas, caso no esteja conectado (online), a mensagem ficar gravada e ser enviada posteriormente, quando o destinatrio estiver online. O ICQ funciona simultaneamente com outros programas, permitindo que voc utilize qualquer outro aplicativo enquanto se comunica com seus amigos, colegas de trabalho ou qualquer outra pessoa. Para instalar o mensageiro ICQ em seu computador, basta ir at o site http://www.icq.com/ download/ e baixar o programa clicando em Download ICQ. O prximo passo, que pode ser feito com o computador offline, instalar o aplicativo. Para isso v at a pasta em que salvou o arquivo (icq.exe) e d um duplo clique. Duas janelas iro se abrir. Clique em ambas, no boto Next, e a instalao se iniciar. Aps esse processo, uma nova janela se abrir, informando que a instalao est completa. Clique em OK.

www.DigitalApostilas.com

Os passos seguintes s sero possveis se voc conectar-se Internet, pois trata-se de fazer o seu registro no servidor do ICQ. Nessa etapa o servidor do ICQ solicitar o preenchimento de alguns dados cadastrais (seu nome, apelido, idade, endereo e outros). No necessrio fornecer todos esses dados. Caso no deseje, basta deixar em branco os respectivos campos, pois o programa funcionar da mesma forma. Em seguida, uma senha ser solicitada. Escolha uma que seja difcil de algum decifrar e fcil de voc lembrar. Finalmente, voc ouvir um apito de um navio e isso significa que o programa j est rodando em seu computador. Solicite de seus amigos usurios de ICQ o nmero de cadastro deles para que voc os adicione em sua lista de contatos.

Experimente explorar as vrias ferramentas deste comunicador. Voc vai se surpreender com as possibilidades de interao e comunicao que ele pode lhe proporcionar.

O MSN
O MSN Web Messenger permite conversar online e em tempo real com amigos e familiares usando apenas um navegador da Web! Use-o em qualquer computador compartilhado: na escola, no trabalho, na casa dos amigos ou em qualquer lugar em que no possa instalar o software do MSN Messenger. Voc deve ter o seguinte para usar o MSN Web Messenger: Um navegador da Web: Microsoft Internet Explorer 5.0 ou posterior, Netscape 7.1 ou posterior ou Mozilla 1.6 ou posterior, executado no Microsoft Windows. Uma conexo Internet (recomenda-se 56 Kbps ou mais veloz)

www.DigitalApostilas.com

Um .NET Passport da Microsoft. Se voc possui uma conta do hotmail.com ou msn.com, j possui um Passport. A permisso de exibio de janelas pop-up habilitada para este site, caso esteja usando um software de bloqueio de pop-ups, como a barra de ferramentas do MSN Qual a diferena entre o Web Messenger e o Messenger? O MSN Messenger um programa de envio de mensagens instantneas com diversos recursos que voc pode instalar em seu computador ou em um computador no qual tenha permisso para a instalao. O MSN Web Messenger permite que voc utilize de modo rpido e fcil alguns recursos de envio de mensagens instantneas usando um navegador da Web em qualquer computador, sem a necessidade de instalar software.

O MSN Messenger um dos softwares de mensagens instantneas mais utilizados no mundo e o favorito no Brasil. Mostramos a seguir um conjunto de 10 dicas para que voc possa aproveitar melhor seus recursos. A verso utilizada aqui a 7.5 em portugus do Brasil. 1 - Importe e exporte listas de contatos Se voc quer manter uma cpia de sua lista de contatos ou quer compartilh-la com algum, v ao menu Contatos e clique em Salvar lista de contatos. Escolha uma pasta e o MSN Messenger salvar a lista em um arquivo de extenso .ctt. Para usar este arquivo ou para adicionar a lista de contatos que um amigo lhe enviou, basta ir em Contatos e escolher Importar Lista de Contatos de um Arquivo. 2 - Saiba pelo histrico quem j conversou com voc No MSN possvel participar de conversas com mais de uma pessoa, mesmo que algumas delas no estejam em sua lista. Para isso, v em Arquivo e clique em Exibir histrico de mensagens. L aparecer o e-mail de cada pessoa que j conversou com voc (clique no e-mail para ver o histrico de mensagens trocadas). Esse recurso especialmente til para quando voc exclui acidentalmente o contato de algum, mas no lembra exatamente o e-mail do MSN da pessoa. 3 - Use Enter sem enviar a mensagem Durante uma conversa, voc pode ter a necessidade de enviar uma mensagem e quebrar linhas. Por exemplo, suponha que voc queira enviar a seguinte mensagem: necessrio preencher uma ficha de inscrio O jeito natural de fazer isso pressionando a tecla Enter no final de cada linha. No entanto, ao pressionar Enter no MSN, a mensagem enviada. Para evitar que isso ocorra, faa o seguinte: digite o texto de cada linha e ao final dela pressione ao mesmo tempo os botes Shift e Enter do seu teclado.

4 - Permita mensagens somente de quem estiver em sua lista Se voc quer que somente pessoas que esto em sua lista lhe enviem mensagens, v em Ferramentas / Opes / Privacidade e marque o item Somente as pessoas da minha Lista de Permisses podem ver meu status e enviar mensagens para mim. 5 - Saiba quem te adicionou

www.DigitalApostilas.com

Para ter certeza de quem te adicionou, v em Ferramentas / Opes / Privacidade e clique no boto Exibir (ou Ver, de acordo com a verso de seu software). Aparecer uma lista que mostra todas as pessoas que tem voc em sua lista. 6 - Coloque imagens personalizadas como fundo Voc pode colocar a imagem que quiser como plano de fundo para suas conversas no MSN. Para isso, v em Ferramentas / Meus Planos de Fundo e clique em Procurar. Procure a figura desejada na janela que surgir e clique em Abrir. Feito isso, a imagem selecionada vai ser listada. Marque-a e clique em Definir Padro. 7 - Cuidado com links e arquivos H vrus e spywares que usam o MSN Messenger para se espalhar. Por isso, tenha ateno ao seguinte: - Se receber uma mensagem com um link de algum que voc no conhece, ignore; - Se durante uma conversa seu contato enviar-lhe um mensagem com um link no esperado, no clique nele imediatamente. Antes, pergunte sobre o que se trata. Se a pessoa responder que no enviou link algum, sinal de que algum vrus ou programa malicioso est usando o MSN dela; - Ao receber arquivos, principalmente de pessoas pouco conhecidas, faa o MSN Messenger chec-los atravs de um antivrus. Para isso, v em Ferramentas / Opes / Transferncia de Arquivo e marque a caixa Verificar vrus nos arquivos usando:. Em Procurar, procure pelo executvel de seu antivrus. 8 - Salve suas conversas Teve uma conversa muito interessante ou importante e deseja guard-la? Para isso no necessrio copiar todo o contedo do bate-papo e edit-lo em um processador de textos. Simplesmente faa o seguinte: na janela da conversa, v em Arquivo e clique em Salvar. Se a conversa continuar, clique novamente em Salvar ao termin-la. O MSN Messenger salvar a conversa em um arquivo no formato Rich Text Format (extenso .rtf), preservando inclusive a formatao. 9 - Use o MSN Messenger sem instal-lo Se voc estiver usando um computador que no tenha o MSN Messenger e no possa/queira instal-lo, possvel usar a verso Web do programa. Nela, a conversa acontece em uma janela de seu navegador Web. Para usufruir desse servio, simplesmente acesse a pgina webmessenger.msn.com e faa login. Note que necessrio desativar bloqueadores de janelas pop-up para usar o MSN Web Messenger. 10 - Mande mensagens para vrios contatos ao mesmo tempo Quer avisar seus contatos de uma festa ou de um site legal que achou na internet? Em vez de enviar uma mensagem para cada contato, envie uma nica mensagem para todos de uma vez. Para isso, v em Aes e clique em Enviar Mensagem Instantnea. Na janela que abrir, pressione a tecla Ctrl e, sem soltar, clique uma vez com o boto esquerdo do mouse em cada contato a ser notificado. Para selecionar intervalos de contatos, faa o mesmo, porm com a tecla Shift do teclado.

Listas
O servio de listas oferece grande poder de comunicao e um recurso inestimvel para estudantes e profissionais. Aprenda um pouco sobre seu funcionamento.

Funcionamento
Uma lista formada por um programa servidor e um arquivo com endereos de e-mail de pessoas inscritas. Endereos de listas so semelhantes a endereos comuns de e-mail. Ao enviar uma mensagem para uma lista, o servidor copiar a mensagem, enviando-a para todos os endereos cadastrados. Assim, atravs de um nico endereo de e-mail, conversamos com dezenas ou centenas de pessoas.

www.DigitalApostilas.com

Inscrio
preciso se inscrever para receber mensagens de uma lista; em alguns casos, o fato de enviar uma mensagem para uma lista faz com que se seja inscrito automaticamente, mas isso no comum.

Tpico da Lista
As listas (assim como os newsgroups) so organizadas por tpicos de discusso. Uma lista sobre UNIX dicute assuntos relacionados a esse sistema - no tente tirar dvidas sobre Macintosh nessa lista... sempre bom confirmar qual o assunto de uma lista antes de enviar mensagens.

Ajuda
Ao inscrever-se em uma lista, uma mensagem especial com os comandos do servidor de listas, entre outras instrues, enviada. Guarde essa mensagem em um arquivo para consultar sempre que necessrio.

Comandos
Os comandos no so os mesmos em todas as listas, mas estes so os mais comuns:

subscribe
Realiza inscrio do remetente da mensagem em uma lista especificada

unsubscribe
Retira seu endereo da lista

help
Apresenta os comandos entendidos pelo processador da lista s vezes, os comandos do processador devem ser enviados no corpo da mensagem de e-mail, mas em outros casos a linha de Subject que deve conter os comandos. Verifique os endereos corretos e a maneira adequada de utilizar os comandos.

Endereos
Em geral, as listas tm dois endereos: um para o envio de comandos (de inscrio, eliminao, ajuda, pesquisa, etc), e outro para o envio das mensagens.

Moderador
O moderador o responsvel pela lista, e pode decidir quem admitido nela, impedir a veiculao de mensagens, e chamar a ateno para o tpico da lista, mantendo o bom andamento das conversas.

Identificao
Mensagens recebidas atravs de listas so identificadas facilmente pelo cabealho: Date: Fri, 19 May 1995 21:12:45 +0000 Sender: nome-proc-lista@endereco-lista.br From: fulano@endereco.br (Fulano de Tal) To: nome-lista@endereco-lista.br Reply-To: nome-lista@endereco-lista.br Subject: Assunto Content-Lenght: 600 . . . Neste caso, vemos que Fulano de Tal enviou esta mensagem para a lista nome-lista. Tambm podemos notar a presena dos campos Sender: e Reply-To:, que so inseridos automaticamente pela lista.

www.DigitalApostilas.com

Sender:
Indica o endereo do programa (processador de listas) que enviou a mensagem.

Reply-To:
Este campo faz com que as respostas a esta mensagem sejam enviadas por default para a lista e no para o autor da mensagem.

Origem da mensagem
Confundir mensagens enviadas para listas com mensagens pessoais pode gerar algum mal-entendido, por isso verifique a origem dos e-mails recebidos antes de respond-los. Alguns servidores de lista facilitam esta identificao, colocando o nome da lista no campo Subject: Date: Fri, 19 May 1995 21:12:45 +0000 Sender: nome-proc-lista@endereco-lista.br From: fulano@endereco.br (Fulano de Tal) To: nome-lista@endereco-lista.br Reply-To: nome-lista@endereco-lista.br Subject: [Lista-L] Assunto Content-Lenght: 600 .

Rdios e TV`s On-line


Hoje em dia j possvel at mesmo assistir televiso de ouvir rdios de todo o mundo pela Internet, porm assistir televiso ainda um pouco precrio devido a necessidade de altas velocidades de conexo para a transmisso de udio e vdeo. Tendo dessa forma maior abrangncia aos usurios de linhas ISDN. J as rdios mundiais, essas sim tem qualidade excelente, podendo ser comparadas as comuns difusoras que existem em todo o mundo. As rdios na Internet fazem o maior sucesso pois, lhe possibilita ouvir tipos de msica de todo o lugar do planeta sem sair do conforto de sua casa ou de seu trabalho, mas para isso necessrio possuir uma placa de som e caixas de som no importando o fabricante.

Compras
Fazer compras na Internet est se tornando cada vez mais comum, devido as facilidades encontradas. Uma delas que voc pode comprar diretamente do conforto de sua casa ou trabalho, a outra que as lojas on-line nunca fecham para almoo, feriado ou mesmo finais de semana e dias santos. Alm de tudo muito mais prtico do que sair andando por a pesquisando preos, basta estar conectado e procurar pela rede toda por ofertas de encher os olhos.

O que o VOIP?
O VOIP um servio que permite que voc converse atravs da Internet, realizando chamadas para computadores conectados a rede VOIP ou para telefones convencionais e celulares do Brasil e do exterior. Voc s precisa de uma conexo de banda larga e um provedor de acesso para poder utilizar o VOIP.

www.DigitalApostilas.com

As ligaes para os computadores da rede VOIP so chamadas PC para PC. Dessa forma voc tem chamadas de PC para PC sem limite de tempo e sem custos adicionais. As ligaes de PC para PC so conhecidas tambm como P2P. Alm de usar o seu computador para fazer ou receber chamadas pelo Terra VOIP, voc pode tambm utilizar outros equipamentos, que inclusive dispensam completamente o uso do computador, como o ATA (Adaptador de Telefone Analgico) ou o IP Fone.

Com o VOIP voc tambm pode fazer chamadas para telefones convencionais. Estas chamadas so transmitidas atravs da Internet at o ponto mais prximo do local de destino, fazendo com que o custo delas seja muito menor do que de uma ligao telefnica convencional. Para fazer ligaes para telefones fixos ou celulares voc deve adquirir crditos telefnicos do VOIP. Estes crditos funcionam como os de um celular pr-pago. Conforme voc os utiliza eles so deduzidos de sua conta. Quando seus crditos terminarem, voc pode recarreg-los atravs de uma nova compra.

O ORKUT
O orkut (www.orkut.com) uma rede social que surgiu recentemente e mudou os hbitos de grande parte dos internautas, principalmente dos brasileiros. Por incrvel que parea, o Brasil representa mais de 50% dos usurios do orkut em todo mundo. Criado pelo engenheiro turco Orkut Buyukkokten, o site agora faz parte do "imprio" da Google, empresa proprietria do site de busca mais conhecido no mundo. Mas afinal, qual o diferencial do orkut? Por que ele est fazendo tanto sucesso, a ponto de atingir uma popularidade poucas vezes vista na Internet mundial? Os usurios o acessam de todas os lugares possveis, seja em casa, no trabalho, na escola ou na universidade. Se voc for a um cyber caf, um bar, uma casa noturna ou qualquer

www.DigitalApostilas.com

quiosque que possua acesso Internet, provavelmente ver algum acessando uma pgina de fundo lils, com vrias fotos de pessoas, comunidades etc.

Do ponto de vista tcnico, percebemos rapidamente que trata-se de um site bastante simples. No h nada de excepcional em termos de tecnologia. claro que torna-se necessria uma super estrutura de rede e muitos servidores para suportar os milhes de acessos vindos de toda parte do mundo. Porm, em termos de programao, um desenvolvedor Web com uma certa experincia poderia fazer um site semelhante em poucas semanas. O fato que o sucesso do orkut no est na parte tcnica, mas sim na idia, somada estrutura que a Google colocou disposio para o projeto. O orkut no foi idealizado como um simples site de relacionamento, os quais existem ou j existiram milhares desde o surgimento da Internet. Trata-se de uma rede social, onde as pessoas se aproximam pelos mais variados propsitos. Por exemplo, elas podem reencontrar amigos da poca do colgio ou da faculdade, fazer novos amigos, paquerar, encontrar pessoas que possuem os mesmos gostos, os mesmos hbitos etc. Para entrar no orkut voc precisa ser convidado por algum que j est cadastrado no mesmo. Aps realizar o seu cadastro, voc ver (figura acima) que a diviso feita em trs partes: perfil, meus amigos e minhas comunidades. O perfil contm sua descrio e seus dados pessoais, sendo que a maioria deles poder ser visto por todo o pblico. O quadro meus amigos ir exibir todas as pessoas que voc aceitou como amigo, e o quadro minhas comunidades ir exibir todas as comunidades s quais voc optou por entrar. Por exemplo, se voc estuda no Colgio So Bernardo da Silva, pode entrar nessa comunidade, que provavelmente j foi criada por um aluno da escola. Voc tambm pode criar suas prprias comunidades e convidar seus amigos a fazer parte delas. Existem muitas comunidades com temas interessantes, onde realmente surgem debates proveitosos. No entanto, se voc navegar pelo orkut, comear a perceber algumas inutilidades, como por exemplo: Comunidades gigantes: faz algum sentido voc fazer parte da comunidade "Planeta Terra", que possui milhares de participantes? Pois acredite, no orkut existem vrias comunidades destinadas aos moradores do Planeta Terra. Usurios em milhares de comunidades: h usurios cadastrados em mais de 5.000 comunidades. Porm, a verdade que as comunidades que escolhemos revelam um pouco de nossa identidade. Deveria haver um limite de comunidades por usurio, algo em torno de 40 ou 50. Comunidades grotescas: voc gostaria de fazer parte da comunidade "Amantes da Pastelina"?. Pois , ela j tem mais de 3.000 membros! Voc se chama Mariana? Que tal fazer parte da comunidades "Marianas", que j possui mais de 6.000 membros?

www.DigitalApostilas.com

Ok, no orkut tudo vlido! Afinal, o que alguns consideram inconvenientes, outros consideram muito divertido. Quem nunca gostou do seriado Chaves ir odiar as dezenas de comunidades dedicas a ele. Mas quem um "chavesmanaco", poder ficar horas dando risada ao relembrar as histrias do programa, contadas pelos membros da comunidade. Existem tambm as comunidades do tipo "Eu odeio". Por exemplo, se voc no gosta do Galvo Bueno, saiba que existem mais de 20 comunidades do tipo "Eu odeio o Galvo Bueno". Enfim, o orkut virou uma febre. E junto com a febre, veio uma praga, que so os famosos spams. Felizmente, esse problema est sendo contornado com a desabilitao do envio de mensagens para os membros das comunidades. No incio, ao acessar o orkut, o sistema exibia um aviso do tipo "Voc tem 54 novas mensagens", sendo que 99% delas eram um verdadeiro lixo eletrnico, como correntes, propagandas etc. Atualmente, voc pode enviar mensagens somente aos seus amigos, e no para uma comunidade inteira. Outro problema merece destaque no orkut a autenticidade das informaes. Navegando pelo site voc ir se surpreender ao descobrir que o Ronaldinho tem o seu perfil cadastrado, assim como o Romrio, a Xuxa, o J Soares, a Gisele Bndchen e o presidente Lula. Porm, a maioria desses perfis so falsos, e foram criados por alguns usurios que no tinham nada mais importante para fazer. claro que existem alguns famosos com perfis verdadeiros no orkut, como o cantor Lo Jaime, que tem milhares de "amigos". Certa vez, a apresentadora Silvia Abravanel (filha de Silvio Santos) foi ao programa "Show do Tom" na Rede Record, e falou ao vivo que tinha o seu orkut. Em poucos minutos, seu perfil recebeu centenas de scraps (recados deixados pelos usurios), o que demonstra a popularidade da rede social. Por fim, o recndito: o que est por trs do orkut? Ser que apenas popularidade que o seu proprietrio est querendo? Pense bem: atualmente as empresas gastam fortunas implementando sistemas para identificar perfis e os hbitos de consumo de seus clientes. E o que que mais existe no orkut??? Existem perfis, preferncias, hbitos etc. Por exemplo, se voc faz parte da comunidade "Eu adoro vestidos azuis", com certeza seu perfil ser de interesse de um fabricante desse tipo de vestido. Alm disso, o orkut permite a consulta de informaes genricas que podem ser teis s empresas, como estado civil, filhos, pessoas que gostam de ter animais em casa, moradores de uma determinada regio etc. No existe nada concreto, mas j circulou entre os membros do orkut uma mensagem acusando o servio de estar se apropriando das informaes dos usurios para fins comerciais. Ou seja, a acusao dizia o orkut estaria criando um banco de dados mundial, onde qualquer empresa com inteno de lanar um produto poderia comprar informaes sobre o nicho de mercado que deseja atingir. O certo que, independente dos objetivos do orkut e dos inconvenientes que ele apresenta, o site virou uma epidemia, principalmente entre os jovens. Afinal, o orkut oferece diverso, informao, amizades e relacionamentos em geral. Se ele veio para ficar, no temos como saber. Pode ser que seja apenas mais uma moda a pegar na

www.DigitalApostilas.com

Internet. Porm, surpreendente as propores atingidas por esse verdadeiro fenmeno em nvel mundial.

Protocolos da Internet
um conjunto de regras e padres que descrevem modos e operao para que os computadores possam trocar dados. A Internet uma Rede baseada no sistema Unix, sendo estruturada de acordo com o modelo de camadas OSI - Open Systems Interconnect. Esse modelo revolucionou a interligao de computadores, atravs da independncia entre os fornecedores de software, pois prev um padro rgido para conexo de computadores em vrios aspectos, desde a ligao fsica at a ligao de aplicaes.

TCP / IP
(Transmission Control Protocol / Internet Protocol) uma lngua hbrida utilizada para transmitir mensagens entre computadores com sistemas operacionais diferentes. Na Internet, supondo que se est acessando via Modem, as camadas Fsica e de Ligao so deixadas a cargo da RS-232-C e do Modem. A camada de Rede controlada pelo IP, que designa o endereamento dos computadores e regula o formato dos pacotes de mensagens. Os endereos IP so formados por quatro nmeros, separados por pontos. Cada servidor da Internet tem seu prprio endereo IP. Voc no tem um endereo fixo, pois o servidor lhe emprestar um endereo quando voc conectar. O TCP se ocupa das camadas de Transporte, Sesso e Apresentao. Os protocolos de Aplicao so tratados pelo programa aplicativo que gera ou recebe suas mensagens. Como existem vrios aplicativos na Internet, existem tambm vrios protocolos de Aplicao: Mail, Telnet, FTP, Archie, Gopher, Wais e WWW (HTTP).

SLIP
(Serial Line Internet Protocol) Protocolo que permite acesso a Internet, sendo um dos responsveis pela popularizao da rede. Est sendo substitudo pelo PPP. Este tipo de conexo a mais poderosa forma de acesso rede por modem, pois o micro passa a ser um node da Internet e no mais um terminal remoto. Com este protocolo, voc roda software no seu micro e este interage com as informaes e outros computadores na Net.

PPP
(Point-to-Point Protocol) Protocolo que permite acesso a rede com interfaces grficas.

UUCP
(Unix to Unix Copy Protocol) um mtodo para designar computadores que no esto on-line com a rede, mas que usam o protocolo UUCP para manter conexes intermitentes com a mesma. Os endereos UUCP so usados para subsistemas que no so (ainda) um "Site" da rede.

www.DigitalApostilas.com

Eles tambm so usados por usurios que utilizam somente o E-Mail e que no precisam permanecer conectados rede para manipular a correspondncia eletrnica.

HTTP
(Hypertext Transfer Protocol) Este protocolo regula as comunicaes na World Wide Web. Ele possui uma srie de comandos que so transparentes para quem usa programas como: Mosaic, Cello e Web Explorer. O HTTP basicamente trata de transferncias de arquivos entre duas mquinas. Estes arquivos so codificados em uma linguagem de Hipertexto chamada HTML (Hypertext Markup Language). Estes arquivos so as Home-Pages que esto cadastradas na Internet.

FTP
(File Transfer Protocol) A recuperao de arquivos localizados em computadores remotos feito atravs de um software chamado FTP. Ele utilizado para transferir documentos (software, texto, imagem e som) tornando-os disponveis na Internet por indivduos ou instituies.

NOES BSICAS A RESPEITO DE VRUS DE COMPUTADOR


DEFINIO E PROGRAMAS ANTIVRUS

O que so vrus de computador?


Os vrus representam um dos maiores problemas para usurios de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informaes, seja alterando o funcionamento normal da mquina. Os usurios dos sistemas operacionais Windows so vtimas quase que exclusivas de vrus, j que os sistemas da Microsoft so largamente usados no mundo todo. Existem vrus para sistemas operacionais Mac e os baseados em Unix, mas estes so extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vrus porque possuem a caracterstica de se multiplicar facilmente, assim como ocorre com os vrus reais, ou seja, os vrus biolgicos. Eles se disseminam ou agem por meio de falhas ou limitaes de determinados programas, se espalhando como em uma infeco. Para contaminarem os computadores, os vrus antigamente usavam disquetes ou arquivos infectados. Hoje, os vrus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graas Internet. O mtodo de propagao mais comum o uso de e-mails, onde o vrus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. nesse anexo que se encontra o vrus. Os meios de convencimento so muitos e costumam ser bastante criativos. O e-mail (e at o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos erticos ou abordam questes atuais. Alguns vrus podem at usar um remetente falso, fazendo o destinatrio do e-mail acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vrus, mas os criadores destas "pragas digitais" podem usar artifcios inditos que no poupam nem o usurio mais experiente. O computador (ou, melhor dizendo, o sistema operacional), por si s, no tem como detectar a existncia deste programinha. Ele no referenciado em nenhuma parte dos seus arquivos, ningum sabe dele, e ele no costuma se mostrar antes do ataque fatal. Em linhas gerais, um vrus completo (entenda-se por completo o vrus que usa todas as

www.DigitalApostilas.com

formas possveis de contaminar e se ocultar) chega at a memria do computador de duas formas. A primeira e a mais simples a seguinte: em qualquer disco (tanto disquete quanto HD) existe um setor que lido primeiro pelo sistema operacional quando o computador o acessa. Este setor identifica o disco e informa como o sistema operacional (SO) deve agir. O vrus se aloja exatamente neste setor, e espera que o computador o acesse. A partir da ele passa para a memria do computador e entra na segunda fase da infeco. Mas antes de falarmos da segunda fase, vamos analisar o segundo mtodo de infeco: o vrus se agrega a um arquivo executvel (fica pendurado mesmo nesse arquivo). Acessar o disco onde este arquivo est no o suficiente para se contaminar. preciso executar o arquivo contaminado. O vrus se anexa, geralmente, em uma parte do arquivo onde no interfira no seu funcionamento (do arquivo), pois assim o usurio no vai perceber nenhuma alterao e vai continuar usando o programa infectado. O vrus, aps ter sido executado, fica escondido agora na memria do computador, e imediatamente infecta todos os discos que esto ligados ao computador, colocando uma cpia de si mesmo no tal setor que lido primeiro (chamado setor de boot), e quando o disco for transferido para outro computador, este ao acessar o disco contaminado (lendo o setor de boot), executar o vrus e o alocar na sua memria, o que por sua vez ir infectar todos os discos utilizados neste computador, e assim o vrus vai se alastrando. Os vrus que se anexam a arquivos infectam tambm todos os arquivos que esto sendo ou e sero executados. Alguns s vezes re-contaminam o mesmo arquivo tantas vezes e ele fica to grande que passa a ocupar um espao considervel (que sempre muito precioso) em seu disco. Outros, mais inteligentes, se escondem entre os espaos do programa original, para no dar a menor pista de sua existncia. Cada vrus possui um critrio para comear o ataque propriamente dito, onde os arquivos comeam a ser apagados, o micro comea a travar, documentos que no so salvos e vrias outras tragdias. Alguns apenas mostram mensagens chatas, outros mais elaborados fazem estragos muitos grandes.

Tipos Cavalo-de-tria
A denominao Cavalo de Tria (Trojan Horse) foi atribuda aos programas que permitem a invaso de um computador alheio com espantosa facilidade. Nesse caso, o termo anlogo ao famoso artefato militar fabricado pelos gregos espartanos. Um amigo virtual presenteia o outro com um presente de grego, que seria um aplicativo qualquer. Quando o leigo o executa, o programa atua de forma diferente do que era esperado. Ao contrrio do que erroneamente informado na mdia, que classifica o Cavalo de Tria como um vrus, ele no se reproduz e no tem nenhuma comparao com vrus de computador, sendo que seu objetivo totalmente diverso. Deve-se levar em considerao, tambm, que a maioria dos antivrus fazem a sua deteco e os classificam como tal. A expresso Trojan deve ser usada, exclusivamente, como definio para programas que capturam dados sem o conhecimento do usurio. O Cavalo de Tria um programa que se aloca como um arquivo no computador da vtima. Ele tem o intuito de roubar informaes como passwords, logins e quaisquer dados, sigilosos ou no, mantidos no micro da vtima. Quando a mquina contaminada por um Trojan conectar-se Internet, poder ter todas as informaes contidas no HD visualizadas e capturadas por um intruso qualquer. Estas visitas so feitas

www.DigitalApostilas.com

imperceptivelmente. S quem j esteve dentro de um computador alheio sabe as possibilidades oferecidas.

Worm
Os worms (vermes) podem ser interpretados como um tipo de vrus mais inteligente que os demais. A principal diferena entre eles est na forma de propagao: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminao ocorre de maneira discreta e o usurio s nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vrus inteligentes a gama de possibilidades de propagao. O worm pode capturar endereos de e-mail em arquivos do usurio, usar servios de SMTP (sistema de envio de e-mails) prprios ou qualquer outro meio que permita a contaminao de computadores (normalmente milhares) em pouco tempo.

Spywares, keyloggers e hijackers


Apesar de no serem necessariamente vrus, estes trs nomes tambm representam perigo. Spywares so programas que ficam "espionando" as atividades dos internautas ou capturam informaes sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de contedo duvidoso. Os keyloggers so pequenos aplicativos que podem vir embutidos em vrus, spywares ou softwares suspeitos, destinados a capturar tudo o que digitado no teclado. O objetivo principal, nestes casos, capturar senhas. Hijackers so programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivrus, por exemplo). Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porm, algumas destas pragas so to perigosas que alguns antivrus podem ser preparados para identific-las, como se fossem vrus. No caso de hijackers, muitas vezes necessrio usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivrus nem anti-spywares conseguem "pegar".

Hoaxes, o que so?


So boatos espalhados por mensagens de correio eletrnico, que servem para assustar o usurio de computador. Uma mensagem no e-mail alerta para um novo vrus totalmente destrutivo que est circulando na rede e que infectar o micro do destinatrio enquanto a mensagem estiver sendo lida ou quando o usurio clicar em determinada tecla ou link. Quem cria a mensagem hoax normalmente costuma dizer que a informao partiu de uma empresa confivel, como IBM e Microsoft, e que tal vrus poder danificar a mquina do usurio. Desconsidere a mensagem.

Firewall
Firewall um programa que monitora as conexes feitas pelo seu computador para garantir que nenhum recurso do seu computador esteja sendo usado indevidamente. So teis para a preveno de worms e trojans.

Antivrus
Existe uma variedade enorme de softwares antivrus no mercado. Independente de qual voc usa, mantenha-o sempre atualizado. Isso porque surgem vrus novos todos os dias e seu antivrus precisa saber da existncia deles para proteger seu sistema operacional.

www.DigitalApostilas.com

A maioria dos softwares antivrus possuem servios de atualizao automtica. Abaixo h uma lista com os antivrus mais conhecidos: Norton AntiVirus - Symantec - www.symantec.com.br - Possui verso de teste. McAfee - McAfee - http://www.mcafee.com.br - Possui verso de teste. AVG - Grisoft - www.grisoft.com - Possui verso paga e outra gratuita para uso nocomercial (com menos funcionalidades). Panda Antivirus - Panda Software - www.pandasoftware.com.br - Possui verso de teste. importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vrus especficos. Geralmente, tais softwares so criados para combater vrus perigosos ou com alto grau de propagao.

Proteo
A melhor poltica com relao proteo do seu computador contra vrus possuir um bom software anti-vrus original instalado e atualiz-lo com freqncia, pois surgem vrus novos a cada dia. Portanto, a regra bsica com relao a vrus (e outras infeces) : Jamais execute programas que no tenham sido obtidos de fontes absolutamente confiveis. O tema dos vrus muito extenso e no se pode pretender abord-lo aqui seno superficialmente, para dar orientaes essenciais. Vamos a algumas recomendaes. Os processos mais comuns de se receber arquivos so como anexos de mensagens de e-mail, atravs de programas de FTP, ou por meio de programas de comunicao, como o ICQ, o NetMeeting, etc. Note que: No existem vrus de e-mail. O que existem so vrus escondidos em programas anexados ao e-mail. Voc no infecta seu computador s de ler uma mensagem de correio eletrnico escrita em formato texto (.txt). Mas evite ler o contedo de arquivos anexados sem antes certificar-se de que eles esto livres de vrus. Salve-os em um diretrio e passe um programa antivrus atualizado. S depois abra o arquivo. Cuidados que se deve tomar com mensagens de correio eletrnico Como j foi falado, simplesmente ler a mensagem no causa qualquer problema. No entanto, se a mensagem contm anexos (ou attachments, em Ingls), preciso cuidado. O anexo pode ser um arquivo executvel (programa) e, portanto, pode estar contaminado. A no ser que voc tenha certeza absoluta da integridade do arquivo, melhor ser precavido e suspeitar. No abra o arquivo sem antes pass-lo por uma anlise do anti-vrus atualizado Mas se o anexo no for um programa, for um arquivo apenas de texto, possvel relaxar os cuidados? No. Infelizmente, os criadores de vrus so muito ativos, e existem hoje, disseminandose rapidamente, vrus que contaminam arquivos do MS Word ou do MS Excel. So os chamados vrus de macro, que infectam as macros (executveis) destes arquivos. Assim, no abra anexos deste tipo sem prvia verificao. possvel clicar no indicador de anexo para ver do que se trata? E como fazer em seguida? Apenas clicar no indicador (que no MS Outlook Express uma imagem de um clip), sim. Mas cuidado para no dar um clique duplo, ou clicar no nome do arquivo, pois se o anexo for um programa, ser executado. Faa assim:

www.DigitalApostilas.com

1- Abra a janela da mensagem (em que o anexo aparece como um cone no rodap); 2- Salve o anexo em um diretrio sua escolha, o que pode ser feito de dois modos a) clicar o anexo com o boto direito do mouse e em seguida clicar em "Salvar como..."; b) seqncia de comandos: Arquivo / Salvar anexos... 3- Passe um anti-vrus atualizado no anexo salvo para se certificar de que este no est infectado. Riscos dos "download"- Simplesmente baixar o programa para o seu computador no causa infeco, seja por FTP, ICQ, ou o que for. Mas de modo algum execute o programa (de qualquer tipo, joguinhos, utilitrios, protetores de tela, etc.) sem antes submet-lo a um bom anti-vrus. O que acontece se ocorrer uma infeco? Voc ficar merc de pessoas inescrupulosas quando estiver conectado Internet. Elas podero invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos, at causar danos como apagar arquivos, e at mesmo roubar suas senhas, causando todo o tipo de prejuzos. Como me proteger? Em primeiro lugar, voltemos a enfatizar a atitude bsica de evitar executar programas desconhecidos ou de origem duvidosa. Portanto, mais uma vez, Jamais execute programas que no tenham sido obtidos de fontes absolutamente confiveis. Alm disto, h a questo das senhas. Se o seu micro estiver infectado outras pessoas poderiam acessar as suas senhas. E troca-las no seria uma soluo definitiva, pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente. Portanto, como medida extrema de preveno, o melhor mesmo NO DEIXAR AS SENHAS NO COMPUTADOR. Isto quer dizer que voc no deve usar, ou deve desabilitar, se j usa, os recursos do tipo lembrar senha. Eles gravam sua senha para evitar a necessidade de digit-la novamente. S que, se a sua senha est gravada no seu computador, ela pode ser lida por um invasor. Atualmente, altamente recomendvel que voc prefira digitar a senha a cada vez que faz uma conexo. Abra mo do conforto em favor da sua segurana. Referncias para saber mais: Listamos abaixo alguns sites de empresas produtoras de softwares antivrus aonde voc poder atualizar periodicamente o seu programa e obter sempre as ltimas novidades sobre este assunto. Trend Micro Norton Antivirus McAfee ViruScan Kaspersky AntiVrus (AVP) F-Secure Anti-Virus Computer Associates InoculateIT Dr Solomon's Virex Products Command Antivirus

CONCEITOS DE PROTEO E SEGURANA DA INFORMAO


Segurana de Informao est relacionada com a proteo existente ou necessria sobre dados que possuem valor para algum ou uma organizao. Possui aspectos bsicos como confidencialidade, integridade e disponibilidade da informao que nos

www.DigitalApostilas.com

ajuda a entender as necessidades de sua proteo e que no se aplica ou est restrita sistemas computacionais, nem a informaes eletrnicas ou qualquer outra forma mecnica de armazenamento. Ela se aplica a todos os aspectos de proteo e armazenamento de informaes e dados, em qualquer forma. O nvel de segurana de um sistema operacional de computador pode ser tipificado pela configurao de seus componentes. Um dos padres de segurana mais conhecidos o BS7799, que estabelece melhores prticas para implementao e na gesto da segurana da informao. Conceitos de segurana A Segurana da Informao refere-se proteo existente sobre as informaes de uma determinada empresa, instituio governamental ou pessoa, isto , aplica-se tanto as informaes corporativas quanto as pessoais. Entende-se por informao todo e qualquer contedo ou dado que tenha valor para alguma organizao ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao pblico para consulta ou aquisio. Podem ser estabelecidas mtricas (com o uso ou no de ferramentas) para a definio do nvel de segurana existente e, com isto, serem estabelecidas as bases para anlise da melhoria ou piora da situao de segurana existente. A segurana de uma determinada informao pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que tem o objetivo de furtar, destruir ou modificar a informao. Antes de proteger, devemos saber: O que proteger. De quem proteger. Pontos vulnerveis. Processos a serem seguidos. Ativo Ativo todo recurso que pode sofrer algum tipo de ataque, logo, precisa de proteo. Portanto todos os recursos que necessitam de alguma proteo, considerado um ATIVO. Avaliao Colete informaes suficientes para analisar o estado atual da Segurana no ambiente, e classificar quais bens esto protegidos. Com base nessa anlise ser possvel classificar os ativos e lig-los s suas respectivas ameaas. Avaliar e Quantificar os Ativos Avaliao e Quantificao dos recursos: definir o valor das informaes e dos servios do ponto de vista dos terceiros envolvidos e do esforo necessrio para recriar as informaes. Baseado no custo da perda ou roubo de informao e/ou na queda de um servio, podemos avaliar o custo deste recurso. O valor de um recurso deve refletir todos os custos identificados que poderiam surgir se houvesse algum problema com esse recurso. Defina a prioridade do recurso baseando-se na avaliao anterior e no custo monetrio do recurso. Prioridades do Ativo O servidor fornece funcionalidade bsica, mas no tem impacto financeiro nos negcios.

www.DigitalApostilas.com

O servidor hospeda informaes importantes, mas que podem ser recuperados rapidamente e com facilidade. O Servidor possui dados importantes e que demorariam muito tempo para serem recuperados. O servidor possui informaes para os objetivos de negcio da empresa. A perda destas informaes pode interromper projetos e o servio dirio de todos os usurios, o que causaria uma queda muito grande na produtividade da empresa. O servidor causa um grande impacto no negcio da empresa. A perda deste servidor ou a divulgao destas informaes poderiam causar desvantagem competitiva da sua empresa. Veja o exemplo: A trade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa as principais propriedades que, atualmente, orientam a anlise, o planejamento e a implementao da segurana para um determinado grupo de informaes que se deseja protejer. Outras propriedades esto sendo apresentadas (legitimidade e autenticidade) na medida em que o uso de transaes comerciais em todo o mundo, atravs de redes eletrnicas (pblicas ou privadas) se desenvolve. Os conceitos bsicos podem ser explicados conforme abaixo: A Disponibilidade: o sistema deve estar disponvel de forma que quando o usurio necessitar possa usar. Dados crticos devem estar disponveis ininterruptamente. Portanto, consiste na proteo dos servios prestados pelo sistema de forma que eles no sejam degradados ou se tornem indisponveis sem autorizao, assegurando ao usurio o acesso aos dados sempre que deles precisar. Isto pode ser chamado tambm de continuidade dos servios. A Utilizao: o sistema deve ser utilizado apenas para os determinados objetivos.

A Integridade: o sistema deve estar sempre ntegro e em condies de ser usado. A integridade consiste em proteger a informao contra modificao sem a permisso explcita do proprietrio daquela informao. A modificao inclui aes como escrita, alterao de contedo, alterao de status, remoo e criao de informaes. Deve-se considerar a proteo da informao nas suas mais variadas formas, como por exemplo, armazenada em discos ou fitas de backup. Integridade significa garantir que se o dado est l, ento no foi corrompido, encontra-se ntegro. Isto significa que aos dados originais nada foi acrescentado, retirado ou modificado. A integridade assegurada evitando-se alterao no detectada de mensagens (ex. trfego bancrio) e o forjamento no detectado de mensagem (aliado violao de autenticidade). A Autenticidade: o sistema deve ter condies de verificar a identidade dos usurios, e este ter condies de analisar a identidade do sistema. O controle de autenticidade est associado com identificao correta de um usurio ou computador. O servio de autenticao em um sistema deve assegurar ao receptor que a mensagem realmente procedente da origem informada em seu contedo. Normalmente, isso implementado a partir de um mecanismo de senhas ou de assinatura digital. A verificao de autenticidade necessria aps todo processo de identificao, seja de um usurio para um sistema, de um sistema para o usurio ou de um sistema para outro sistema. Ela a medida de proteo de um servio/informao contra a personificao por intrusos. A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado. Significa proteger informaes contra sua revelao para algum no autorizado - interna ou externamente. Consiste em proteger a informao contra leitura e/ou cpia por algum que no tenha sido explicitamente autorizado pelo proprietrio daquela informao. A informao deve ser protegida qualquer que seja a mdia que a contenha, como por exemplo, mdia impressa ou mdia digital. Deve-se cuidar no apenas da proteo da informao como um todo, mas tambm de partes da informao que podem ser utilizadas para interferir sobre o todo.

www.DigitalApostilas.com

No caso da rede, isto significa que os dados, enquanto em trnsito, no sero vistos, alterados, ou extrados da rede por pessoas no autorizadas ou capturados por dispositivos ilcitos. Para a montagem desta poltica, tem que se ter em conta: Riscos associados falta de segurana; Benefcios; Custos de implementao dos mecanismos.

Mecanismos de segurana Firewalls


Definimos o firewall como sendo uma barreira inteligente entre duas redes, geralmente a rede local e a Internet, atravs da qual s passa trfego autorizado. Este trfego examinado pelo firewall em tempo real e a seleo feita de acordo com um conjunto de regras de acesso Ele tipicamente um roteador (equipamento que liga as redes com a Internet), um computador rodando filtragens de pacotes, um software proxy, um firewallin-a-box (um hardware proprietrio especfico para funo de firewall), ou um conjunto desses sistemas. Pode-se dizer que firewall um conceito ao invs de um produto. Ele a soma de todas as regras aplicadas a rede. Geralmente, essas regras so elaboradas considerando as polticas de acesso da organizao. A figura abaixo, descreve o modelo mais comumente utilizado para implementao de um firewall:

Podemos observar que o firewall nico ponto de entrada da rede, quando isso acontece o firewall tambm pode ser designado como chock point. De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar trs tipos principais: Filtros de pacotes Stateful Firewalls Firewalls em Nvel de Aplicao Filtros de Pacotes Esse o tipo de firewall mais conhecido e utilizado. Ele controla a origem e o destino dos pacotes de mensagens da Internet. Quando uma informao recebida, o firewall verifica as informaes sobre o endereo IP de origem e destino do pacote e compara com uma lista de regras de acesso para determinar se pacote est autorizado ou no a ser repassado atravs dele. Atualmente, a filtragem de pacotes implementada na maioria dos roteadores e transparente aos usurios, porm pode ser facilmente contornada com IP Spoofers. Por

www.DigitalApostilas.com

isto, o uso de roteadores como nica defesa para uma rede corporativa no aconselhvel. Mesmo que filtragem de pacotes possa ser feita diretamente no roteador, para uma maior performance e controle, necessria a utilizao de um sistema especfico de firewall. Quando um grande nmero de regras aplicado diretamente no roteador, ele acaba perdendo performance. Alm disso, Firewall mais avanados podem defender a rede contra spoofing e ataques do tipo DoS/DDoS. Stateful Firewalls Um outro tipo de firewall conhecido como Stateful Firewall. Ele utiliza uma tcnica chamada Stateful Packet Inspection, que um tipo avanado de filtragem de pacotes. Esse tipo de firewall examina todo o contedo de um pacote, no apenas seu cabealho, que contm apenas os endereos de origem e destino da informao. Ele chamado de stateful porque examina os contedos dos pacotes para determinar qual o estado da conexo, Ex: Ele garante que o computador destino de uma informao tenha realmente solicitado anteriormente a informao atravs da conexo atual. Alm de serem mais rigorosos na inspeo dos pacotes, os stateful firewalls podem ainda manter as portas fechadas at que uma conexo para a porta especfica seja requisitada. Isso permite uma maior proteo contra a ameaa de port scanning. Firewalls em Nvel de Aplicao Nesse tipo de firewall o controle executado por aplicaes especficas, denominadas proxies, para cada tipo de servio a ser controlado. Essas aplicaes interceptam todo o trfego recebido e o envia para as aplicaes correspondentes; assim, cada aplicao pode controlar o uso de um servio. Apesar desse tipo de firewall ter uma perda maior de performance, j que ele analisa toda a comunicao utilizando proxies, ele permite uma maior auditoria sobre o controle no trfego, j que as aplicaes especficas podem detalhar melhor os eventos associados a um dado servio. A maior dificuldade na sua implementao a necessidade de instalao e configurao de um proxy para cada aplicao, sendo que algumas aplicaes no trabalham corretamente com esses mecanismos. Consideraes sobre o uso de Firewalls Embora os firewalls garantam uma maior proteo, e so inestimveis para segurana da informao, existem alguns ataques que os firewalls no podem proteger, como a interceptao de trfego no criptografado, ex: Interceptao de e-mail. Alm disso, embora os firewalls possam prover um nico ponto de segurana e auditoria, eles tambm podem se tornar um nico ponto de falha o que quer dizer que os firewalls so a ltima linha de defesa. Significa que se um atacante conseguir quebrar a segurana de um firewall, ele vai ter acesso ao sistema, e pode ter a oportunidade de roubar ou destruir informaes. Alm disso, os firewalls protegem a rede contra os ataques externos, mas no contra os ataques internos. No caso de funcionrios mal intencionados, os firewalls no garantem muita proteo. Finalmente, como mencionado os firewalls de filtros de pacotes so falhos em alguns pontos. - As tcnicas de Spoofing podem ser um meio efetivo de anular a sua proteo. Para uma proteo eficiente contra as ameaas de segurana existentes, os firewalls devem ser usados em conjunto com diversas outras medidas de segurana.

Ameaas segurana
Ameaa algo que oferece um risco e tem como foco algum ativo. Uma ameaa tambm pode aproveitar-se de alguma vulnerabilidade do ambiente.

www.DigitalApostilas.com

Identificar Ameaas de Segurana Identificar os Tipos de Ataques a base para chegar aos Riscos. Lembre-se que existem as prioridades; essas prioridades so os pontos que podem comprometer o Negcio da Empresa, ou seja, o que crucial para a sobrevivncia da Empresa crucial no seu projeto de Segurana. Abaixo temos um conjunto de ameaas, chamado de FVRDNE: Falsificao Falsificao de Identidade quando se usa nome de usurio e senha de outra pessoa para acessar recursos ou executar tarefas. Seguem dois exemplos: Falsificar mensagem de e-mail Executar pacotes de autenticao Um ataque de Falsificao pode ter incio em um PostIt com sua senha, grudado no seu monitor. Violao A Violao ocorre quando os dados so alterados: Alterar dados durante a transmisso Alterar dados em arquivos Repudiao A Repudiao talvez seja uma das ltimas etapas de um ataque bem sucedido, pois o ato de negar algo que foi feito. Isso pode ser feito apagando as entradas do Log aps um acesso indevido. Exemplos: Excluir um arquivo crtico e negar que excluiu Comprar um produto e mais tarde negar que comprou Divulgao A Divulgao das Informaes pode ser to grave e/ou custar to caro quanto um ataque de Negao de Servio, pois informaes que no podiam ser acessadas por terceiros, agora esto sendo divulgadas ou usadas para obter vantagem em negcios. Dependendo da informao ela pode ser usada como objeto de chantagem. Abaixo exemplos de Divulgao: Expor informaes em mensagens de erro Expor cdigo em sites Negao de Servio (DoS) (Denial of Service, DoS): A forma mais conhecida de ataque que consiste na perturbao de um servio, devido a danos fsicos ou lgicos causados no sistema que o suportam. Para provocar um DoS, os atacantes disseminam vrus, geram grandes volumes de trfego de forma artificial, ou muitos pedidos aos servidores que causam subcarga e estes ltimos ficam impedidos de processar os pedidos normais. O objetivo deste ataque parar algum servio. Exemplo: Inundar uma rede com pacotes SYN (Syn-Flood) Inundar uma rede com pacotes ICPM forados O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa, ou at mesmo inundar o DHCP Server Local com solicitaes de IP, fazendo com que nenhuma estao com IP dinmico obtenha endereo IP. Elevao de Privilgios Acontece quando o usurio mal-intencionado quer executar uma ao da qual no possui privilgios administrativos suficientes: Explorar saturaes do buffer para obter privilgios do sistema Obter privilgios de administrador de forma ilegtima Este usurio pode aproveitar-se que o Administrador da Rede efetuou logon numa mquina e a deixou desbloqueada, e com isso adicionar a sua prpria conta aos grupos Domain Admins, e Remote Desktop Users. Com isso ele faz o que quiser com a rede da empresa, mesmo que esteja em casa.

www.DigitalApostilas.com

Quem pode ser uma ameaa? Quem ataca a rede/sistema so agentes maliciosos, muitas vezes conhecidos como crackers, (hackers no so agentes maliciosos, tentam ajudar a encontrar possiveis falhas). Estas pessoas so motivadas para fazer esta ilegalidade por vrios motivos. Os principais motivos so: notoriedade, auto-estima, vingana e o dinheiro. sabido que mais de 70% dos ataques partem de usurios legtimos de sistemas de informao (Insiders) -- o que motiva corporaes a investir largamente em controles de segurana para seus ambientes corporativos (intranet). necessrio identificar quem pode atacar a minha rede, e qual a capacidade e/ou objetivo desta pessoa. Principiante no tem nenhuma experincia em programao e usa ferramentas de terceiros. Geralmente no tem noo do que est fazendo ou das conseqncias daquele ato. Intermedirio tem algum conhecimento de programao e utiliza ferramentas usadas por terceiros. Esta pessoa pode querer algo alm de testar um Programinha Hacker. Avanado Programadores experientes, possuem conhecimento de Infra-Estrutura e Protocolos. Podem realizar ataques estruturados. Certamente no esto s testando os seus programas. Estas duas primeiras pessoas podem ser funcionrios da empresa, e provavelmente esto se aproveitando de alguma vulnerabilidade do seu ambiente. Vulnerabilidades Os ataques com mais chances de dar certo so aqueles que exploram vulnerabilidades, seja ela uma vulnerabilidade do sistema operacional, aplicativos ou polticas internas. Veja algumas vulnerabilidades: Roubo de senhas Uso de senhas em branco, senhas previsveis ou que no usam requisitos mnimos de complexidade. Deixar um Postit com a sua senha grudada no monitor uma vulnerabilidade. Software sem Patches Um gerenciamento de Service Packs e HotFixes mal feito uma vulnerabilidade comum. Veja casos como os ataques do Slammer e do Blaster, sendo que suas respectivas correes j estavam disponveis bem antes dos ataques serem realizados. Configurao Incorreta Aplicativos executados com contas de Sistema Local, e usurios que possuem permisses acima do necessrio. Engenharia Social O Administrador pode alterar uma senha sem verificar a identidade da chamada. Segurana fraca no Permetro Servios desnecessrios, portas no seguras. Firewall e Roteadores usadas incorretamente. Transporte de Dados sem Criptografia Pacotes de autenticao usando protocolos de texto simples, dados importantes enviados em texto simples pela Internet. Identifique, entenda como explor-las e mesmo que no seja possvel elimin-las, monitore e gerencie o risco de suas vulnerabilidades. Nem todos os problemas de segurana possuem uma soluo definitiva, a partir disso inicia-se o Gerenciamento de Risco, analisando e balanceando todas as informaes sobre Ativos, Ameaas, Vulnerabilidades, probabilidade e impacto. Nvel de segurana Depois de identificado o potencial de ataque, as organizaes tm que decidir o nvel de segurana a estabelecer para um rede ou sistema os recursos fsicos e lgicos a necessitar de proteo. No nvel de segurana devem ser quantificados os custos associados aos ataques e os associados implementao de mecanismos de proteo para minimizar a probabilidade de ocorrncia de um ataque .

www.DigitalApostilas.com

Polticas de segurana De acordo com o RFC 2196 (The Site Security Handbook), uma poltica de segurana consiste num conjunto formal de regras que devem ser seguidas pelos usurios dos recursos de uma organizao. As polticas de segurana deve ter implementao realista, e definir claramente as reas de responsabilidade dos usurios, do pessoal de gesto de sistemas e redes e da direo. Deve tambm adaptar-se a alteraes na organizao. As polticas de segurana fornecem um enquadramento para a implementao de mecanismos de segurana, definem procedimentos de segurana adequados, processos de auditoria segurana e estabelecem uma base para procedimentos legais na sequncia de ataques. O documento que define a poltica de segurana deve deixar de fora todos os aspetos tcnicos de implementao dos mercanismos de segurana, pois essa implementao pode variar ao longo do tempo. Deve ser tambm um documento de fcil leitura e compreenso, alm de resumido. Algumas normas definem aspectos que devem ser levados em considerao ao elaborar polticas de segurana. Entre essas normas esto a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a verso brasileira desta primeira). Existem duas filosofias por trs de qualquer poltica de segurana: a proibitiva (tudo que no expressamente permitido proibido) e a permissiva (tudo que no proibido permitido). Enfim, implantar Segurana em um ambiente no depende s da Tecnologia usada, mas tambm dos Processos utilizados na sua implementao e da responsabilidade que as Pessoas tm neste conjunto. Estar atento ao surgimento de novas tecnologias no basta, necessrio entender as necessidades do ambiente, e implantar polticas que conscientizem as pessoas a trabalhar de modo seguro. Seu ambiente nunca estar seguro, no imagine que instalando um bom Antivrus voc elimina as suas vulnerabilidades ou diminui a quantidade de ameaas. extremamente necessrio conhecer o ambiente e fazer um estudo, para depois poder implementar ferramentas e solues de segurana.

EXERCCIOS DE FIXAO
Os gabaritos encontram-se no final dos exerccios

01) O protocolo que funciona como padro para transferncia de arquivos na internet o: a) XMODEM b) BBS c) FTP d) HTTP e) TCP/IP 02) A velocidade de transmisso de dados via modem medida em: a) bits por segundo b) hertz ou megahertz c) bytes por minuto

www.DigitalApostilas.com

d) bytes por segundo e) bits por minuto 03) A forma mais comum para se ter acesso Internet atravs do cadastramento em: a) uma home page b) um canal irc c) um site pblico d) um provedor de acesso e) um canal de chat 04) Para navegar nas pginas WWW da Internet necessrio um browser. Os dois browser mais difundidos atualmente so: a) Eudora e Trumpet Navigator b) Eudora e Netscape Navigator c) Compuserve e Nutecnet d) Gopher e Trumpet Navigator e) Nescape Navigator e Internet Explorer 05) O identificador numrico utilizado pelo protocolo da Internet para identificar os servidores desta rede denominado: a) nome de domnio b) e-mail c) e-CEP d) endereo IP e) http 06) A transferncia de um arquivo de um servidor na Internet para o computador de um usurio denominada: a) Download b) TCP c) TFP d) Chat e) Link 07) O servio da Internet que possibilita aos usurios trocar informaes em tempo real denomina-se: a) E-mail b) IRC c) Telnet d) FTP e) Gopher 08) Cada pgina WWW possui um endereo nico, denominado: a) http b) IP c) Location d) URL e) DNS 09) O protocolo responsvel pelo roteamento de pacotes entre dois sistemas que utilizam a famlia de protocolos TCP/IP : a ) Internet Protocol (IP). b ) Internet Relay Chat (IRC). c ) cHyper Text Transfer Protocol (HTTP). d ) Hyper Text Markup Language (HTML) 10) Qual das seguintes alternativas no a maneira comum dos worms e outros vrus de computador se espalharem? a) Atravs de anexos de email. b) Atravs de programas que voc baixa da Internet.

www.DigitalApostilas.com

c) Atravs de software pirateado. d) Atravs do fornecimento de suas informaes pessoais em um site que no seguro. 11) Verdadeiro ou falso: aps instalar um software antivrus, seu computador fica completamente protegido. a) Verdadeiro. b) Falso. 12) O que um firewall de Internet? a) Manta de asbestos que protege seu computador contra incndios. b) Uma senha segura. c) Software ou hardware que ajuda a proteger seu computador contra ataques maliciosos, como vrus de computador. d) Um cadeado que voc pode colocar no seu computador para impedir seu uso por pessoas no autorizadas. 13) Qual o melhor motivo para baixar o Windows XP? a) Ele inclui um bloqueador de pop-ups. b) Ele inclui a nova Central de Segurana do Windows. c) Ele inclui o Firewall do Windows para ajudar a proteger seu computador contra ataques maliciosos, como vrus de computador. d) Todas as respostas acima. 14) A maneira mais fcil de manter atualizado seu computador com Microsoft Windows : a) Confirmar se o recurso Atualizaes Automticas est ativado e configurado para baixar e instalar atualizaes automaticamente. b) Visitar o site do Windows Update regularmente. c) Visitar o site Microsoft.com diariamente e procurar por dicas de que haver uma atualizao disponvel em breve. d) Desativar o recurso Atualizaes Automticas e esperar por um email da Microsoft. 15) Qual dos procedimentos a seguir no ajudaria a proteger seu computador Microsoft Windows contra vrus e worms? a) Instalar as ltimas atualizaes da Microsoft. b) Usar um filtro para spam. c) Usar um firewall de Internet. d) Excluir arquivos temporrios de Internet e seu histrico do computador. 16) Verdadeiro ou falso: executar a Ferramenta de Remoo de Software MalIntencionado da Microsoft uma vez por ms pode impedir que seu computador seja infectado por vrus. a) Verdadeiro. b) Falso. 17) Verdadeiro ou falso: usar um software antivrus atualizado, atualizar seu computador e usar um firewall proteger voc contra roubo de identidade. a) Verdadeiro. b) Falso. 18) Qual dos seguintes no um dos primeiros procedimentos que deve cumprir para preparar um novo computador com Windows XP para a Internet? a) Verificar se est usando um firewall. b) Ajustar suas configuraes de privacidade. c) Excluir todos os seus cookies. d) Ativar as atualizaes automticas do Windows. 19) Qual atividade apresenta o maior risco de expor seu computador a um vrus? a) Visitar sites que no sejam seguros. b) Baixar arquivos de mdia ou de software da Internet.

www.DigitalApostilas.com

c) Fornecer informaes pessoais ou fazer compras online. d) Permitir que amigos e familiares usem seu computador. 20) Leia atentamente as seguintes afirmativas, que tratam da rede Internet e de suas aplicaes. 1. Navegadores Web, como o Internet Explorer e o Mozilla Firefox, podem ser usados para acessar servidores atravs dos quais podem ser feitos a leitura e o envio de emails, conhecidos como servidores de webmail. 2. E-mails podem ser lidos e enviados no somente por meio de computadores, mas tambm a partir de telefones celulares e PDAs (computadores de mo) com acesso Internet. 3. Arquivos e endereos de pginas Web enviados por e-mail, ao serem abertos, podem infectar a mquina com vrus de computador e com programas espies (spyware). Assinale a alternativa que indica a(s) afirmativa(s) correta(s). A. ( ) Apenas a afirmativa I est correta. B. ( ) Somente as afirmativas I e II esto corretas. C. ( ) Somente as afirmativas I e III esto corretas. D. ( ) Somente as afirmativas II e III esto corretas. E. ( ) As afirmativas I, II e III esto corretas. 21) Para enviar um documento junto com uma mensagem de e-mail no Outlook, a ao correta : a) colar; b) anexar; c) copiar; d) inserir; e) verificar. 22) Voc recebeu um e-mail enviado a vrias pessoas e deseja que sua mensagem v para as mesmas pessoas. A opo correta no Outlook : a) b) c) d) e) enviar a todos; responder a todos; responder; encaminhar a todos; encaminhar.

23) No Internet Explorer, quando se deseja preservar o endereo de uma pgina visitada para uso posterior, a opo correta : a) b) c) d) e) arquivo novo; adicionar ao catlogo de endereos; trabalhar offline; adicionar a favoritos; arquivo salvar como.

24) A maneira mais eficaz de evitar a infeco por vrus no computador : a) b) c) d) e) manter um programa antivrus do tipo auto-protect ativado e atualizado; verificar os arquivos periodicamente com um antivrus; remover os arquivos executveis; nunca utilizar disquetes; nunca receber e-mails.

25) Avalie as afirmativas abaixo, a respeito do Internet Explorer 6: I. o Histrico uma lista de sites ou pginas cujos contedos foram censurados; II. a pgina inicial, ou seja, a pgina que aparece na abertura do navegador pode ser definida pelo usurio; III. o boto VOLTAR, encontrado na barra de botes, facilita a navegao na internet, permitindo exibir uma pgina previamente visitada.

www.DigitalApostilas.com

Esto corretas: a) somente III c) somente I e III e) todas

b) somente I e II d) somente II e III

26) Examine as seguintes afirmativas: I. A sigla FTP diz respeito ao protocolo utilizado para envio de mensagens eletrnicas; II. Os endereos IP, que identificam os computadores conectados internet, so compostos por quatro nmeros, cada um deles com valor compreendido entre 0 e 255; III. O endereo joo silva @uol.com.br pode ser considerado um endereo de e-mail vlido. Assinale: a) se somente a afirmativa II estiver correta. b) se somente a afirmativa III estiver correta. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se as afirmativas I, II e III estiverem corretas. 27) Quando enviamos um e-mail por meio do Outlook Express, o campo para deve ser preenchido com: a) logradouro do destinatrio b) nmero IP do destinatrio c) CEP do destinatrio d) e-mail do destinatrio e) UIN do destinatrio 28) A rede corporativa que utiliza a tecnologia e a infra-estrutura de rede da Internet na comunicao interna da prpria organizao denominada de: a) b) c) d) e) Ethernet. WWW. LAN. Intranet. Correio eletrnico.

29) O menu Favoritos do Microsoft Internet Explorer armazena: a) os endereos dos sites web que foram visitados recentemente; b) os endereos dos sites web selecionados para uso futuro; c) os melhores sites da web, na opinio da Microsoft; d) os melhores sites da web, na opinio dos internautas; e) os sites que se pode visitar estando off-line. 30) As seguintes expresses: I. http://www.seusite.com.br II. http://www.seusite.mil.br/xyz.htm III. pessoa@endereco.org.br em correta associao, segundo o padro adotado na Internet, representam:

www.DigitalApostilas.com

31) O protocolo utilizado nas trocas de mensagens efetuadas entre servidores de correios eletrnicos na Internet o: a) SNMP b) SMTP c) FTP d) HTTP e) HTTPS 32) Voc recebe um e-mail de seu amigo Pedro comunicando que ele finalmente tem um computador e uma conta de e-mail (pedro@gmail.com). Voc resolve felicit-lo, mas, ao responder ao e-mail, percebe no campo Para: o endereo pedro@gmeil.com A diferena entre os dois endereos de e-mail se deve, provavelmente, a: A) a primeira forma do endereo serve para enviar mensagens e a segunda para receblas; B) seu amigo digitou o endereo errado ao configurar as propriedades da conta no programa cliente de correio eletrnico; C) o servidor de correio eletrnico de seu amigo deve ter as duas formas registradas e as usa para balancear a carga nos servidores; D) o corretor ortogrfico de seu programa cliente de correio eletrnico deve estar ligado e efetuou automaticamente a correo; E) um erro no servidor DNS de seu provedor que traduziu erradamente o endereo IP do servidor de correio eletrnico de seu amigo. 33) Analise as seguintes afirmaes relativas Internet. I - Plug-ins so aplicativos que acrescentam recursos adicionais para navegadores da WWW. Com o auxilio de plug-ins os navegadores podem exibir muito mais que apenas hipertextos. II - Utilizando o FIP pode-se acessar e operar outro computador da Internet de forma remota, executando programas ou mesmo controlando o prprio sistema operacional, desde que se possua as permisses necessrias. III - Um Hiperlink indica de forma convencionada quais as palavras, frases, imagens e demais objetos a partir dos quais pode-se obter mais informaes. Cada um desses

www.DigitalApostilas.com

objetos est relacionado a uma pgina em um computador prximo ou distante, que apresentada quando o respectivo objeto clicado. IV - Um servidor P0P3 armazena as mensagens enviadas para os usurios. O programa de correio eletrnico utiliza o protocolo P0P3 para recuperar estas mensagens no servidor e transferi-Ias para o microcomputador do usurio. Indique a opo que contenha todas as afirmaes acima verdadeiras. a) I, II e III. b) II, III e IV. c) I, II e IV. d) I, III e IV. 34) Analise as seguintes afirmaes relacionadas a conceitos de proteo e segurana da Informao. I. O SSL um protocolo para comunicaes seguras em redes que usam uma combinao de tecnologia de chave secreta e pblica. II. Uma CA (Autoridade de Certificao) uma entidade responsvel pelo estabelecimento e a garantia da autenticidade de chaves pblicas pertencentes a usurios ou a outras autoridades de certificao. III. Uma VPN a extenso da Internet que engloba vnculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexo com seus clientes domsticos, as conexes do tipo VPN podem fornecer acesso remoto e conexes seguras Internet. IV. Um sistema tolerante a falhas est relacionado habilidade de um computador ou sistema operacional em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados so tolerantes a falhas. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III 35) Um arquivo anexo a uma mensagem recebida pelo MS-Outlook : a) algum texto que ficou faltando na mensagem principal, como um P.S. em uma carta convencional. b) um arquivo adicional mensagem, como um texto, uma figura ou um som. c) um vrus enviado pela internet de um computador infectado. d) um erro ocorrido durante a transmisso da mensagem. 36) Cookies so pequenas informaes que os sites visitados por voc podem armazenar em seu computador. Estes so utilizados pelos sites de diversas formas, entre as quais, pode-se citar, EXCETO: a) pesquisar dados diversos armazenados em seu disco rgido. b) guardar a sua identificao e senha quando voc vai de uma pgina para outra. c) manter listas de compras ou listas de produtos preferidos em sites de comrcio eletrnico. d) personalizar sites pessoais ou de notcias, quando voc escolhe o que quer que seja mostrado nas pginas. 37) Um usurio do browser Internet Explorer est acessando o site do MPU. Para melhor visualizar as informaes, resolveu empregar o recurso de tela inteira. Para isso, ele deve acionar a seguinte tecla: a) F12 b) F11 c) F8 d) F7

www.DigitalApostilas.com

38) Na Internet existe um sistema de busca e obteno de informaes no qual os caminhos de navegao no so baseados nos ttulos dos documentos, mas, sim, na utilizao de um mecanismo conhecido como navegao por hipertexto. Esse sistema conhecido por: a) FTP b) WWW c) SMTP d) TELNET 39) Vrus um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infeco, o vrus embute uma cpia de si mesmo em um programa ou arquivo, que quando executado tambm executa o vrus, dando continuidade ao processo de infeco. Para que um computador seja infectado por um vrus, preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: I. abrir arquivos anexados aos e-mails II. abrir arquivos do Word, Excel, etc III. instalar programas de procedncia duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM Esto corretas: a) apenas I e III b) todas c) nenhuma d) apenas I e II 40) Em relao aos meios de acesso Internet incorreto afirmar que : a) o acesso discado caracteriza-se como uma forma de conexo no permanente, de baixa velocidade e baixo custo. b) o acesso por LPCD - linha privada de comunicao de dados - caracteriza-se como uma forma de conexo permanente, de alta velocidade e custo elevado. c) LPCDs utilizam-se do sistema pblico de comutao telefnica. d) modems e servidores de acesso esto associados ao acesso discado, enquanto roteadores esto associados ao acesso por LPCD. 41) Sobre Vrus de Computador no correto afirmar que: a) so programas de computador concebidos com objetivo de alterar nociva e clandestinamente os softwares instalados. b) utilizam um hospedeiro e esperam o momento certo para o ataque. c) so vrus humanos que contaminaram os computadores. d) sua melhor forma de controle utilizando programas Antivrus. 42) Assinale a afirmativa correta: Tendo em vista os conceitos bsicos de protocolos e a Internet, correto afirmar: a) Na Internet, o protocolo IP/HTTP especifica o formato da informao que enviada e recebida entre os roteadores da rede. b) Na Internet, o protocolo IP especifica o formato da informao que enviada e recebida entre os roteadores e os sistemas finais. c) Na Internet, o protocolo FTP especifica o formato da informao que utilizado nas aplicaes de correio eletrnico. d) Na Internet, o protocolo FTP especifica o formato da informao que utilizado nas aplicaes de correio eletrnico e de transporte de arquivos. 43) A opo que contm servio que no baseado em protocolos da Internet :

www.DigitalApostilas.com

a) e-mail, www, gopher e ftp b) pop3, imap, ftp e www c) dns, e-mail, ftp e news d) e-mail, www, netbeui e ftp 44) Um protocolo um conjunto de regras e convenes precisamente definidas que possibilitam a comunicao atravs de uma rede. Com relao aos protocolos, correto afirmar que: a) o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a mquina de origem e a mquina de destino. b) o UDP presta um servio orientado a conexo e garante a entrega dos dados no destino. c) para garantir a entrega dos dados, o protocolo TCP espera que os segmentos recebidos sejam confirmados pela mquina de destino. Se a recepo no for confirmada dentro de um intervalo de tempo, a mquina na origem transmite novamente o segmento. d) o acesso Internet feito a partir de uma conexo discada utiliza o protocolo X.25 com servidor de DHCP e endereos fornecidos pelo provedor de acesso. 45) No Microsoft Outlook, o cone de um envelope fechado ao lado de uma mensagem indica que: a) a mensagem ainda no foi lida b) a mensagem j foi lida c) a mensagem foi respondida d) a mensagem possui arquivos anexados 46) O servio da Internet que possibilita aos usurios trocar informaes em tempo real denomina-se: a) IRC b) FTP c) Telnet d) E-mail 47) A principal finalidade do Software MS-Outlook : a) edio eletrnica de texto. b) correio eletrnico. c) criao de pginas web. d) preparao de slides para apresentao. 48) So formas de propagao de Vrus de Computador, exceto: a) Disquetes. b) Arquivos anexados em e-mail (mensagens de correio eletrnico). c) Arquivos compartilhados. d) Teclado do computador. 49) Na Internet existe um sistema de busca e obteno de informaes no qual os caminhos de navegao no so baseados nos ttulos dos documentos, mas, sim, na utilizao de um mecanismo conhecido como navegao por hipertexto. Esse sistema conhecido por: a) FTP b) WWW c) SMTP d) TELNET 50) O roteamento na rede Internet uma tarefa executada pelo protocolo: a) IP

www.DigitalApostilas.com

b) TCP c) PPP d) HTTP 51) O mecanismo utilizado para garantir que o acesso a um recurso limitado aos usurios devidamente autorizados o de: a) controle de roteamento b) registro de eventos c) deteco e informe de eventos d) controle de acessos 52) O Protocolo base para a comunicao utilizado para comunicao entre os computadores na Internet o: a) FTP b) SMTP c) TCP/IP d) HTML 53) So programas de compactao de arquivos a) Arj, Norton, Scandisk. b) Winzip, Norton, Scandisk. c) WinRar, Winzip, Norton. d) Arj, Winzip, WinRar. 54) Se o computador no est conectado a uma rede de computadores, o acesso Internet deve ser remoto. A ferramenta que o Windows prov para acesso remoto a uma rede de computadores : a) Telnet. b) Dial-Up. c) Host Explorer. d) TCP. 55) Assinale a afirmativa correta: Em relao tecnologia Internet e suas aplicaes mais conhecidas, tais como transferncia de arquivos, correio eletrnico, etc. podemos afirmar: a) A maioria das aplicaes mais conhecidas da Internet usa UDP. Entre essas aplicaes destacamos: Telnet (login remoto), SMTP (para correio eletrnico), FTP (para transferncia de arquivo) e HTTP (para a Web). b) A maioria das aplicaes mais conhecidas da Internet usa TCP. Entre essas aplicaes destacamos: Telnet (login remoto), SMTP (para correio eletrnico), FTP (para transferncia de arquivo) e HTTP (para a Web). c) A maioria das aplicaes mais conhecidas da Internet distribui a utilizao entre os servios TCP e UDP. Telnet (login remoto), FTP (para transferncia de arquivo) e HTTP (para a Web) usam servios TCP enquanto o SMTP (para correio eletrnico) usa UDP. d) Telefone por Internet, udio sob demanda e a videoconferncia so aplicaes multimdia que utilizam o servio TCP/UDP da Internet. 56) No Outlook, uma atividade que dura 24 horas ou mais um(a): a) Compromisso b) Reunio c) Evento d) Conferncia 57) No Outlook, uma atividade que voc agenda no seu Calendrio e que no envolve convites a outras pessoas nem reserva de recursos um(a): a) Compromisso

www.DigitalApostilas.com

b) Reunio c) Evento d) Conferncia 58) Analise as seguintes afirmaes: I- O Internet explorer permite a definio da pgina inicial a ser apresentada quando ele aberto. II- No Internet explorer s possvel visualizar os sites ou pginas da Web se o computador estiver conectado Internet. III- Alm dos nveis de segurana alto, mdio e baixo, o Internet explorer permite que voc especifique um nvel personalizado. IV- Uma boa alternativa para exibir pginas da Web mais depressa no Internet explorer configur-lo para no mostrar figuras, reproduzir animaes, reproduzir vdeos ou tocar sons. So verdadeiras as afirmaes: a) I, II e III b) I, II e IV c) I, III e IV d) II, III e IV 59) Analise as seguintes afirmaes relativas aos conceitos de comrcio eletrnico. I - No existe diferena entre o comrcio eletrnico e o comrcio tradicional, quando ambos envolvem a entrega de mercadorias em domiclio. II - O e-mail vital para o comrcio eletrnico porque torna as comunicaes imediatas e baratas. Os compradores e vendedores utilizam o e-mail para negociar acordos. III - O comrcio eletrnico o uso da tecnologia da informao, como computadores e telecomunicaes, para automatizar a compra e a venda de bens e servios. IV - Uma transao comercial s caracterizada como comrcio eletrnico se no envolver negociao ou contato entre cliente e fornecedor. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II. b) II e III. c) III e IV. d) I e III. 60) Considerando as tecnologias de redes LAN (local area network) e WAN (wide area network), uma Secretaria da Fazenda Estadual poderia: a) Implantar uma nica rede de LAN, abrangendo todo o Estado, qual todos os computadores seriam conectados, usando-se o software Token Ring. b) Criar uma LAN-WAN-LAN hbrida, interligando os protocolos confidenciais aos sistemas abertos. c) Criar uma rede heterognea com barramento assimtrico em estrela. d) Implantar uma LAN em cada Delegacia, interligando estas redes locais por meio de uma WAN que abranja todo o Estado. 61) A tecnologia ADSL, para acesso dedicado Internet, implementada atravs de: a) cable modem b) linha telefnica c) rdio d) microondas 62) So possibilidades para o uso do recurso "Pastas Particulares" do Microsoft Out Look, exceto: a) Mover pastas especiais do OutLook para "Pastas Particulares". b) Atribuir senha de acesso.

www.DigitalApostilas.com

c) Configurar uma pasta do Windows ME para seu arrnazenamento. d) Compactar seu contedo, reduzindo o espao de armazenamento em disco. 63) O conjunto de protocolos utilizados pela Internet permite a interconexo de diferentes redes para a transmisso de pacotes de dados. Com relao a esses protocolos e servios a eles relacionados correto afirmar que: a) Dial-up um termo utilizado na Internet para designar o ato de copiar arquivos de um computador remoto para a mquina do usurio, via FTP. b) um servidor Gateway na Internet oferece um servio de busca que, a partir de uma palavra chave, localiza a informao desejada em uma grande base de dados, normalmente hospedada em outro servidor na Internet. c) os dados transferidos pelo protocolo HTML podem conter apenas texto. d) os dados transferidos pelo protocolo HTTP podem conter texto, udio ou imagens. 64) Para tomar decises de controle de acesso em um firewall os filtros de pacotes utilizam, alm dos endereos IP de origem e de destino, as portas: a) UDP e TCP b) FTP e IP c) IP e SMTP d) SMTP e DNS 65) O equipamento responsvel por oferecer os servios de armazenamento de informaes e de compartilhamento de disco aos clientes em uma LAN o servidor de: a) comunicaes b) arquivos c) impresso d) gerenciamento 66) Os problemas de segurana e crimes por computador so de especial importncia para os projetistas e usurios de sistemas de informao. Com relao segurana da informao, correto afirmar que: a) confiabilidade a garantia de que as informaes armazenadas ou transmitidas no sejam alteradas. b) integridade a garantia de que os sistemas estaro disponveis quando necessrios. c) privacidade a capacidade de controlar quem v as informaes e sob quais condies. d) autenticidade a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade aceitvel. 67) O recurso mais adequado para acessar os recursos da rede o: a) Outlook. b) Lixeira. c) Ambiente de Rede. d) Floppy Disk. 68) Analise as seguintes afirmaes relativas a componentes e meios de transmisso: I. a escolha do caminho do n de origem ao n de destino, por onde uma mensagem deve transitar, comumente chamada de roteamento; II. uma soluo que pode ser utilizada para aumentar a taxa efetiva de transmisso de cada estao em uma LAN segmentar a rede com uma ponte (bridges) ou com comutadores (switches); III. os roteadores no podem ser utilizados para conectar LANs com WANs; IV. na tecnologia 10BASE-T a distncia mxima entre uma estao e o HUB deve ser de 1.024 metros.Indique a opo que contenha todas as afirmaes verdadeiras. A) I e II B) II e III

www.DigitalApostilas.com

C) III e IV D) I e III E) nda 69) No Outlook, o recurso que permite transferir automaticamente os itens antigos para um arquivo de armazenamento (Pasta Particular) o: A) Autoarquivar B) Compactar C) Copiar D) Arquivo Morto E) nda 70) No Outlook, o recurso que permite reduzir imediatamente o tamanho de uma pasta particular o: A) Autoarquivar B) Copiar C) Arquivo Morto D) Compactar E) nda 71) Analise as seguintes afirmaes e classifique-as como Verdadeiras (V) ou Falsas (F). ( ) O Internet Explorer permite ao usurio incluir uma pgina da Web sua lista de pginas favoritas. Sempre que desejar abrir essa pgina, basta clicar no menu Exibir na barra de ferramentas e, em seguida, clicar no atalho que indica a pgina favorita ( ) Quando o usurio visita um site seguro na Web, ele lhe envia automaticamente o seu certificado, e o Internet Explorer exibe um cone de cadeado na barra de status. ( ) Os nveis de segurana para cada site da Web que o Internet Explorer permite ao usurio definir so Restrito, Irrestrito e Mdio. ( ) Quando o usurio torna uma pgina da Web disponvel off-line, ele pode ler o seu contedo quando o computador no est conectado Internet. Assinale a opo que classifica, respectivamente, as assertivas. A) V, V, F, V B) F, V, V, F C) F, V, F, V D) V, F, V, V E) nda 72) Sobre o servio de correio eletrnico no podemos afirmar. A) Para uma caixa postal receber uma mensagem o usurio no precisa estar conectado Internet. B) A troca de e-mail se d entre usurios que estejam online ou no. C) No formato user@host, user representa o usurio e host o computador onde sua caixa postal est armazenada. D) As mensagens somente podem conter texto. E) nda 73) A) B) C) D) E) No est associado corretamente o domnio com o tipo de instituio em : mil-militar. gov - govemo. org- orgo governamental. com- comercial. nda

74) No Outlook, uma incumbncia particular ou relacionada a trabalho que voc deseja controlar at a concluso um(a): A) Tarefa B) Reunio C) Evento D) Compromisso E) nda

www.DigitalApostilas.com

75) Seja dado que um usurio recebeu um correio eletrnico (e-mail) contendo um arquivo do Microsoft Word anexado ao texto, arquivo esse que ocupa muito espao na Caixa de Entrada do usurio. So solues permitidas pelo Microsoft Outlook que liberam espao na Caixa de Entrada do usurio, exceto: A) Mover o e-mail para Pastas Particulares do Outlook. B) Salvar o e-mail no computador e apag-lo por completo do Outlook. C) Salvar o anexo no computador, apag-lo do e-mail, salvar a mensagem sem o anexo. D) Compactar o e-mail mantendo-o com tamanho reduzido no Outlook. E) nda 76) A) B) C) D) E) 77) A) B) C) D) E) 78) A) B) C) D) E) 79) A) B) C) D) E) A tecnologia ADSL, para acesso dedicado Internet, implementada atravs de: microondas. rdio. cable modem. linha telefnica. nda No Outlook, no um item que pode ser automaticamente registrado no Dirio: Solicitao/Resposta de reunio Mensagem de correio eletrnico Resposta/Cancelamento de reunio Conferncia nda Podemos definir Protocolo de Rede como a(o): hardware que permite o acesso fsico do micro rede. senha que viabiliza a conexo. software que permite a integrao dos equipamentos rede. linguagem utilizada para se efetivar a comunicao. nda O que um 'Browser'? Programa para realizar buscas de sites da internet. Programa para deteco de 'hackers'. Programa para navegao na Internet. Programa de transmisso de correio eletrnico. nda

80) A execuo de programas em outros computadores da rede Internet, interagindo com esses programas a partir de seu computador, realizada atravs do servio conhecido por: A) FTP B) BBS C) WAIS D) TELNET E) nda 81) No envio de uma mensagem atravs do Microsoft Outlook, o campo CCO utilizado para indicar um destinatrio quando: A) O destinatrio uma lista padro de distribuio do Outlook. B) No se deseja que esse destinatrio responda mensagem. C) No se deseja que outros destinatrios da mensagem percebam que esse tambm um destinatrio da mensagem. D) O destinatrio no pertence lista padro de distribuio do Outlook. E) nda 82) O Outlook Express um poderoso sistema de correio eletrnico que permite integrar aplicaes e sistemas por meio de seus recursos. Sobre correio eletrnico possvel afirmar:

www.DigitalApostilas.com

A) Cada vez que uma mensagem baixada pelo cliente, o programa envia uma cpia dela para a pasta do cliente. B) No possvel assinar digitalmente e criptografar mensagens usando identificaes digitais. C) Voc pode salvar nomes e endereos no Catlogo de endereos somente manualmente, digitando os dados do destinatrio. D) No possvel anexar arquivos gerados por outros programas ao enviar uma mensagem. E) nda 83) A) B) C) D) E) 84) A) B) C) D) E) A forma mais comum para se ter acesso Internet atravs do cadastramento em: um canal irc um provedor de acesso um site pblico uma home page nda Cada pgina WWW possui um endereo nico, denominado: Location URL IP http nda

85) A opo menos indicada comercialmente maioria dos usurios para a conexo a um provedor de acesso da Internet : A) ADSL. B) LPCD. C) Linha telefnica. D) Satlite. E) nda 86) A execuo de programas em outros computadores da rede Internet, interagindo com esses programas a partir de seu computador, realizada atravs do servio conhecido por: A) FTP B) TELNET C) WAIS D) BBS E) nda 87) O Microsoft OutIook permite que um usurio crie suas prprias regras para organizar mensagens de correio eletrnico. possvel, por exemplo, criar uma regra que consiga mover uma mensagem recm-recebida, enviada por um determinado remetente, para uma pasta a escolha de um usurio (menu "Ferramentas --> Assistente de regras..."). Alm disso, existem maneiras pr-definidas pelo Outlook de organizar mensagens como por exemplo "Usando modos de exibio" (menu "Ferramentas --> Organizar"). So opes pr-definidas de modos de exibio do OutLook, exceto: A) Mensagens com auto-visualizao. B) Mensagens abaixo de um limite de tamanho. C) Linha do tempo das mensagens. D) Por remetente. E) nda 88) Criado por algum que, na poca, no registrou seu invento, o correio eletrnico, mundialmente conhecido como e-mail, uma das maiores aplicaes da Internet. Entretanto, ele no serve para nada se no se sabe o endereo de correio eletrnico para quem se quer enviar mensagens. Acerca desse recurso, assinale a opo correta.

www.DigitalApostilas.com

A) A seqncia de caracteres jprereira#caixa.gov.br poderia identificar um endereo correio eletrnico. B) Caso um usurio deseje enviar uma mensagem para outro do qual tenha o endereo, poder faze-lo digitando o nome completo do destinatrio no campo para endereamento. A partir disso, o programa de correio eletrnico far a busca do endereo. C) Apesar da vantagem representada pela sua velocidade de comunicao, o correio eletrnico ainda no totalmente seguro: o administrador de uma mquina conectada Internet pode ler as mensagens que passam pela referida mquina. D) Embora as mensagens eletrnicas ainda no tenham o mesmo grau de privacidade do correio convencional, por cartas, via correio eletrnico h a vantagem de no se receber mensagens indesejadas. E) nda 89) A codificao de dados a serem transferidos de maneira a no serem violados se capturados indevidamente recebe o nome de: A) comutao. B) compactao. C) compresso. D) criptografia. E) nda 90) So opes que permitem incluir um arquivo como anexo de uma mensagem de correio eletrnico do Microsoft Outook, exceto: A) Copiar um arquivo do Windows Explorer e, em seguida, col-lo em uma mensagem de correio que estiver sendo editada. B) Durante a edio de um correio eletrnico, acessar o menu "Inserir ---> Arquivo" e da selecione um arquivo desejado. C) Durante a edio de um correio eletrnico, acessar o menu Arquivo--> Salvar Anexos..." e da selecionar um arquivo que se deseja anexar. D) No Windows Explorer, ao clicar com o boto da direito do mouse sobre um arquivo exibido um menu. Ao navegar atravs de "Enviar para --> Destinatrio de correio", possvel abrir uma nova mensagem de correio para ser editada, mensagem esta que j possuir o arquivo clicado como anexo. E) nda 91) Analise as seguintes afirmaes relativas Internet: I - A conexo discada a forma de acesso Internet predominante entre os usurios domsticos. II - Os programas necessrios aos browsers para rodar udio, vdeo e animaes so denominados plug-ins. III - O componente do Windows necessrio para a configurao de uma conexo discada o Acesso a rede dial-up. IV - A Internet foi criada por um consrcio de grandes empresas multinacionais. So verdadeiras as afirmaes: A) I, II e III B) I, II e IV C) II, III e IV D) I, III e IV E) nda 92) O mecanismo utilizado para garantir que o acesso a um recurso limitado aos usurios devidamente autorizados o de: A) controle de roteamento B) deteco e informe de eventos C) registro de eventos D) controle de acessos E) nda 93) Analise as seguintes afirmaes relativas ao uso da Internet na educao.

www.DigitalApostilas.com

I - Um curso interativo via Internet (e-learning), quando usado na escola, pode tomar os conceitos mais reais para os alunos, permite-lhes explorar tpicos de maneiras diferentes e os ajuda a definir um caminho prprio de aprendizagem e descoberta. II - Uma grande vantagem da Educao a Distncia (EAD) via Internet que ela oferece ao aluno a opo de escolher o prprio local e horrio de estudo III - A Educao a Distncia (EAD) via Internet limita-se consulta de apostilas disponibilizadas em sites de pesquisa e compra de livros em sites de comrcio eletrnico. IV - O desenvolvimento de software para a Educao a Distncia (EAD) via Internet limitado ao uso da linguagem de programao HTML. Indique a opo que contenha todas as afirmaes verdadeiras. A) I e II. B) II e III. C) I e III. D) III e. IV. E) nda 94) No Outlook, o recurso que permite copiar os itens originais para um arquivo de exportao (em diversos formatos), mas que no os remove da pasta atual o: A) Arquivo Morto B) Autoarquivar C) Exportar D) Compactar E) nda 95) uma opo direta e originalmente disponvel em Opes da Internet no menu Ferramentas do Internet Explorer: A) Cdigo Fonte; B) Localizar; C) Tela Inteira; D) Limpar histrico; E) Configurar pgina. 96) Para tornar disponvel off-line uma pgina da Web atual, no MS Internet Explorer, deve-se marcar a correspondente caixa de seleo em: A) Adicionar a Favoritos, do menu Favoritos. B) Organizar Favoritos, do menu Ferramentas. C) Trabalhar off-line, do menu Favoritos. D) Trabalhar off-line, do menu Arquivo. E) Sincronizar off-line, do menu Ferramentas. 97) O endereos dos sites visitados nos ltimos dias, por meio de um computador, podem ser armazenados pelo MS Internet Explorer e sero pesquisados na lista: A) Favoritos. B) Pesquisar. C) Histrico. D) Sites gerenciados. E) links acessados. 98) Uma mensagem recebida, assinalada pelo remetente como de propriedade alta, conter, na lista de mensagens, o cone: A) clipe de papel. B) ponto de exclamao. C) sinalizador vermelho. D) seta para baixo. E) seta para cima. 99) Para exibir mais rapidamente as pginas da Web pode-se desativar os elementos grficos por meio do menu Ferramentas, selecionando Opes da Internet, na guia: A) Geral.

www.DigitalApostilas.com

B) C) D) E)

Conexes. Contedo. Avanadas. Privacidade.

100) No endereo http:/www.empresa.com.br, o conjunto de regras e padres que permite aos computadores trocar informaes pela Internet indicado por A) com. B) br. C) http. D) www. E) empresa. 101) O recurso no Internet Explorer para garantir que est sendo usada a verso mais recente da pgina Web atual clicar no boto: A) Pgina inicial ou Home. B) Pesquisar ou Search. C) Avanar ou Forward. D) Voltar ou Back. E) Atualizar ou Refresh. 102) A pgina Web inicial, aquela que se v cada vez que se inicia o browser, definida no Internet Explorer: A) acessando-se o item Tela Inteira do menu Exibir. B) acessando-se o item Opes da Internet do menu Ferramentas. C) clicando-se o boto Pgina inicial (Home) da barra de Ferramentas. D) clicando-se o boto Favoritos da barra de Ferramentas. E) acessando-se o item Selecionar do menu Editar. 103) Para acessar um determinado site no Microsoft Internet Explorer necessrio digitar o seu endereo na: A) Barra de Links - Pesquisar B) Barra de Ferramentas - Boto Ir. C) Barra de Endereo - Boto Ir. D) Barra de Explorer - Pesquisar. E) Barra de Explorer - Boto Ir. 104) A) B) C) D) E) O Correio eletrnico tem como objetivo principal: Servio de criao de documentos e gerao banco de dados Servio de gerenciamento de correspondncias eletrnicas e planilhas de Clculo. Servio de endereamento de sites e gerao de Banco de Dados. Servio de gerenciamento de documentos e criao de planilhas de clculo. Servio de entrega e recebimento de mensagens eletrnicas

105) No Internet Explorer, se o ponteiro do mouse assume a forma de uma mo quando est sobre uma figura, isso significa que a figura um: A) hyperlink B) endereo web C) http D) boto E) nda 106) No Internet Explorer, o boto Localizar da barra de ferramentas faz: A) Abre uma janela para que o usurio digite o texto a ser pesquisado na pgina aberta. B) Abre a pgina padro da Microsoft para pesquisa na web. C) Abre a pgina padro do provedor de acesso Internet para pesquisa na web. D) Abre a pgina para pesquisa na web configurada como padro pelo usurio do browser.

www.DigitalApostilas.com

E) nda 107) Quando o Internet Explorer exibe um cone de cadeado fechado na barra de status, isso significa que a pgina que est sendo exibida de: A) Um site read-only. B) Um site restrito a usurios especficos. C) Um site que utiliza protocolo de segurana na comunicao de dados. D) Um site protegido contra vrus da Internet. E) nda 108) A) B) C) D) E) Qual o comando mais eficaz para responder um e-mail enviado a voc? Encaminhar Encaminhar a todos Responder Responder ao Destinatrio Apagar

109) Se necessrio enviar um e-mail para pelo menos 5 destinatrios de uma s vez. Qual a forma mais correta? A) No possvel enviar tantos e-mails de uma s vez. B) Preencher o campo REMETENTE somente. C) Preencher o campo Assunto adicionando * no final. D) Preencher o campo PARA como remetentes dos endereos e o campo ASSUNTO. E) Preencher o Campo PARA acrescentando os endereos dos destinatrios separando por ; (ponto e virgula) 110) A) B) C) D) E) 111) A) B) C) D) E) Para compor uma nova mensagem no Webmail o usurio deve clicar no boto: Enviar/receber Novo ou Nova Mensagem Anexar Caixa de entrada nda As mensagens recebidas ficam, por configurao padro, na pasta: caixa de entrada caixa de sada rascunhos itens enviados itens excludos

112) Para responder uma mensagem recebida atravs do webmail, devemos selecionar a linha que a identifica na Caixa de Entrada e clicar sobre ela para visualizar seu contedo e ento clicar sobre o boto Responder na barra de ferramentas. correto afirmar que: A) Este procedimento contempla todo o processo de resposta, pois ao pressionar o boto Responder ser automaticamente enviada uma mensagem padro para o remetente da mensagem. B) Estas etapas fazem parte do procedimento, porm necessrio, ainda, redigir o texto de resposta se esta for a vontade do usurio, e depois clicar em enviar para que a mensagem seja , ento, enviada. C) Este procedimento contempla todo o processo de resposta, porm necessrio apenas digitar o endereo do destinatrio no campo Para: e pressionar o boto Responder . D) Nenhuma das afirmativas esto corretas E) Apenas as alternativas a e c esto corretas 113) Em seu conceito, definida como um conjunto de redes de computadores interligados pelo mundo inteiro; em comum, seus protocolos e servios permitem a comunicao entre seus usurios: A) ARPANET

www.DigitalApostilas.com

B) C) D) E)

MILNET Internet Intranet ADSL

114) As extenses, .COM, .ORG, .EDU, .NET, indicam a finalidade de um endereo na Internet. Estes endereos so conhecidos tambm pelo nome de: A) Home pages B) Pginas da Internet C) Navegadores D) Domnios E) Portais 115) Dos servios usados na rede mundial de computadores (Internet), o nico que tem a capacidade de mostrar imagens, sons e textos: A) WWW B) FTP C) TELNET D) DOWNLOAD E) UPLOAD 116) a) b) c) d) e) Na estrutura de um endereo eletrnico (e-mail), como ele composto: usurio@host.domnio host@usurio.dominio usurio.@host.dominio usurio@.host.dominio dominio@usurio.host

117) So a parte do sistema operacional que ditam as normas para a comunicao entre os dispositivos, os mais utilizados so TCP/IP, IPX/SPX, NETBIOS e NETBEUI: A) Servios B) Protocolos C) Comandos D) Servidores E) Tipos de redes 118) Assinale a alternativa incorreta: A) IRC (Internet Relay Chat), so reas divididas por temas de interesse por grupos de discusso. B) MUD (Multi User Domain), um mundo virtual na internet, onde os usurios interagem como personagens de uma histria. C) O YAHOO e o Google so mecanismos de busca de endereos, por nome ou assunto. D) Site o correio eletrnico de um usurio na Internet. E) Plug-INS, so programas que adicionam algum recurso no browser. 119) Hyperlink um elemento grfico ou texto colorido ou sublinhado, que pode ser: - l - transferido para outro arquivo - ll - transferido para outra posio no mesmo arquivo - lll - transferido para arquivos na sua Intranet ou na Internet - lV - adicionado aos arquivos a serem transferidos . Esto corretos: A) I e II, apenas ; B) III e IV, apenas ; C) III e IV, apenas ; D) I, II, III e IV; E) nenhuma alternativa est correta. 120) Suponha que voc est em casa e necessita conectar seu micro ao micro do escritrio e rede ao qual ele est ligado para compartilhar uma impressora. Ambos trabalham em um ambiente Windows 95. Para que a conexo entre estes dois micros

www.DigitalApostilas.com

seja possvel, ambos devem ter modems instalados. Alm disto, ser necessrio configurar a Rede Dial-Up: A) nos dois micros e configurar o micro que disca como servidor. B) nos dois micros e configurar o micro a ser discado como servidor. C) nos dois micros sem configurar nenhum deles como servidor. D) no micro que disca e configurar o micro a ser discado como servidor. E) no micro que disca e e tem 128 MB de memria RAM. 121) Sua funo e receber, enviar e agendar as tarefas relacionadas com e-mail e correios eletrnicos, nas suas mais variadas formas. A) Microsoft Word B) Microsoft PowerPoint C) Microsoft Outlook D) Microsoft Excel E) Microsoft Access 122) Quando recebido um e-mail com o sinal de uma carta fechada e um clips de papel,qual a possibilidade: A) Este e-mail esta com vrus. B) Este e-mail esta com arquivos anexados. C) Este e-mail esta danificado. D) Este e-mail esta codificado E) Este e-mail esta compactado. 123) O computador principal de uma rede local, de comunicao de dados, denominado: A) servidor B) WAN C) LAN D) workstation E) nda 124) A) B) C) D) E) O que uma linha comutada (dial-up)? Linha telefnica ligada a um provedor. Uma linha telefnica comum ligada a um modem. Linha telefnica ligada permanentemente a uma central comutadora. Linha telefnica ligada entre um servidor e um provedor. nda

125) Diversas configuraes, que por padro no so exibidas a um usurio do Microsoft Outlook quando esse est editando mensagens, podem ser feitas a partir do menu "Exibir --> Opes", exceto: A) Realizar uma verificao da ortografia de uma mensagem de correio antes de envi-la, sugerindo correes para palavras desconhecidas. B) Definir a data em que uma mensagem de correio ser encaminhada ao destinatrio, ainda que o boto enviar j tenha sido clicado. C) Escolher entre trs nveis de prioridade para uma mensagem de correio. D) Solicitar o envio automtico de um correio B do destinatrio de um correio A para o remetente do correio A, contendo a confirmao de leitura do correio A. E) nda 126) Sobre o Internet Explorer INCORRETO afirmar: A) impossvel ler o contedo de uma home page quando o computador no est conectado Internet. B) Uma pgina da Web que est sendo visualizada pode ser salva total ou parcialmente no seu computador. C) Com uma conexo na Internet configurada no computador e usando o Internet Explorer, pode-se localizar e visualizar informaes na Web. D) No menu Ferramentas / Opes da Internet pode-se configurar a sua home page, que ser exibida sempre que voc abre o Internet Explorer.

www.DigitalApostilas.com

E) nda 127) No Outlook, uma atividade que voc agenda no seu Calendrio e que no envolve convites a outras pessoas nem reserva de recursos um(a): A) Compromisso B) Conferncia C) Evento D) Reunio E) nda 128) Sobre a Internet e seus softwares, considere as afirmativas a seguir. I. O Outlook Express, bem como o Microsoft Outlook e o Eudora, tem a funo, entre outras, de enviar e receber emails. II. www.itai.org.br um exemplo de um endereo de e-mail e itai@itai.org.br um exemplo de um website. III. Internet Explorer, Netscape Navigator e Opera so exemplos de browsers. IV. Google, Yahoo! e Altavista so sites de busca, especializados em indexar uma quantidade enorme de pginas pessoais ou comerciais de todo o mundo. Esto corretas apenas as afirmativas: a) I e II. b) I e III. c) II e IV. d) I, III e IV. e) II, III e IV. 129) Considere as afirmativas a seguir sobre o Internet Explorer. I - uma ferramenta para navegar e acessar informaes na web. II - uma ferramenta para ler e escrever mensagens de correio eletrnico. III - uma ferramenta que permite visualizar as pastas e arquivos do computador. Assinale a alternativa CORRETA. A) As a afirmativas I, II e III esto corretas. B) As afirmativas I e III esto corretas. C) Apenas a afirmativa I est correta. D) As afirmativas I e II esto corretas. 130) "Os endereos eletrnicos utilizados para recebimento e envio de mensagens de correio eletrnico possuem duas partes principais separadas pelo smbolo @. O que est esquerda do smbolo @ denominado ...................... O que est direita do smbolo @ chamado de ....................". Considerando esta afirmao, assinale a nica alternativa que completa as lacunas de maneira INCORRETA. A) login do usurio; endereo do provedor. B) conta do usurio; nome do domnio. C) identificao do usurio; identificao da rede. D) e-mail do usurio; endereo da conexo. 131) A ligao entre um item de um hiperdocumento e outros documentos, cujo acesso pode referir-se a um texto, imagem, som, vdeo, outro hiperdocumento ou mesmo outro protocolo, por meio de seu endereo na rede, conhecido como: A) URL; B) Correio Eletrnico; C) Site; D) Navegador; E) Link.

www.DigitalApostilas.com

132) Um endereo dentro da Internet, que permite acessar arquivos e documentos mantidos no computador de uma determinada empresa ou pessoa, pode ser definido como: A) Backup; B) Intranet; C) Site; D) Internet; E) Browser. 133) Considerando as pastas e arquivos armazenados nos computadores de uma rede local do Windows, assinale a alternativa correta. A) Qualquer usurio em qualquer computador da rede tem acesso irrestrito a todos os arquivos e pastas do seu prprio computador e dos demais computadores da rede. B) Na rede deve existir um computador, denominado servidor de arquivos, no qual so armazenados os arquivos acessveis a todos os usurios da rede. Arquivos e pastas em outros computadores da rede no so acessveis a nenhum usurio. C) Para que um usurio possa ler ou gravar arquivos em outros computadores da rede, a pasta em que ser realizada a leitura e/ou escrita de arquivos deve estar compartilhada e com as permisses adequadas ao tipo de acesso desejado. D) Somente o administrador da rede pode compartilhar arquivos e pastas. E) Somente pastas podem ser compartilhadas, outros dispositivos somente so acessveis a partir do computador ao qual esto conectados. 134) Conectar o computador Internet, atravs de um provedor de acesso, no suficiente para usufruir de todos os seus recursos. necessrio instalar programas que permitam a utilizao especfica destes recursos. Para visualizar pginas web, necessrio possuir um: A) editor de HTML. B) servidor de banco de dados. C) servio de mensagens. D) Internet Relay Chat (IRC). E) browser. 135) Quando se navega pela Internet, normalmente as informaes so transmitidas entre o cliente (browser) e o servidor sem nenhum cuidado com a segurana da informao. Ao realizarmos operaes que necessitam de segurana, o provedor do servio deve oferecer a possibilidade de uma transao segura atravs de criptografia (como se a informao fosse embaralhada). Podemos reconhecer que a informao segura atravs da sigla https:// no endereo do site ou: A) pelo aviso de instalao de um plug-in no browser; B) por aparecer no nome do site "wwws" no lugar de apenas "www"; C) por aparecer um cone de um cadeado fechado na barra de status do browser; D) por confiar que o provedor do servio ir manter os dados seguros; E) por um aviso do servidor em uma janela em separado. 136) O menu "Favoritos" do Microsoft Internet Explorer armazena: a) os endereos dos sites web que foram visitados recentemente; b) os endereos dos sites web selecionados para uso futuro; c) os melhores sites da web, na opinio da Microsoft; d) os melhores sites da web, na opinio dos internautas; e) os sites que se pode visitar estando off-line. 137) Aps vrios meses de trabalho, utilizando um micro-computador no escritrio para envio e recebimento de e-mails, tornou-se necessrio a substituio da mquina por um motivo qualquer. Qual o procedimento correto para no ter que recadastrar todos os destinatrios de e-mails contidos no catlogo de endereo? A) Salvar o catlogo de endereo no Word. B) Salvar o catlogo de endereo dentro de um e-mail para que possa remet-lo para o novo micro-computador.

www.DigitalApostilas.com

C) Pedir a todos os remetentes que enviem novos e-mails para poder abrir no novo micro-computador. D) Criar uma nova pasta de contatos com a cpia desse catlogo. E) Exportar o catlogo de endereo pelo menu Arquivo. 138) A rede corporativa que utiliza a tecnologia e a infra-estrutura de rede da Internet na comunicao interna da prpria organizao denominada de: a) Ethernet. b) WWW. c) LAN. d) Intranet. e) Correio eletrnico. 139) Analise as seguintes afirmaes relativas Internet. I - Para navegar nas pginas WWW da Internet necessrio um browser (navegador). II - A transferncia de um arquivo de um servidor na Internet para o computador de um usurio denominada download. III - O servio da Internet que possibilita aos usurios se comunicarem em tempo real, o popular bate-papo, chamado de FTP. IV - Home Page a pgina principal de um site (stio). So verdadeiras as afirmaes: A) II, III e IV. B) I, II e III. C) I, II e IV. D) I, III e IV. 140) Avalie as afirmaes abaixo, a respeito do Internet Explorer: I. Histrico uma lista de sites ou pginas visitadas recentemente pelo usurio; II. Favoritos so pginas armazenas para uso futuro; III. a barra de endereos deve ser preenchida com a URL da pgina que se deseja visitar. Esto corretas, SOMENTE: (A) I (B) I e II (C) I e III (D) II e III (E) I, II e III 141) O endereo eletrnico que identifica uma informao na Web chama-se: A) File Transfer Protocol. B) Internet Object Address. C) Object Locator Element. D) Page Address Identifier. E) Uniform Resource Locator. 142) O Internet Explorer tem um histrico das pginas visitadas, que podem ser apagadas atravs do seguinte procedimento: A) Na barra de menu Favoritos, clicar em opes da Internet, na guia Histricos; clicar em Limpar Histrico e, depois, clicar no SIM da janela de confirmao. B) Na barra de menu Ferramentas, clicar em Opes de Internet, na guia Contedo; escolher Limpar Histrico e, depois, clicar no SIM da janela de confirmao. C) Na barra de menu Ferramentas, em Opes de Internet, na guia Geral, clicar em Limpar Histrico e, depois, clicar no SIM da janela de confirmao. D) Na barra de menu Arquivo, em Opes da Internet, clicar no Boto Limpar Histricos e, depois, clicar no SIM da janela de confirmao. E) Na barra de menu Arquivo em Histricos, clicar em Limpar Histrico, selecionar o prazo do histrico a ser apagado e, depois, clicar no SIM da janela de confirmao. 143) Sobre a Internet, analise as afirmativas a seguir.

www.DigitalApostilas.com

I. Para "navegar" pelas pginas da Web necessrio utilizar softwares especficos, denominados browsers, como o Netscape Navigator e o Microsoft Internet Explorer. II. Tem como principal desvantagem o fato de no permitir o armazenamento dos sites consultados, que necessitam ser novamente localizados a cada consulta. III. Permite acessar informaes que podem estar em diferentes computadores localizados nas mais diversas regies do mundo. IV. A rede mundial de computadores possibilita ao usurio compactar e descompactar arquivos localizados em qualquer computador. Esto corretas apenas as afirmativas: a) I e III. b) I e IV. c) II e IV. d) I, II e III. e) II, III e IV. 144) Nos softwares para troca de mensagens de correio eletrnico, usualmente pode ser enviada uma mensagem a um destinatrio introduzindo seu endereo de correio eletrnico nas caixas Para, Cc ou Cco. A introduo do endereo do destinatrio na caixa Cco (cpia carbono oculta) faz com que a mensagem: A) Seja enviada ao destinatrio com o contedo da mensagem criptografado. B) Seja enviada ao destinatrio e seu nome no seja visvel aos outros destinatrios da mensagem. C) Seja enviada ao destinatrio sem revelar quem foi o remetente da mensagem. D) Seja enviada ao destinatrio sem que uma cpia dessa mensagem seja armazenada no disco rgido do remetente. 145) Assinale a alternativa que apresenta um endereo eletrnico (e-mail) vlido. a) b) c) d) e) correio_eletronico@cops.uel.br correio_eletronico.cops.uel.br www.correio_eletronico.cops.uel.br www.correio_eletronico&cops.uel.br www.cops.uel.br/correio_eletronico

146) Sobre o internet Explorer, considere as afirmativas a seguir. I. Para abrir uma nova janela pressionar arquivo/novo/janela. II. Para atualizar a pgina, pressionar F5. III. Pressionar Ctrl + T para selecionar toda pgina. IV. Pressionar F11 para visualizar tela inteira. Esto corretas apenas as afirmativas: a) b) c) d) e) I e II. I e III. III e IV. I, II e IV. II, III e IV.

147) Sobre segurana na Internet, considere as afirmativas a seguir. I. Sempre abrir arquivos anexados a e-mails. II. Manter sempre um programa anti-vrus instalado e atualizado. III. Instalar um firewall para aumentar a segurana. IV. Clicar em links de bancos recebidos por e-mail. Apresentam hbitos que diminuem os riscos no uso da Internet, apenas as afirmativas: a) I e II. b) II e III. c) I e IV. d) I, III e IV. e) II, III e IV.

www.DigitalApostilas.com

148) A linguagem padro, de mbito internacional, utilizada na programao de sites para a Web, que possibilita que todas as ferramentas de navegao da Internet exibam o contedo do site, conhecida como a) HTML b) WWW c) SMTP d) HTTP e) DNS 149) O protocolo usado para transferncia de informaes no WWW, que suporta textos no estruturados, hipertextos, imagens ou qualquer outro tipo de dados, denominado: A) NFS; B) HTTP; C) UDP; D) RPC; E) SNMP. 150) A respeito da Internet, INCORRETO afirmar: A) o mesmo que World Wide Web. B) As informaes da Internet podem ser encontradas em diferentes formatos e sistemas operacionais, rodando em todo tipo de mquina. C) um conglomerado de milhares de redes eletrnicas interconectadas, criando um meio global de comunicao. D) Interconecta pessoas para os mais variados fins e tem contribudo para ampliar e democratizar o acesso informatizao, eliminando barreiras como distncia, fuso horrio, etc. E) A conexo de computadores Internet feita atravs dos chamados provedores de acesso, que oferecem, em geral, vrias modalidades de ligaes e servios de acesso. 151) Considere as afirmaes sobre o envio ou recebimento de e-mail via o Microsoft OutLook: I - O Microsoft Word XP pode ser utilizado como editor de mensagens do OutLook. II - Ao pressionar a tecla DELETE com uma mensagem da Caixa de Entrada selecionada, a mensagem, terminantemente apagada. III - O OutLook permite a um nico usurio cadastrar vrias contas de correio eletrnico para envio e recebimento de e-mail. So afirmaes corretas: a) I e II apenas b) II e III apenas c) I e III apenas d) I, II e III 152) Analise as seguintes afirmaes relativas Internet: I - A conexo discada a forma de acesso Internet predominante entre os usurios domsticos. II - Os programas necessrios aos browsers para rodar udio, vdeo e animaes so denominados plug-ins. III - O componente do Windows necessrio para a configurao de uma conexo discada o Acesso a rede dial-up. IV - A Internet foi criada por um consrcio de grandes empresas multinacionais. So verdadeiras as afirmaes: a) I, II e III b) I, II e IV c) I, III e IV d) II, III e IV 153) O identificador numrico utilizado pelo protocolo da Internet para identificar os servidores desta rede denominado: a) nome de domnio b) endereo IP

www.DigitalApostilas.com

c) e-mail d) http 154) No possvel acessar o correio eletrnico: a) pelo chat. b) pelo Netscape Mail. c) pelo Eudora. d) pelo Outlook Express. 155) A principal finalidade do Software MS-Outlook : a) edio eletrnica de texto. b) correio eletrnico. c) criao de pginas web. d) preparao de slides para apresentao. 156) A conexo de computadores conhecida por "banda larga" exige, entre outros equipamentos, os seguintes: a) fax e modem. b) cabo e fax. c) telefone e fax. d) cabo e modem. 157) Sobre o servio de correio eletrnico no podemos afirmar. a) Para uma caixa postal receber uma mensagem o usurio no precisa estar conectado Internet. b) As mensagens somente podem conter texto. c) No formato user@host, user representa o usurio e host o computador onde sua caixa postal est armazenada. d) A troca de e-mail se d entre usurios que estejam online ou no. 158) So opes que permitem incluir um arquivo como anexo de uma mensagem de correio eletrnico do Microsoft OutLook, exceto: a) Durante a edio de um correio eletrnico, acessar o menu "Inserir ---> Arquivo" e da selecione um arquivo desejado. b) Copiar um arquivo do Windows Explorer e, em seguida, col-lo em uma mensagem de correio que estiver sendo editada. c) Durante a edio de um correio eletrnico, acessar o menu Arquivo--> Salvar Anexos..." e da selecionar um arquivo que se deseja anexar. d) No Windows Explorer, ao clicar com o boto da direito do mouse sobre um arquivo exibido um menu. Ao navegar atravs de "Enviar para --> Destinatrio de correio", possvel abrir uma nova mensagem de correio para ser editada, mensagem esta que j possuir o arquivo clicado como anexo. 159) O Microsoft OutLook permite a um usurio ter um texto automaticamente inserido ao final de qualquer mensagem nova, no momento em que essa criada. A edio e seleo de um texto acrescentado no final de mensagens novas acontecem a partir do menu. a) Inserir --> Assinatura b) Ferramentas --> Opes Formato de Mensagem c) Inserir Arquivo d) Ferramentas --> Opes--> Preferncias 160) No Microsoft Outlook, o arquivo personalizado que automaticamente inserido no final de cada mensagem enviada por um usurio chamado de: a) Assinatura. b) Personalizao. c) Anexo. d) Encaminhamento.

www.DigitalApostilas.com

161) No Outlook, um compromisso para o qual voc convida pessoas ou reserva recursos um(a): a) Compromisso b) Reunio c) Evento d) Conferncia 162) So opes que permitem incluir um arquivo como anexo de uma mensagem de correio eletrnico do Microsoft OutLook, exceto: a) Durante a edio de um correio eletrnico, acessar o menu "Inserir ---> Arquivo" e da selecione um arquivo desejado. b) Copiar um arquivo do Windows Explorer e, em seguida, col-lo em uma mensagem de correio que estiver sendo editada. c) Durante a edio de um correio eletrnico, acessar o menu Arquivo--> Salvar Anexos..." e da selecionar um arquivo que se deseja anexar. d) No Windows Explorer, ao clicar com o boto da direito do mouse sobre um arquivo exibido um menu. Ao navegar atravs de "Enviar para --> Destinatrio de correio", possvel abrir uma nova mensagem de correio para ser editada, mensagem esta que j possuir o arquivo clicado como anexo. 163) O esquema de gerenciamento de nomes, hierrquico e distribudo, que define a sintaxe dos nomes na Internet o: a) FTP b) DNS c) WWW d) IP 164) Para navegar nas pginas WWW da Internet necessrio um browser. Os dois browsers mais difundidos atualmente so: a) Eudora e Trumpet Navigator b) Eudora e Netscape Navigator c) Firefox e Internet Explorer d) Compuserve e Nutecnet 165) No est associado corretamente o domnio com o tipo de instituio em: a) com - comercial. b) gov - govemo. c) org - orgo governamental. d) mil - militar. 166) Assinale a afirmativa correta: Em relao tecnologia Internet e suas aplicaes mais conhecidas, tais como transferncia de arquivos, correio eletrnico, etc. podemos afirmar: a) A maioria das aplicaes mais conhecidas da Internet usa UDP. Entre essas aplicaes destacamos: Telnet (login remoto), SMTP (para correio eletrnico), FTP (para transferncia de arquivo) e HTTP (para a Web). b) A maioria das aplicaes mais conhecidas da Internet usa TCP. Entre essas aplicaes destacamos: Telnet (login remoto), SMTP (para correio eletrnico), FTP (para transferncia de arquivo) e HTTP (para a Web). c) A maioria das aplicaes mais conhecidas da Internet distribui a utilizao entre os servios TCP e UDP. Telnet (login remoto), FTP (para transferncia de arquivo) e HTTP (para a Web) usam servios TCP enquanto o SMTP (para correio eletrnico) usa UDP. d) Telefone por Internet, udio sob demanda e a videoconferncia so aplicaes multimdia que utilizam o servio TCP/UDP da Internet. 167) A World Wide Web um repositrio on-line de informaes em larga escala que os usurios podem procurar, usando um programa aplicativo interativo chamado navegador (browser). Com relao navegao na Web, correto afirmar que: a) uma URL que comea com http:// especifica que um navegador deve usar o HyperText Transport Protocol (HTTP) para acessar o item.

www.DigitalApostilas.com

b) os servidores Web apresentam uma arquitetura mais complexa que os navegadores. Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o servidor abra uma conexo e pergunte qual o item que o navegador deseja. c) um documento da Web esttico feito em HTML no existe em uma forma predefinida. O documento esttico criado por um servidor Web sempre que um navegador solicita o documento. Quando chega uma requisio, o servidor da Web executa um aplicativo que cria o documento e envia ao navegador. d) um documento Web considerado dinmico quando feito em HTML; o servidor apenas copia o arquivo e envia ao navegador, mas este interpretado de forma diferente por cada navegador. 168) Na configurao padro do Microsoft Outlook, o grupo de mensagens Caixa de Sada contm: a) As mensagens recebidas pelo usurio que j foram lidas e podem ser excludas. b) As mensagens excludas pelo usurio mas que ainda podem ser recuperadas. c) As mensagens enviadas pelo usurio mas que ainda no foram despachadas para o destinatrio final. d) As mensagens enviadas pelo usurio e que j chegaram ao destinatrio final. 169) No Microsoft Outlook, o cone de um envelope fechado ao lado de uma mensagem indica que: a) a mensagem ainda no foi lida b) a mensagem j foi lida c) a mensagem foi respondida d) a mensagem possui arquivos anexados 170) Ao acessar a Internet, comum o uso de senhas em diversas aplicaes: a senha do provedor, da conta de e-mail, de contas bancrias entre outras. Recomenda- se que uma senha tenha pelo menos oito caracteres (letras, nmeros e smbolos), seja simples de digitar e fcil de lembrar. Assinale a alternativa INCORRETA: a) Uma senha ( password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usurio, ou seja, utilizada no processo de verificao da identidade do usurio, assegurando que este realmente quem diz ser. b) Deve-se utilizar sempre a mesma senha, para todas as contas na Internet. c) Se voc fornece sua senha para uma outra pessoa, esta poder utiliz-la para se passar por voc na Internet. d) O seu sobrenome, nmeros de documentos, placas de carros, nmeros de telefones e datas de aniversrio no so consideradas senhas seguras. Esses dados so muito fceis de se obter e podem ser utilizados em tentativas de autenticao. 171) Vrus um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infeco, o vrus embute uma cpia de si mesmo em um programa ou arquivo, que quando executado tambm executa o vrus, dando continuidade ao processo de infeco. Para que um computador seja infectado por um vrus, preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: I. abrir arquivos anexados aos e-mails II. abrir arquivos do Word, Excel, etc III. instalar programas de procedncia duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM Esto corretas: a) apenas I e III b) todas c) nenhuma

www.DigitalApostilas.com

d)

apenas I e II

172) Analise as seguintes afirmaes relativas Internet. I - Plug-ins so aplicativos que acrescentam recursos adicionais para navegadores da WWW. Com o auxilio de plug-ins os navegadores podem exibir muito mais que apenas hipertextos. II - Utilizando o FIP pode-se acessar e operar outro computador da Internet de forma remota, executando programas ou mesmo controlando o prprio sistema operacional, desde que se possua as permisses necessrias. III - Um Hiperlink indica de forma convencionada quais as palavras, frases, imagens e demais objetos a partir dos quais pode-se obter mais informaes. Cada um desses objetos est relacionado a uma pgina em um computador prximo ou distante, que apresentada quando o respectivo objeto clicado. IV - Um servidor P0P3 armazena as mensagens enviadas para os usurios. 0 programa de correio eletrnico utiliza o protocolo P0P3 para recuperar estas mensagens no servidor e transferi-Ias para o microcomputador do usurio. Indique a opo que contenha todas as afirmaes acima verdadeiras. a) I, II e III. b) II, III e IV. c) I, II e IV. d) I, III e IV. 173) O Catlogo de Endereos do Microsoft OutLook permite criar uma lista de contatos particular bem como ter acesso a uma lista corporativa de uma empresa. Marque a alternativa com uma operao que no se aplica ao catlogo de endereos OutLook: a) Ser reaproveitado pelo Microsoft Word XP para imprimir endereos em envelopes de correspondncia. b) Converter listas de endereos de outros aplicativos de correio eletrnico para o seu formato. c) Realizar pesquisas de endereos cadastrados por atributos armazenados. d) Guardar cpias integrais de e-mails oriundos de endereos cadastrados. 174) No Outlook, o recurso que permite transferir manualmente os itens antigos para um arquivo de armazenamento o: a) Auto-arquivar b) Arquivo Morto c) Copiar d) Compactar 175) Sobre Vrus de Computador no correto afirmar que: a) qualquer tipo de arquivo pode ser contaminado. b) Cavalo de Tria so programas aparentemente saudveis que carregam escondido um cdigo clandestino. c) alguns vrus infectam cdigos executveis no setor de boot de disquetes ou na rea de sistema dos discos rgidos. d) podem infectar documentos que usam macros. 176) A criao de cpias de segurana para restaurar ou recuperar arquivos perdidos, em casos de defeito no disco rgido do computador, pode ser realizada por programas. a) de backup. b) fontes. c) aplicativos. d) compiladores.

Gabarito
01 - C 11 B 21 - D 31 - B 02 - A 12 - C 22 - B 32 - B 03 - D 13 - D 23 - D 33 - C 04 - E 14 - A 24 - A 34 - A 05 15 25 35 D D D B 06 - A 16 - B 26 - A 36 - A 07 - B 17 - B 27 - D 37 - B 08 - D 18 - C 28 - D 38 - B 09 - A 19 B 29 - B 39 - B 10 - D 20 - E 30 C 40 - C

www.DigitalApostilas.com

41 - C 51 - D 61 - B 71 - C 81 - C 91 - A 101 - E 111 - A 121 - C 131 - E 141 - E 151- C 161 - B 171 - B

42 - B 52 - C 62 - A 72 - D 82 - A 92- D 102 - B 112 - B 122 - B 132 - C 142- C 152 - A 162 - C 172 - C

43 - D 53 - D 63 - D 73 - C 83 - B 93 -A 103 -C 113 -C 123- A 133 -C 143- A 153- B 163- B 173- D

44 - C 54 - B 64 - A 74 - A 84 - B 94- C 104 -E 114 -E 124 -B 134- E 144- B 154- A 164- C 174- B

45 - A 55 - B 65 - B 75 - D 85 - D 95 - D 105 - A 115 - A 125 - A 135 - C 145 - A 155 - B 165 - C 175 - A

46 - A 56 - C 66 - C 76 - D 86 - D 96 - A 106 - D 116 - A 126 - A 136 - B 146 - D 156 - D 166- B 176- A

47 - B 57 - A 67 - C 77 -D 87 - B 97 - C 107 - C 117 - B 127 - A 137 - E 147 - B 157 - B 167 - A ***

48 - D 58 - C 68 - A 78 - D 88 - C 98 - B 108 - C 118 - C 128 - D 138 - D 148 - B 158 - C 168- C ***

49 - B 59 - B 69 - A 79 - C 89 - D 99 -D 109 -E 119 -D 129 -C 139- C 149- A 159- B 169- A ***

50 - A 60 - D 70 - D 80 - D 90 - C 100 - C 110 - B 120 - B 130 - D 140 - E 150 - C 160- A 170 - B ***