Documente Academic
Documente Profesional
Documente Cultură
CONCEITOS DE INTERNET
INTERNET
A Internet um conjunto de redes de computadores que conecta milhes de
computadores no mundo inteiro, inclusive o seu. Ela tambm uma vasta fonte de
informaes que est em constante mudana e expanso. Desde a sua criao na
dcada de 1970, ela tem crescido exponencialmente e agora usada por milhes de
pessoas, desde as instituies comerciais e educacionais at os consumidores
individuais.
Uma vez conectado Internet, voc pode ter acesso uma rica gama de informaes,
incluindo pginas da World Wide Web, correio eletrnico, chat, grupos de notcias,
software, jogos, informaes meteorolgicas, museus, bibliotecas, enfim o que voc
estiver procurando.
Provedor
O provedor uma empresa prestadora de servios que oferece acesso Internet. Para
acessar a Internet, necessrio conectar-se com um computador que j esteja na
Internet (no caso, o provedor) e esse computador deve permitir que seus usurios
tambm tenham acesso a Internet.
No Brasil, a maioria dos provedores esto conectados a Embratel, que por sua vez, est
conectada com outros computadores fora do Brasil. Esta conexo chama-se link, que a
conexo fsica que interliga o provedor de acesso com a Embratel. Neste caso, a
Embratel conhecida como backbone, ou seja, a "espinha dorsal" da Internet no
Brasil. Pode-se imaginar o backbone como se fosse uma avenida de 3 pistas e os links
como se fossem as ruas que esto interligadas nesta avenida.
Tanto o link como o backbone possuem uma velocidade de transmisso, ou seja, com
qual velocidade ele transmite os dados. Esta velocidade dada em bps (bits por
segundo). A velocidade de um link varia de 64Kbps 2Mbps, j um backbone muito
mais rpido, sua velocidade seria em torno de 45Mbps.
Deve ser feito um contrato com o provedor de acesso, que fornecer um nome de
usurio, uma senha de acesso e um endereo eletrnico na Internet.
Software
Antes de utilizar qualquer programa para a Internet, voc deve primeiro conectar-se ao
seu provedor de acesso. Para isso, necessrio o dialer (discador), que o programa
que disca para o seu provedor de acesso e passa seus dados (nome e senha), para
verificar se voc um usurio vlido deste provedor. Se o seu nome de usurio e sua
senha de acesso estiverem corretas, seu acesso a Internet estar liberado.
Para cada tipo de recurso que voc quer utilizar deve-se ter o software (programa)
prprio. Por exemplo, para enviar um e-mail necessrio um programa de e-mail, por
exemplo, o Eudora. Para conversar com algum (bate-papo), necessrio um programa
especfico para isso, no caso, o mIRC.
O software mais comum o navegador, que o programa que mostra as Home Pages
(pginas) da Internet.
Dialer
Dialer o programa que conecta o seu computador com o provedor de acesso utilizando
o modem.
O nome do usurio, conhecido tambm por "login name" ou "user name" o nome que
est cadastrado no seu provedor de acesso escolhido no momento do contrato. Ser
passada tambm uma senha de acesso, que pessoal e no deve ser passada para
ningum.
O nmero a ser discado o 22..........?, que o nmero do provedor de acesso. Clique no
boto Conectar. Feita a conexo, voc j estar conectado ao seu provedor de acesso e
consequentemente Internet.
Tudo na Internet tem um endereo, ou seja, uma identificao de onde est localizado o
computador e qual recursos este computador oferece. Por exemplo, a URL:
http://www.digshop.com.br
(ser melhor explicado adiante
Propriedades de Internet
EXCLUIR ARQUIVOS - Esta opo til se o espao em disco for pouco e voc no
deseja navegar atravs das pginas que voc exibiu anteriormente
LIMPAR HISTRICO - Esvazia a pasta Histrico. Esta pasta armazena atalhos para as
pginas que voc visualizou nesta sesso e nas sesses anteriores.
Procedimentos:
Na rea de Trabalho CLIC no cone Internet Explorer. Ser ouvida uma mensagem
indicando que o Internet Explorer foi acessado.
Os endereos eletrnicos
Nesta seo iremos aprender como so formados os endereos eletrnicos, ou seja, por
que existe esse www, .com, .br, .org etc.
Veja abaixo.
Exemplo.:
Protocol Nome da
http://www.microsoft.com.br
Localidade da
World Wide Comercial
www: Significa que esta uma pgina Web ou seja, aqui possvel visualizar imagens,
textos formatados, ouvir sons, msicas, participar de aplicaes desenvolvidas em Java
ou outro script. Resumindo a parte grfica da Internet
Volta pgina anterior, que foi previamente acessada. Podemos usar tambm
o Back espace ou ALT+seta para esquerda.
Avana para prxima pgina, que foi previamente acessada. Podemos usar
tambm ALT+ seta para direita.
OBS.: Estando na pgina que voc deseja adicionar aos seus favoritos, basta pressionar
CTRL + d para que ela seja includa na lista de links. Estando no Menu Favoritos, bastar
descer com as setas at o nome da referida pgina e pressionar Enter sobre ela para que
seja trazida. Uma pasta padro, chamada Links , conter todas as pginas que forem
adicionadas aos favoritos sem uma definio quanto a pasta em que deveria ficar.
Utilizando a opo Organizar Favoritos , voc poder mover esses links para pastas j
existentes.
Adicionar a favoritos:
6. Aps pressionar Enter sobre essa opo, caso queira criar uma pasta especfica
onde ficar o link para a pgina em que voc est, pressione TAB at nova pasta e
pressione Enter;
7. Digite o nome que receber a nova pasta e pressione TAB at OK . Confirme com o
Enter.
OBS.: Caso ao pressionar o TAB no surja a opo Criar nova pasta , continue a
pressionar o TAB at o controle Criar em e pressione Enter. Aps isso, prossiga
pressionando TAB at o controle Criar nova pasta . Pressione Enter sobre ele. Digite o
nome da pasta a ser criada. Pressione Enter at o boto OK e tecle Enter sobre ele para
confirmar a criao da nova pasta.
8. Pressione TAB at o nome da pgina, e caso queira, digite um novo nome para ela;
9. Pressione TAB at a lista de pastas (Criar em lista hierrquica) para confirmar qual
est selecionada. Selecione a que desejar e pressione TAB at OK e confirme;
Organizar favoritos: entra em uma janela onde o usurio pode modificar a lista de
endereos prediletos. Podemos criar pastas para armazenar sites interessantes (de
acordo com a especificidade de cada um deles). Renomear a referncia aos sites que
adicionamos a lista de favoritos, , Mover para uma pasta um site ou at fazer a excluso.
Para isso, inicialmente, pressione TAB at ouvir janela . Selecione com as setas para
baixo e cima o link e depois pressione TAB at uma das opes j citadas. Pressione
Enter sobre a que desejar e confirme a operao, caso isso seja solicitado;
Estando em uma pgina por voc acessada, caso queira consultar sua lista de
endereos favoritos, basta pressionar ALT + f. Desa com a seta at o link que deseja e
tecle Enter.
Opes de letras.
Excluindo arquivos:
Exclui todos os arquivos das pginas que foram visitadas na Internet.
Com a excluso dos arquivos temporrios voc libera espao em disco. Clique em
Excluir arquivos... e depois confirme a excluso clicando em OK.
Voc pode tambm incluir o contedo off-line para excluso. Basta marcar a caixa
Excluir todo o contedo off-line.
Guia Contedo:
Nesta guia voc pode criar uma lista de sites aprovados que podem ser visitados ou
banidos de navegao.
Guia Segurana:
Esta guia configura diferentes nveis de navegao nas zonas de internet e intranet: para
execuo de componentes, scripts, mini aplicativos.
Pode-se tambm definir sites a serem banidos de navegao, assim como permitir a livre
navegao em outros, clicando nos cones correspondentes para cada tarefa e em
seguida no boto Sites....
Home Page
Pela definio tcnica temos que uma Home Page um arquivo ASCII (no formato HTML)
acessado de computadores rodando um Navegador (Browser), que permite o acesso s
informaes em um ambiente grfico e multimdia. Todo em hiper-texto, facilitando a
busca de informaes dentro das Home Pages.
Depois disto, vrias outras companhias passaram a produzir browsers que deveriam
fazer concorrncia ao Mosaic. Mark Andreesen partiu para a criao da Netscape
Communications, criadora do browser Netscape.
Surgiram ainda o Cello,
O AIR Mosaic,
O SPRY Mosaic,
O Microsoft Internet Explorer
O Mozilla Firefox
e muitos outros browsers.
Como descobrir um endereo na Internet?
Para isso, existe na Internet os "famosos" sites de procura, que so sites que possuem
um enorme banco de dados (que contm o cadastro de milhares de Home Pages), que
permitem a procura por um determinado assunto. Caso a palavra ou o assunto que foi
procurado exista em alguma dessas pginas, ser listado toda esta relao de pginas
encontradas.
A pesquisa pode ser realizada com uma palavra, referente ao assunto desejado. Por
exemplo, voc quer pesquisar sobre amortecedores, caso no encontre nada como
amortecedores, procure como auto peas, e assim sucessivamente.
PLUG-INS
Os plug-ins so programas que expandem a capacidade do Browser em recursos
especficos - permitindo, por exemplo, que voc toque arquivos de som ou veja filmes
em vdeo dentro de uma Home Page. As empresas de software vm desenvolvendo plug-
ins a uma velocidade impressionante. Maiores informaes e endereos sobre plug-ins
so encontradas na pgina:
http://www.yahoo.com/Computers_and_Internet/Software/Internet/World_Wide_Web/Bro
wsers/Plug_Ins/Indices/
Atualmente existem vrios tipos de plug-ins. Abaixo temos uma relao de alguns deles:
Freeware: Programa livre que pode ser distribudo e utilizado livremente, no requer
nenhuma taxa para sua utilizao, e no considerado "pirataria" a cpia deste
programa.
Shareware: Programa demonstrao que pode ser utilizado por um determinado prazo
ou que contm alguns limites, para ser utilizado apenas como um teste do programa. Se
o usurio gostar ele compra, caso contrrio, no usa mais o programa. Na maioria das
vezes, esses programas exibem, de tempos em tempos, uma mensagem avisando que
ele deve ser registrado. Outros tipos de shareware tm tempo de uso limitado. Depois de
expirado este tempo de teste, necessrio que seja feito a compra deste programa.
http://www.tucows.com
Programas para se utilizar na Internet (Windows 3.x, Windows 95/98/ME/2000/XP etc... e
Macintosh).
http://www.jumbo.com.br
Programas para DOS, Windows 3.x e 95/98/ME/2000/XP etc..., OS/2, etc.
http://www.shareware.com
Programas se utilizar na Internet (Windows 3.x, Windows 95/98/ME/2000/XP etc... e
Macintosh).
Aparecer a listagem dos Browsers disponveis para download neste site. Escolha o
Browser desejado clicando sobre o ttulo respectivo. Neste caso, clique em "Microsoft
Internet Explorer for Windows ... (a verso que desejar) ".
COMUNICAO
Quando for preciso enviar um arquivo binrio que no pode ser representado por texto
comum, tal como um programa ou imagens grficas, existem utilitrios para codificar os
dados como texto. Na outra ponta, o receptor simplesmente decodifica os dados no
formato texto de volta ao seu formato original.
Assim, pode-se postar virtualmente qualquer tipo de dados para qualquer um. O sistema
de correio Internet a espinha dorsal (e a motivao original) da rede em si.
Outlook XP (2002)
O Programa Outlook Express
No Outlook, as informaes so organizadas em pastas. Quando voc iniciar o Outlook
pela primeira vez, a pasta da Caixa de entrada abrir. Use a Caixa de entrada para ler e
enviar mensagens de correio eletrnico, solicitaes de reunies e tarefas.
Iniciando o Outlook
Para iniciar o programa Outlook clique em Iniciar/Programas/Microsoft Outlook.
O Outlook hoje apresenta uma viso geral personalizvel das informaes sobre as
tarefas e do calendrio do correio eletrnico em um lugar nico. Para acessar facilmente
o Outlook hoje, basta clicar no cone na barra do Outlook ou selecionar o Outlook hoje
para exibio padro ao iniciar o Outlook a fim de priorizar o seu trabalho.
Atalhos do Outlook
Para ir a outra parte do Outlook rapidamente, clique num cone de atalho na barra do
Outlook esquerda da Caixa de entrada. Por exemplo, clique em Calendrio para abrir a
pasta Calendrio. A faixa de pastas (barra horizontal acima do exibidor de informaes)
mostra o nome da pasta aberta. Para ver a lista completa das suas pastas, clique no
nome da pasta na faixa de pastas.
Configurar Conta de Correio Eletrnico
Para receber e enviar mensagens, voc precisa ter uma conta de e-mail bem
configurada.
Para configurar uma ou mais contas de e-mail clique em Ferramentas/Contas.
Caso voc no tenha em suas mos estas informaes, ligue para o telefone do suporte
de seu provedor.
Clique no boto "Avanar" para informar o nome da conta e senha para login. No espao
para o "Nome da conta" coloque seu "user name". Digite a senha de acesso para
conexo com o servidor no espao para senha.
O assistente finalizar a configurao de sua conta de correio lhe perguntando a forma
de conexo ao servidor.
Se suas respostas estiverem corretas o assistente ir informar que voc criou com xito
uma conta de correio eletrnico, clique no boto "Concluir" para finalizar.
AS PASTAS LOCAIS
Itens Enviados - armazena das mensagens enviadas a partir de seu micro e que no
tenham sido movidas para outras pastas.
Rascunhos - contm mensagens que voc redigiu e salvou, mas ainda no enviou.
O campo "Cc:" serve para que voc coloque outros endereos eletrnicos que recebero
a mensagem.
O corpo pode ser definido como o contedo da mensagem em si. Podemos entender o
cabealho como um conjunto de linhas especiais, pois o computador interpretar estas
linhas para que seja possvel armazenar as mensagens. J o texto do corpo da
mensagem no interpretado pelo computador. entendido apenas pelo usurio.
Aps escrever sua mensagem e ter definido o endereo para onde ela
ser mandada, voc dever pressionar o boto Enviar para que a mensagem seja
transmitida ao endereo informado.
Para que seja possvel enviar um documento, uma figura, uma planilha ou um banco de
dados junto com uma mensagem, necessrio que voc anexe este arquivo sua
mensagem. Para anexar um ou mais arquivos a uma mensagem, voc dever seguir os
passos descritos abaixo:
Aps ter preenchido o cabealho e o corpo da mensagem, voc deve clicar sobre o
boto "Anexar".
Clique no boto que representado por um clip.
Pode-se enviar um arquivo anexado em um e-mail, quando por exemplo, deseja-se enviar
um curriculum que est feito no Word. Para que o mesmo seja enviado ser necessrio
anexar este arquivo no e-mail, da seguinte forma:
A seguir, voc dever selecionar o(s) arquivo(s) que desejar. Para tanto, voc deve saber
em que pasta cada arquivo se encontra. Selecione uma determinada pasta na rea
"Examinar" e ser apresentada a lista de arquivos dessa pasta. Selecione com o mouse
o arquivo que ser enviado e pressione o boto "ANEXAR".
Observe que uma nova linha de cabealho est visvel no cabealho da mensagem, logo
abaixo da linha de Assunto. a linha "Anexar:".
Voc poder ento, clicar sobre o boto "Enviar", para que a sua mensagem seja
enviada com o(s) arquivo(s) anexo(s).
Para responder ao autor de uma mensagem recebida, selecione a linha que identifica a
mensagem na Caixa de Entrada e escolha o boto "Responder" na barra de ferramentas.
Uma janela ser apresentada, com o campo "Para:" j preenchido com o endereo
eletrnico do remetente da mensagem que est sendo respondida.
No campo "Assunto:" o texto mantido e apenas a sigla "Re:" (de Resposta)
acrescentada automaticamente no incio da frase.
Se voc recebeu uma mensagem e quer retransmit-a para outra pessoa, selecione a
mensagem com o mouse e pressione o boto "Encaminhar". Prencha no campo "Para:"
o endereo eletrnico de quem receber a mensagem. Observe que no campo
"Assunto:" a sigla "En:" precede o ttulo original e o corpo da mensagem j est pronto.
Se quiser acrescente algum texto antes do incio do texto j existente e envie a
mensagem atravs do boto "Enviar".
CRIANDO PASTAS
De modo semelhante ao Windows Explorer pastas podem ser criadas para organizar
melhor as mensagens recebidas e enviadas.
Por exemplo, possvel criar uma pasta Turismo para armazenar mensagens recebidas e
enviadas sobre esse tema. Se o nmero de mensagens de cada tipo grande podem ser
criadas duas sub-pastas dentro da pasta Turismo.
Para criar uma pasta no mesmo nvel das principais j existentes, clique em Pastas
Locais e escolha no Menu Arquivo a opo Nova, Pasta e digite o nome escolhido.
Para criar sub-pastas, clique sobre a pasta existente e repita o procedimento acima.
NETNEWS (USENET)
O IRC composto basicamente por um servidor de IRC, que por onde as mensagens
so gerenciadas e distribudas corretamente a seus usurios, que devem possuir um
programa cliente de IRC, como o mIRC.
Aps a conexo com um servidor, o IRC dividido em canais com temas prprios, como
se fossem salas de reunies ou bate-papo. Ao entrar nestes canais, aparecer na sua
tela a listagem das pessoas que esto nesta sala e o que elas esto falando. Existem
canais de diversos assuntos, dos mais variados possveis.
Nestes canais possvel fazer amizades, tirar dvidas sobre diversos assuntos, bater-
papo, se divertir, etc.
Um timo programa cliente de IRC o mIRC, criado por Khaled Mardam-Bey. Este
programa est disponvel na Internet, no endereo http://www.mirc.co.uk. Nesta pgina
sero encontradas muitas informaes sobre IRC e tambm endereos para se fazer o
download do mIRC.
No existe somente o sistema de IRC para Bate Papo, atualmente est sendo muito
usado um programa criado pela Mirabilis, uma empresa Israelense, chamado ICQ (um
trocadilho com a expresso em ingls para: EU VEJO VOC). Este programa permite
que voc cadastre outras pessoas que o usem para que toda vez que elas se conectarem
INTERNET, voc as veja, e vice versa, vocs podem trocar palavras, mensagens, ou
mesmo enviar arquivos um para o outro.
O ICQ
O ICQ um programa que permite uma comunicao em tempo-real entre duas ou mais
pessoas via Internet. Com o ICQ voc pode se comunicar com qualquer pessoa que
tambm tenha ICQ e, assim como voc, esteja conectada. Por meio desse comunicador
possvel trocar mensagens escritas, de voz, imagens, vdeo e URLs. As mensagens e
arquivos so enviados diretamente para o computador de seu amigo e ele pode lhe
responder imediatamente. Mas, caso no esteja conectado (online), a mensagem ficar
gravada e ser enviada posteriormente, quando o destinatrio estiver online.
O ICQ funciona simultaneamente com outros programas, permitindo que voc utilize
qualquer outro aplicativo enquanto se comunica com seus amigos, colegas de trabalho
ou qualquer outra pessoa.
Para instalar o mensageiro ICQ em seu computador, basta ir at o site
http://www.icq.com/ download/ e baixar o programa clicando em Download ICQ.
O prximo passo, que pode ser feito com o computador offline, instalar o aplicativo.
Para isso v at a pasta em que salvou o arquivo (icq.exe) e d um duplo clique. Duas
janelas iro se abrir. Clique em ambas, no boto Next, e a instalao se iniciar.
Aps esse processo, uma nova janela se abrir, informando que a instalao est
completa.
Clique em OK.
Os passos seguintes s sero possveis se voc conectar-se Internet, pois trata-se de
fazer o seu registro no servidor do ICQ. Nessa etapa o servidor do ICQ solicitar o
preenchimento de alguns dados cadastrais (seu nome, apelido, idade, endereo e
outros).
No necessrio fornecer todos esses dados. Caso no deseje, basta deixar em branco
os respectivos campos, pois o programa funcionar da mesma forma. Em seguida, uma
senha ser solicitada. Escolha uma que seja difcil de algum decifrar e fcil de voc
lembrar.
Finalmente, voc ouvir um apito de um navio e isso significa que o programa j est
rodando em seu computador.
Solicite de seus amigos usurios de ICQ o nmero de cadastro deles para que voc os
adicione em sua lista de contatos.
O MSN
O MSN Web Messenger permite conversar online e em tempo real com amigos e
familiares usando apenas um navegador da Web! Use-o em qualquer computador
compartilhado: na escola, no trabalho, na casa dos amigos ou em qualquer lugar em que
no possa instalar o software do MSN Messenger.
O jeito natural de fazer isso pressionando a tecla Enter no final de cada linha. No
entanto, ao pressionar Enter no MSN, a mensagem enviada. Para evitar que isso
ocorra, faa o seguinte: digite o texto de cada linha e ao final dela pressione ao mesmo
tempo os botes Shift e Enter do seu teclado.
Listas
O servio de listas oferece grande poder de comunicao e um recurso inestimvel
para estudantes e profissionais. Aprenda um pouco sobre seu funcionamento.
Funcionamento
Uma lista formada por um programa servidor e um arquivo com endereos de e-mail de
pessoas inscritas.
Endereos de listas so semelhantes a endereos comuns de e-mail. Ao enviar uma
mensagem para uma lista, o servidor copiar a mensagem, enviando-a para todos os
endereos cadastrados. Assim, atravs de um nico endereo de e-mail, conversamos
com dezenas ou centenas de pessoas.
Inscrio
preciso se inscrever para receber mensagens de uma lista; em alguns casos, o fato de
enviar uma mensagem para uma lista faz com que se seja inscrito automaticamente, mas
isso no comum.
Tpico da Lista
Ajuda
Comandos
Os comandos no so os mesmos em todas as listas, mas estes so os mais comuns:
subscribe
Realiza inscrio do remetente da mensagem em uma lista especificada
unsubscribe
Retira seu endereo da lista
help
Apresenta os comandos entendidos pelo processador da lista
Endereos
Em geral, as listas tm dois endereos: um para o envio de comandos (de inscrio,
eliminao, ajuda, pesquisa, etc), e outro para o envio das mensagens.
Moderador
O moderador o responsvel pela lista, e pode decidir quem admitido nela, impedir a
veiculao de mensagens, e chamar a ateno para o tpico da lista, mantendo o bom
andamento das conversas.
Identificao
Mensagens recebidas atravs de listas so identificadas facilmente pelo cabealho:
Date: Fri, 19 May 1995 21:12:45 +0000
Sender: nome-proc-lista@endereco-lista.br
From: fulano@endereco.br (Fulano de Tal)
To: nome-lista@endereco-lista.br
Reply-To: nome-lista@endereco-lista.br
Subject: Assunto
Content-Lenght: 600
.
.
.
Neste caso, vemos que Fulano de Tal enviou esta mensagem para a lista nome-lista.
Tambm podemos notar a presena dos campos Sender: e Reply-To:, que so inseridos
automaticamente pela lista.
Sender:
Reply-To:
Este campo faz com que as respostas a esta mensagem sejam enviadas por default para
a lista e no para o autor da mensagem.
Origem da mensagem
Confundir mensagens enviadas para listas com mensagens pessoais pode gerar algum
mal-entendido, por isso verifique a origem dos e-mails recebidos antes de respond-los.
Alguns servidores de lista facilitam esta identificao, colocando o nome da lista no
campo Subject:
Compras
Fazer compras na Internet est se tornando cada vez mais comum, devido as facilidades
encontradas. Uma delas que voc pode comprar diretamente do conforto de sua casa
ou trabalho, a outra que as lojas on-line nunca fecham para almoo, feriado ou mesmo
finais de semana e dias santos. Alm de tudo muito mais prtico do que sair andando
por a pesquisando preos, basta estar conectado e procurar pela rede toda por ofertas
de encher os olhos.
O que o VOIP?
O VOIP um servio que permite que voc converse atravs da Internet, realizando
chamadas para computadores conectados a rede VOIP ou para telefones convencionais
e celulares do Brasil e do exterior.
Voc s precisa de uma conexo de banda larga e um provedor de acesso para poder
utilizar o VOIP.
As ligaes para os computadores da rede VOIP so chamadas PC para PC. Dessa forma
voc tem chamadas de PC para PC sem limite de tempo e sem custos adicionais. As
ligaes de PC para PC so conhecidas tambm como P2P.
Alm de usar o seu computador para fazer ou receber chamadas pelo Terra VOIP, voc
pode tambm utilizar outros equipamentos, que inclusive dispensam completamente o
uso do computador, como o ATA (Adaptador de Telefone Analgico) ou o IP Fone.
Com o VOIP voc tambm pode fazer chamadas para telefones convencionais. Estas
chamadas so transmitidas atravs da Internet at o ponto mais prximo do local de
destino, fazendo com que o custo delas seja muito menor do que de uma ligao
telefnica convencional.
Para fazer ligaes para telefones fixos ou celulares voc deve adquirir crditos
telefnicos do VOIP. Estes crditos funcionam como os de um celular pr-pago.
Conforme voc os utiliza eles so deduzidos de sua conta. Quando seus crditos
terminarem, voc pode recarreg-los atravs de uma nova compra.
O ORKUT
O orkut (www.orkut.com) uma rede social que surgiu recentemente e mudou os hbitos
de grande parte dos internautas, principalmente dos brasileiros. Por incrvel que parea,
o Brasil representa mais de 50% dos usurios do orkut em todo mundo. Criado pelo
engenheiro turco Orkut Buyukkokten, o site agora faz parte do "imprio" da Google,
empresa proprietria do site de busca mais conhecido no mundo.
Mas afinal, qual o diferencial do orkut? Por que ele est fazendo tanto sucesso, a ponto
de atingir uma popularidade poucas vezes vista na Internet mundial? Os usurios o
acessam de todas os lugares possveis, seja em casa, no trabalho, na escola ou na
universidade. Se voc for a um cyber caf, um bar, uma casa noturna ou qualquer
quiosque que possua acesso Internet, provavelmente ver algum acessando uma
pgina de fundo lils, com vrias fotos de pessoas, comunidades etc.
Para entrar no orkut voc precisa ser convidado por algum que j est cadastrado no
mesmo. Aps realizar o seu cadastro, voc ver (figura acima) que a diviso feita em
trs partes: perfil, meus amigos e minhas comunidades. O perfil contm sua descrio e
seus dados pessoais, sendo que a maioria deles poder ser visto por todo o pblico. O
quadro meus amigos ir exibir todas as pessoas que voc aceitou como amigo, e o
quadro minhas comunidades ir exibir todas as comunidades s quais voc optou por
entrar. Por exemplo, se voc estuda no Colgio So Bernardo da Silva, pode entrar
nessa comunidade, que provavelmente j foi criada por um aluno da escola. Voc
tambm pode criar suas prprias comunidades e convidar seus amigos a fazer parte
delas.
Existem muitas comunidades com temas interessantes, onde realmente surgem debates
proveitosos. No entanto, se voc navegar pelo orkut, comear a perceber algumas
inutilidades, como por exemplo:
Comunidades gigantes: faz algum sentido voc fazer parte da comunidade
"Planeta Terra", que possui milhares de participantes? Pois acredite, no orkut existem
vrias comunidades destinadas aos moradores do Planeta Terra.
Usurios em milhares de comunidades: h usurios cadastrados em mais de
5.000 comunidades. Porm, a verdade que as comunidades que escolhemos revelam
um pouco de nossa identidade. Deveria haver um limite de comunidades por usurio,
algo em torno de 40 ou 50.
Comunidades grotescas: voc gostaria de fazer parte da comunidade "Amantes
da Pastelina"?. Pois , ela j tem mais de 3.000 membros! Voc se chama Mariana? Que
tal fazer parte da comunidades "Marianas", que j possui mais de 6.000 membros?
Ok, no orkut tudo vlido! Afinal, o que alguns consideram inconvenientes, outros
consideram muito divertido. Quem nunca gostou do seriado Chaves ir odiar as dezenas
de comunidades dedicas a ele. Mas quem um "chavesmanaco", poder ficar horas
dando risada ao relembrar as histrias do programa, contadas pelos membros da
comunidade. Existem tambm as comunidades do tipo "Eu odeio". Por exemplo, se voc
no gosta do Galvo Bueno, saiba que existem mais de 20 comunidades do tipo "Eu
odeio o Galvo Bueno".
Enfim, o orkut virou uma febre. E junto com a febre, veio uma praga, que so os famosos
spams. Felizmente, esse problema est sendo contornado com a desabilitao do envio
de mensagens para os membros das comunidades. No incio, ao acessar o orkut, o
sistema exibia um aviso do tipo "Voc tem 54 novas mensagens", sendo que 99% delas
eram um verdadeiro lixo eletrnico, como correntes, propagandas etc. Atualmente, voc
pode enviar mensagens somente aos seus amigos, e no para uma comunidade inteira.
Por fim, o recndito: o que est por trs do orkut? Ser que apenas popularidade que o
seu proprietrio est querendo? Pense bem: atualmente as empresas gastam fortunas
implementando sistemas para identificar perfis e os hbitos de consumo de seus
clientes. E o que que mais existe no orkut??? Existem perfis, preferncias, hbitos etc.
Por exemplo, se voc faz parte da comunidade "Eu adoro vestidos azuis", com certeza
seu perfil ser de interesse de um fabricante desse tipo de vestido. Alm disso, o orkut
permite a consulta de informaes genricas que podem ser teis s empresas, como
estado civil, filhos, pessoas que gostam de ter animais em casa, moradores de uma
determinada regio etc.
No existe nada concreto, mas j circulou entre os membros do orkut uma mensagem
acusando o servio de estar se apropriando das informaes dos usurios para fins
comerciais. Ou seja, a acusao dizia o orkut estaria criando um banco de dados
mundial, onde qualquer empresa com inteno de lanar um produto poderia comprar
informaes sobre o nicho de mercado que deseja atingir.
O certo que, independente dos objetivos do orkut e dos inconvenientes que ele
apresenta, o site virou uma epidemia, principalmente entre os jovens. Afinal, o orkut
oferece diverso, informao, amizades e relacionamentos em geral. Se ele veio para
ficar, no temos como saber. Pode ser que seja apenas mais uma moda a pegar na
Internet. Porm, surpreendente as propores atingidas por esse verdadeiro fenmeno
em nvel mundial.
Protocolos da Internet
um conjunto de regras e padres que descrevem modos e operao para que os
computadores possam trocar dados.
A Internet uma Rede baseada no sistema Unix, sendo estruturada de acordo com o
modelo de camadas OSI - Open Systems Interconnect. Esse modelo revolucionou a
interligao de computadores, atravs da independncia entre os fornecedores de
software, pois prev um padro rgido para conexo de computadores em vrios
aspectos, desde a ligao fsica at a ligao de aplicaes.
TCP / IP
(Transmission Control Protocol / Internet Protocol)
uma lngua hbrida utilizada para transmitir mensagens entre computadores com
sistemas operacionais diferentes.
Protocolo que permite acesso a Internet, sendo um dos responsveis pela popularizao
da rede. Est sendo substitudo pelo PPP. Este tipo de conexo a mais poderosa forma
de acesso rede por modem, pois o micro passa a ser um node da Internet e no mais
um terminal remoto. Com este protocolo, voc roda software no seu micro e este
interage com as informaes e outros computadores na Net.
PPP
(Point-to-Point Protocol)
UUCP
(Unix to Unix Copy Protocol)
um mtodo para designar computadores que no esto on-line com a rede, mas que
usam o protocolo UUCP para manter conexes intermitentes com a mesma. Os
endereos UUCP so usados para subsistemas que no so (ainda) um "Site" da rede.
Eles tambm so usados por usurios que utilizam somente o E-Mail e que no precisam
permanecer conectados rede para manipular a correspondncia eletrnica.
HTTP
(Hypertext Transfer Protocol)
Este protocolo regula as comunicaes na World Wide Web. Ele possui uma srie de
comandos que so transparentes para quem usa programas como:
Mosaic,
Cello
e Web Explorer.
FTP
(File Transfer Protocol)
A primeira e a mais simples a seguinte: em qualquer disco (tanto disquete quanto HD)
existe um setor que lido primeiro pelo sistema operacional quando o computador o
acessa. Este setor identifica o disco e informa como o sistema operacional (SO) deve
agir. O vrus se aloja exatamente neste setor, e espera que o computador o acesse.
O vrus, aps ter sido executado, fica escondido agora na memria do computador, e
imediatamente infecta todos os discos que esto ligados ao computador, colocando uma
cpia de si mesmo no tal setor que lido primeiro (chamado setor de boot), e quando o
disco for transferido para outro computador, este ao acessar o disco contaminado
(lendo o setor de boot), executar o vrus e o alocar na sua memria, o que por sua vez
ir infectar todos os discos utilizados neste computador, e assim o vrus vai se
alastrando.
Os vrus que se anexam a arquivos infectam tambm todos os arquivos que esto sendo
ou e sero executados. Alguns s vezes re-contaminam o mesmo arquivo tantas vezes e
ele fica to grande que passa a ocupar um espao considervel (que sempre muito
precioso) em seu disco. Outros, mais inteligentes, se escondem entre os espaos do
programa original, para no dar a menor pista de sua existncia.
Cada vrus possui um critrio para comear o ataque propriamente dito, onde os
arquivos comeam a ser apagados, o micro comea a travar, documentos que no so
salvos e vrias outras tragdias. Alguns apenas mostram mensagens chatas, outros
mais elaborados fazem estragos muitos grandes.
Tipos
Cavalo-de-tria
A denominao Cavalo de Tria (Trojan Horse) foi atribuda aos programas que
permitem a invaso de um computador alheio com espantosa facilidade. Nesse caso, o
termo anlogo ao famoso artefato militar fabricado pelos gregos espartanos. Um
amigo virtual presenteia o outro com um presente de grego, que seria um aplicativo
qualquer. Quando o leigo o executa, o programa atua de forma diferente do que era
esperado.
Worm
Os worms (vermes) podem ser interpretados como um tipo de vrus mais inteligente que
os demais. A principal diferena entre eles est na forma de propagao: os worms
podem se propagar rapidamente para outros computadores, seja pela Internet, seja por
meio de uma rede local. Geralmente, a contaminao ocorre de maneira discreta e o
usurio s nota o problema quando o computador apresenta alguma anormalidade. O
que faz destes vrus inteligentes a gama de possibilidades de propagao. O worm
pode capturar endereos de e-mail em arquivos do usurio, usar servios de SMTP
(sistema de envio de e-mails) prprios ou qualquer outro meio que permita a
contaminao de computadores (normalmente milhares) em pouco tempo.
Firewall
Firewall um programa que monitora as conexes feitas pelo seu computador para
garantir que nenhum recurso do seu computador esteja sendo usado indevidamente.
So teis para a preveno de worms e trojans.
Antivrus
AVG - Grisoft - www.grisoft.com - Possui verso paga e outra gratuita para uso no-
comercial (com menos funcionalidades).
Proteo
A melhor poltica com relao proteo do seu computador contra vrus possuir um
bom software anti-vrus original instalado e atualiz-lo com freqncia, pois surgem
vrus novos a cada dia. Portanto, a regra bsica com relao a vrus (e outras infeces)
: Jamais execute programas que no tenham sido obtidos de fontes absolutamente
confiveis. O tema dos vrus muito extenso e no se pode pretender abord-lo aqui
seno superficialmente, para dar orientaes essenciais. Vamos a algumas
recomendaes.
Note que:
Cuidados que se deve tomar com mensagens de correio eletrnico Como j foi falado,
simplesmente ler a mensagem no causa qualquer problema. No entanto, se a
mensagem contm anexos (ou attachments, em Ingls), preciso cuidado. O anexo pode
ser um arquivo executvel (programa) e, portanto, pode estar contaminado. A no ser
que voc tenha certeza absoluta da integridade do arquivo, melhor ser precavido e
suspeitar. No abra o arquivo sem antes pass-lo por uma anlise do anti-vrus
atualizado
Mas se o anexo no for um programa, for um arquivo apenas de texto, possvel relaxar
os cuidados?
No. Infelizmente, os criadores de vrus so muito ativos, e existem hoje, disseminando-
se rapidamente, vrus que contaminam arquivos do MS Word ou do MS Excel. So os
chamados vrus de macro, que infectam as macros (executveis) destes arquivos.
Assim, no abra anexos deste tipo sem prvia verificao.
possvel clicar no indicador de anexo para ver do que se trata? E como fazer em
seguida?
Apenas clicar no indicador (que no MS Outlook Express uma imagem de um clip), sim.
Mas cuidado para no dar um clique duplo, ou clicar no nome do arquivo, pois se o
anexo for um programa, ser executado. Faa assim:
1- Abra a janela da mensagem (em que o anexo aparece como um cone no rodap);
2- Salve o anexo em um diretrio sua escolha, o que pode ser feito de dois modos
a) clicar o anexo com o boto direito do mouse e em seguida clicar em "Salvar como...";
3- Passe um anti-vrus atualizado no anexo salvo para se certificar de que este no est
infectado.
Como me proteger?
Em primeiro lugar, voltemos a enfatizar a atitude bsica de evitar executar programas
desconhecidos ou de origem duvidosa. Portanto, mais uma vez, Jamais execute
programas que no tenham sido obtidos de fontes absolutamente confiveis.
Alm disto, h a questo das senhas. Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas. E troca-las no seria uma soluo definitiva, pois os
invasores poderiam entrar no seu micro outra vez e rouba-la novamente. Portanto, como
medida extrema de preveno, o melhor mesmo NO DEIXAR AS SENHAS NO
COMPUTADOR. Isto quer dizer que voc no deve usar, ou deve desabilitar, se j usa, os
recursos do tipo lembrar senha. Eles gravam sua senha para evitar a necessidade de
digit-la novamente. S que, se a sua senha est gravada no seu computador, ela pode
ser lida por um invasor. Atualmente, altamente recomendvel que voc prefira digitar a
senha a cada vez que faz uma conexo. Abra mo do conforto em favor da sua
segurana.
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiVrus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomon's Virex Products
Command Antivirus
7 (
# "
1
$ ?5G9>5G 7
#
1
$
4
#
$
/>5G0
& /?5G0F
% $
R'
)
O
4 # 4 1
L
#
/
"
1
0 1
(
(
# 6
G
$
4
. F
6
. $
4
F.9$.
5
#
$
4
"
#
#
#
7$/$.0
(
C
'
4"
#
#
4.
. F
/F.0
6
(A
I
I
7
(1# "#
1
4
+
.
E
4J
)
%$"
6
(
)
O(
7
) 1
*
3
"
)
$ C
Q # )
-!
6
(
$ $
"$A /"$S 1
" B "
K D
(#
6
#
(
"
K
#
(
A
3'
#
K
CONCEITOS DE PROTEO E SEGURANA DA INFORMAO
Segurana de Informao est relacionada com a proteo existente ou necessria
sobre dados que possuem valor para algum ou uma organizao. Possui aspectos
bsicos como confidencialidade, integridade e disponibilidade da informao que nos
ajuda a entender as necessidades de sua proteo e que no se aplica ou est restrita
sistemas computacionais, nem a informaes eletrnicas ou qualquer outra forma
mecnica de armazenamento. Ela se aplica a todos os aspectos de proteo e
armazenamento de informaes e dados, em qualquer forma. O nvel de segurana de
um sistema operacional de computador pode ser tipificado pela configurao de seus
componentes.
Conceitos de segurana
Entende-se por informao todo e qualquer contedo ou dado que tenha valor para
alguma organizao ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao
pblico para consulta ou aquisio.
Ativo
Ativo todo recurso que pode sofrer algum tipo de ataque, logo, precisa de proteo.
Portanto todos os recursos que necessitam de alguma proteo, considerado um
ATIVO.
Prioridades do Ativo
Mecanismos de segurana
Firewalls
Definimos o firewall como sendo uma barreira inteligente entre duas redes, geralmente a
rede local e a Internet, atravs da qual s passa trfego autorizado. Este trfego
examinado pelo firewall em tempo real e a seleo feita de acordo com um conjunto de
regras de acesso Ele tipicamente um roteador (equipamento que liga as redes com a
Internet), um computador rodando filtragens de pacotes, um software proxy, um firewall-
in-a-box (um hardware proprietrio especfico para funo de firewall), ou um conjunto
desses sistemas.
Pode-se dizer que firewall um conceito ao invs de um produto. Ele a soma de todas
as regras aplicadas a rede. Geralmente, essas regras so elaboradas considerando as
polticas de acesso da organizao.
A figura abaixo, descreve o modelo mais comumente utilizado para implementao de
um firewall:
Podemos observar que o firewall nico ponto de entrada da rede, quando isso
acontece o firewall tambm pode ser designado como chock point.
De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar trs
tipos principais:
Filtros de pacotes
Stateful Firewalls
Firewalls em Nvel de Aplicao
Filtros de Pacotes
Esse o tipo de firewall mais conhecido e utilizado. Ele controla a origem e o destino
dos pacotes de mensagens da Internet. Quando uma informao recebida, o firewall
verifica as informaes sobre o endereo IP de origem e destino do pacote e compara
com uma lista de regras de acesso para determinar se pacote est autorizado ou no a
ser repassado atravs dele.
Stateful Firewalls
Um outro tipo de firewall conhecido como Stateful Firewall. Ele utiliza uma tcnica
chamada Stateful Packet Inspection, que um tipo avanado de filtragem de pacotes.
Esse tipo de firewall examina todo o contedo de um pacote, no apenas seu cabealho,
que contm apenas os endereos de origem e destino da informao. Ele chamado de
stateful porque examina os contedos dos pacotes para determinar qual o estado da
conexo, Ex: Ele garante que o computador destino de uma informao tenha realmente
solicitado anteriormente a informao atravs da conexo atual.
Alm de serem mais rigorosos na inspeo dos pacotes, os stateful firewalls podem
ainda manter as portas fechadas at que uma conexo para a porta especfica seja
requisitada. Isso permite uma maior proteo contra a ameaa de port scanning.
Apesar desse tipo de firewall ter uma perda maior de performance, j que ele analisa
toda a comunicao utilizando proxies, ele permite uma maior auditoria sobre o controle
no trfego, j que as aplicaes especficas podem detalhar melhor os eventos
associados a um dado servio.
A maior dificuldade na sua implementao a necessidade de instalao e configurao
de um proxy para cada aplicao, sendo que algumas aplicaes no trabalham
corretamente com esses mecanismos.
Ameaas segurana
Ameaa algo que oferece um risco e tem como foco algum ativo. Uma ameaa tambm
pode aproveitar-se de alguma vulnerabilidade do ambiente.
Identificar Ameaas de Segurana Identificar os Tipos de Ataques a base para chegar
aos Riscos. Lembre-se que existem as prioridades; essas prioridades so os pontos que
podem comprometer o Negcio da Empresa, ou seja, o que crucial para a
sobrevivncia da Empresa crucial no seu projeto de Segurana.
Falsificao
Falsificao de Identidade quando se usa nome de usurio e senha de outra pessoa
para acessar recursos ou executar tarefas. Seguem dois exemplos:
Falsificar mensagem de e-mail
Executar pacotes de autenticao
Um ataque de Falsificao pode ter incio em um PostIt com sua senha, grudado no seu
monitor.
Violao
A Violao ocorre quando os dados so alterados:
Alterar dados durante a transmisso
Alterar dados em arquivos
Repudiao
A Repudiao talvez seja uma das ltimas etapas de um ataque bem sucedido, pois o
ato de negar algo que foi feito. Isso pode ser feito apagando as entradas do Log aps um
acesso indevido. Exemplos:
Excluir um arquivo crtico e negar que excluiu
Comprar um produto e mais tarde negar que comprou
Divulgao
A Divulgao das Informaes pode ser to grave e/ou custar to caro quanto um ataque
de Negao de Servio, pois informaes que no podiam ser acessadas por terceiros,
agora esto sendo divulgadas ou usadas para obter vantagem em negcios.
Dependendo da informao ela pode ser usada como objeto de chantagem. Abaixo
exemplos de Divulgao:
Expor informaes em mensagens de erro
Expor cdigo em sites
O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa, ou at
mesmo inundar o DHCP Server Local com solicitaes de IP, fazendo com que
nenhuma estao com IP dinmico obtenha endereo IP.
Elevao de Privilgios
Acontece quando o usurio mal-intencionado quer executar uma ao da qual no
possui privilgios administrativos suficientes:
Explorar saturaes do buffer para obter privilgios do sistema
Obter privilgios de administrador de forma ilegtima
Este usurio pode aproveitar-se que o Administrador da Rede efetuou logon numa
mquina e a deixou desbloqueada, e com isso adicionar a sua prpria conta aos grupos
Domain Admins, e Remote Desktop Users. Com isso ele faz o que quiser com a rede da
empresa, mesmo que esteja em casa.
Quem pode ser uma ameaa?
necessrio identificar quem pode atacar a minha rede, e qual a capacidade e/ou
objetivo desta pessoa.
Principiante no tem nenhuma experincia em programao e usa ferramentas de
terceiros. Geralmente no tem noo do que est fazendo ou das conseqncias
daquele ato.
Intermedirio tem algum conhecimento de programao e utiliza ferramentas usadas
por terceiros. Esta pessoa pode querer algo alm de testar um Programinha Hacker.
Avanado Programadores experientes, possuem conhecimento de Infra-Estrutura e
Protocolos. Podem realizar ataques estruturados. Certamente no esto s testando os
seus programas.
Vulnerabilidades
Os ataques com mais chances de dar certo so aqueles que exploram vulnerabilidades,
seja ela uma vulnerabilidade do sistema operacional, aplicativos ou polticas internas.
Nem todos os problemas de segurana possuem uma soluo definitiva, a partir disso
inicia-se o Gerenciamento de Risco, analisando e balanceando todas as informaes
sobre Ativos, Ameaas, Vulnerabilidades, probabilidade e impacto.
Nvel de segurana
De acordo com o RFC 2196 (The Site Security Handbook), uma poltica de segurana
consiste num conjunto formal de regras que devem ser seguidas pelos usurios dos
recursos de uma organizao.
O documento que define a poltica de segurana deve deixar de fora todos os aspetos
tcnicos de implementao dos mercanismos de segurana, pois essa implementao
pode variar ao longo do tempo. Deve ser tambm um documento de fcil leitura e
compreenso, alm de resumido.
Algumas normas definem aspectos que devem ser levados em considerao ao elaborar
polticas de segurana. Entre essas normas esto a BS 7799 (elaborada pela British
Standards Institution) e a NBR ISO/IEC 17799 (a verso brasileira desta primeira).
Existem duas filosofias por trs de qualquer poltica de segurana: a proibitiva (tudo que
no expressamente permitido proibido) e a permissiva (tudo que no proibido
permitido).
Seu ambiente nunca estar seguro, no imagine que instalando um bom Antivrus voc
elimina as suas vulnerabilidades ou diminui a quantidade de ameaas. extremamente
necessrio conhecer o ambiente e fazer um estudo, para depois poder implementar
ferramentas e solues de segurana.
EXERCCIOS DE FIXAO
01) O protocolo que funciona como padro para transferncia de arquivos na internet
o:
a) XMODEM
b) BBS
c) FTP
d) HTTP
e) TCP/IP
03) A forma mais comum para se ter acesso Internet atravs do cadastramento em:
a) uma home page
b) um canal irc
c) um site pblico
d) um provedor de acesso
e) um canal de chat
04) Para navegar nas pginas WWW da Internet necessrio um browser. Os dois
browser mais difundidos atualmente so:
a) Eudora e Trumpet Navigator
b) Eudora e Netscape Navigator
c) Compuserve e Nutecnet
d) Gopher e Trumpet Navigator
e) Nescape Navigator e Internet Explorer
07) O servio da Internet que possibilita aos usurios trocar informaes em tempo real
denomina-se:
a) E-mail
b) IRC
c) Telnet
d) FTP
e) Gopher
09) O protocolo responsvel pelo roteamento de pacotes entre dois sistemas que
utilizam a famlia de protocolos TCP/IP :
a ) Internet Protocol (IP).
b ) Internet Relay Chat (IRC).
c ) cHyper Text Transfer Protocol (HTTP).
d ) Hyper Text Markup Language (HTML)
10) Qual das seguintes alternativas no a maneira comum dos worms e outros vrus de
computador se espalharem?
a) Atravs de anexos de email.
b) Atravs de programas que voc baixa da Internet.
c) Atravs de software pirateado.
d) Atravs do fornecimento de suas informaes pessoais em um site que no seguro.
11) Verdadeiro ou falso: aps instalar um software antivrus, seu computador fica
completamente protegido.
a) Verdadeiro.
b) Falso.
14) A maneira mais fcil de manter atualizado seu computador com Microsoft Windows
:
a) Confirmar se o recurso Atualizaes Automticas est ativado e configurado para
baixar e instalar atualizaes automaticamente.
b) Visitar o site do Windows Update regularmente.
c) Visitar o site Microsoft.com diariamente e procurar por dicas de que haver uma
atualizao disponvel em breve.
d) Desativar o recurso Atualizaes Automticas e esperar por um email da Microsoft.
15) Qual dos procedimentos a seguir no ajudaria a proteger seu computador Microsoft
Windows contra vrus e worms?
a) Instalar as ltimas atualizaes da Microsoft.
b) Usar um filtro para spam.
c) Usar um firewall de Internet.
d) Excluir arquivos temporrios de Internet e seu histrico do computador.
17) Verdadeiro ou falso: usar um software antivrus atualizado, atualizar seu computador
e usar um firewall proteger voc contra roubo de identidade.
a) Verdadeiro.
b) Falso.
18) Qual dos seguintes no um dos primeiros procedimentos que deve cumprir para
preparar um novo computador com Windows XP para a Internet?
a) Verificar se est usando um firewall.
b) Ajustar suas configuraes de privacidade.
c) Excluir todos os seus cookies.
d) Ativar as atualizaes automticas do Windows.
19) Qual atividade apresenta o maior risco de expor seu computador a um vrus?
a) Visitar sites que no sejam seguros.
b) Baixar arquivos de mdia ou de software da Internet.
c) Fornecer informaes pessoais ou fazer compras online.
d) Permitir que amigos e familiares usem seu computador.
20) Leia atentamente as seguintes afirmativas, que tratam da rede Internet e de suas
aplicaes.
1. Navegadores Web, como o Internet Explorer e o Mozilla Firefox, podem ser usados
para acessar servidores atravs dos quais podem ser feitos a leitura e o envio de e-
mails, conhecidos como servidores de webmail.
2. E-mails podem ser lidos e enviados no somente por meio de computadores, mas
tambm a partir de telefones celulares e PDAs (computadores de mo) com acesso
Internet.
3. Arquivos e endereos de pginas Web enviados por e-mail, ao serem abertos, podem
infectar a mquina com vrus de computador e com programas espies (spyware).
Assinale a alternativa que indica a(s) afirmativa(s) correta(s).
A. ( ) Apenas a afirmativa I est correta.
B. ( ) Somente as afirmativas I e II esto corretas.
C. ( ) Somente as afirmativas I e III esto corretas.
D. ( ) Somente as afirmativas II e III esto corretas.
E. ( ) As afirmativas I, II e III esto corretas.
21) Para enviar um documento junto com uma mensagem de e-mail no Outlook, a ao
correta :
a) colar;
b) anexar;
c) copiar;
d) inserir;
e) verificar.
22) Voc recebeu um e-mail enviado a vrias pessoas e deseja que sua mensagem v
para as mesmas pessoas. A opo correta no Outlook :
a) enviar a todos;
b) responder a todos;
c) responder;
d) encaminhar a todos;
e) encaminhar.
23) No Internet Explorer, quando se deseja preservar o endereo de uma pgina visitada
para uso posterior, a opo correta :
a) arquivo novo;
b) adicionar ao catlogo de endereos;
c) trabalhar offline;
d) adicionar a favoritos;
e) arquivo salvar como.
27) Quando enviamos um e-mail por meio do Outlook Express, o campo para deve ser
preenchido com:
a) logradouro do destinatrio
b) nmero IP do destinatrio
c) CEP do destinatrio
d) e-mail do destinatrio
e) UIN do destinatrio
a) Ethernet.
b) WWW.
c) LAN.
d) Intranet.
e) Correio eletrnico.
32) Voc recebe um e-mail de seu amigo Pedro comunicando que ele finalmente tem um
computador e uma conta de e-mail (pedro@gmail.com). Voc resolve felicit-lo, mas, ao
responder ao e-mail, percebe no campo Para: o endereo pedro@gmeil.com
A diferena entre os dois endereos de e-mail se deve, provavelmente, a:
A) a primeira forma do endereo serve para enviar mensagens e a segunda para receb-
las;
B) seu amigo digitou o endereo errado ao configurar as propriedades da conta no
programa cliente de correio eletrnico;
C) o servidor de correio eletrnico de seu amigo deve ter as duas formas registradas e
as usa para balancear a carga nos servidores;
D) o corretor ortogrfico de seu programa cliente de correio eletrnico deve estar ligado
e efetuou automaticamente a correo;
E) um erro no servidor DNS de seu provedor que traduziu erradamente o endereo IP do
servidor de correio eletrnico de seu amigo.
a) I, II e III.
b) II, III e IV.
c) I, II e IV.
d) I, III e IV.
a) I e II
b) II e III
c) III e IV
d) I e III
36) Cookies so pequenas informaes que os sites visitados por voc podem
armazenar em seu computador. Estes so utilizados pelos sites de diversas formas,
entre as quais, pode-se citar, EXCETO:
a) pesquisar dados diversos armazenados em seu disco rgido.
b) guardar a sua identificao e senha quando voc vai de uma pgina para outra.
c) manter listas de compras ou listas de produtos preferidos em sites de comrcio
eletrnico.
d) personalizar sites pessoais ou de notcias, quando voc escolhe o que quer que seja
mostrado nas pginas.
37) Um usurio do browser Internet Explorer est acessando o site do MPU. Para melhor
visualizar as informaes, resolveu empregar o recurso de tela inteira. Para isso, ele
deve acionar a seguinte tecla:
a) F12
b) F11
c) F8
d) F7
38) Na Internet existe um sistema de busca e obteno de informaes no qual os
caminhos de navegao no so baseados nos ttulos dos documentos, mas, sim, na
utilizao de um mecanismo conhecido como navegao por hipertexto. Esse sistema
conhecido por:
a) FTP
b) WWW
c) SMTP
d) TELNET
a) o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a
mquina de origem e a mquina de destino.
c) para garantir a entrega dos dados, o protocolo TCP espera que os segmentos
recebidos sejam confirmados pela mquina de destino. Se a recepo no for
confirmada dentro de um intervalo de tempo, a mquina na origem transmite novamente
o segmento.
d) o acesso Internet feito a partir de uma conexo discada utiliza o protocolo X.25 com
servidor de DHCP e endereos fornecidos pelo provedor de acesso.
46) O servio da Internet que possibilita aos usurios trocar informaes em tempo real
denomina-se:
a) IRC
b) FTP
c) Telnet
d) E-mail
51) O mecanismo utilizado para garantir que o acesso a um recurso limitado aos
usurios devidamente autorizados o de:
a) controle de roteamento
b) registro de eventos
c) deteco e informe de eventos
d) controle de acessos
a) A maioria das aplicaes mais conhecidas da Internet usa UDP. Entre essas
aplicaes destacamos: Telnet (login remoto), SMTP (para correio eletrnico), FTP (para
transferncia de arquivo) e HTTP (para a Web).
b) A maioria das aplicaes mais conhecidas da Internet usa TCP. Entre essas
aplicaes destacamos: Telnet (login remoto), SMTP (para correio eletrnico), FTP (para
transferncia de arquivo) e HTTP (para a Web).
57) No Outlook, uma atividade que voc agenda no seu Calendrio e que no envolve
convites a outras pessoas nem reserva de recursos um(a):
a) Compromisso
b) Reunio
c) Evento
d) Conferncia
a) I, II e III
b) I, II e IV
c) I, III e IV
d) II, III e IV
60) Considerando as tecnologias de redes LAN (local area network) e WAN (wide area
network), uma Secretaria da Fazenda Estadual poderia:
a) Implantar uma nica rede de LAN, abrangendo todo o Estado, qual todos os
computadores seriam conectados, usando-se o software Token Ring.
d) Implantar uma LAN em cada Delegacia, interligando estas redes locais por meio de
uma WAN que abranja todo o Estado.
61) A tecnologia ADSL, para acesso dedicado Internet, implementada atravs de:
a) cable modem
b) linha telefnica
c) rdio
d) microondas
d) os dados transferidos pelo protocolo HTTP podem conter texto, udio ou imagens.
69) No Outlook, o recurso que permite transferir automaticamente os itens antigos para
um arquivo de armazenamento (Pasta Particular) o:
A) Autoarquivar
B) Compactar
C) Copiar
D) Arquivo Morto
E) nda
70) No Outlook, o recurso que permite reduzir imediatamente o tamanho de uma pasta
particular o:
A) Autoarquivar
B) Copiar
C) Arquivo Morto
D) Compactar
E) nda
71) Analise as seguintes afirmaes e classifique-as como Verdadeiras (V) ou Falsas (F).
( ) O Internet Explorer permite ao usurio incluir uma pgina da Web sua lista de
pginas favoritas. Sempre que desejar abrir essa pgina, basta clicar no menu Exibir na
barra de ferramentas e, em seguida, clicar no atalho que indica a pgina favorita
( ) Quando o usurio visita um site seguro na Web, ele lhe envia automaticamente o seu
certificado, e o Internet Explorer exibe um cone de cadeado na barra de status.
( ) Os nveis de segurana para cada site da Web que o Internet Explorer permite ao
usurio definir so Restrito, Irrestrito e Mdio.
( ) Quando o usurio torna uma pgina da Web disponvel off-line, ele pode ler o seu
contedo quando o computador no est conectado Internet.
Assinale a opo que classifica, respectivamente, as assertivas.
A) V, V, F, V
B) F, V, V, F
C) F, V, F, V
D) V, F, V, V
E) nda
74) No Outlook, uma incumbncia particular ou relacionada a trabalho que voc deseja
controlar at a concluso um(a):
A) Tarefa
B) Reunio
C) Evento
D) Compromisso
E) nda
75) Seja dado que um usurio recebeu um correio eletrnico (e-mail) contendo um
arquivo do Microsoft Word anexado ao texto, arquivo esse que ocupa muito espao na
Caixa de Entrada do usurio. So solues permitidas pelo Microsoft Outlook que
liberam espao na Caixa de Entrada do usurio, exceto:
A) Mover o e-mail para Pastas Particulares do Outlook.
B) Salvar o e-mail no computador e apag-lo por completo do Outlook.
C) Salvar o anexo no computador, apag-lo do e-mail, salvar a mensagem sem o anexo.
D) Compactar o e-mail mantendo-o com tamanho reduzido no Outlook.
E) nda
76) A tecnologia ADSL, para acesso dedicado Internet, implementada atravs de:
A) microondas.
B) rdio.
C) cable modem.
D) linha telefnica.
E) nda
81) No envio de uma mensagem atravs do Microsoft Outlook, o campo CCO utilizado
para indicar um destinatrio quando:
A) O destinatrio uma lista padro de distribuio do Outlook.
B) No se deseja que esse destinatrio responda mensagem.
C) No se deseja que outros destinatrios da mensagem percebam que esse tambm
um destinatrio da mensagem.
D) O destinatrio no pertence lista padro de distribuio do Outlook.
E) nda
83) A forma mais comum para se ter acesso Internet atravs do cadastramento em:
A) um canal irc
B) um provedor de acesso
C) um site pblico
D) uma home page
E) nda
85) A opo menos indicada comercialmente maioria dos usurios para a conexo a
um provedor de acesso da Internet :
A) ADSL.
B) LPCD.
C) Linha telefnica.
D) Satlite.
E) nda
87) O Microsoft OutIook permite que um usurio crie suas prprias regras para
organizar mensagens de correio eletrnico. possvel, por exemplo, criar uma regra que
consiga mover uma mensagem recm-recebida, enviada por um determinado remetente,
para uma pasta a escolha de um usurio (menu "Ferramentas --> Assistente de
regras..."). Alm disso, existem maneiras pr-definidas pelo Outlook de organizar
mensagens como por exemplo "Usando modos de exibio" (menu "Ferramentas -->
Organizar").
So opes pr-definidas de modos de exibio do OutLook, exceto:
A) Mensagens com auto-visualizao.
B) Mensagens abaixo de um limite de tamanho.
C) Linha do tempo das mensagens.
D) Por remetente.
E) nda
88) Criado por algum que, na poca, no registrou seu invento, o correio eletrnico,
mundialmente conhecido como e-mail, uma das maiores aplicaes da Internet.
Entretanto, ele no serve para nada se no se sabe o endereo de correio eletrnico para
quem se quer enviar mensagens. Acerca desse recurso, assinale a opo correta.
A) A seqncia de caracteres jprereira#caixa.gov.br poderia identificar um endereo
correio eletrnico.
B) Caso um usurio deseje enviar uma mensagem para outro do qual tenha o endereo,
poder faze-lo digitando o nome completo do destinatrio no campo para
endereamento. A partir disso, o programa de correio eletrnico far a busca do
endereo.
C) Apesar da vantagem representada pela sua velocidade de comunicao, o correio
eletrnico ainda no totalmente seguro: o administrador de uma mquina conectada
Internet pode ler as mensagens que passam pela referida mquina.
D) Embora as mensagens eletrnicas ainda no tenham o mesmo grau de privacidade
do correio convencional, por cartas, via correio eletrnico h a vantagem de no se
receber mensagens indesejadas.
E) nda
90) So opes que permitem incluir um arquivo como anexo de uma mensagem de
correio eletrnico do Microsoft Outook, exceto:
A) Copiar um arquivo do Windows Explorer e, em seguida, col-lo em uma mensagem
de correio que estiver sendo editada.
B) Durante a edio de um correio eletrnico, acessar o menu "Inserir ---> Arquivo" e
da selecione um arquivo desejado.
C) Durante a edio de um correio eletrnico, acessar o menu Arquivo--> Salvar
Anexos..." e da selecionar um arquivo que se deseja anexar.
D) No Windows Explorer, ao clicar com o boto da direito do mouse sobre um arquivo
exibido um menu. Ao navegar atravs de "Enviar para --> Destinatrio de correio",
possvel abrir uma nova mensagem de correio para ser editada, mensagem esta que j
possuir o arquivo clicado como anexo.
E) nda
92) O mecanismo utilizado para garantir que o acesso a um recurso limitado aos
usurios devidamente autorizados o de:
A) controle de roteamento
B) deteco e informe de eventos
C) registro de eventos
D) controle de acessos
E) nda
94) No Outlook, o recurso que permite copiar os itens originais para um arquivo de
exportao (em diversos formatos), mas que no os remove da pasta atual o:
A) Arquivo Morto
B) Autoarquivar
C) Exportar
D) Compactar
E) nda
96) Para tornar disponvel off-line uma pgina da Web atual, no MS Internet Explorer,
deve-se marcar a correspondente caixa de seleo em:
A) Adicionar a Favoritos, do menu Favoritos.
B) Organizar Favoritos, do menu Ferramentas.
C) Trabalhar off-line, do menu Favoritos.
D) Trabalhar off-line, do menu Arquivo.
E) Sincronizar off-line, do menu Ferramentas.
97) O endereos dos sites visitados nos ltimos dias, por meio de um computador,
podem ser armazenados pelo MS Internet Explorer e sero pesquisados na lista:
A) Favoritos.
B) Pesquisar.
C) Histrico.
D) Sites gerenciados.
E) links acessados.
98) Uma mensagem recebida, assinalada pelo remetente como de propriedade alta,
conter, na lista de mensagens, o cone:
A) clipe de papel.
B) ponto de exclamao.
C) sinalizador vermelho.
D) seta para baixo.
E) seta para cima.
99) Para exibir mais rapidamente as pginas da Web pode-se desativar os elementos
grficos por meio do menu Ferramentas, selecionando Opes da Internet, na guia:
A) Geral.
B) Conexes.
C) Contedo.
D) Avanadas.
E) Privacidade.
101) O recurso no Internet Explorer para garantir que est sendo usada a verso mais
recente da pgina Web atual clicar no boto:
A) Pgina inicial ou Home.
B) Pesquisar ou Search.
C) Avanar ou Forward.
D) Voltar ou Back.
E) Atualizar ou Refresh.
102) A pgina Web inicial, aquela que se v cada vez que se inicia o browser, definida
no Internet Explorer:
A) acessando-se o item Tela Inteira do menu Exibir.
B) acessando-se o item Opes da Internet do menu Ferramentas.
C) clicando-se o boto Pgina inicial (Home) da barra de Ferramentas.
D) clicando-se o boto Favoritos da barra de Ferramentas.
E) acessando-se o item Selecionar do menu Editar.
107) Quando o Internet Explorer exibe um cone de cadeado fechado na barra de status,
isso significa que a pgina que est sendo exibida de:
A) Um site read-only.
B) Um site restrito a usurios especficos.
C) Um site que utiliza protocolo de segurana na comunicao de dados.
D) Um site protegido contra vrus da Internet.
E) nda
108) Qual o comando mais eficaz para responder um e-mail enviado a voc?
A) Encaminhar
B) Encaminhar a todos
C) Responder
D) Responder ao Destinatrio
E) Apagar
109) Se necessrio enviar um e-mail para pelo menos 5 destinatrios de uma s vez.
Qual a forma mais correta?
A) No possvel enviar tantos e-mails de uma s vez.
B) Preencher o campo REMETENTE somente.
C) Preencher o campo Assunto adicionando * no final.
D) Preencher o campo PARA como remetentes dos endereos e o campo ASSUNTO.
E) Preencher o Campo PARA acrescentando os endereos dos destinatrios
separando por ; (ponto e virgula)
110) Para compor uma nova mensagem no Webmail o usurio deve clicar no boto:
A) Enviar/receber
B) Novo ou Nova Mensagem
C) Anexar
D) Caixa de entrada
E) nda
112) Para responder uma mensagem recebida atravs do webmail, devemos selecionar
a linha que a identifica na Caixa de Entrada e clicar sobre ela para visualizar seu
contedo e ento clicar sobre o boto Responder na barra de ferramentas. correto
afirmar que:
A) Este procedimento contempla todo o processo de resposta, pois ao pressionar o
boto Responder ser automaticamente enviada uma mensagem padro para o
remetente da mensagem.
B) Estas etapas fazem parte do procedimento, porm necessrio, ainda, redigir o
texto de resposta se esta for a vontade do usurio, e depois clicar em enviar para que a
mensagem seja , ento, enviada.
C) Este procedimento contempla todo o processo de resposta, porm necessrio
apenas digitar o endereo do destinatrio no campo Para: e pressionar o boto
Responder .
D) Nenhuma das afirmativas esto corretas
E) Apenas as alternativas a e c esto corretas
115) Dos servios usados na rede mundial de computadores (Internet), o nico que
tem a capacidade de mostrar imagens, sons e textos:
A) WWW
B) FTP
C) TELNET
D) DOWNLOAD
E) UPLOAD
117) So a parte do sistema operacional que ditam as normas para a comunicao entre
os dispositivos, os mais utilizados so TCP/IP, IPX/SPX, NETBIOS e NETBEUI:
A) Servios
B) Protocolos
C) Comandos
D) Servidores
E) Tipos de redes
119) Hyperlink um elemento grfico ou texto colorido ou sublinhado, que pode ser:
- l - transferido para outro arquivo
- ll - transferido para outra posio no mesmo arquivo
- lll - transferido para arquivos na sua Intranet ou na Internet
- lV - adicionado aos arquivos a serem transferidos . Esto corretos:
A) I e II, apenas ;
B) III e IV, apenas ;
C) III e IV, apenas ;
D) I, II, III e IV;
E) nenhuma alternativa est correta.
120) Suponha que voc est em casa e necessita conectar seu micro ao micro do
escritrio e rede ao qual ele est ligado para compartilhar uma impressora. Ambos
trabalham em um ambiente Windows 95. Para que a conexo entre estes dois micros
seja possvel, ambos devem ter modems instalados. Alm disto, ser necessrio
configurar a Rede Dial-Up:
A) nos dois micros e configurar o micro que disca como servidor.
B) nos dois micros e configurar o micro a ser discado como servidor.
C) nos dois micros sem configurar nenhum deles como servidor.
D) no micro que disca e configurar o micro a ser discado como servidor.
E) no micro que disca e e tem 128 MB de memria RAM.
121) Sua funo e receber, enviar e agendar as tarefas relacionadas com e-mail e
correios eletrnicos, nas suas mais variadas formas.
A) Microsoft Word
B) Microsoft PowerPoint
C) Microsoft Outlook
D) Microsoft Excel
E) Microsoft Access
122) Quando recebido um e-mail com o sinal de uma carta fechada e um clips de
papel,qual a possibilidade:
A) Este e-mail esta com vrus.
B) Este e-mail esta com arquivos anexados.
C) Este e-mail esta danificado.
D) Este e-mail esta codificado
E) Este e-mail esta compactado.
127) No Outlook, uma atividade que voc agenda no seu Calendrio e que no envolve
convites a outras pessoas nem reserva de recursos um(a):
A) Compromisso
B) Conferncia
C) Evento
D) Reunio
E) nda
142) O Internet Explorer tem um histrico das pginas visitadas, que podem ser
apagadas atravs do seguinte procedimento:
A) Na barra de menu Favoritos, clicar em opes
da Internet, na guia Histricos; clicar em Limpar Histrico e, depois, clicar no SIM da
janela de confirmao.
B) Na barra de menu Ferramentas, clicar em Opes de Internet, na guia Contedo;
escolher Limpar Histrico e, depois, clicar no SIM da janela de confirmao.
C) Na barra de menu Ferramentas, em Opes de Internet, na guia Geral, clicar em
Limpar Histrico e, depois, clicar no SIM da janela de confirmao.
D) Na barra de menu Arquivo, em Opes da Internet, clicar no Boto Limpar Histricos
e, depois, clicar no SIM da janela de confirmao.
E) Na barra de menu Arquivo em Histricos, clicar em Limpar Histrico, selecionar o
prazo do histrico a ser apagado e, depois, clicar no SIM da janela de confirmao.
144) Nos softwares para troca de mensagens de correio eletrnico, usualmente pode ser
enviada uma mensagem a um destinatrio introduzindo seu endereo de correio
eletrnico nas caixas Para, Cc ou Cco. A introduo do endereo do destinatrio na
caixa Cco (cpia carbono oculta) faz com que a mensagem:
a) correio_eletronico@cops.uel.br
b) correio_eletronico.cops.uel.br
c) www.correio_eletronico.cops.uel.br
d) www.correio_eletronico&cops.uel.br
e) www.cops.uel.br/correio_eletronico
a) I e II.
b) I e III.
c) III e IV.
d) I, II e IV.
e) II, III e IV.
149) O protocolo usado para transferncia de informaes no WWW, que suporta textos
no estruturados, hipertextos, imagens ou qualquer outro tipo de dados, denominado:
A) NFS;
B) HTTP;
C) UDP;
D) RPC;
E) SNMP.
156) A conexo de computadores conhecida por "banda larga" exige, entre outros
equipamentos, os seguintes:
a) fax e modem.
b) cabo e fax.
c) telefone e fax.
d) cabo e modem.
158) So opes que permitem incluir um arquivo como anexo de uma mensagem de
correio eletrnico do Microsoft OutLook, exceto:
a) Durante a edio de um correio eletrnico, acessar o menu "Inserir ---> Arquivo" e da
selecione um arquivo desejado.
b) Copiar um arquivo do Windows Explorer e, em seguida, col-lo em uma mensagem de
correio que estiver sendo editada.
c) Durante a edio de um correio eletrnico, acessar o menu Arquivo--> Salvar
Anexos..." e da selecionar um arquivo que se deseja anexar.
d) No Windows Explorer, ao clicar com o boto da direito do mouse sobre um arquivo
exibido um menu. Ao navegar atravs de "Enviar para --> Destinatrio de correio",
possvel abrir uma nova mensagem de correio para ser editada, mensagem esta que j
possuir o arquivo clicado como anexo.
162) So opes que permitem incluir um arquivo como anexo de uma mensagem de
correio eletrnico do Microsoft OutLook, exceto:
a) Durante a edio de um correio eletrnico, acessar o menu "Inserir ---> Arquivo" e da
selecione um arquivo desejado.
b) Copiar um arquivo do Windows Explorer e, em seguida, col-lo em uma mensagem de
correio que estiver sendo editada.
c) Durante a edio de um correio eletrnico, acessar o menu Arquivo--> Salvar
Anexos..." e da selecionar um arquivo que se deseja anexar.
d) No Windows Explorer, ao clicar com o boto da direito do mouse sobre um arquivo
exibido um menu. Ao navegar atravs de "Enviar para --> Destinatrio de correio",
possvel abrir uma nova mensagem de correio para ser editada, mensagem esta que j
possuir o arquivo clicado como anexo.
164) Para navegar nas pginas WWW da Internet necessrio um browser. Os dois
browsers mais difundidos atualmente so:
a) Eudora e Trumpet Navigator
b) Eudora e Netscape Navigator
c) Firefox e Internet Explorer
d) Compuserve e Nutecnet
167) A World Wide Web um repositrio on-line de informaes em larga escala que os
usurios podem procurar, usando um programa aplicativo interativo chamado
navegador (browser). Com relao navegao na Web, correto afirmar que:
a) uma URL que comea com http:// especifica que um navegador deve usar o HyperText
Transport Protocol (HTTP) para acessar o item.
b) os servidores Web apresentam uma arquitetura mais complexa que os navegadores.
Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o
servidor abra uma conexo e pergunte qual o item que o navegador deseja.
c) um documento da Web esttico feito em HTML no existe em uma forma predefinida.
O documento esttico criado por um servidor Web sempre que um navegador solicita o
documento. Quando chega uma requisio, o servidor da Web executa um aplicativo que
cria o documento e envia ao navegador.
d) um documento Web considerado dinmico quando feito em HTML; o servidor
apenas copia o arquivo e envia ao navegador, mas este interpretado de forma diferente
por cada navegador.
c) Se voc fornece sua senha para uma outra pessoa, esta poder utiliz-la para se
passar por voc na Internet.
173) O Catlogo de Endereos do Microsoft OutLook permite criar uma lista de contatos
particular bem como ter acesso a uma lista corporativa de uma empresa. Marque a
alternativa com uma operao que no se aplica ao catlogo de endereos OutLook:
a) Ser reaproveitado pelo Microsoft Word XP para imprimir endereos em envelopes de
correspondncia.
b) Converter listas de endereos de outros aplicativos de correio eletrnico para o seu
formato.
c) Realizar pesquisas de endereos cadastrados por atributos armazenados.
d) Guardar cpias integrais de e-mails oriundos de endereos cadastrados.
174) No Outlook, o recurso que permite transferir manualmente os itens antigos para um
arquivo de armazenamento o:
a) Auto-arquivar
b) Arquivo Morto
c) Copiar
d) Compactar
Gabarito
01 - C 02 - A 03 - D 04 - E 05 - D 06 - A 07 - B 08 - D 09 - A 10 - D
11 B 12 - C 13 - D 14 - A 15 - D 16 - B 17 - B 18 - C 19 B 20 - E
21 - D 22 - B 23 - D 24 - A 25 - D 26 - A 27 - D 28 - D 29 - B 30 C
31 - B 32 - B 33 - C 34 - A 35 - B 36 - A 37 - B 38 - B 39 - B 40 - C
41 - C 42 - B 43 - D 44 - C 45 - A 46 - A 47 - B 48 - D 49 - B 50 - A
51 - D 52 - C 53 - D 54 - B 55 - B 56 - C 57 - A 58 - C 59 - B 60 - D
61 - B 62 - A 63 - D 64 - A 65 - B 66 - C 67 - C 68 - A 69 - A 70 - D
71 - C 72 - D 73 - C 74 - A 75 - D 76 - D 77 -D 78 - D 79 - C 80 - D
81 - C 82 - A 83 - B 84 - B 85 - D 86 - D 87 - B 88 - C 89 - D 90 - C
91 - A 92- D 93 -A 94- C 95 - D 96 - A 97 - C 98 - B 99 -D 100 - C
101 - E 102 - B 103 -C 104 -E 105 - A 106 - D 107 - C 108 - C 109 -E 110 - B
111 - A 112 - B 113 -C 114 -E 115 - A 116 - A 117 - B 118 - C 119 -D 120 - B
121 - C 122 - B 123- A 124 -B 125 - A 126 - A 127 - A 128 - D 129 -C 130 - D
131 - E 132 - C 133 -C 134- E 135 - C 136 - B 137 - E 138 - D 139- C 140 - E
141 - E 142- C 143- A 144- B 145 - A 146 - D 147 - B 148 - B 149- A 150 - C
151- C 152 - A 153- B 154- A 155 - B 156 - D 157 - B 158 - C 159- B 160- A
161 - B 162 - C 163- B 164- C 165 - C 166- B 167 - A 168- C 169- A 170 - B
171 - B 172 - C 173- D 174- B 175 - A 176- A *** *** *** ***