Anda di halaman 1dari 82

NAVEGAO INTERNET e CORREIO ELETRNICO

INTERNET

A Internet um conjunto de redes de computadores que conecta milhes de
computadores no mundo inteiro, inclusive o seu. Ela tambm uma vasta fonte de
informaes que est em constante mudana e expanso. Desde a sua criao na
dcada de 1970, ela tem crescido exponencialmente e agora usada por milhes de
pessoas, desde as instituies comerciais e educacionais at os consumidores
individuais.



Uma vez conectado Internet, voc pode ter acesso uma rica gama de informaes,
incluindo pginas da World Wide Web, correio eletrnico, chat, grupos de notcias,
software, jogos, informaes meteorolgicas, museus, bibliotecas, enfim o que voc
estiver procurando.

Um provedor de servios de internet (ISP) mantm um servidor que est diretamente
conectado com a Internet. Para conectar o seu computador com a Internet, voc deve
usar um modem para discar para esse provedor. O provedor lhe cobra pelo tempo que
voc passa usando pelo servio.

Como se conectar com a Internet?
Provedor
O provedor uma empresa prestadora de servios que oferece acesso Internet. Para
acessar a Internet, necessrio conectar-se com um computador que j esteja na
Internet (no caso, o provedor) e esse computador deve permitir que seus usurios
tambm tenham acesso a Internet.

No Brasil, a maioria dos provedores esto conectados a Embratel, que por sua vez, est
conectada com outros computadores fora do Brasil. Esta conexo chama-se link, que a
conexo fsica que interliga o provedor de acesso com a Embratel. Neste caso, a
Embratel conhecida como backbone, ou seja, a " espinha dorsal" da Internet no
Brasil. Pode-se imaginar o backbone como se fosse uma avenida de 3 pistas e os links
como se fossem as ruas que esto interligadas nesta avenida.

Tanto o link como o backbone possuem uma velocidade de transmisso, ou seja, com
qual velocidade ele transmite os dados. Esta velocidade dada em bps (bits por
segundo). A velocidade de um link varia de 64Kbps 2Mbps, j um backbone muito
mais rpido, sua velocidade seria em torno de 45Mbps.

Deve ser feito um contrato com o provedor de acesso, que fornecer um nome de
usurio, uma senha de acesso e um endereo eletrnico na Internet.

INFORMTICA


CONCEITOS DE INTERNET
Pgina 1 de 82.
Software
Antes de utilizar qualquer programa para a Internet, voc deve primeiro conectar-se ao
seu provedor de acesso. Para isso, necessrio o dialer (discador), que o programa
que disca para o seu provedor de acesso e passa seus dados (nome e senha), para
verificar se voc um usurio vlido deste provedor. Se o seu nome de usurio e sua
senha de acesso estiverem corretas, seu acesso a Internet estar liberado.

Para cada tipo de recurso que voc quer utilizar deve-se ter o software (programa)
prprio. Por exemplo, para enviar um e-mail necessrio um programa de e-mail, por
exemplo, o Eudora. Para conversar com algum (bate-papo), necessrio um programa
especfico para isso, no caso, o mIRC.

O software mais comum o navegador, que o programa que mostra as Home Pages
(pginas) da Internet.
Dialer
Dialer o programa que conecta o seu computador com o provedor de acesso utilizando
o modem.





O nome do usurio, conhecido tambm por " login name" ou " user name" o nome que
est cadastrado no seu provedor de acesso escolhido no momento do contrato. Ser
passada tambm uma senha de acesso, que pessoal e no deve ser passada para
ningum.
Pgina 2 de 82.

O nmero a ser discado o 22..........?, que o nmero do provedor de acesso. Clique no
boto Conectar. Feita a conexo, voc j estar conectado ao seu provedor de acesso e
consequentemente Internet.

Depois de conectado, deve-se entrar no programa desejado para se utilizar na Internet.
Existem muitos recursos disponveis na Internet.
URL - Uniform Resource Locator
Tudo na Internet tem um endereo, ou seja, uma identificao de onde est localizado o
computador e qual recursos este computador oferece. Por exemplo, a URL:

http://www.digshop.com.br
(ser melhor explicado adiante

Propriedades de Internet




EXCLUIR ARQUIVOS - Esta opo til se o espao em disco for pouco e voc no
deseja navegar atravs das pginas que voc exibiu anteriormente

CONFIGURAES - Exibe uma lista de arquivos de internet temporrios, define a
quantidade de espao em disco que voc deseja manter disponvel para os seus
arquivos de internet temporrios ou mover da sua pasta Temporary Internet Files.

LIMPAR HISTRICO - Esvazia a pasta Histrico. Esta pasta armazena atalhos para as
pginas que voc visualizou nesta sesso e nas sesses anteriores.
INTERNET EXPLORER - O NAVEGADOR
Com o Internet Explorer, voc pode:
Examinar toda a enorme variedade de informaes em multimdia disponveis na
World Wide Web (www);
Pgina 3 de 82.
Protocol
Fazer pesquisas avanadas sem ter que se deslocar biblioteca de alguma
universidade;
Ouvir clipes de msicas, rdios, assistir vdeos, canais de TV etc.;
Trocar correio eletrnico de maneira rpida com usurios da Internet do mundo
todo;
Ouvir notcias e msicas pelas rdios do mundo inteiro;
Ler jornais com notcias on-line (atualizadas - tempo real);
Fazer compras on-line, entre outras atividades.

Procedimentos:

Na rea de Trabalho CLIC no cone Internet Explorer. Ser ouvida uma mensagem
indicando que o Internet Explorer foi acessado.



Outras duas opes so:
1. pressionar TAB at a Barra de Ferramentas e pressionar Enter na opo de iniciar o
navegador do Internet Explorer.
2. Iniciar/Programas/Internet Explorer.

Os endereos eletrnicos

Nesta seo iremos aprender como so formados os endereos eletrnicos, ou seja, por
que existe esse www, .com, .br, .org etc.

Veja abaixo.

Exemplo.:


http://www.microsoft.com.br

Nome da
Localidade da
Pgina 4 de 82.
Comercial


No exemplo acima mostramos um endereo (URL) situado na WWW, com fins
comerciais, e localizado no Brasil, cujo o nome da empresa Microsoft. Simples no?

http:// (HyperText Transfer Protocol) Protocolo de transferencia de Hipertexto, o
protocolo utilizado para transferencias de pginas Web.

www: Significa que esta uma pgina Web ou seja, aqui possvel visualizar imagens,
textos formatados, ouvir sons, msicas, participar de aplicaes desenvolvidas em Java
ou outro script. Resumindo a parte grfica da Internet

org : Indica que o Website uma organizao.
edu: Indica que o Website uma organizao educacional
gov: Indica que o Website uma organizao governamental.
com: Indica que o Website uma organizao comercial.
br: Indica que o Website uma organizao localizada no Brasil, assim como na Frana
" .fr" e EUA " .us"





Veja abaixo os botes da barra de ferramentas do Internet Explorer:

Volta pgina anterior, que foi previamente acessada. Podemos usar tambm
o Back espace ou ALT+seta para esquerda.


Avana para prxima pgina, que foi previamente acessada. Podemos usar
tambm ALT+ seta para direita.




Pra de carregar a pgina.



World Wide
Pgina 5 de 82.
Atualiza o contedo da pgina (atalho: F5). Utilizamos essa opo quando a
pgina acessada oferece informaes que so alteradas em tempo real.
Sendo assim, a informao obtida na abertura desse tipo de pgina, aps
algum tempo, poder ficar desatualizada.




Retorna Home Page da Pronag, que a pgina inicial, ou qualquer outro
que esteja configurado (ALT + Home).


Entra nos pesquisadores.

Adicionar a Favoritos: adiciona a pgina atual lista de endereos
prediletos. (atalho CTRL + D);

OBS.: Estando na pgina que voc deseja adicionar aos seus favoritos, basta pressionar
CTRL + d para que ela seja includa na lista de links. Estando no Menu Favoritos, bastar
descer com as setas at o nome da referida pgina e pressionar Enter sobre ela para que
seja trazida. Uma pasta padro, chamada Links , conter todas as pginas que forem
adicionadas aos favoritos sem uma definio quanto a pasta em que deveria ficar.
Utilizando a opo Organizar Favoritos , voc poder mover esses links para pastas j
existentes.

Adicionar a favoritos:

1. Pressione a tecla alt da esquerda para chegar a Barra de menus;
2. Desloque a seta para esquerda at o Menu favoritos (Atalho: ALT + F);
3. Desa com a seta at a opo Adicionar a favoritos e tecle Enter;
4. Caso queira adicionar a pgina atual a lista geral de sites favoritos, basta pressionar
o TAB at o controle onde voc poder alterar ou no o nome para a pgina, depois tecle
o TAB at OK boto e pressione o Enter.
5. Essa pgina no estar dentro de uma pasta previamente criada. Para acess-la no
Menu favoritos, bastar abrir esse Menu (ALT + F) e descer com as setas ate chegar a
ela. Pressionando o Enter, caso esteja conectado a Internet, a pgina ser carregada.

6. Aps pressionar Enter sobre essa opo, caso queira criar uma pasta especfica
onde ficar o link para a pgina em que voc est, pressione TAB at nova pasta e
pressione Enter;
7. Digite o nome que receber a nova pasta e pressione TAB at OK . Confirme com o
Enter.

OBS.: Caso ao pressionar o TAB no surja a opo Criar nova pasta , continue a
pressionar o TAB at o controle Criar em e pressione Enter. Aps isso, prossiga
pressionando TAB at o controle Criar nova pasta . Pressione Enter sobre ele. Digite o
nome da pasta a ser criada. Pressione Enter at o boto OK e tecle Enter sobre ele para
confirmar a criao da nova pasta.

8. Pressione TAB at o nome da pgina, e caso queira, digite um novo nome para ela;
9. Pressione TAB at a lista de pastas (Criar em lista hierrquica) para confirmar qual
est selecionada. Selecione a que desejar e pressione TAB at OK e confirme;

Pgina 6 de 82.
Organizar favoritos: entra em uma janela onde o usurio pode modificar a lista de
endereos prediletos. Podemos criar pastas para armazenar sites interessantes (de
acordo com a especificidade de cada um deles). Renomear a referncia aos sites que
adicionamos a lista de favoritos, , Mover para uma pasta um site ou at fazer a excluso.
Para isso, inicialmente, pressione TAB at ouvir janela . Selecione com as setas para
baixo e cima o link e depois pressione TAB at uma das opes j citadas. Pressione
Enter sobre a que desejar e confirme a operao, caso isso seja solicitado;

Lista de Endereos (links): mostra a lista de endereos prediletos. O usurio pode
visitar suas pginas preferidas escolhendo uma entre os itens da lista e pressionando
Enter.

Estando em uma pgina por voc acessada, caso queira consultar sua lista de
endereos favoritos, basta pressionar ALT + f. Desa com a seta at o link que deseja e
tecle Enter.


Imprime a pgina atual.


Opes de letras.

Entra no Internet Mail, que o programa de correio eletrnico

Arquivos de Internet Temporrios:

necessria a remoo peridica dos Arquivos de Internet Temporrios, por questes
de segurana e garantia a privacidade das suas informaes pessoais e de navegao.

Pgina 7 de 82.


Cookies:
Os cookies so utilizados para manter informao medida que navega diferentes
pginas de um Web site ou retorna ao Web site mais tarde, mas no executam nenhum
cdigo (programas) ou transmitem vrus ao computador. Clicando em Excluir
cookies... , aparecer a janela de confirmao conforme indicada. Clique em OK para
confirmar a excluso.



Excluindo arquivos:
Exclui todos os arquivos das pginas que foram visitadas na Internet.
Com a excluso dos arquivos temporrios voc libera espao em disco. Clique em
Excluir arquivos... e depois confirme a excluso clicando em OK.

Voc pode tambm incluir o contedo off-line para excluso. Basta marcar a caixa
Excluir todo o contedo off-line.

Histrico de pginas visitadas:
Se voc um freqente usurio de internet, deve ter percebido que os endereos das
pginas visitadas ficam registrados na barra de endereos.

Pgina 8 de 82.


Pode-se limpar essa listagem, alm de poder limitar o nmero de dias que elas devem de
ficar registradas, na rea Histrico. Para limpar o histrico clique em Limpar histrico
e depois confirme a limpeza clicando em OK.



Guia Contedo:
Nesta guia voc pode criar uma lista de sites aprovados que podem ser visitados ou
banidos de navegao.

O uso de certificados de autenticao de sites serve para o intercmbio de informaes
pessoais para uma navegao com maior segurana. O Internet Explorer j est
configurado.

Acesse a rea de Informaes pessoais clicando em Contedo e depois em Limpar
Estado SSL . Voc ir acessar a janela de configuraes deste recurso. Desabilite as
caixas selecionadas para manter sua privacidade de navegao. Deixando-as
selecionadas voc habilita o AutoCompletar.
Clique em Limpar formulrios para excluir os formulrios preenchidos nos sites j
visitados.
Clique em Limpar senhas para excluir as senhas que voc havia digitado em sites j
visitados. Em seguida, clique em OK para confirmar.
Pgina 9 de 82.


Guia Privacidade:
Aqui voc configura os nveis de privacidade de navegao, atravs dos diferentes
nveis de cookies, que podem ser manipulados pelas web visitadas.
O nvel mdio o padro de internet. Consiste em bloquear e restringir os cookies que
usam de informaes de identificao pessoal sem o consentimento implcito, assim
como os que no tem uma diretiva de privacidade.



Guia Segurana:
Esta guia configura diferentes nveis de navegao nas zonas de internet e intranet: para
execuo de componentes, scripts, mini aplicativos.

Pode-se tambm definir sites a serem banidos de navegao, assim como permitir a livre
navegao em outros, clicando nos cones correspondentes para cada tarefa e em
seguida no boto Sites... .
Pgina 10 de 82.

Home Page
Pela definio tcnica temos que uma Home Page um arquivo ASCII (no formato HTML)
acessado de computadores rodando um Navegador (Browser), que permite o acesso s
informaes em um ambiente grfico e multimdia. Todo em hiper-texto, facilitando a
busca de informaes dentro das Home Pages.

O endereo de Home Pages tem o seguinte formato:
http://www.endereo.com/pgina.html

Por exemplo, a pgina principal da Pronag:
http://www.pronag.com.br/index.html

Pgina 11 de 82.



Navegadores

O navegador de WWW a ferramenta mais importante para o usurio de Internet. com
ele que se pode visitar museus, ler revistas eletrnicas, fazer compras e at participar de
novelas interativas. As informaes na Web so organizadas na forma de pginas de
hipertexto, cada um com seu endereo prprio, conhecido como URL. Para comear a
navegar, preciso digitar um desses endereos no campo chamado Endereo no
navegador. O sotfware estabelece a conexo e traz, para a tela, a pgina correspondente.

O navegador no precisa de nenhuma configurao especial para exibir uma pgina da
Web, mas necessrio ajustar alguns parmetros para que ele seja capaz de enviar e
receber algumas mensagens de correio eletrnico e acessar grupos de discusso
(news).

O World Wide Web foi inicialmente desenvolvido no Centro de Pesquisas da CERN
(Conseil Europeen pour la Recherche Nucleaire), Sua. Originalmente, o WWW era um
meio para fsicos da CERN trocarem experincias sobre suas pesquisas atravs da
exibio de pginas de texto. Ficou claro, desde o incio, o imenso potencial que o WWW
possua para diversos tipos de aplicaes, inclusive no-cientficas.

O WWW no dispunha de grficos em seus primrdios, apenas de hipertexto.
Entretanto, em 1993, o projeto WWW ganhou fora extra com a insero de um
visualizador (tambm conhecido como browser) de pginas capaz no apenas de
formatar texto, mas tambm de exibir grficos, som e vdeo. Este browser chamava-se
Mosaic e foi desenvolvido dentro da NCSA, por um time chefiado por Mark Andreesen. O
sucesso do Mosaic foi espetacular.

Depois disto, vrias outras companhias passaram a produzir browsers que deveriam
fazer concorrncia ao Mosaic. Mark Andreesen partiu para a criao da Netscape
Communications, criadora do browser Netscape.
Surgiram ainda o Cello,
O AIR Mosaic,
O SPRY Mosaic,
O Microsoft Internet Explorer
O Mozilla Firefox
e muitos outros browsers.
Pgina 12 de 82.

Como descobrir um endereo na Internet?

Para que possamos entender melhor, vamos exemplificar.
Voc estuda em uma universidade e precisa fazer algumas pesquisas para um trabalho.
Onde procurar as informaes que preciso ?

Para isso, existe na Internet os " famosos" sites de procura, que so sites que possuem
um enorme banco de dados (que contm o cadastro de milhares de Home Pages), que
permitem a procura por um determinado assunto. Caso a palavra ou o assunto que foi
procurado exista em alguma dessas pginas, ser listado toda esta relao de pginas
encontradas.

A pesquisa pode ser realizada com uma palavra, referente ao assunto desejado. Por
exemplo, voc quer pesquisar sobre amortecedores, caso no encontre nada como
amortecedores, procure como auto peas, e assim sucessivamente.

Os sites de procura so divididos em:

Sites nacionais: a pesquisa ser realizada apenas no Brasil, em Portugus.

Sites internacionais: a pesquisa ser realizada em pginas do mundo inteiro. Sero
encontradas tambm muitas pginas em portugus.


PLUG-INS

Os plug-ins so programas que expandem a capacidade do Browser em recursos
especficos - permitindo, por exemplo, que voc toque arquivos de som ou veja filmes
em vdeo dentro de uma Home Page. As empresas de software vm desenvolvendo plug-
ins a uma velocidade impressionante. Maiores informaes e endereos sobre plug-ins
so encontradas na pgina:

http://www.yahoo.com/Computers_and_Internet/Software/Internet/World_Wide_Web/Bro
wsers/Plug_Ins/Indices/

Atualmente existem vrios tipos de plug-ins. Abaixo temos uma relao de alguns deles:

- 3D e Animao (Arquivos VRML, MPEG, QuickTime, etc)
Pgina 13 de 82.
- udio/Vdeo (Arquivos WAV, MID, AVI, etc)
- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc)
- Negcios e Utilitrios
- Apresentaes

SERVIOS E FERRAMENTAS NA INTERNET

Quais so e como funcionam?

O correio eletrnico, o acesso remoto (telnet), e a transferncia de arquivos (FTP)
compem a trade dos servios bsicos da Internet. Contudo, a utilizao desses
servios pressupe o conhecimento prvio da localizao da informao. medida que
as redes de computadores crescem e que o volume armazenado de informaes
aumenta, so desenvolvidas novas e engenhosas ferramentas visando facilitar a
localizao e o acesso aos dados disponveis. So exemplos de algumas ferramentas: o
hytelnet, o gopher, o WWW, o WAIS, Netfind, etc. Com o auxlio dessas ferramentas,
possvel assim " navegar" na Internet e ter o acesso imensa gama de informaes
disponveis em rede.

As ferramentas da Internet so sistemas que utilizam a filosofia cliente/servidor em que
h mdulos de programas distintos para executar os pedidos de informao (mdulo
cliente) e para capturar os pedidos do usurio e apresentar os resultados da execuo
desses pedidos (mdulo servidor). Portanto, para us-las (as ferramentas) necessrio
instalar um mdulo cliente compatvel com o equipamento do usurio. A maioria dos
programas para utilizao dos servios e ferramentas da Internet so de domnio
pblico, isto , podem ser recuperadas gratuitamente atravs da prpria rede.

O tipo de servio e/ou ferramenta a ser acessado depende tambm do grau de
conectividade rede que o usurio possui; o que determinado por protocolos e
velocidade de comunicao.
FTP - Transferncia de Arquivos
Permite copiar arquivos de um computador da Internet para o seu computador.

Os programas disponveis na Internet podem ser:

Freeware: Programa livre que pode ser distribudo e utilizado livremente, no requer
nenhuma taxa para sua utilizao, e no considerado " pirataria" a cpia deste
programa.

Shareware: Programa demonstrao que pode ser utilizado por um determinado prazo
ou que contm alguns limites, para ser utilizado apenas como um teste do programa. Se
o usurio gostar ele compra, caso contrrio, no usa mais o programa. Na maioria das
vezes, esses programas exibem, de tempos em tempos, uma mensagem avisando que
ele deve ser registrado. Outros tipos de shareware tm tempo de uso limitado. Depois de
expirado este tempo de teste, necessrio que seja feito a compra deste programa.

Existem vrios sites que fornecem este tipo de programas:

http://www.tucows.com
Programas para se utilizar na Internet (Windows 3.x, Windows 95/98/ME/2000/XP etc... e
Macintosh).

http://www.jumbo.com.br
Programas para DOS, Windows 3.x e 95/98/ME/2000/XP etc..., OS/2, etc.

http://www.shareware.com
Pgina 14 de 82.
Programas se utilizar na Internet (Windows 3.x, Windows 95/98/ME/2000/XP etc... e
Macintosh).

No site da Tucows pode-se encontrar muitos programas para se utilizar na Internet,
como navegadores (browsers), anti-vrus, editores de HTML, programas de bate-papo
etc. A nova verso do Microsoft Internet Explorer pode ser obtida no prprio site da
Tucows:




Escolha o Windows que for correspondente ao seu (Windows 95/98/ME/2000/XP). Em
seguida aparecer uma pgina como esta.



Pgina 15 de 82.

Escolha o tipo de programa desejado, neste caso, desejamos o Internet Explorer, que
um Browser.



Aparecer a listagem dos Browsers disponveis para download neste site. Escolha o
Browser desejado clicando sobre o ttulo respectivo. Neste caso, clique em " Microsoft
Internet Explorer for Windows ... (a verso que desejar) " .

COMUNICAO

Na Internet, a comunicao pode ser de modo assncrono ou em tempo real. A
comunicao assncrona (correio eletrnico) significa que um usurio pode digitar uma
mensagem e enviar sem que haja necessidade do destinatrio estar utilizando a rede no
momento. A comunicao interativa significa que o usurio pode estabelecer uma
" conversa" , em tempo real, por computador com outro usurio.

E-mail - Correio Eletrnico

Como um usurio Internet, pode-se enviar e receber mensagens de qualquer um da rede.
Todavia, correio no significa simplesmente mensagem pessoal. Tudo o que puder ser
armazenado em um arquivo texto pode ser posto no correio: programas(fontes) de
computador, comunicados, revistas eletrnicas, e assim por diante.

Quando for preciso enviar um arquivo binrio que no pode ser representado por texto
comum, tal como um programa ou imagens grficas, existem utilitrios para codificar os
dados como texto. Na outra ponta, o receptor simplesmente decodifica os dados no
formato texto de volta ao seu formato original.

Assim, pode-se postar virtualmente qualquer tipo de dados para qualquer um. O sistema
de correio Internet a espinha dorsal (e a motivao original) da rede em si.

Um dos softwares mais utilizados disponveis no mercado o outlook express da
microsoft.

Outlook XP (2002)

Pgina 16 de 82.
O Programa Outlook Express
No Outlook, as informaes so organizadas em pastas. Quando voc iniciar o Outlook
pela primeira vez, a pasta da Caixa de entrada abrir. Use a Caixa de entrada para ler e
enviar mensagens de correio eletrnico, solicitaes de reunies e tarefas.

Iniciando o Outlook
Para iniciar o programa Outlook clique em Iniciar/Programas/Microsoft Outlook.



Aqui esto alguns dos novos recursos do Outlook:

O Outlook hoje apresenta uma viso geral personalizvel das informaes sobre as
tarefas e do calendrio do correio eletrnico em um lugar nico. Para acessar facilmente
o Outlook hoje, basta clicar no cone na barra do Outlook ou selecionar o Outlook hoje
para exibio padro ao iniciar o Outlook a fim de priorizar o seu trabalho.

Atalhos do Outlook

Para ir a outra parte do Outlook rapidamente, clique num cone de atalho na barra do
Outlook esquerda da Caixa de entrada. Por exemplo, clique em Calendrio para abrir a
pasta Calendrio. A faixa de pastas (barra horizontal acima do exibidor de informaes)
mostra o nome da pasta aberta. Para ver a lista completa das suas pastas, clique no
nome da pasta na faixa de pastas.
Pgina 17 de 82.


Configurar Conta de Correio Eletrnico

Para receber e enviar mensagens, voc precisa ter uma conta de e-mail bem
configurada.
Para configurar uma ou mais contas de e-mail clique em Ferramentas/Contas.



Clique no boto Adicionar /Correio.
Voc deve preencher os campos oferecidos pelo assistente.
Na primeira tela voc deve informar o nome de exibio. Pode ser seu prprio nome.

Pgina 18 de 82.


Aps preencher com o nome desejado para exibio clique no boto " Avanar" .
Na prxima dela voc dever informar o seu endereo de correio eletrnico. Digite o seu
e-mail e clique em " Avanar" .



Pgina 19 de 82.
Na prxima dela informe os servidores para envio (smtp) e recebimento (pop) de correio
eletrnico.



Caso voc no tenha em suas mos estas informaes, ligue para o telefone do suporte
de seu provedor.

Geralmente o servidor para receber correio eletrnico costuma ser pop.nome do
provedor.com.br.

Para envio de mensagens smtp.nome do provedor.com.br

Substitua " nome do provedor" pelo nome de seu provedor de Internet.

Clique no boto " Avanar" para informar o nome da conta e senha para login. No espao
para o " Nome da conta" coloque seu " user name" . Digite a senha de acesso para
conexo com o servidor no espao para senha.

Pgina 20 de 82.


O assistente finalizar a configurao de sua conta de correio lhe perguntando a forma
de conexo ao servidor.

Marque a forma de conexo que mais lhe convir.




Se suas respostas estiverem corretas o assistente ir informar que voc criou com xito
uma conta de correio eletrnico, clique no boto " Concluir" para finalizar.

TRABALHANDO COM O OUTLOOK EXPRESS

A janela inicial do programa a seguinte:
Pgina 21 de 82.



Sempre que seu micro estiver conectado rede Internet ao pressionar o boto " Enviar /
Receber" sua caixa postal ser atualizada, ou seja, mensagens sero recebidas e
enviadas.

AS PASTAS LOCAIS

A rea da esquerda na janela principal do Outlook contm um conjunto de pastas locais
previamente definido ao qual podem ser acrescentadas outras para que voc possa
facilmente organizar melhor as mensagens enviadas e recebidas.
Atravs dessas pastas, voc poder separar as suas mensagens por assunto, alm de
ter alguns bons recursos de ordenao.

As pastas que j vem definidas so:

Caixa de Entrada - aonde chegam as novas mensagens e aonde ficam mensagens
recebidas e j lidas, mas no movidas para outras pastas.
Pgina 22 de 82.


Caixa de Sada - aonde ficam temporariamente mensagens j redigidas, mas ainda no
enviadas. Ao pressionar o boto Enviar/Receber" automaticamente as mensagens desta
caixa sero enviadas e passaro para a pasta Itens Enviados.

Itens Enviados - armazena das mensagens enviadas a partir de seu micro e que no
tenham sido movidas para outras pastas.

Itens Excludos - semelhante Lixeira do Explorer, armazena as mensagens excludas
por voc de outras pastas locais (usando o boto Excluir na barra de ferramentas).

Rascunhos - contm mensagens que voc redigiu e salvou, mas ainda no enviou.

Observe que ao selecionar Caixa de Entrada com o mouse, o layout da janela se
modifica (novos botes na barra de ferramentas).

Vamos estudar a seguir alguns desses recursos.





COMPONDO UMA NOVA MENSAGEM

Para comear a compor uma mensagem, clique no boto Nova Mensagem .
Pgina 23 de 82.
Ser apresentada uma nova janela para que voc escreva a sua mensagem com as
seguintes caractersticas:



Uma mensagem de correio eletrnico sempre ser composta de cabealho e corpo.
O cabealho uma parte especial que inicia a mensagem e informa a data do envio da
mensagem, o endereo do emitente, um ttulo sobre o assunto, alm de informaes de
controle.
No campo " Para:" dever ser digitado o endereo eletrnico para o qual a mensagem
dever ser enviada.
No campo " Assunto:" dever ser discriminado o assunto do qual trata a mensagem.

O campo " Cc:" serve para que voc coloque outros endereos eletrnicos que recebero
a mensagem.

O corpo pode ser definido como o contedo da mensagem em si. Podemos entender o
cabealho como um conjunto de linhas especiais, pois o computador interpretar estas
linhas para que seja possvel armazenar as mensagens. J o texto do corpo da
mensagem no interpretado pelo computador. entendido apenas pelo usurio.

Em geral, o contedo das mensagens resume-se a um arquivo texto, embora seja
possvel veicular atravs de uma mensagem outros tipos de arquivo, como figuras,
planilhas e bancos de dados. Quando uma mensagem contm qualquer tipo de arquivo
que no seja um arquivo texto, dizemos que esta mensagem contm um arquivo anexo.

Aps escrever sua mensagem e ter definido o endereo para onde ela
ser mandada, voc dever pressionar o boto Enviar para que a mensagem seja
transmitida ao endereo informado.

ANEXANDO UM ARQUIVO SUA MENSAGEM

Para que seja possvel enviar um documento, uma figura, uma planilha ou um banco de
dados junto com uma mensagem, necessrio que voc anexe este arquivo sua
mensagem. Para anexar um ou mais arquivos a uma mensagem, voc dever seguir os
passos descritos abaixo:
Aps ter preenchido o cabealho e o corpo da mensagem, voc deve clicar sobre o
boto " Anexar" .
Clique no boto que representado por um clip.



Pgina 24 de 82.
Pode-se enviar um arquivo anexado em um e-mail, quando por exemplo, deseja-se enviar
um curriculum que est feito no Word. Para que o mesmo seja enviado ser necessrio
anexar este arquivo no e-mail, da seguinte forma:

A janela abaixo ser apresentada.




























A seguir, voc dever selecionar o(s) arquivo(s) que desejar. Para tanto, voc deve saber
em que pasta cada arquivo se encontra. Selecione uma determinada pasta na rea
" Examinar" e ser apresentada a lista de arquivos dessa pasta. Selecione com o mouse
o arquivo que ser enviado e pressione o boto " ANEXAR" .
Observe que uma nova linha de cabealho est visvel no cabealho da mensagem, logo
abaixo da linha de Assunto. a linha " Anexar:" .
Voc poder ento, clicar sobre o boto " Enviar" , para que a sua mensagem seja
enviada com o(s) arquivo(s) anexo(s).

LENDO UMA MENSAGEM RECEBIDA

Toda mensagem que chegar, ser automaticamente armazenada na Caixa de Entrada.
Para ler as mensagens armazenadas, clique sobre a linha que a identifica e na parte
inferior da tela aparecer seu contedo. Com duplo clique sobre a linha da mensagem
uma janela com seu contedo apresentada. Essa mensagem pode ser impressa (boto
" Imprimir" ), pode ser excluda " boto " Excluir" ) ou simplesmente pode ser fechada e
ficar armazenada na Caixa de Entrada, para consulta futura.
Pgina 25 de 82.


RESPONDENDO UMA MENSAGEM

Para responder ao autor de uma mensagem recebida, selecione a linha que identifica a
mensagem na Caixa de Entrada e escolha o boto " Responder" na barra de ferramentas.
Uma janela ser apresentada, com o campo " Para:" j preenchido com o endereo
eletrnico do remetente da mensagem que est sendo respondida.
No campo " Assunto:" o texto mantido e apenas a sigla " Re:" (de Resposta)
acrescentada automaticamente no incio da frase.



Complete o corpo da mensagem e pressione " Enviar" para transmit-la.

Pgina 26 de 82.
O boto " Responder a Todos" s deve ser utilizado, ao invs do boto " Responder" ,
quando a mensagem original foi enviada para vrias pessoas e voc quer que todos os
destinatrios da mensagem original recebam a sua resposta.

ENCAMINHANDO UMA MENSAGEM PARA OUTRO DESTINATRIO

Se voc recebeu uma mensagem e quer retransmit-a para outra pessoa, selecione a
mensagem com o mouse e pressione o boto " Encaminhar" . Prencha no campo " Para:"
o endereo eletrnico de quem receber a mensagem. Observe que no campo
" Assunto:" a sigla " En:" precede o ttulo original e o corpo da mensagem j est pronto.
Se quiser acrescente algum texto antes do incio do texto j existente e envie a
mensagem atravs do boto " Enviar" .



CRIANDO PASTAS

De modo semelhante ao Windows Explorer pastas podem ser criadas para organizar
melhor as mensagens recebidas e enviadas.
Por exemplo, possvel criar uma pasta Turismo para armazenar mensagens recebidas e
enviadas sobre esse tema. Se o nmero de mensagens de cada tipo grande podem ser
criadas duas sub-pastas dentro da pasta Turismo.

Pgina 27 de 82.


Para criar uma pasta no mesmo nvel das principais j existentes, clique em Pastas
Locais e escolha no Menu Arquivo a opo Nova, Pasta e digite o nome escolhido.
Para criar sub-pastas, clique sobre a pasta existente e repita o procedimento acima.

NETNEWS (USENET)

A Usenet News prov um servio semelhante ao de listas de discusso, porm com
maior abrangncia e facilidade de participao, alm de ser estruturado de forma
bastante diferente do servio de listas. Os grupos de discusso (ou news) constituem
um servio de difuso e intercmbio de mensagens trocadas entre usurios da rede
sobre vrios assuntos especficos. Existem mais de 3000 grupos de discusso onde
usurios podem trocar mensagens sobre os mais diversos assuntos.

Ao contrrio das listas de discusso, em que as mensagens so enviadas para cada
membro da lista, as mensagens de news so enviadas para um determinado computador
da rede e de l so re-enviadas, em bloco, para os computadores que aceitam esse
servio. As mensagens podem ento ser lidas por qualquer usurio desses
computadores, bastando que ele tenha acesso a um programa especfico de leitura de
news; no h assim a necessidade de se subscrever em grupos de discusso, como
ocorre no servio de listas.

Os nomes dos newsgroups so caracterizados em categorias: sete principais e trs
alternativas; e so organizados de forma hierrquica, o que facilita o reconhecimento por
qualquer pessoa dos assuntos tratados nos grupos.

Os recursos bsicos oferecidos pelos programas de leitura de news incluem: seleo de
newsgroups preferenciais, leitura de mensagens, trilhas de discusso (para seguir a
sequncia de uma discusso), postagem de mensagens (para um determinado grupo ou
para o autor de uma dada mensagem).

CONVERSAS INTERATIVAS - TALK

um modo de comunicao interativa que possibilita o dilogo, em tempo real, entre
dois usurios da rede, independentemente da localizao geogrfica destes.
Normalmente o comando utilizado :

Pgina 28 de 82.
talk <endereo eletrnico do usurio> (inclusive o nome da mquina em que o ele se
encontra)

Uma mensagem aparecer na tela do interlocutor dando-lhe instrues sobre como
encontrar o outro. Quando a conexo estabelecida, a tela divide-se em duas partes
onde cada um dos usurios pode digitar simultaneamente.

IRC - Internet Relay Chat - Bate Papo na Internet

O IRC uns dos servios mais populares da Internet, que permite conversas em tempo
real entre duas ou mais pessoas que estejam conectadas a Internet.

O IRC composto basicamente por um servidor de IRC, que por onde as mensagens
so gerenciadas e distribudas corretamente a seus usurios, que devem possuir um
programa cliente de IRC, como o mIRC.

Aps a conexo com um servidor, o IRC dividido em canais com temas prprios, como
se fossem salas de reunies ou bate-papo. Ao entrar nestes canais, aparecer na sua
tela a listagem das pessoas que esto nesta sala e o que elas esto falando. Existem
canais de diversos assuntos, dos mais variados possveis.

Nestes canais possvel fazer amizades, tirar dvidas sobre diversos assuntos, bater-
papo, se divertir, etc.

Um timo programa cliente de IRC o mIRC, criado por Khaled Mardam-Bey. Este
programa est disponvel na Internet, no endereo http://www.mirc.co.uk. Nesta pgina
sero encontradas muitas informaes sobre IRC e tambm endereos para se fazer o
download do mIRC.

No existe somente o sistema de IRC para Bate Papo, atualmente est sendo muito
usado um programa criado pela Mirabilis, uma empresa Israelense, chamado ICQ (um
trocadilho com a expresso em ingls para: EU VEJO VOC ). Este programa permite
que voc cadastre outras pessoas que o usem para que toda vez que elas se conectarem
INTERNET, voc as veja, e vice versa, vocs podem trocar palavras, mensagens, ou
mesmo enviar arquivos um para o outro.

O ICQ

O ICQ um programa que permite uma comunicao em tempo-real entre duas ou mais
pessoas via Internet. Com o ICQ voc pode se comunicar com qualquer pessoa que
tambm tenha ICQ e, assim como voc, esteja conectada. Por meio desse comunicador
possvel trocar mensagens escritas, de voz, imagens, vdeo e URLs. As mensagens e
arquivos so enviados diretamente para o computador de seu amigo e ele pode lhe
responder imediatamente. Mas, caso no esteja conectado (online), a mensagem ficar
gravada e ser enviada posteriormente, quando o destinatrio estiver online.

O ICQ funciona simultaneamente com outros programas, permitindo que voc utilize
qualquer outro aplicativo enquanto se comunica com seus amigos, colegas de trabalho
ou qualquer outra pessoa.
Para instalar o mensageiro ICQ em seu computador, basta ir at o site
http://www.icq.com/ download/ e baixar o programa clicando em Download ICQ .

O prximo passo, que pode ser feito com o computador offline, instalar o aplicativo.
Para isso v at a pasta em que salvou o arquivo (icq.exe) e d um duplo clique. Duas
janelas iro se abrir. Clique em ambas, no boto Next , e a instalao se iniciar.

Aps esse processo, uma nova janela se abrir, informando que a instalao est
completa.
Clique em OK .

Pgina 29 de 82.
Os passos seguintes s sero possveis se voc conectar-se Internet, pois trata-se de
fazer o seu registro no servidor do ICQ. Nessa etapa o servidor do ICQ solicitar o
preenchimento de alguns dados cadastrais (seu nome, apelido, idade, endereo e
outros).

No necessrio fornecer todos esses dados. Caso no deseje, basta deixar em branco
os respectivos campos, pois o programa funcionar da mesma forma. Em seguida, uma
senha ser solicitada. Escolha uma que seja difcil de algum decifrar e fcil de voc
lembrar.

Finalmente, voc ouvir um apito de um navio e isso significa que o programa j est
rodando em seu computador.

Solicite de seus amigos usurios de ICQ o nmero de cadastro deles para que voc os
adicione em sua lista de contatos.



Experimente explorar as vrias ferramentas deste comunicador. Voc vai se surpreender
com as possibilidades de interao e comunicao que ele pode lhe proporcionar.

O MSN

O MSN Web Messenger permite conversar online e em tempo real com amigos e
familiares usando apenas um navegador da Web! Use-o em qualquer computador
compartilhado: na escola, no trabalho, na casa dos amigos ou em qualquer lugar em que
no possa instalar o software do MSN Messenger.

Voc deve ter o seguinte para usar o MSN Web Messenger:
Um navegador da Web: Microsoft Internet Explorer 5.0 ou posterior, Netscape 7.1 ou
posterior ou Mozilla 1.6 ou posterior, executado no Microsoft Windows.
Uma conexo Internet (recomenda-se 56 Kbps ou mais veloz)
Pgina 30 de 82.
Um .NET Passport da Microsoft. Se voc possui uma conta do hotmail.com ou
msn.com, j possui um Passport.
A permisso de exibio de janelas pop-up habilitada para este site, caso esteja
usando um software de bloqueio de pop-ups, como a barra de ferramentas do MSN

Qual a diferena entre o Web Messenger e o Messenger?
O MSN Messenger um programa de envio de mensagens instantneas com diversos
recursos que voc pode instalar em seu computador ou em um computador no qual
tenha permisso para a instalao. O MSN Web Messenger permite que voc utilize de
modo rpido e fcil alguns recursos de envio de mensagens instantneas usando um
navegador da Web em qualquer computador, sem a necessidade de instalar software.

O MSN Messenger um dos softwares de mensagens instantneas mais utilizados no
mundo e o favorito no Brasil. Mostramos a seguir um conjunto de 10 dicas para que
voc possa aproveitar melhor seus recursos. A verso utilizada aqui a 7.5 em
portugus do Brasil.
1 - Importe e exporte listas de contatos
Se voc quer manter uma cpia de sua lista de contatos ou quer compartilh-la com
algum, v ao menu Contatos e clique em Salvar lista de contatos. Escolha uma pasta e
o MSN Messenger salvar a lista em um arquivo de extenso .ctt. Para usar este arquivo
ou para adicionar a lista de contatos que um amigo lhe enviou, basta ir em Contatos e
escolher Importar Lista de Contatos de um Arquivo.
2 - Saiba pelo histrico quem j conversou com voc
No MSN possvel participar de conversas com mais de uma pessoa, mesmo que
algumas delas no estejam em sua lista. Para isso, v em Arquivo e clique em Exibir
histrico de mensagens. L aparecer o e-mail de cada pessoa que j conversou com
voc (clique no e-mail para ver o histrico de mensagens trocadas). Esse recurso
especialmente til para quando voc exclui acidentalmente o contato de algum, mas
no lembra exatamente o e-mail do MSN da pessoa.
3 - Use Enter sem enviar a mensagem
Durante uma conversa, voc pode ter a necessidade de enviar uma mensagem e quebrar
linhas. Por exemplo, suponha que voc queira enviar a seguinte mensagem:



O jeito natural de fazer isso pressionando a tecla Enter no final de cada linha. No
entanto, ao pressionar Enter no MSN, a mensagem enviada. Para evitar que isso
ocorra, faa o seguinte: digite o texto de cada linha e ao final dela pressione ao mesmo
tempo os botes Shift e Enter do seu teclado.


4 - Permita mensagens somente de quem estiver em sua lista
Se voc quer que somente pessoas que esto em sua lista lhe enviem mensagens, v em
Ferramentas / Opes / Privacidade e marque o item Somente as pessoas da minha Lista
de Permisses podem ver meu status e enviar mensagens para mim.
5 - Saiba quem te adicionou
necessrio preencher uma ficha de inscrio
Pgina 31 de 82.
Para ter certeza de quem te adicionou, v em Ferramentas / Opes / Privacidade e
clique no boto Exibir (ou Ver, de acordo com a verso de seu software). Aparecer uma
lista que mostra todas as pessoas que tem voc em sua lista.
6 - Coloque imagens personalizadas como fundo
Voc pode colocar a imagem que quiser como plano de fundo para suas conversas no
MSN. Para isso, v em Ferramentas / Meus Planos de Fundo e clique em Procurar.
Procure a figura desejada na janela que surgir e clique em Abrir. Feito isso, a imagem
selecionada vai ser listada. Marque-a e clique em Definir Padro.
7 - Cuidado com links e arquivos
H vrus e spywares que usam o MSN Messenger para se espalhar. Por isso, tenha
ateno ao seguinte:
- Se receber uma mensagem com um link de algum que voc no conhece, ignore;
- Se durante uma conversa seu contato enviar-lhe um mensagem com um link no
esperado, no clique nele imediatamente. Antes, pergunte sobre o que se trata. Se a
pessoa responder que no enviou link algum, sinal de que algum vrus ou programa
malicioso est usando o MSN dela;
- Ao receber arquivos, principalmente de pessoas pouco conhecidas, faa o MSN
Messenger chec-los atravs de um antivrus. Para isso, v em Ferramentas / Opes /
Transferncia de Arquivo e marque a caixa Verificar vrus nos arquivos usando:. Em
Procurar, procure pelo executvel de seu antivrus.
8 - Salve suas conversas
Teve uma conversa muito interessante ou importante e deseja guard-la? Para isso no
necessrio copiar todo o contedo do bate-papo e edit-lo em um processador de
textos. Simplesmente faa o seguinte: na janela da conversa, v em Arquivo e clique em
Salvar. Se a conversa continuar, clique novamente em Salvar ao termin-la. O MSN
Messenger salvar a conversa em um arquivo no formato Rich Text Format (extenso
.rtf), preservando inclusive a formatao.
9 - Use o MSN Messenger sem instal-lo
Se voc estiver usando um computador que no tenha o MSN Messenger e no
possa/queira instal-lo, possvel usar a verso Web do programa. Nela, a conversa
acontece em uma janela de seu navegador Web. Para usufruir desse servio,
simplesmente acesse a pgina webmessenger.msn.com e faa login. Note que
necessrio desativar bloqueadores de janelas pop-up para usar o MSN Web Messenger.
10 - Mande mensagens para vrios contatos ao mesmo tempo
Quer avisar seus contatos de uma festa ou de um site legal que achou na internet? Em
vez de enviar uma mensagem para cada contato, envie uma nica mensagem para todos
de uma vez. Para isso, v em Aes e clique em Enviar Mensagem Instantnea. Na janela
que abrir, pressione a tecla Ctrl e, sem soltar, clique uma vez com o boto esquerdo do
mouse em cada contato a ser notificado. Para selecionar intervalos de contatos, faa o
mesmo, porm com a tecla Shift do teclado.
Listas
O servio de listas oferece grande poder de comunicao e um recurso inestimvel
para estudantes e profissionais. Aprenda um pouco sobre seu funcionamento.

Funcionamento

Uma lista formada por um programa servidor e um arquivo com endereos de e-mail de
pessoas inscritas.
Endereos de listas so semelhantes a endereos comuns de e-mail. Ao enviar uma
mensagem para uma lista, o servidor copiar a mensagem, enviando-a para todos os
endereos cadastrados. Assim, atravs de um nico endereo de e-mail, conversamos
com dezenas ou centenas de pessoas.
Pgina 32 de 82.

Inscrio

preciso se inscrever para receber mensagens de uma lista; em alguns casos, o fato de
enviar uma mensagem para uma lista faz com que se seja inscrito automaticamente, mas
isso no comum.

Tpico da Lista

As listas (assim como os newsgroups) so organizadas por tpicos de discusso. Uma
lista sobre UNIX dicute assuntos relacionados a esse sistema - no tente tirar dvidas
sobre Macintosh nessa lista...
sempre bom confirmar qual o assunto de uma lista antes de enviar mensagens.

Ajuda

Ao inscrever-se em uma lista, uma mensagem especial com os comandos do servidor de
listas, entre outras instrues, enviada. Guarde essa mensagem em um arquivo para
consultar sempre que necessrio.

Comandos
Os comandos no so os mesmos em todas as listas, mas estes so os mais comuns:

subscribe
Realiza inscrio do remetente da mensagem em uma lista especificada

unsubscribe
Retira seu endereo da lista

help
Apresenta os comandos entendidos pelo processador da lista

s vezes, os comandos do processador devem ser enviados no corpo da mensagem de
e-mail, mas em outros casos a linha de Subject que deve conter os comandos.
Verifique os endereos corretos e a maneira adequada de utilizar os comandos.

Endereos
Em geral, as listas tm dois endereos: um para o envio de comandos (de inscrio,
eliminao, ajuda, pesquisa, etc), e outro para o envio das mensagens.

Moderador
O moderador o responsvel pela lista, e pode decidir quem admitido nela, impedir a
veiculao de mensagens, e chamar a ateno para o tpico da lista, mantendo o bom
andamento das conversas.

Identificao
Mensagens recebidas atravs de listas so identificadas facilmente pelo cabealho:
Dat e: Fr i , 19 May 1995 21: 12: 45 +0000
Sender : nome- pr oc- l i st a@ender eco- l i st a. br
Fr om: f ul ano@ender eco. br ( Ful ano de Tal )
To: nome- l i st a@ender eco- l i st a. br
Repl y- To: nome- l i st a@ender eco- l i st a. br
Subj ect : Assunt o
Cont ent - Lenght : 600
.
.
.
Neste caso, vemos que Fulano de Tal enviou esta mensagem para a lista nome-lista.
Tambm podemos notar a presena dos campos Sender: e Reply-To:, que so inseridos
automaticamente pela lista.
Pgina 33 de 82.

Sender:

Indica o endereo do programa (processador de listas) que enviou a mensagem.

Reply-To:

Este campo faz com que as respostas a esta mensagem sejam enviadas por default para
a lista e no para o autor da mensagem.

Origem da mensagem

Confundir mensagens enviadas para listas com mensagens pessoais pode gerar algum
mal-entendido, por isso verifique a origem dos e-mails recebidos antes de respond-los.
Alguns servidores de lista facilitam esta identificao, colocando o nome da lista no
campo Subject:

Dat e: Fr i , 19 May 1995 21: 12: 45 +0000
Sender : nome- pr oc- l i st a@ender eco- l i st a. br
Fr om: f ul ano@ender eco. br ( Ful ano de Tal )
To: nome- l i st a@ender eco- l i st a. br
Repl y- To: nome- l i st a@ender eco- l i st a. br
Subj ect : [ Li st a- L] Assunt o
Cont ent - Lenght : 600
.
Rdios e TV`s On-line

Hoje em dia j possvel at mesmo assistir televiso de ouvir rdios de todo o mundo
pela Internet, porm assistir televiso ainda um pouco precrio devido a necessidade
de altas velocidades de conexo para a transmisso de udio e vdeo. Tendo dessa
forma maior abrangncia aos usurios de linhas ISDN.
J as rdios mundiais, essas sim tem qualidade excelente, podendo ser comparadas as
comuns difusoras que existem em todo o mundo. As rdios na Internet fazem o maior
sucesso pois, lhe possibilita ouvir tipos de msica de todo o lugar do planeta sem sair
do conforto de sua casa ou de seu trabalho, mas para isso necessrio possuir uma
placa de som e caixas de som no importando o fabricante.

Compras

Fazer compras na Internet est se tornando cada vez mais comum, devido as facilidades
encontradas. Uma delas que voc pode comprar diretamente do conforto de sua casa
ou trabalho, a outra que as lojas on-line nunca fecham para almoo, feriado ou mesmo
finais de semana e dias santos. Alm de tudo muito mais prtico do que sair andando
por a pesquisando preos, basta estar conectado e procurar pela rede toda por ofertas
de encher os olhos.

O que o VOIP?

O VOIP um servio que permite que voc converse atravs da Internet, realizando
chamadas para computadores conectados a rede VOIP ou para telefones convencionais
e celulares do Brasil e do exterior.

Voc s precisa de uma conexo de banda larga e um provedor de acesso para poder
utilizar o VOIP.

Pgina 34 de 82.


As ligaes para os computadores da rede VOIP so chamadas PC para PC. Dessa forma
voc tem chamadas de PC para PC sem limite de tempo e sem custos adicionais. As
ligaes de PC para PC so conhecidas tambm como P2P.

Alm de usar o seu computador para fazer ou receber chamadas pelo Terra VOIP, voc
pode tambm utilizar outros equipamentos, que inclusive dispensam completamente o
uso do computador, como o ATA (Adaptador de Telefone Analgico) ou o IP Fone.





Com o VOIP voc tambm pode fazer chamadas para telefones convencionais. Estas
chamadas so transmitidas atravs da Internet at o ponto mais prximo do local de
destino, fazendo com que o custo delas seja muito menor do que de uma ligao
telefnica convencional.

Para fazer ligaes para telefones fixos ou celulares voc deve adquirir crditos
telefnicos do VOIP. Estes crditos funcionam como os de um celular pr-pago.
Conforme voc os utiliza eles so deduzidos de sua conta. Quando seus crditos
terminarem, voc pode recarreg-los atravs de uma nova compra.

O ORKUT

O orkut (www.orkut.com) uma rede social que surgiu recentemente e mudou os hbitos
de grande parte dos internautas, principalmente dos brasileiros. Por incrvel que parea,
o Brasil representa mais de 50% dos usurios do orkut em todo mundo. Criado pelo
engenheiro turco Orkut Buyukkokten, o site agora faz parte do " imprio" da Google,
empresa proprietria do site de busca mais conhecido no mundo.

Mas afinal, qual o diferencial do orkut? Por que ele est fazendo tanto sucesso, a ponto
de atingir uma popularidade poucas vezes vista na Internet mundial? Os usurios o
acessam de todas os lugares possveis, seja em casa, no trabalho, na escola ou na
universidade. Se voc for a um cyber caf, um bar, uma casa noturna ou qualquer
Pgina 35 de 82.
quiosque que possua acesso Internet, provavelmente ver algum acessando uma
pgina de fundo lils, com vrias fotos de pessoas, comunidades etc.



Do ponto de vista tcnico, percebemos rapidamente que trata-se de um site bastante
simples. No h nada de excepcional em termos de tecnologia. claro que torna-se
necessria uma super estrutura de rede e muitos servidores para suportar os milhes de
acessos vindos de toda parte do mundo. Porm, em termos de programao, um
desenvolvedor Web com uma certa experincia poderia fazer um site semelhante em
poucas semanas. O fato que o sucesso do orkut no est na parte tcnica, mas sim na
idia, somada estrutura que a Google colocou disposio para o projeto.

O orkut no foi idealizado como um simples site de relacionamento, os quais existem ou
j existiram milhares desde o surgimento da Internet. Trata-se de uma rede social, onde
as pessoas se aproximam pelos mais variados propsitos. Por exemplo, elas podem
reencontrar amigos da poca do colgio ou da faculdade, fazer novos amigos, paquerar,
encontrar pessoas que possuem os mesmos gostos, os mesmos hbitos etc.

Para entrar no orkut voc precisa ser convidado por algum que j est cadastrado no
mesmo. Aps realizar o seu cadastro, voc ver (figura acima) que a diviso feita em
trs partes: perfil, meus amigos e minhas comunidades. O perfil contm sua descrio e
seus dados pessoais, sendo que a maioria deles poder ser visto por todo o pblico. O
quadro meus amigos ir exibir todas as pessoas que voc aceitou como amigo, e o
quadro minhas comunidades ir exibir todas as comunidades s quais voc optou por
entrar. Por exemplo, se voc estuda no Colgio So Bernardo da Silva, pode entrar
nessa comunidade, que provavelmente j foi criada por um aluno da escola. Voc
tambm pode criar suas prprias comunidades e convidar seus amigos a fazer parte
delas.

Existem muitas comunidades com temas interessantes, onde realmente surgem debates
proveitosos. No entanto, se voc navegar pelo orkut, comear a perceber algumas
inutilidades, como por exemplo:
Comunidades gigantes: faz algum sentido voc fazer parte da comunidade
" Planeta Terra" , que possui milhares de participantes? Pois acredite, no orkut existem
vrias comunidades destinadas aos moradores do Planeta Terra.
Usurios em milhares de comunidades: h usurios cadastrados em mais de
5.000 comunidades. Porm, a verdade que as comunidades que escolhemos revelam
um pouco de nossa identidade. Deveria haver um limite de comunidades por usurio,
algo em torno de 40 ou 50.
Comunidades grotescas: voc gostaria de fazer parte da comunidade " Amantes
da Pastelina" ?. Pois , ela j tem mais de 3.000 membros! Voc se chama Mariana? Que
tal fazer parte da comunidades " Marianas" , que j possui mais de 6.000 membros?

Pgina 36 de 82.


Ok, no orkut tudo vlido! Afinal, o que alguns consideram inconvenientes, outros
consideram muito divertido. Quem nunca gostou do seriado Chaves ir odiar as dezenas
de comunidades dedicas a ele. Mas quem um " chavesmanaco" , poder ficar horas
dando risada ao relembrar as histrias do programa, contadas pelos membros da
comunidade. Existem tambm as comunidades do tipo " Eu odeio" . Por exemplo, se voc
no gosta do Galvo Bueno, saiba que existem mais de 20 comunidades do tipo " Eu
odeio o Galvo Bueno" .

Enfim, o orkut virou uma febre. E junto com a febre, veio uma praga, que so os famosos
spams. Felizmente, esse problema est sendo contornado com a desabilitao do envio
de mensagens para os membros das comunidades. No incio, ao acessar o orkut, o
sistema exibia um aviso do tipo " Voc tem 54 novas mensagens" , sendo que 99% delas
eram um verdadeiro lixo eletrnico, como correntes, propagandas etc. Atualmente, voc
pode enviar mensagens somente aos seus amigos, e no para uma comunidade inteira.

Outro problema merece destaque no orkut a autenticidade das informaes.
Navegando pelo site voc ir se surpreender ao descobrir que o Ronaldinho tem o seu
perfil cadastrado, assim como o Romrio, a Xuxa, o J Soares, a Gisele Bndchen e o
presidente Lula. Porm, a maioria desses perfis so falsos, e foram criados por alguns
usurios que no tinham nada mais importante para fazer. claro que existem alguns
famosos com perfis verdadeiros no orkut, como o cantor Lo Jaime, que tem milhares de
" amigos" . Certa vez, a apresentadora Silvia Abravanel (filha de Silvio Santos) foi ao
programa " Show do Tom" na Rede Record, e falou ao vivo que tinha o seu orkut. Em
poucos minutos, seu perfil recebeu centenas de scraps (recados deixados pelos
usurios), o que demonstra a popularidade da rede social.

Por fim, o recndito: o que est por trs do orkut? Ser que apenas popularidade que o
seu proprietrio est querendo? Pense bem: atualmente as empresas gastam fortunas
implementando sistemas para identificar perfis e os hbitos de consumo de seus
clientes. E o que que mais existe no orkut??? Existem perfis, preferncias, hbitos etc.
Por exemplo, se voc faz parte da comunidade " Eu adoro vestidos azuis" , com certeza
seu perfil ser de interesse de um fabricante desse tipo de vestido. Alm disso, o orkut
permite a consulta de informaes genricas que podem ser teis s empresas, como
estado civil, filhos, pessoas que gostam de ter animais em casa, moradores de uma
determinada regio etc.

No existe nada concreto, mas j circulou entre os membros do orkut uma mensagem
acusando o servio de estar se apropriando das informaes dos usurios para fins
comerciais. Ou seja, a acusao dizia o orkut estaria criando um banco de dados
mundial, onde qualquer empresa com inteno de lanar um produto poderia comprar
informaes sobre o nicho de mercado que deseja atingir.

O certo que, independente dos objetivos do orkut e dos inconvenientes que ele
apresenta, o site virou uma epidemia, principalmente entre os jovens. Afinal, o orkut
oferece diverso, informao, amizades e relacionamentos em geral. Se ele veio para
ficar, no temos como saber. Pode ser que seja apenas mais uma moda a pegar na
Pgina 37 de 82.
Internet. Porm, surpreendente as propores atingidas por esse verdadeiro fenmeno
em nvel mundial.

Protocolos da Internet

um conjunto de regras e padres que descrevem modos e operao para que os
computadores possam trocar dados.
A Internet uma Rede baseada no sistema Unix, sendo estruturada de acordo com o
modelo de camadas OSI - Open Systems Interconnect. Esse modelo revolucionou a
interligao de computadores, atravs da independncia entre os fornecedores de
software, pois prev um padro rgido para conexo de computadores em vrios
aspectos, desde a ligao fsica at a ligao de aplicaes.

TCP / IP
(Transmission Control Protocol / Internet Protocol)

uma lngua hbrida utilizada para transmitir mensagens entre computadores com
sistemas operacionais diferentes.

Na Internet, supondo que se est acessando via Modem, as camadas Fsica e de
Ligao so deixadas a cargo da RS-232-C e do Modem. A camada de Rede controlada
pelo IP, que designa o endereamento dos computadores e regula o formato dos
pacotes de mensagens.

Os endereos IP so formados por quatro nmeros, separados por pontos. Cada
servidor da Internet tem seu prprio endereo IP. Voc no tem um endereo fixo, pois o
servidor lhe emprestar um endereo quando voc conectar.
O TCP se ocupa das camadas de Transporte, Sesso e Apresentao. Os protocolos de
Aplicao so tratados pelo programa aplicativo que gera ou recebe suas mensagens.
Como existem vrios aplicativos na Internet, existem tambm vrios protocolos de
Aplicao:
Mail,
Telnet,
FTP,
Archie,
Gopher,
Wais
e WWW (HTTP).
SLIP
(Serial Line Internet Protocol)

Protocolo que permite acesso a Internet, sendo um dos responsveis pela popularizao
da rede. Est sendo substitudo pelo PPP. Este tipo de conexo a mais poderosa forma
de acesso rede por modem, pois o micro passa a ser um node da Internet e no mais
um terminal remoto. Com este protocolo, voc roda software no seu micro e este
interage com as informaes e outros computadores na Net.

PPP
(Point-to-Point Protocol)

Protocolo que permite acesso a rede com interfaces grficas.

UUCP
(Unix to Unix Copy Protocol)

um mtodo para designar computadores que no esto on-line com a rede, mas que
usam o protocolo UUCP para manter conexes intermitentes com a mesma. Os
endereos UUCP so usados para subsistemas que no so (ainda) um " Site" da rede.
Pgina 38 de 82.
Eles tambm so usados por usurios que utilizam somente o E-Mail e que no precisam
permanecer conectados rede para manipular a correspondncia eletrnica.

HTTP
(Hypertext Transfer Protocol)

Este protocolo regula as comunicaes na World Wide Web. Ele possui uma srie de
comandos que so transparentes para quem usa programas como:
Mosaic,
Cello
e Web Explorer.

O HTTP basicamente trata de transferncias de arquivos entre duas mquinas. Estes
arquivos so codificados em uma linguagem de Hipertexto chamada HTML (Hypertext
Markup Language). Estes arquivos so as Home-Pages que esto cadastradas na
Internet.

FTP
(File Transfer Protocol)

A recuperao de arquivos localizados em computadores remotos feito atravs de um
software chamado FTP. Ele utilizado para transferir documentos (software, texto,
imagem e som) tornando-os disponveis na Internet por indivduos ou instituies.

NOES BSICAS A RESPEITO DE VRUS DE COMPUTADOR

DEFINIO E PROGRAMAS ANTIVRUS

O que so vrus de computador?

Os vrus representam um dos maiores problemas para usurios de computador.
Consistem em pequenos programas criados para causar algum dano ao computador
infectado, seja apagando dados, seja capturando informaes, seja alterando o
funcionamento normal da mquina. Os usurios dos sistemas operacionais Windows
so vtimas quase que exclusivas de vrus, j que os sistemas da Microsoft so
largamente usados no mundo todo. Existem vrus para sistemas operacionais Mac e os
baseados em Unix, mas estes so extremamente raros e costumam ser bastante
limitados. Esses " programas maliciosos" receberam o nome vrus porque possuem a
caracterstica de se multiplicar facilmente, assim como ocorre com os vrus reais, ou
seja, os vrus biolgicos. Eles se disseminam ou agem por meio de falhas ou limitaes
de determinados programas, se espalhando como em uma infeco.

Para contaminarem os computadores, os vrus antigamente usavam disquetes ou
arquivos infectados. Hoje, os vrus podem atingir em poucos minutos milhares de
computadores em todo mundo. Isso tudo graas Internet. O mtodo de propagao
mais comum o uso de e-mails, onde o vrus usa um texto que tenta convencer o
internauta a clicar no arquivo em anexo. nesse anexo que se encontra o vrus. Os
meios de convencimento so muitos e costumam ser bastante criativos. O e-mail (e at o
campo assunto da mensagem) costuma ter textos que despertam a curiosidade do
internauta. Muitos exploram assuntos erticos ou abordam questes atuais. Alguns
vrus podem at usar um remetente falso, fazendo o destinatrio do e-mail acreditar que
trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails
de vrus, mas os criadores destas " pragas digitais" podem usar artifcios inditos que
no poupam nem o usurio mais experiente.

O computador (ou, melhor dizendo, o sistema operacional), por si s, no tem como
detectar a existncia deste programinha. Ele no referenciado em nenhuma parte dos
seus arquivos, ningum sabe dele, e ele no costuma se mostrar antes do ataque fatal.
Em linhas gerais, um vrus completo (entenda-se por completo o vrus que usa todas as
Pgina 39 de 82.
formas possveis de contaminar e se ocultar) chega at a memria do computador de
duas formas.

A primeira e a mais simples a seguinte: em qualquer disco (tanto disquete quanto HD)
existe um setor que lido primeiro pelo sistema operacional quando o computador o
acessa. Este setor identifica o disco e informa como o sistema operacional (SO) deve
agir. O vrus se aloja exatamente neste setor, e espera que o computador o acesse.

A partir da ele passa para a memria do computador e entra na segunda fase da
infeco. Mas antes de falarmos da segunda fase, vamos analisar o segundo mtodo de
infeco: o vrus se agrega a um arquivo executvel (fica pendurado mesmo nesse
arquivo). Acessar o disco onde este arquivo est no o suficiente para se contaminar.

preciso executar o arquivo contaminado. O vrus se anexa, geralmente, em uma parte
do arquivo onde no interfira no seu funcionamento (do arquivo), pois assim o usurio
no vai perceber nenhuma alterao e vai continuar usando o programa infectado.

O vrus, aps ter sido executado, fica escondido agora na memria do computador, e
imediatamente infecta todos os discos que esto ligados ao computador, colocando uma
cpia de si mesmo no tal setor que lido primeiro (chamado setor de boot), e quando o
disco for transferido para outro computador, este ao acessar o disco contaminado
(lendo o setor de boot), executar o vrus e o alocar na sua memria, o que por sua vez
ir infectar todos os discos utilizados neste computador, e assim o vrus vai se
alastrando.

Os vrus que se anexam a arquivos infectam tambm todos os arquivos que esto sendo
ou e sero executados. Alguns s vezes re-contaminam o mesmo arquivo tantas vezes e
ele fica to grande que passa a ocupar um espao considervel (que sempre muito
precioso) em seu disco. Outros, mais inteligentes, se escondem entre os espaos do
programa original, para no dar a menor pista de sua existncia.

Cada vrus possui um critrio para comear o ataque propriamente dito, onde os
arquivos comeam a ser apagados, o micro comea a travar, documentos que no so
salvos e vrias outras tragdias. Alguns apenas mostram mensagens chatas, outros
mais elaborados fazem estragos muitos grandes.

Tipos

Cavalo-de-tria

A denominao Cavalo de Tria (Trojan Horse) foi atribuda aos programas que
permitem a invaso de um computador alheio com espantosa facilidade. Nesse caso, o
termo anlogo ao famoso artefato militar fabricado pelos gregos espartanos. Um
amigo virtual presenteia o outro com um presente de grego , que seria um aplicativo
qualquer. Quando o leigo o executa, o programa atua de forma diferente do que era
esperado.

Ao contrrio do que erroneamente informado na mdia, que classifica o Cavalo de Tria
como um vrus, ele no se reproduz e no tem nenhuma comparao com vrus de
computador, sendo que seu objetivo totalmente diverso. Deve-se levar em
considerao, tambm, que a maioria dos antivrus fazem a sua deteco e os
classificam como tal. A expresso Trojan deve ser usada, exclusivamente, como
definio para programas que capturam dados sem o conhecimento do usurio.

O Cavalo de Tria um programa que se aloca como um arquivo no computador da
vtima. Ele tem o intuito de roubar informaes como passwords, logins e quaisquer
dados, sigilosos ou no, mantidos no micro da vtima. Quando a mquina contaminada
por um Trojan conectar-se Internet, poder ter todas as informaes contidas no HD
visualizadas e capturadas por um intruso qualquer. Estas visitas so feitas
Pgina 40 de 82.
imperceptivelmente. S quem j esteve dentro de um computador alheio sabe as
possibilidades oferecidas.

Worm

Os worms (vermes) podem ser interpretados como um tipo de vrus mais inteligente que
os demais. A principal diferena entre eles est na forma de propagao: os worms
podem se propagar rapidamente para outros computadores, seja pela Internet, seja por
meio de uma rede local. Geralmente, a contaminao ocorre de maneira discreta e o
usurio s nota o problema quando o computador apresenta alguma anormalidade. O
que faz destes vrus inteligentes a gama de possibilidades de propagao. O worm
pode capturar endereos de e-mail em arquivos do usurio, usar servios de SMTP
(sistema de envio de e-mails) prprios ou qualquer outro meio que permita a
contaminao de computadores (normalmente milhares) em pouco tempo.

Spywares, keyloggers e hijackers

Apesar de no serem necessariamente vrus, estes trs nomes tambm representam
perigo. Spywares so programas que ficam " espionando" as atividades dos internautas
ou capturam informaes sobre eles. Para contaminar um computador, os spywares
podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente
quando o internauta visita sites de contedo duvidoso.

Os keyloggers so pequenos aplicativos que podem vir embutidos em vrus, spywares
ou softwares suspeitos, destinados a capturar tudo o que digitado no teclado. O
objetivo principal, nestes casos, capturar senhas.

Hijackers so programas ou scripts que " sequestram" navegadores de Internet,
principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a pgina inicial
do browser e impede o usurio de mud-la, exibe propagandas em pop-ups ou janelas
novas, instala barras de ferramentas no navegador e podem impedir acesso a
determinados sites (como sites de software antivrus, por exemplo).

Os spywares e os keyloggers podem ser identificados por programas anti-spywares.
Porm, algumas destas pragas so to perigosas que alguns antivrus podem ser
preparados para identific-las, como se fossem vrus. No caso de hijackers, muitas
vezes necessrio usar uma ferramenta desenvolvida especialmente para combater
aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma
forma que nem antivrus nem anti-spywares conseguem " pegar" .

Hoaxes, o que so?
So boatos espalhados por mensagens de correio eletrnico, que servem para assustar
o usurio de computador. Uma mensagem no e-mail alerta para um novo vrus
totalmente destrutivo que est circulando na rede e que infectar o micro do destinatrio
enquanto a mensagem estiver sendo lida ou quando o usurio clicar em determinada
tecla ou link. Quem cria a mensagem hoax normalmente costuma dizer que a informao
partiu de uma empresa confivel, como IBM e Microsoft, e que tal vrus poder danificar
a mquina do usurio. Desconsidere a mensagem.

Firewall

Firewall um programa que monitora as conexes feitas pelo seu computador para
garantir que nenhum recurso do seu computador esteja sendo usado indevidamente.
So teis para a preveno de worms e trojans.

Antivrus

Existe uma variedade enorme de softwares antivrus no mercado. Independente de qual
voc usa, mantenha-o sempre atualizado. Isso porque surgem vrus novos todos os dias
e seu antivrus precisa saber da existncia deles para proteger seu sistema operacional.
Pgina 41 de 82.

A maioria dos softwares antivrus possuem servios de atualizao automtica. Abaixo
h uma lista com os antivrus mais conhecidos:

Norton AntiVirus - Symantec - www.symantec.com.br - Possui verso de teste.

McAfee - McAfee - http://www.mcafee.com.br - Possui verso de teste.

AVG - Grisoft - www.grisoft.com - Possui verso paga e outra gratuita para uso no-
comercial (com menos funcionalidades).

Panda Antivirus - Panda Software - www.pandasoftware.com.br - Possui verso de teste.

importante frisar que a maioria destes desenvolvedores possuem ferramentas
gratuitas destinadas a remover vrus especficos. Geralmente, tais softwares so criados
para combater vrus perigosos ou com alto grau de propagao.

Proteo

A melhor poltica com relao proteo do seu computador contra vrus possuir um
bom software anti-vrus original instalado e atualiz-lo com freqncia, pois surgem
vrus novos a cada dia. Portanto, a regra bsica com relao a vrus (e outras infeces)
: Jamais execute programas que no tenham sido obtidos de fontes absolutamente
confiveis. O tema dos vrus muito extenso e no se pode pretender abord-lo aqui
seno superficialmente, para dar orientaes essenciais. Vamos a algumas
recomendaes.

Os processos mais comuns de se receber arquivos so como anexos de mensagens de
e-mail, atravs de programas de FTP, ou por meio de programas de comunicao, como
o ICQ, o NetMeeting, etc.

Note que:

No existem vrus de e-mail. O que existem so vrus escondidos em programas
anexados ao e-mail. Voc no infecta seu computador s de ler uma mensagem de
correio eletrnico escrita em formato texto (.txt). Mas evite ler o contedo de arquivos
anexados sem antes certificar-se de que eles esto livres de vrus. Salve-os em um
diretrio e passe um programa antivrus atualizado. S depois abra o arquivo.

Cuidados que se deve tomar com mensagens de correio eletrnico Como j foi falado,
simplesmente ler a mensagem no causa qualquer problema. No entanto, se a
mensagem contm anexos (ou attachments, em Ingls), preciso cuidado. O anexo pode
ser um arquivo executvel (programa) e, portanto, pode estar contaminado. A no ser
que voc tenha certeza absoluta da integridade do arquivo, melhor ser precavido e
suspeitar. No abra o arquivo sem antes pass-lo por uma anlise do anti-vrus
atualizado

Mas se o anexo no for um programa, for um arquivo apenas de texto, possvel relaxar
os cuidados?
No. Infelizmente, os criadores de vrus so muito ativos, e existem hoje, disseminando-
se rapidamente, vrus que contaminam arquivos do MS Word ou do MS Excel. So os
chamados vrus de macro, que infectam as macros (executveis) destes arquivos.
Assim, no abra anexos deste tipo sem prvia verificao.

possvel clicar no indicador de anexo para ver do que se trata? E como fazer em
seguida?

Apenas clicar no indicador (que no MS Outlook Express uma imagem de um clip), sim.
Mas cuidado para no dar um clique duplo, ou clicar no nome do arquivo, pois se o
anexo for um programa, ser executado. Faa assim:
Pgina 42 de 82.

1- Abra a janela da mensagem (em que o anexo aparece como um cone no rodap);

2- Salve o anexo em um diretrio sua escolha, o que pode ser feito de dois modos

a) clicar o anexo com o boto direito do mouse e em seguida clicar em " Salvar como..." ;

b) seqncia de comandos: Arquivo / Salvar anexos...

3- Passe um anti-vrus atualizado no anexo salvo para se certificar de que este no est
infectado.

Riscos dos " download" - Simplesmente baixar o programa para o seu computador no
causa infeco, seja por FTP, ICQ, ou o que for. Mas de modo algum execute o programa
(de qualquer tipo, joguinhos, utilitrios, protetores de tela, etc.) sem antes submet-lo a
um bom anti-vrus.

O que acontece se ocorrer uma infeco?
Voc ficar merc de pessoas inescrupulosas quando estiver conectado Internet.
Elas podero invadir seu computador e realizar atividades nocivas desde apenas ler
seus arquivos, at causar danos como apagar arquivos, e at mesmo roubar suas
senhas, causando todo o tipo de prejuzos.

Como me proteger?
Em primeiro lugar, voltemos a enfatizar a atitude bsica de evitar executar programas
desconhecidos ou de origem duvidosa. Portanto, mais uma vez, Jamais execute
programas que no tenham sido obtidos de fontes absolutamente confiveis.

Alm disto, h a questo das senhas. Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas. E troca-las no seria uma soluo definitiva, pois os
invasores poderiam entrar no seu micro outra vez e rouba-la novamente. Portanto, como
medida extrema de preveno, o melhor mesmo NO DEIXAR AS SENHAS NO
COMPUTADOR. Isto quer dizer que voc no deve usar, ou deve desabilitar, se j usa, os
recursos do tipo lembrar senha . Eles gravam sua senha para evitar a necessidade de
digit-la novamente. S que, se a sua senha est gravada no seu computador, ela pode
ser lida por um invasor. Atualmente, altamente recomendvel que voc prefira digitar a
senha a cada vez que faz uma conexo. Abra mo do conforto em favor da sua
segurana.

Referncias para saber mais:
Listamos abaixo alguns sites de empresas produtoras de softwares antivrus aonde voc
poder atualizar periodicamente o seu programa e obter sempre as ltimas novidades
sobre este assunto.

Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiVrus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomon's Virex Products
Command Antivirus

Pgina 43 de 82.

ACESSO DISTNCIA A COMPUTADORES
O clssico problema de como fazer um se conectar com muitos resolvida pelo uso da
tecnologia nternet via WAN/LAN. O controle de acesso e segurana, problema complicado nos
modelos informacionais atuais tambm encontra soluo nos moldes da nternet.
Como um dos milhares de sites que formam a rede nternet esto na verdade interligando
tudo, de redes locais (LAN) a enormes redes de longa distncia (WAN). Todos esses sites esto
conectados nternet, e por conseqncia entre si, por qualquer meio disponvel, seja ele uma
linha telefnica, linha privada ou at um link de microondas. Como essas redes so bastante
diversificadas (no somente em localizao, mas tambm em termos de sistemas operacionais e
tipos de computador) necessrio estabelecer protocolos padro de comunicao que
assegurem total compatibilidade entre as vrias configuraes. No caso da nternet, os protocolos
usados so conhecidos como Protocolo de Controle de Transmisses e Protocolo nternet,
conhecidos como TCP/P.
As redes que formam a nternet so conectadas por computadores conhecidos como
roteadores, que devem ser capazes de decidir como transmitir dados de forma eficiente entre
diferentes segmentos da rede. O protocolo nternet (P) assegura que os roteadores saibam para
onde enviar os dados, incluindo o endereo do destinatrio em cada pacote de dados. Esses
pacotes tm tamanho reduzido e podem facilmente ser danificados ou perdidos no caminho. Por
isso, o Protocolo de Controle de Transmisso (TCP) os decompem para coloc-los em
"envelopes" seguros. O mais importante disso tudo para o usurio, que no faz diferena se o
computador usado um humilde 386, um poderoso Pentium ou mesmo um Macintosh. possvel
se conectar nternet e utilizar ativamente suas aplicaes, no importa a mquina que possua.
ApIicativos de udio, vdeo, muItimdia
SOFTWARES DE UDIO:
Permitem a edio do udio gravado por
placas de gravao de udio digital. Com esses
softwares podemos equalizar, colocar efeitos,
cortar, copiar, modificar, eliminar rudos, analisar
formas de ondas e muito mais. Alguns usam
processos de DSP em tempo real, isto , voc
coloca um efeito via software e ele executado
na hora. Estes processos de DSP so muito
complexos e exigem mais das mquinas.
A multimdia a unio de vrios meios de informaes ao mesmo tempo (imagem,
movimento e som) com recursos interativos. Os produtos de MD e de gravao de udio digital
so um sub-grupo da multimdia, pois proporcionam a execuo do MD e do udio dentro desse
processo

SOFTWARES DE DESENVOLVIMENTO MULTIMDIA:
uma linha de produtos que integra MD, udio, vdeo, animaes e grficos para
Modem (MOdulator/DEModulator)-
Dispositivo eletrnico responsavel pela
converso de sinais enviados pelo
computador em sinais de audio, os quais
sero enviados por linha teleInica e que
quando chegarem em outro modem, sero
convertidos novamente em sinais digitais.
desenvolvimento de produtos multimdia.

A muItimdia uma das tecnologias chaves que
influenciar a maneira como os computadores sero
usados nos prximos anos. Os sistemas de multimdia vo
alm das atuais combinaes tpicas de recursos grficos
e texto, mas eles acrescentam som e computao grfica,
especialmente animao e suporte para vdeo analgico e
digital. Executam toda uma variedade de programas que
variam desde livros "falantes" at banco de dados com
armazenamento de imagens de vdeo para auxiliar na
criao de msicas.
Para que o seu computador possa "ler" estes
programas, deve ser, no mnimo, equipado com uma placa
capaz de reproduzir som estreo com qualidade de CD. Como a maioria dos programas que
usam recursos de multimdia so distribudos em CD-ROM, tambm deve ser adquirido um drive
capaz de l-los. Os kits muItimdia so a melhor opo para os interessados em ter estes
recursos, pois incluem a placa de som, o drive de CD-ROM, caixas de som portteis e
ainda alguns programas em multimdia (jogos, enciclopdias, entretenimento, etc).

Pgina 44 de 82.
Alm disso, os componentes so do mesmo fabricante, facilitando a instalao e evitando
incompatibilidades. Atualmente, encontra-se drives de velocidade 4X, 6X, 8X, 10X, 12X (melhor
custo - benefcio no momento) e at 16X. O nmero de ttulos que acompanham o kit tambm
deve ser verificado. Alguns modelos de computador vm de fbrica com equipamento para
multimdia instalado, com a vantagem de j estarem prontos para o uso.
O aparecimento da multimdia resultante dos avanos tecnolgicos dos
microcomputadores, que comearam a executar os programas com velocidades cada vez
maiores, associados evoluo dos ambientes grficos.
Software que reproduz arquivos de RealAudio, RealVideo e
multimdia em geral na nternet. Esse popular player oferece controle de vdeo aprimorado e
acesso a 2.500 estaes de rdio.
Macromedia FIash PIayer o padro para a disponibilizao de contedo agilizado e de
alto impacto na web. Designs grficos, animaes e interfaces de usurio para aplicativos so
disponibilizados imediatamente em todos os browsers e plataformas, atraindo os usurios e
envolvendo-os em uma experincia sofisticada na web.
Pgina 45 de 82.
ajuda a entender as necessidades de sua proteo e que no se aplica ou est restrita
sistemas computacionais, nem a informaes eletrnicas ou qualquer outra forma
mecnica de armazenamento. Ela se aplica a todos os aspectos de proteo e
armazenamento de informaes e dados, em qualquer forma. O nvel de segurana de
um sistema operacional de computador pode ser tipificado pela configurao de seus
componentes.

Um dos padres de segurana mais conhecidos o BS7799, que estabelece melhores
prticas para implementao e na gesto da segurana da informao.

Conceitos de segurana

A Segurana da Informao refere-se proteo existente sobre as informaes de uma
determinada empresa, instituio governamental ou pessoa, isto , aplica-se tanto as
informaes corporativas quanto as pessoais.

Entende-se por informao todo e qualquer contedo ou dado que tenha valor para
alguma organizao ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao
pblico para consulta ou aquisio.

Podem ser estabelecidas mtricas (com o uso ou no de ferramentas) para a definio
do nvel de segurana existente e, com isto, serem estabelecidas as bases para anlise
da melhoria ou piora da situao de segurana existente.

A segurana de uma determinada informao pode ser afetada por fatores
comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que
a cerca ou por pessoas mal intencionadas que tem o objetivo de furtar, destruir ou
modificar a informao.

Antes de proteger, devemos saber:
O que proteger.
De quem proteger.
Pontos vulnerveis.
Processos a serem seguidos.

Ativo

Ativo todo recurso que pode sofrer algum tipo de ataque, logo, precisa de proteo.
Portanto todos os recursos que necessitam de alguma proteo, considerado um
ATIVO.

Avaliao Colete informaes suficientes para analisar o estado atual da Segurana no
ambiente, e classificar quais bens esto protegidos. Com base nessa anlise ser
possvel classificar os ativos e lig-los s suas respectivas ameaas.

Avaliar e Quantificar os Ativos

Avaliao e Quantificao dos recursos: definir o valor das informaes e dos
servios do ponto de vista dos terceiros envolvidos e do esforo necessrio para recriar
as informaes. Baseado no custo da perda ou roubo de informao e/ou na queda de
um servio, podemos avaliar o custo deste recurso. O valor de um recurso deve refletir
todos os custos identificados que poderiam surgir se houvesse algum problema com
esse recurso.
Defina a prioridade do recurso baseando-se na avaliao anterior e no custo
monetrio do recurso.

Prioridades do Ativo

O servidor fornece funcionalidade bsica, mas no tem impacto financeiro nos
negcios.

CONCEITOS DE PROTEO E SEGURANA DA INFORMAO

Segurana de Informao est relacionada com a proteo existente ou necessria
sobre dados que possuem valor para algum ou uma organizao. Possui aspectos
bsicos como confidencialidade, integridade e disponibilidade da informao que nos
Pgina 46 de 82.
O servidor hospeda informaes importantes, mas que podem ser recuperados
rapidamente e com facilidade.
O Servidor possui dados importantes e que demorariam muito tempo para serem
recuperados.
O servidor possui informaes para os objetivos de negcio da empresa. A perda
destas informaes pode interromper projetos e o servio dirio de todos os usurios, o
que causaria uma queda muito grande na produtividade da empresa.
O servidor causa um grande impacto no negcio da empresa. A perda deste servidor
ou a divulgao destas informaes poderiam causar desvantagem competitiva da sua
empresa. Veja o exemplo:

A trade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e
Disponibilidade -- representa as principais propriedades que, atualmente, orientam a
anlise, o planejamento e a implementao da segurana para um determinado grupo de
informaes que se deseja protejer.

Outras propriedades esto sendo apresentadas (legitimidade e autenticidade) na medida
em que o uso de transaes comerciais em todo o mundo, atravs de redes eletrnicas
(pblicas ou privadas) se desenvolve.

Os conceitos bsicos podem ser explicados conforme abaixo:
A Disponibilidade: o sistema deve estar disponvel de forma que quando o usurio
necessitar possa usar. Dados crticos devem estar disponveis ininterruptamente.
Portanto, consiste na proteo dos servios prestados pelo sistema de forma que eles
no sejam degradados ou se tornem indisponveis sem autorizao, assegurando ao
usurio o acesso aos dados sempre que deles precisar. Isto pode ser chamado tambm
de continuidade dos servios.

A Utilizao: o sistema deve ser utilizado apenas para os determinados objetivos.

A Integridade: o sistema deve estar sempre ntegro e em condies de ser usado.
A integridade consiste em proteger a informao contra modificao sem a permisso
explcita do proprietrio daquela informao. A modificao inclui aes como escrita,
alterao de contedo, alterao de status, remoo e criao de informaes. Deve-se
considerar a proteo da informao nas suas mais variadas formas, como por exemplo,
armazenada em discos ou fitas de backup. Integridade significa garantir que se o dado
est l, ento no foi corrompido, encontra-se ntegro. Isto significa que aos dados
originais nada foi acrescentado, retirado ou modificado. A integridade assegurada
evitando-se alterao no detectada de mensagens (ex. trfego bancrio) e o forjamento
no detectado de mensagem (aliado violao de autenticidade).

A Autenticidade: o sistema deve ter condies de verificar a identidade dos usurios,
e este ter condies de analisar a identidade do sistema.
O controle de autenticidade est associado com identificao correta de um usurio ou
computador. O servio de autenticao em um sistema deve assegurar ao receptor que a
mensagem realmente procedente da origem informada em seu contedo.
Normalmente, isso implementado a partir de um mecanismo de senhas ou de
assinatura digital. A verificao de autenticidade necessria aps todo processo de
identificao, seja de um usurio para um sistema, de um sistema para o usurio ou de
um sistema para outro sistema. Ela a medida de proteo de um servio/informao
contra a personificao por intrusos.

A Confidencialidade: dados privados devem ser apresentados somente aos donos
dos dados ou ao grupo por ele liberado. Significa proteger informaes contra sua
revelao para algum no autorizado - interna ou externamente. Consiste em proteger a
informao contra leitura e/ou cpia por algum que no tenha sido explicitamente
autorizado pelo proprietrio daquela informao. A informao deve ser protegida
qualquer que seja a mdia que a contenha, como por exemplo, mdia impressa ou mdia
digital. Deve-se cuidar no apenas da proteo da informao como um todo, mas
tambm de partes da informao que podem ser utilizadas para interferir sobre o todo.
Pgina 47 de 82.
No caso da rede, isto significa que os dados, enquanto em trnsito, no sero vistos,
alterados, ou extrados da rede por pessoas no autorizadas ou capturados por
dispositivos ilcitos.

Para a montagem desta poltica, tem que se ter em conta:
Riscos associados falta de segurana;
Benefcios;
Custos de implementao dos mecanismos.

Mecanismos de segurana

Firewalls

Definimos o firewall como sendo uma barreira inteligente entre duas redes, geralmente a
rede local e a Internet, atravs da qual s passa trfego autorizado. Este trfego
examinado pelo firewall em tempo real e a seleo feita de acordo com um conjunto de
regras de acesso Ele tipicamente um roteador (equipamento que liga as redes com a
Internet), um computador rodando filtragens de pacotes, um software proxy, um firewall-
in-a-box (um hardware proprietrio especfico para funo de firewall), ou um conjunto
desses sistemas.

Pode-se dizer que firewall um conceito ao invs de um produto. Ele a soma de todas
as regras aplicadas a rede. Geralmente, essas regras so elaboradas considerando as
polticas de acesso da organizao.
A figura abaixo, descreve o modelo mais comumente utilizado para implementao de
um firewall:


Podemos observar que o firewall nico ponto de entrada da rede, quando isso
acontece o firewall tambm pode ser designado como chock point.
De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar trs
tipos principais:
Filtros de pacotes
Stateful Firewalls
Firewalls em Nvel de Aplicao

Filtros de Pacotes

Esse o tipo de firewall mais conhecido e utilizado. Ele controla a origem e o destino
dos pacotes de mensagens da Internet. Quando uma informao recebida, o firewall
verifica as informaes sobre o endereo IP de origem e destino do pacote e compara
com uma lista de regras de acesso para determinar se pacote est autorizado ou no a
ser repassado atravs dele.

Atualmente, a filtragem de pacotes implementada na maioria dos roteadores e
transparente aos usurios, porm pode ser facilmente contornada com IP Spoofers. Por
Pgina 48 de 82.
isto, o uso de roteadores como nica defesa para uma rede corporativa no
aconselhvel.
Mesmo que filtragem de pacotes possa ser feita diretamente no roteador, para uma
maior performance e controle, necessria a utilizao de um sistema especfico de
firewall. Quando um grande nmero de regras aplicado diretamente no roteador, ele
acaba perdendo performance. Alm disso, Firewall mais avanados podem defender a
rede contra spoofing e ataques do tipo DoS/DDoS.

Stateful Firewalls

Um outro tipo de firewall conhecido como Stateful Firewall. Ele utiliza uma tcnica
chamada Stateful Packet Inspection, que um tipo avanado de filtragem de pacotes.
Esse tipo de firewall examina todo o contedo de um pacote, no apenas seu cabealho,
que contm apenas os endereos de origem e destino da informao. Ele chamado de
stateful porque examina os contedos dos pacotes para determinar qual o estado da
conexo, Ex: Ele garante que o computador destino de uma informao tenha realmente
solicitado anteriormente a informao atravs da conexo atual.
Alm de serem mais rigorosos na inspeo dos pacotes, os stateful firewalls podem
ainda manter as portas fechadas at que uma conexo para a porta especfica seja
requisitada. Isso permite uma maior proteo contra a ameaa de port scanning.

Firewalls em Nvel de Aplicao

Nesse tipo de firewall o controle executado por aplicaes especficas, denominadas
proxies, para cada tipo de servio a ser controlado. Essas aplicaes interceptam todo o
trfego recebido e o envia para as aplicaes correspondentes; assim, cada aplicao
pode controlar o uso de um servio.

Apesar desse tipo de firewall ter uma perda maior de performance, j que ele analisa
toda a comunicao utilizando proxies, ele permite uma maior auditoria sobre o controle
no trfego, j que as aplicaes especficas podem detalhar melhor os eventos
associados a um dado servio.
A maior dificuldade na sua implementao a necessidade de instalao e configurao
de um proxy para cada aplicao, sendo que algumas aplicaes no trabalham
corretamente com esses mecanismos.

Consideraes sobre o uso de Firewalls

Embora os firewalls garantam uma maior proteo, e so inestimveis para segurana
da informao, existem alguns ataques que os firewalls no podem proteger, como a
interceptao de trfego no criptografado, ex: Interceptao de e-mail. Alm disso,
embora os firewalls possam prover um nico ponto de segurana e auditoria, eles
tambm podem se tornar um nico ponto de falha o que quer dizer que os firewalls so
a ltima linha de defesa. Significa que se um atacante conseguir quebrar a segurana de
um firewall, ele vai ter acesso ao sistema, e pode ter a oportunidade de roubar ou
destruir informaes. Alm disso, os firewalls protegem a rede contra os ataques
externos, mas no contra os ataques internos. No caso de funcionrios mal
intencionados, os firewalls no garantem muita proteo. Finalmente, como mencionado
os firewalls de filtros de pacotes so falhos em alguns pontos. - As tcnicas de Spoofing
podem ser um meio efetivo de anular a sua proteo.

Para uma proteo eficiente contra as ameaas de segurana existentes, os firewalls
devem ser usados em conjunto com diversas outras medidas de segurana.

Ameaas segurana

Ameaa algo que oferece um risco e tem como foco algum ativo. Uma ameaa tambm
pode aproveitar-se de alguma vulnerabilidade do ambiente.

Pgina 49 de 82.
Identificar Ameaas de Segurana Identificar os Tipos de Ataques a base para chegar
aos Riscos. Lembre-se que existem as prioridades; essas prioridades so os pontos que
podem comprometer o Negcio da Empresa , ou seja, o que crucial para a
sobrevivncia da Empresa crucial no seu projeto de Segurana.

Abaixo temos um conjunto de ameaas, chamado de FVRDNE:

Falsificao
Falsificao de Identidade quando se usa nome de usurio e senha de outra pessoa
para acessar recursos ou executar tarefas. Seguem dois exemplos:
Falsificar mensagem de e-mail
Executar pacotes de autenticao
Um ataque de Falsificao pode ter incio em um PostIt com sua senha, grudado no seu
monitor.

Violao
A Violao ocorre quando os dados so alterados:
Alterar dados durante a transmisso
Alterar dados em arquivos

Repudiao
A Repudiao talvez seja uma das ltimas etapas de um ataque bem sucedido, pois o
ato de negar algo que foi feito. Isso pode ser feito apagando as entradas do Log aps um
acesso indevido. Exemplos:
Excluir um arquivo crtico e negar que excluiu
Comprar um produto e mais tarde negar que comprou

Divulgao
A Divulgao das Informaes pode ser to grave e/ou custar to caro quanto um ataque
de Negao de Servio , pois informaes que no podiam ser acessadas por terceiros,
agora esto sendo divulgadas ou usadas para obter vantagem em negcios.
Dependendo da informao ela pode ser usada como objeto de chantagem. Abaixo
exemplos de Divulgao:
Expor informaes em mensagens de erro
Expor cdigo em sites

Negao de Servio (DoS) (Denial of Service, DoS):
A forma mais conhecida de ataque que consiste na perturbao de um servio, devido a
danos fsicos ou lgicos causados no sistema que o suportam. Para provocar um DoS,
os atacantes disseminam vrus, geram grandes volumes de trfego de forma artificial, ou
muitos pedidos aos servidores que causam subcarga e estes ltimos ficam impedidos
de processar os pedidos normais.
O objetivo deste ataque parar algum servio. Exemplo:
Inundar uma rede com pacotes SYN (Syn-Flood)
Inundar uma rede com pacotes ICPM forados

O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa, ou at
mesmo inundar o DHCP Server Local com solicitaes de IP, fazendo com que
nenhuma estao com IP dinmico obtenha endereo IP.

Elevao de Privilgios
Acontece quando o usurio mal-intencionado quer executar uma ao da qual no
possui privilgios administrativos suficientes:
Explorar saturaes do buffer para obter privilgios do sistema
Obter privilgios de administrador de forma ilegtima

Este usurio pode aproveitar-se que o Administrador da Rede efetuou logon numa
mquina e a deixou desbloqueada, e com isso adicionar a sua prpria conta aos grupos
Domain Admins, e Remote Desktop Users. Com isso ele faz o que quiser com a rede da
empresa, mesmo que esteja em casa.
Pgina 50 de 82.

Quem pode ser uma ameaa?

Quem ataca a rede/sistema so agentes maliciosos, muitas vezes conhecidos como
crackers, (hackers no so agentes maliciosos, tentam ajudar a encontrar possiveis
falhas). Estas pessoas so motivadas para fazer esta ilegalidade por vrios motivos. Os
principais motivos so: notoriedade, auto-estima, vingana e o dinheiro. sabido que
mais de 70% dos ataques partem de usurios legtimos de sistemas de informao
(Insiders) -- o que motiva corporaes a investir largamente em controles de segurana
para seus ambientes corporativos (intranet).

necessrio identificar quem pode atacar a minha rede, e qual a capacidade e/ou
objetivo desta pessoa.
Principiante no tem nenhuma experincia em programao e usa ferramentas de
terceiros. Geralmente no tem noo do que est fazendo ou das conseqncias
daquele ato.
Intermedirio tem algum conhecimento de programao e utiliza ferramentas usadas
por terceiros. Esta pessoa pode querer algo alm de testar um Programinha Hacker .
Avanado Programadores experientes, possuem conhecimento de Infra-Estrutura e
Protocolos. Podem realizar ataques estruturados. Certamente no esto s testando os
seus programas.

Estas duas primeiras pessoas podem ser funcionrios da empresa, e provavelmente
esto se aproveitando de alguma vulnerabilidade do seu ambiente.

Vulnerabilidades
Os ataques com mais chances de dar certo so aqueles que exploram vulnerabilidades,
seja ela uma vulnerabilidade do sistema operacional, aplicativos ou polticas internas.

Veja algumas vulnerabilidades:
Roubo de senhas Uso de senhas em branco, senhas previsveis ou que no usam
requisitos mnimos de complexidade. Deixar um Postit com a sua senha grudada no
monitor uma vulnerabilidade.
Software sem Patches Um gerenciamento de Service Packs e HotFixes mal feito
uma vulnerabilidade comum. Veja casos como os ataques do Slammer e do Blaster,
sendo que suas respectivas correes j estavam disponveis bem antes dos ataques
serem realizados.
Configurao Incorreta Aplicativos executados com contas de Sistema Local, e
usurios que possuem permisses acima do necessrio.
Engenharia Social O Administrador pode alterar uma senha sem verificar a
identidade da chamada.
Segurana fraca no Permetro Servios desnecessrios, portas no seguras.
Firewall e Roteadores usadas incorretamente.
Transporte de Dados sem Criptografia Pacotes de autenticao usando protocolos
de texto simples, dados importantes enviados em texto simples pela Internet.
Identifique, entenda como explor-las e mesmo que no seja possvel elimin-las,
monitore e gerencie o risco de suas vulnerabilidades.

Nem todos os problemas de segurana possuem uma soluo definitiva, a partir disso
inicia-se o Gerenciamento de Risco, analisando e balanceando todas as informaes
sobre Ativos, Ameaas, Vulnerabilidades, probabilidade e impacto.

Nvel de segurana

Depois de identificado o potencial de ataque, as organizaes tm que decidir o nvel de
segurana a estabelecer para um rede ou sistema os recursos fsicos e lgicos a
necessitar de proteo. No nvel de segurana devem ser quantificados os custos
associados aos ataques e os associados implementao de mecanismos de proteo
para minimizar a probabilidade de ocorrncia de um ataque .
Pgina 51 de 82.

Polticas de segurana

De acordo com o RFC 2196 (The Site Security Handbook), uma poltica de segurana
consiste num conjunto formal de regras que devem ser seguidas pelos usurios dos
recursos de uma organizao.

As polticas de segurana deve ter implementao realista, e definir claramente as reas
de responsabilidade dos usurios, do pessoal de gesto de sistemas e redes e da
direo. Deve tambm adaptar-se a alteraes na organizao. As polticas de segurana
fornecem um enquadramento para a implementao de mecanismos de segurana,
definem procedimentos de segurana adequados, processos de auditoria segurana e
estabelecem uma base para procedimentos legais na sequncia de ataques.

O documento que define a poltica de segurana deve deixar de fora todos os aspetos
tcnicos de implementao dos mercanismos de segurana, pois essa implementao
pode variar ao longo do tempo. Deve ser tambm um documento de fcil leitura e
compreenso, alm de resumido.

Algumas normas definem aspectos que devem ser levados em considerao ao elaborar
polticas de segurana. Entre essas normas esto a BS 7799 (elaborada pela British
Standards Institution) e a NBR ISO/IEC 17799 (a verso brasileira desta primeira).
Existem duas filosofias por trs de qualquer poltica de segurana: a proibitiva (tudo que
no expressamente permitido proibido) e a permissiva (tudo que no proibido
permitido).

Enfim, implantar Segurana em um ambiente no depende s da Tecnologia usada, mas
tambm dos Processos utilizados na sua implementao e da responsabilidade que as
Pessoas tm neste conjunto. Estar atento ao surgimento de novas tecnologias no
basta, necessrio entender as necessidades do ambiente, e implantar polticas que
conscientizem as pessoas a trabalhar de modo seguro.

Seu ambiente nunca estar seguro, no imagine que instalando um bom Antivrus voc
elimina as suas vulnerabilidades ou diminui a quantidade de ameaas. extremamente
necessrio conhecer o ambiente e fazer um estudo, para depois poder implementar
ferramentas e solues de segurana.


EXERCCIOS DE FIXAO

Os gabari tos encontram-se no fi nal
dos exerccios





01) O protocolo que funciona como padro para transferncia de arquivos na internet
o:
a) XMODEM
b) BBS
c) FTP
d) HTTP
e) TCP/IP

02) A velocidade de transmisso de dados via modem medida em:
a) bits por segundo
b) hertz ou megahertz
c) bytes por minuto
Pgina 52 de 82.
d) bytes por segundo
e) bits por minuto

03) A forma mais comum para se ter acesso Internet atravs do cadastramento em:
a) uma home page
b) um canal irc
c) um site pblico
d) um provedor de acesso
e) um canal de chat

04) Para navegar nas pginas WWW da Internet necessrio um browser. Os dois
browser mais difundidos atualmente so:
a) Eudora e Trumpet Navigator
b) Eudora e Netscape Navigator
c) Compuserve e Nutecnet
d) Gopher e Trumpet Navigator
e) Nescape Navigator e Internet Explorer

05) O identificador numrico utilizado pelo protocolo da Internet para identificar os
servidores desta rede denominado:
a) nome de domnio
b) e-mail
c) e-CEP
d) endereo IP
e) http

06) A transferncia de um arquivo de um servidor na Internet para o computador de um
usurio denominada:
a) Download
b) TCP
c) TFP
d) Chat
e) Link

07) O servio da Internet que possibilita aos usurios trocar informaes em tempo real
denomina-se:
a) E-mail
b) IRC
c) Telnet
d) FTP
e) Gopher

08) Cada pgina WWW possui um endereo nico, denominado:
a) http
b) IP
c) Location
d) URL
e) DNS

09) O protocolo responsvel pelo roteamento de pacotes entre dois sistemas que
utilizam a famlia de protocolos TCP/IP :
a ) Internet Protocol (IP).
b ) Internet Relay Chat (IRC).
c ) cHyper Text Transfer Protocol (HTTP).
d ) Hyper Text Markup Language (HTML)

10) Qual das seguintes alternativas no a maneira comum dos worms e outros vrus de
computador se espalharem?
a) Atravs de anexos de email.
b) Atravs de programas que voc baixa da Internet.
Pgina 53 de 82.
c) Atravs de software pirateado.
d) Atravs do fornecimento de suas informaes pessoais em um site que no seguro.

11) Verdadeiro ou falso: aps instalar um software antivrus, seu computador fica
completamente protegido.
a) Verdadeiro.
b) Falso.

12) O que um firewall de Internet?
a) Manta de asbestos que protege seu computador contra incndios.
b) Uma senha segura.
c) Software ou hardware que ajuda a proteger seu computador contra ataques
maliciosos, como vrus de computador.
d) Um cadeado que voc pode colocar no seu computador para impedir seu uso por
pessoas no autorizadas.

13) Qual o melhor motivo para baixar o Windows XP?
a) Ele inclui um bloqueador de pop-ups.
b) Ele inclui a nova Central de Segurana do Windows.
c) Ele inclui o Firewall do Windows para ajudar a proteger seu computador contra
ataques maliciosos, como vrus de computador.
d) Todas as respostas acima.

14) A maneira mais fcil de manter atualizado seu computador com Microsoft Windows
:
a) Confirmar se o recurso Atualizaes Automticas est ativado e configurado para
baixar e instalar atualizaes automaticamente.
b) Visitar o site do Windows Update regularmente.
c) Visitar o site Microsoft.com diariamente e procurar por dicas de que haver uma
atualizao disponvel em breve.
d) Desativar o recurso Atualizaes Automticas e esperar por um email da Microsoft.

15) Qual dos procedimentos a seguir no ajudaria a proteger seu computador Microsoft
Windows contra vrus e worms?
a) Instalar as ltimas atualizaes da Microsoft.
b) Usar um filtro para spam.
c) Usar um firewall de Internet.
d) Excluir arquivos temporrios de Internet e seu histrico do computador.

16) Verdadeiro ou falso: executar a Ferramenta de Remoo de Software Mal-
Intencionado da Microsoft uma vez por ms pode impedir que seu computador seja
infectado por vrus.
a) Verdadeiro.
b) Falso.

17) Verdadeiro ou falso: usar um software antivrus atualizado, atualizar seu computador
e usar um firewall proteger voc contra roubo de identidade.
a) Verdadeiro.
b) Falso.

18) Qual dos seguintes no um dos primeiros procedimentos que deve cumprir para
preparar um novo computador com Windows XP para a Internet?
a) Verificar se est usando um firewall.
b) Ajustar suas configuraes de privacidade.
c) Excluir todos os seus cookies.
d) Ativar as atualizaes automticas do Windows.

19) Qual atividade apresenta o maior risco de expor seu computador a um vrus?
a) Visitar sites que no sejam seguros.
b) Baixar arquivos de mdia ou de software da Internet.
Pgina 54 de 82.
c) Fornecer informaes pessoais ou fazer compras online.
d) Permitir que amigos e familiares usem seu computador.

20) Leia atentamente as seguintes afirmativas, que tratam da rede Internet e de suas
aplicaes.
1. Navegadores Web, como o Internet Explorer e o Mozilla Firefox, podem ser usados
para acessar servidores atravs dos quais podem ser feitos a leitura e o envio de e-
mails, conhecidos como servidores de webmail.
2. E-mails podem ser lidos e enviados no somente por meio de computadores, mas
tambm a partir de telefones celulares e PDAs (computadores de mo) com acesso
Internet.
3. Arquivos e endereos de pginas Web enviados por e-mail, ao serem abertos, podem
infectar a mquina com vrus de computador e com programas espies (spyware).
Assinale a alternativa que indica a(s) afirmativa(s) correta(s).
A. ( ) Apenas a afirmativa I est correta.
B. ( ) Somente as afirmativas I e II esto corretas.
C. ( ) Somente as afirmativas I e III esto corretas.
D. ( ) Somente as afirmativas II e III esto corretas.
E. ( ) As afirmativas I, II e III esto corretas.

21) Para enviar um documento junto com uma mensagem de e-mail no Outlook, a ao
correta :
a) colar;
b) anexar;
c) copiar;
d) inserir;
e) verificar.

22) Voc recebeu um e-mail enviado a vrias pessoas e deseja que sua mensagem v
para as mesmas pessoas. A opo correta no Outlook :

a) enviar a todos;
b) responder a todos;
c) responder;
d) encaminhar a todos;
e) encaminhar.

23) No Internet Explorer, quando se deseja preservar o endereo de uma pgina visitada
para uso posterior, a opo correta :

a) arquivo novo;
b) adicionar ao catlogo de endereos;
c) trabalhar offline ;
d) adicionar a favoritos;
e) arquivo salvar como.

24) A maneira mais eficaz de evitar a infeco por vrus no computador :

a) manter um programa antivrus do tipo auto-protect ativado e atualizado;
b) verificar os arquivos periodicamente com um antivrus;
c) remover os arquivos executveis;
d) nunca utilizar disquetes;
e) nunca receber e-mails.

25) Avalie as afirmativas abaixo, a respeito do Internet Explorer 6:
I. o Histrico uma lista de sites ou pginas cujos contedos foram censurados;
II. a pgina inicial, ou seja, a pgina que aparece na abertura do navegador pode ser
definida pelo usurio;
III. o boto VOLTAR, encontrado na barra de botes, facilita a navegao na internet,
permitindo exibir uma pgina previamente visitada.
Pgina 55 de 82.
Esto corretas:
a) somente III b) somente I e II
c) somente I e III d) somente II e III
e) todas

26) Examine as seguintes afirmativas:
I. A sigla FTP diz respeito ao protocolo utilizado para envio de mensagens eletrnicas;
II. Os endereos IP, que identificam os computadores conectados internet, so
compostos por quatro nmeros, cada um deles com valor compreendido entre 0 e 255;
III. O endereo joo silva @uol.com.br pode ser considerado um endereo de e-mail
vlido.
Assinale:
a) se somente a afirmativa II estiver correta.
b) se somente a afirmativa III estiver correta.
c) se somente as afirmativas I e III estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se as afirmativas I, II e III estiverem corretas.

27) Quando enviamos um e-mail por meio do Outlook Express, o campo para deve ser
preenchido com:
a) logradouro do destinatrio
b) nmero IP do destinatrio
c) CEP do destinatrio
d) e-mail do destinatrio
e) UIN do destinatrio

28) A rede corporativa que utiliza a tecnologia e a infra-estrutura de rede da Internet na
comunicao interna da prpria organizao denominada de:

a) Ethernet.
b) WWW.
c) LAN.
d) Intranet.
e) Correio eletrnico.

29) O menu Favoritos do Microsoft Internet Explorer armazena:
a) os endereos dos sites web que foram visitados recentemente;
b) os endereos dos sites web selecionados para uso futuro;
c) os melhores sites da web, na opinio da Microsoft;
d) os melhores sites da web, na opinio dos internautas;
e) os sites que se pode visitar estando off-line.

30) As seguintes expresses:
I. http://www.seusite.com.br
II. http://www.seusite.mil.br/xyz.htm
III. pessoa@endereco.org.br
em correta associao, segundo o padro adotado na Internet, representam:


Pgina 56 de 82.


31) O protocolo utilizado nas trocas de mensagens efetuadas entre servidores de
correios eletrnicos na Internet o:
a) SNMP
b) SMTP
c) FTP
d) HTTP
e) HTTPS

32) Voc recebe um e-mail de seu amigo Pedro comunicando que ele finalmente tem um
computador e uma conta de e-mail (pedro@gmail.com). Voc resolve felicit-lo, mas, ao
responder ao e-mail, percebe no campo Para: o endereo pedro@gmeil.com
A diferena entre os dois endereos de e-mail se deve, provavelmente, a:
A) a primeira forma do endereo serve para enviar mensagens e a segunda para receb-
las;
B) seu amigo digitou o endereo errado ao configurar as propriedades da conta no
programa cliente de correio eletrnico;
C) o servidor de correio eletrnico de seu amigo deve ter as duas formas registradas e
as usa para balancear a carga nos servidores;
D) o corretor ortogrfico de seu programa cliente de correio eletrnico deve estar ligado
e efetuou automaticamente a correo ;
E) um erro no servidor DNS de seu provedor que traduziu erradamente o endereo IP do
servidor de correio eletrnico de seu amigo.

33) Analise as seguintes afirmaes relativas Internet.
I - Plug-ins so aplicativos que acrescentam recursos adicionais para navegadores da
WWW. Com o auxilio de plug-ins os navegadores podem exibir muito mais que apenas
hipertextos.
II - Utilizando o FIP pode-se acessar e operar outro computador da Internet de forma
remota, executando programas ou mesmo controlando o prprio sistema operacional,
desde que se possua as permisses necessrias.
III - Um Hiperlink indica de forma convencionada quais as palavras, frases, imagens e
demais objetos a partir dos quais pode-se obter mais informaes. Cada um desses
Pgina 57 de 82.
objetos est relacionado a uma pgina em um computador prximo ou distante, que
apresentada quando o respectivo objeto clicado.
IV - Um servidor P0P3 armazena as mensagens enviadas para os usurios. O programa
de correio eletrnico utiliza o protocolo P0P3 para recuperar estas mensagens no
servidor e transferi-Ias para o microcomputador do usurio.
Indique a opo que contenha todas as afirmaes acima verdadeiras.

a) I, II e III.
b) II, III e IV.
c) I, II e IV.
d) I, III e IV.

34) Analise as seguintes afirmaes relacionadas a conceitos de proteo e segurana
da Informao.
I. O SSL um protocolo para comunicaes seguras em redes que usam uma
combinao de tecnologia de chave secreta e pblica.
II. Uma CA (Autoridade de Certificao) uma entidade responsvel pelo
estabelecimento e a garantia da autenticidade de chaves pblicas pertencentes a
usurios ou a outras autoridades de certificao.
III. Uma VPN a extenso da Internet que engloba vnculos autenticados, criptografados
e encapsulados. Geralmente utilizadas por entidades financeiras para conexo com seus
clientes domsticos, as conexes do tipo VPN podem fornecer acesso remoto e
conexes seguras Internet.
IV. Um sistema tolerante a falhas est relacionado habilidade de um computador ou
sistema operacional em assegurar a integridade dos dados quando falhas de hardware
ocorrem. No gerenciamento de disco, apenas volumes espelhados so tolerantes a
falhas.
Indique a opo que contenha todas as afirmaes verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III

35) Um arquivo anexo a uma mensagem recebida pelo MS-Outlook :
a) algum texto que ficou faltando na mensagem principal, como um P.S. em uma carta
convencional.
b) um arquivo adicional mensagem, como um texto, uma figura ou um som.
c) um vrus enviado pela internet de um computador infectado.
d) um erro ocorrido durante a transmisso da mensagem.

36) Cookies so pequenas informaes que os sites visitados por voc podem
armazenar em seu computador. Estes so utilizados pelos sites de diversas formas,
entre as quais, pode-se citar, EXCETO:
a) pesquisar dados diversos armazenados em seu disco rgido.
b) guardar a sua identificao e senha quando voc vai de uma pgina para outra.
c) manter listas de compras ou listas de produtos preferidos em sites de comrcio
eletrnico.

d) personalizar sites pessoais ou de notcias, quando voc escolhe o que quer que seja
mostrado nas pginas.

37) Um usurio do browser Internet Explorer est acessando o site do MPU. Para melhor
visualizar as informaes, resolveu empregar o recurso de tela inteira. Para isso, ele
deve acionar a seguinte tecla:
a) F12
b) F11
c) F8
d) F7

Pgina 58 de 82.
38) Na Internet existe um sistema de busca e obteno de informaes no qual os
caminhos de navegao no so baseados nos ttulos dos documentos, mas, sim, na
utilizao de um mecanismo conhecido como navegao por hipertexto. Esse sistema
conhecido por:
a) FTP
b) WWW
c) SMTP
d) TELNET

39) Vrus um programa capaz de infectar outros programas e arquivos de um
computador. Para realizar a infeco, o vrus embute uma cpia de si mesmo em um
programa ou arquivo, que quando executado tambm executa o vrus, dando
continuidade ao processo de infeco. Para que um computador seja infectado por um
vrus, preciso que de alguma maneira um programa previamente infectado seja
executado. Isto pode ocorrer de diversas maneiras, tais como:
I. abrir arquivos anexados aos e-mails
II. abrir arquivos do Word, Excel, etc
III. instalar programas de procedncia duvidosa ou desconhecida, obtidos pela Internet,
de disquetes, ou de CD-ROM
Esto corretas:
a) apenas I e III
b) todas
c) nenhuma
d) apenas I e II

40) Em relao aos meios de acesso Internet incorreto afirmar que :
a) o acesso discado caracteriza-se como uma forma de conexo no permanente, de
baixa velocidade e baixo custo.

b) o acesso por LPCD - linha privada de comunicao de dados - caracteriza-se como
uma forma de conexo permanente, de alta velocidade e custo elevado.

c) LPCDs utilizam-se do sistema pblico de comutao telefnica.

d) modems e servidores de acesso esto associados ao acesso discado, enquanto
roteadores esto associados ao acesso por LPCD.

41) Sobre Vrus de Computador no correto afirmar que:
a) so programas de computador concebidos com objetivo de alterar nociva e
clandestinamente os softwares instalados.
b) utilizam um hospedeiro e esperam o momento certo para o ataque.
c) so vrus humanos que contaminaram os computadores.
d) sua melhor forma de controle utilizando programas Antivrus.

42) Assinale a afirmativa correta:
Tendo em vista os conceitos bsicos de protocolos e a Internet, correto afirmar:

a) Na Internet, o protocolo IP/HTTP especifica o formato da informao que enviada e
recebida entre os roteadores da rede.

b) Na Internet, o protocolo IP especifica o formato da informao que enviada e
recebida entre os roteadores e os sistemas finais.

c) Na Internet, o protocolo FTP especifica o formato da informao que utilizado nas
aplicaes de correio eletrnico.

d) Na Internet, o protocolo FTP especifica o formato da informao que utilizado nas
aplicaes de correio eletrnico e de transporte de arquivos.

43) A opo que contm servio que no baseado em protocolos da Internet :
Pgina 59 de 82.
a) e-mail, www, gopher e ftp
b) pop3, imap, ftp e www
c) dns, e-mail, ftp e news
d) e-mail, www, netbeui e ftp

44) Um protocolo um conjunto de regras e convenes precisamente definidas que
possibilitam a comunicao atravs de uma rede. Com relao aos protocolos, correto
afirmar que:

a) o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a
mquina de origem e a mquina de destino.

b) o UDP presta um servio orientado a conexo e garante a entrega dos dados no
destino.

c) para garantir a entrega dos dados, o protocolo TCP espera que os segmentos
recebidos sejam confirmados pela mquina de destino. Se a recepo no for
confirmada dentro de um intervalo de tempo, a mquina na origem transmite novamente
o segmento.

d) o acesso Internet feito a partir de uma conexo discada utiliza o protocolo X.25 com
servidor de DHCP e endereos fornecidos pelo provedor de acesso.

45) No Microsoft Outlook, o cone de um envelope fechado ao lado de uma mensagem
indica que:
a) a mensagem ainda no foi lida
b) a mensagem j foi lida
c) a mensagem foi respondida
d) a mensagem possui arquivos anexados

46) O servio da Internet que possibilita aos usurios trocar informaes em tempo real
denomina-se:
a) IRC
b) FTP
c) Telnet
d) E-mail

47) A principal finalidade do Software MS-Outlook :
a) edio eletrnica de texto.
b) correio eletrnico.
c) criao de pginas web.
d) preparao de slides para apresentao.

48) So formas de propagao de Vrus de Computador, exceto:
a) Disquetes.
b) Arquivos anexados em e-mail (mensagens de correio eletrnico).
c) Arquivos compartilhados.
d) Teclado do computador.

49) Na Internet existe um sistema de busca e obteno de informaes no qual os
caminhos de navegao no so baseados nos ttulos dos documentos, mas, sim, na
utilizao de um mecanismo conhecido como navegao por hipertexto. Esse sistema
conhecido por:
a) FTP
b) WWW
c) SMTP
d) TELNET

50) O roteamento na rede Internet uma tarefa executada pelo protocolo:
a) IP
Pgina 60 de 82.
b) TCP
c) PPP
d) HTTP

51) O mecanismo utilizado para garantir que o acesso a um recurso limitado aos
usurios devidamente autorizados o de:
a) controle de roteamento
b) registro de eventos
c) deteco e informe de eventos
d) controle de acessos

52) O Protocolo base para a comunicao utilizado para comunicao entre os
computadores na Internet o:
a) FTP
b) SMTP
c) TCP/IP
d) HTML

53) So programas de compactao de arquivos
a) Arj, Norton, Scandisk.
b) Winzip, Norton, Scandisk.
c) WinRar, Winzip, Norton.
d) Arj, Winzip, WinRar.

54) Se o computador no est conectado a uma rede de computadores, o acesso
Internet deve ser remoto. A ferramenta que o Windows prov para acesso remoto a uma
rede de computadores :
a) Telnet.
b) Dial-Up.
c) Host Explorer.
d) TCP.

55) Assinale a afirmativa correta:
Em relao tecnologia Internet e suas aplicaes mais conhecidas, tais como
transferncia de arquivos, correio eletrnico, etc. podemos afirmar:

a) A maioria das aplicaes mais conhecidas da Internet usa UDP. Entre essas
aplicaes destacamos: Telnet (login remoto), SMTP (para correio eletrnico), FTP (para
transferncia de arquivo) e HTTP (para a Web).

b) A maioria das aplicaes mais conhecidas da Internet usa TCP. Entre essas
aplicaes destacamos: Telnet (login remoto), SMTP (para correio eletrnico), FTP (para
transferncia de arquivo) e HTTP (para a Web).

c) A maioria das aplicaes mais conhecidas da Internet distribui a utilizao entre os
servios TCP e UDP. Telnet (login remoto), FTP (para transferncia de arquivo) e HTTP
(para a Web) usam servios TCP enquanto o SMTP (para correio eletrnico) usa UDP.

d) Telefone por Internet, udio sob demanda e a videoconferncia so aplicaes
multimdia que utilizam o servio TCP/UDP da Internet.

56) No Outlook, uma atividade que dura 24 horas ou mais um(a):
a) Compromisso
b) Reunio
c) Evento
d) Conferncia

57) No Outlook, uma atividade que voc agenda no seu Calendrio e que no envolve
convites a outras pessoas nem reserva de recursos um(a):
a) Compromisso
Pgina 61 de 82.
b) Reunio
c) Evento
d) Conferncia

58) Analise as seguintes afirmaes:
I- O Internet explorer permite a definio da pgina inicial a ser apresentada quando ele
aberto.
II- No Internet explorer s possvel visualizar os sites ou pginas da Web se o
computador estiver conectado Internet.
III- Alm dos nveis de segurana alto, mdio e baixo, o Internet explorer permite que
voc especifique um nvel personalizado.
IV- Uma boa alternativa para exibir pginas da Web mais depressa no Internet explorer
configur-lo para no mostrar figuras, reproduzir animaes, reproduzir vdeos ou tocar
sons.
So verdadeiras as afirmaes:

a) I, II e III
b) I, II e IV
c) I, III e IV
d) II, III e IV

59) Analise as seguintes afirmaes relativas aos conceitos de comrcio eletrnico.
I - No existe diferena entre o comrcio eletrnico e o comrcio tradicional, quando
ambos envolvem a entrega de mercadorias em domiclio.
II - O e-mail vital para o comrcio eletrnico porque torna as comunicaes imediatas e
baratas. Os compradores e vendedores utilizam o e-mail para negociar acordos.
III - O comrcio eletrnico o uso da tecnologia da informao, como computadores e
telecomunicaes, para automatizar a compra e a venda de bens e servios.
IV - Uma transao comercial s caracterizada como comrcio eletrnico se no
envolver negociao ou contato entre cliente e fornecedor.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II.
b) II e III.
c) III e IV.
d) I e III.

60) Considerando as tecnologias de redes LAN (local area network) e WAN (wide area
network), uma Secretaria da Fazenda Estadual poderia:

a) Implantar uma nica rede de LAN, abrangendo todo o Estado, qual todos os
computadores seriam conectados, usando-se o software Token Ring.

b) Criar uma LAN-WAN-LAN hbrida, interligando os protocolos confidenciais aos
sistemas abertos.

c) Criar uma rede heterognea com barramento assimtrico em estrela.

d) Implantar uma LAN em cada Delegacia, interligando estas redes locais por meio de
uma WAN que abranja todo o Estado.

61) A tecnologia ADSL, para acesso dedicado Internet, implementada atravs de:
a) cable modem
b) linha telefnica
c) rdio
d) microondas

62) So possibilidades para o uso do recurso " Pastas Particulares" do Microsoft Out
Look, exceto:
a) Mover pastas especiais do OutLook para " Pastas Particulares" .
b) Atribuir senha de acesso.
Pgina 62 de 82.
c) Configurar uma pasta do Windows ME para seu arrnazenamento.
d) Compactar seu contedo, reduzindo o espao de armazenamento em disco.

63) O conjunto de protocolos utilizados pela Internet permite a interconexo de
diferentes redes para a transmisso de pacotes de dados. Com relao a esses
protocolos e servios a eles relacionados correto afirmar que:

a) Dial-up um termo utilizado na Internet para designar o ato de copiar arquivos de um
computador remoto para a mquina do usurio, via FTP.

b) um servidor Gateway na Internet oferece um servio de busca que, a partir de uma
palavra chave, localiza a informao desejada em uma grande base de dados,
normalmente hospedada em outro servidor na Internet.

c) os dados transferidos pelo protocolo HTML podem conter apenas texto.

d) os dados transferidos pelo protocolo HTTP podem conter texto, udio ou imagens.

64) Para tomar decises de controle de acesso em um firewall os filtros de pacotes
utilizam, alm dos endereos IP de origem e de destino, as portas:
a) UDP e TCP
b) FTP e IP
c) IP e SMTP
d) SMTP e DNS

65) O equipamento responsvel por oferecer os servios de armazenamento de
informaes e de compartilhamento de disco aos clientes em uma LAN o servidor de:
a) comunicaes
b) arquivos
c) impresso
d) gerenciamento

66) Os problemas de segurana e crimes por computador so de especial importncia
para os projetistas e usurios de sistemas de informao.
Com relao segurana da informao, correto afirmar que:
a) confiabilidade a garantia de que as informaes armazenadas ou transmitidas no
sejam alteradas.
b) integridade a garantia de que os sistemas estaro disponveis quando necessrios.
c) privacidade a capacidade de controlar quem v as informaes e sob quais
condies.
d) autenticidade a garantia de que os sistemas desempenharo seu papel com
eficcia em um nvel de qualidade aceitvel.

67) O recurso mais adequado para acessar os recursos da rede o:
a) Outlook.
b) Lixeira.
c) Ambiente de Rede.
d) Floppy Disk.

68) Analise as seguintes afirmaes relativas a componentes e meios de transmisso:
I. a escolha do caminho do n de origem ao n de destino, por onde uma mensagem
deve transitar, comumente chamada de roteamento;
II. uma soluo que pode ser utilizada para aumentar a taxa efetiva de transmisso de
cada estao em uma LAN segmentar a rede com uma ponte (bridges) ou com
comutadores (switches);
III. os roteadores no podem ser utilizados para conectar LANs com WANs;
IV. na tecnologia 10BASE-T a distncia mxima entre uma estao e o HUB deve ser de
1.024 metros.Indique a opo que contenha todas as afirmaes verdadeiras.
A) I e II
B) II e III
Pgina 63 de 82.
C) III e IV
D) I e III
E) nda

69) No Outlook, o recurso que permite transferir automaticamente os itens antigos para
um arquivo de armazenamento (Pasta Particular) o:
A) Autoarquivar
B) Compactar
C) Copiar
D) Arquivo Morto
E) nda

70) No Outlook, o recurso que permite reduzir imediatamente o tamanho de uma pasta
particular o:
A) Autoarquivar
B) Copiar
C) Arquivo Morto
D) Compactar
E) nda

71) Analise as seguintes afirmaes e classifique-as como Verdadeiras (V) ou Falsas (F).
( ) O Internet Explorer permite ao usurio incluir uma pgina da Web sua lista de
pginas favoritas. Sempre que desejar abrir essa pgina, basta clicar no menu Exibir na
barra de ferramentas e, em seguida, clicar no atalho que indica a pgina favorita
( ) Quando o usurio visita um site seguro na Web, ele lhe envia automaticamente o seu
certificado, e o Internet Explorer exibe um cone de cadeado na barra de status.
( ) Os nveis de segurana para cada site da Web que o Internet Explorer permite ao
usurio definir so Restrito, Irrestrito e Mdio.
( ) Quando o usurio torna uma pgina da Web disponvel off-line, ele pode ler o seu
contedo quando o computador no est conectado Internet.
Assinale a opo que classifica, respectivamente, as assertivas.
A) V, V, F, V
B) F, V, V, F
C) F, V, F, V
D) V, F, V, V
E) nda

72) Sobre o servio de correio eletrnico no podemos afirmar.
A) Para uma caixa postal receber uma mensagem o usurio no precisa estar
conectado Internet.
B) A troca de e-mail se d entre usurios que estejam online ou no.
C) No formato user@host, user representa o usurio e host o computador onde sua
caixa postal est armazenada.
D) As mensagens somente podem conter texto.
E) nda

73) No est associado corretamente o domnio com o tipo de instituio em :
A) mil-militar.
B) gov - govemo.
C) org- orgo governamental.
D) com- comercial.
E) nda

74) No Outlook, uma incumbncia particular ou relacionada a trabalho que voc deseja
controlar at a concluso um(a):
A) Tarefa
B) Reunio
C) Evento
D) Compromisso
E) nda
Pgina 64 de 82.

75) Seja dado que um usurio recebeu um correio eletrnico (e-mail) contendo um
arquivo do Microsoft Word anexado ao texto, arquivo esse que ocupa muito espao na
Caixa de Entrada do usurio. So solues permitidas pelo Microsoft Outlook que
liberam espao na Caixa de Entrada do usurio, exceto:
A) Mover o e-mail para Pastas Particulares do Outlook.
B) Salvar o e-mail no computador e apag-lo por completo do Outlook.
C) Salvar o anexo no computador, apag-lo do e-mail, salvar a mensagem sem o anexo.
D) Compactar o e-mail mantendo-o com tamanho reduzido no Outlook.
E) nda

76) A tecnologia ADSL, para acesso dedicado Internet, implementada atravs de:
A) microondas.
B) rdio.
C) cable modem.
D) linha telefnica.
E) nda

77) No Outlook, no um item que pode ser automaticamente registrado no Dirio:
A) Solicitao/Resposta de reunio
B) Mensagem de correio eletrnico
C) Resposta/Cancelamento de reunio
D) Conferncia
E) nda

78) Podemos definir Protocolo de Rede como a(o):
A) hardware que permite o acesso fsico do micro rede.
B) senha que viabiliza a conexo.
C) software que permite a integrao dos equipamentos rede.
D) linguagem utilizada para se efetivar a comunicao.
E) nda

79) O que um 'Browser'?
A) Programa para realizar buscas de sites da internet.
B) Programa para deteco de 'hackers'.
C) Programa para navegao na Internet.
D) Programa de transmisso de correio eletrnico.
E) nda

80) A execuo de programas em outros computadores da rede Internet, interagindo
com esses programas a partir de seu computador, realizada atravs do servio
conhecido por:
A) FTP
B) BBS
C) WAIS
D) TELNET
E) nda

81) No envio de uma mensagem atravs do Microsoft Outlook, o campo CCO utilizado
para indicar um destinatrio quando:
A) O destinatrio uma lista padro de distribuio do Outlook.
B) No se deseja que esse destinatrio responda mensagem.
C) No se deseja que outros destinatrios da mensagem percebam que esse tambm
um destinatrio da mensagem.
D) O destinatrio no pertence lista padro de distribuio do Outlook.
E) nda

82) O Outlook Express um poderoso sistema de correio eletrnico que permite
integrar aplicaes e sistemas por meio de seus recursos. Sobre correio eletrnico
possvel afirmar:
Pgina 65 de 82.
A) Cada vez que uma mensagem baixada pelo cliente, o programa envia uma cpia
dela para a pasta do cliente.
B) No possvel assinar digitalmente e criptografar mensagens usando identificaes
digitais.
C) Voc pode salvar nomes e endereos no Catlogo de endereos somente
manualmente, digitando os dados do destinatrio.
D) No possvel anexar arquivos gerados por outros programas ao enviar uma
mensagem.
E) nda

83) A forma mais comum para se ter acesso Internet atravs do cadastramento em:
A) um canal irc
B) um provedor de acesso
C) um site pblico
D) uma home page
E) nda

84) Cada pgina WWW possui um endereo nico, denominado:
A) Location
B) URL
C) IP
D) http
E) nda

85) A opo menos indicada comercialmente maioria dos usurios para a conexo a
um provedor de acesso da Internet :
A) ADSL.
B) LPCD.
C) Linha telefnica.
D) Satlite.
E) nda

86) A execuo de programas em outros computadores da rede Internet, interagindo
com esses programas a partir de seu computador, realizada atravs do servio
conhecido por:
A) FTP
B) TELNET
C) WAIS
D) BBS
E) nda

87) O Microsoft OutIook permite que um usurio crie suas prprias regras para
organizar mensagens de correio eletrnico. possvel, por exemplo, criar uma regra que
consiga mover uma mensagem recm-recebida, enviada por um determinado remetente,
para uma pasta a escolha de um usurio (menu " Ferramentas --> Assistente de
regras..." ). Alm disso, existem maneiras pr-definidas pelo Outlook de organizar
mensagens como por exemplo " Usando modos de exibio" (menu " Ferramentas -->
Organizar" ).
So opes pr-definidas de modos de exibio do OutLook, exceto:
A) Mensagens com auto-visualizao.
B) Mensagens abaixo de um limite de tamanho.
C) Linha do tempo das mensagens.
D) Por remetente.
E) nda

88) Criado por algum que, na poca, no registrou seu invento, o correio eletrnico,
mundialmente conhecido como e-mail, uma das maiores aplicaes da Internet.
Entretanto, ele no serve para nada se no se sabe o endereo de correio eletrnico para
quem se quer enviar mensagens. Acerca desse recurso, assinale a opo correta.
Pgina 66 de 82.
A) A seqncia de caracteres jprereira#caixa.gov.br poderia identificar um endereo
correio eletrnico.
B) Caso um usurio deseje enviar uma mensagem para outro do qual tenha o endereo,
poder faze-lo digitando o nome completo do destinatrio no campo para
endereamento. A partir disso, o programa de correio eletrnico far a busca do
endereo.
C) Apesar da vantagem representada pela sua velocidade de comunicao, o correio
eletrnico ainda no totalmente seguro: o administrador de uma mquina conectada
Internet pode ler as mensagens que passam pela referida mquina.
D) Embora as mensagens eletrnicas ainda no tenham o mesmo grau de privacidade
do correio convencional, por cartas, via correio eletrnico h a vantagem de no se
receber mensagens indesejadas.
E) nda

89) A codificao de dados a serem transferidos de maneira a no serem violados se
capturados indevidamente recebe o nome de:
A) comutao.
B) compactao.
C) compresso.
D) criptografia.
E) nda

90) So opes que permitem incluir um arquivo como anexo de uma mensagem de
correio eletrnico do Microsoft Outook, exceto:
A) Copiar um arquivo do Windows Explorer e, em seguida, col-lo em uma mensagem
de correio que estiver sendo editada.
B) Durante a edio de um correio eletrnico, acessar o menu " Inserir ---> Arquivo" e
da selecione um arquivo desejado.
C) Durante a edio de um correio eletrnico, acessar o menu Arquivo--> Salvar
Anexos..." e da selecionar um arquivo que se deseja anexar.
D) No Windows Explorer, ao clicar com o boto da direito do mouse sobre um arquivo
exibido um menu. Ao navegar atravs de " Enviar para --> Destinatrio de correio" ,
possvel abrir uma nova mensagem de correio para ser editada, mensagem esta que j
possuir o arquivo clicado como anexo.
E) nda

91) Analise as seguintes afirmaes relativas Internet:
I - A conexo discada a forma de acesso Internet predominante entre os usurios
domsticos.
II - Os programas necessrios aos browsers para rodar udio, vdeo e animaes so
denominados plug-ins.
III - O componente do Windows necessrio para a configurao de uma conexo discada
o Acesso a rede dial-up.
IV - A Internet foi criada por um consrcio de grandes empresas multinacionais. So
verdadeiras as afirmaes:
A) I, II e III
B) I, II e IV
C) II, III e IV
D) I, III e IV
E) nda

92) O mecanismo utilizado para garantir que o acesso a um recurso limitado aos
usurios devidamente autorizados o de:
A) controle de roteamento
B) deteco e informe de eventos
C) registro de eventos
D) controle de acessos
E) nda

93) Analise as seguintes afirmaes relativas ao uso da Internet na educao.
Pgina 67 de 82.
I - Um curso interativo via Internet (e-learning), quando usado na escola, pode tomar os
conceitos mais reais para os alunos, permite-lhes explorar tpicos de maneiras
diferentes e os ajuda a definir um caminho prprio de aprendizagem e descoberta.
II - Uma grande vantagem da Educao a Distncia (EAD) via Internet que ela oferece
ao aluno a opo de escolher o prprio local e horrio de estudo
III - A Educao a Distncia (EAD) via Internet limita-se consulta de apostilas
disponibilizadas em sites de pesquisa e compra de livros em sites de comrcio
eletrnico.
IV - O desenvolvimento de software para a Educao a Distncia (EAD) via Internet
limitado ao uso da linguagem de programao HTML. Indique a opo que contenha
todas as afirmaes verdadeiras.
A) I e II.
B) II e III.
C) I e III.
D) III e. IV.
E) nda

94) No Outlook, o recurso que permite copiar os itens originais para um arquivo de
exportao (em diversos formatos), mas que no os remove da pasta atual o:
A) Arquivo Morto
B) Autoarquivar
C) Exportar
D) Compactar
E) nda

95) uma opo direta e originalmente disponvel em Opes da Internet no menu
Ferramentas do Internet Explorer:
A) Cdigo Fonte;
B) Localizar;
C) Tela Inteira;
D) Limpar histrico;
E) Configurar pgina.

96) Para tornar disponvel off-line uma pgina da Web atual, no MS Internet Explorer,
deve-se marcar a correspondente caixa de seleo em:
A) Adicionar a Favoritos, do menu Favoritos.
B) Organizar Favoritos, do menu Ferramentas.
C) Trabalhar off-line, do menu Favoritos.
D) Trabalhar off-line, do menu Arquivo.
E) Sincronizar off-line, do menu Ferramentas.

97) O endereos dos sites visitados nos ltimos dias, por meio de um computador,
podem ser armazenados pelo MS Internet Explorer e sero pesquisados na lista:
A) Favoritos.
B) Pesquisar.
C) Histrico.
D) Sites gerenciados.
E) links acessados.

98) Uma mensagem recebida, assinalada pelo remetente como de propriedade alta,
conter, na lista de mensagens, o cone:
A) clipe de papel.
B) ponto de exclamao.
C) sinalizador vermelho.
D) seta para baixo.
E) seta para cima.

99) Para exibir mais rapidamente as pginas da Web pode-se desativar os elementos
grficos por meio do menu Ferramentas, selecionando Opes da Internet, na guia:
A) Geral.
Pgina 68 de 82.
B) Conexes.
C) Contedo.
D) Avanadas.
E) Privacidade.

100) No endereo http:/www.empresa.com.br, o conjunto de regras e padres que
permite aos computadores trocar informaes pela Internet indicado por
A) com.
B) br.
C) http.
D) www.
E) empresa.

101) O recurso no Internet Explorer para garantir que est sendo usada a verso mais
recente da pgina Web atual clicar no boto:
A) Pgina inicial ou Home.
B) Pesquisar ou Search.
C) Avanar ou Forward.
D) Voltar ou Back.
E) Atualizar ou Refresh.

102) A pgina Web inicial, aquela que se v cada vez que se inicia o browser, definida
no Internet Explorer:
A) acessando-se o item Tela Inteira do menu Exibir.
B) acessando-se o item Opes da Internet do menu Ferramentas.
C) clicando-se o boto Pgina inicial (Home) da barra de Ferramentas.
D) clicando-se o boto Favoritos da barra de Ferramentas.
E) acessando-se o item Selecionar do menu Editar.

103) Para acessar um determinado site no Microsoft Internet Explorer necessrio
digitar o seu endereo na:
A) Barra de Links - Pesquisar
B) Barra de Ferramentas - Boto Ir.
C) Barra de Endereo - Boto Ir.
D) Barra de Explorer - Pesquisar.
E) Barra de Explorer - Boto Ir.

104) O Correio eletrnico tem como objetivo principal:
A) Servio de criao de documentos e gerao banco de dados
B) Servio de gerenciamento de correspondncias eletrnicas e planilhas de Clculo.
C) Servio de endereamento de sites e gerao de Banco de Dados.
D) Servio de gerenciamento de documentos e criao de planilhas de clculo.
E) Servio de entrega e recebimento de mensagens eletrnicas

105) No Internet Explorer, se o ponteiro do mouse assume a forma de uma mo quando
est sobre uma figura, isso significa que a figura um:
A) hyperlink
B) endereo web
C) http
D) boto
E) nda

106) No Internet Explorer, o boto Localizar da barra de ferramentas faz:
A) Abre uma janela para que o usurio digite o texto a ser pesquisado na pgina
aberta.
B) Abre a pgina padro da Microsoft para pesquisa na web.
C) Abre a pgina padro do provedor de acesso Internet para pesquisa na web.
D) Abre a pgina para pesquisa na web configurada como padro pelo usurio do
browser.
Pgina 69 de 82.
E) nda

107) Quando o Internet Explorer exibe um cone de cadeado fechado na barra de status,
isso significa que a pgina que est sendo exibida de:
A) Um site read-only.
B) Um site restrito a usurios especficos.
C) Um site que utiliza protocol o de segurana na comunicao de dados.
D) Um site protegido contra vrus da Internet.
E) nda

108) Qual o comando mais eficaz para responder um e-mail enviado a voc?
A) Encaminhar
B) Encaminhar a todos
C) Responder
D) Responder ao Destinatrio
E) Apagar

109) Se necessrio enviar um e-mail para pelo menos 5 destinatrios de uma s vez.
Qual a forma mais correta?
A) No possvel enviar tantos e-mails de uma s vez.
B) Preencher o campo REMETENTE somente.
C) Preencher o campo Assunto adicionando * no final.
D) Preencher o campo PARA como remetentes dos endereos e o campo ASSUNTO.
E) Preencher o Campo PARA acrescentando os endereos dos destinatrios
separando por ; (ponto e virgula)

110) Para compor uma nova mensagem no Webmail o usurio deve clicar no boto:
A) Enviar/receber
B) Novo ou Nova Mensagem
C) Anexar
D) Caixa de entrada
E) nda

111) As mensagens recebidas ficam, por configurao padro, na pasta:
A) caixa de entrada
B) caixa de sada
C) rascunhos
D) itens enviados
E) itens excludos

112) Para responder uma mensagem recebida atravs do webmail, devemos selecionar
a linha que a identifica na Caixa de Entrada e clicar sobre ela para visualizar seu
contedo e ento clicar sobre o boto Responder na barra de ferramentas. correto
afirmar que:
A) Este procedimento contempla todo o processo de resposta, pois ao pressionar o
boto Responder ser automaticamente enviada uma mensagem padro para o
remetente da mensagem.
B) Estas etapas fazem parte do procedimento, porm necessrio, ainda, redigir o
texto de resposta se esta for a vontade do usurio, e depois clicar em enviar para que a
mensagem seja , ento, enviada.
C) Este procedimento contempla todo o processo de resposta, porm necessrio
apenas digitar o endereo do destinatrio no campo Para: e pressionar o boto
Responder .
D) Nenhuma das afirmativas esto corretas
E) Apenas as alternativas a e c esto corretas

113) Em seu conceito, definida como um conjunto de redes de computadores
interligados pelo mundo inteiro; em comum, seus protocolos e servios permitem a
comunicao entre seus usurios:
A) ARPANET
Pgina 70 de 82.
B) MILNET
C) Internet
D) Intranet
E) ADSL

114) As extenses, .COM, .ORG, .EDU, .NET, indicam a finalidade de um endereo na
Internet. Estes endereos so conhecidos tambm pelo nome de:
A) Home pages
B) Pginas da Internet
C) Navegadores
D) Domnios
E) Portais

115) Dos servios usados na rede mundial de computadores (Internet), o nico que
tem a capacidade de mostrar imagens, sons e textos:
A) WWW
B) FTP
C) TELNET
D) DOWNLOAD
E) UPLOAD

116) Na estrutura de um endereo eletrnico (e-mail), como ele composto:
a) usurio@host.domnio
b) host@usurio.dominio
c) usurio.@host.dominio
d) usurio@.host.dominio
e) dominio@usurio.host

117) So a parte do sistema operacional que ditam as normas para a comunicao entre
os dispositivos, os mais utilizados so TCP/IP, IPX/SPX, NETBIOS e NETBEUI:
A) Servios
B) Protocolos
C) Comandos
D) Servidores
E) Tipos de redes

118) Assinale a alternativa incorreta:
A) IRC (Internet Relay Chat), so reas divididas por temas de interesse por grupos de
discusso.
B) MUD (Multi User Domain), um mundo virtual na internet, onde os usurios
interagem como personagens de uma histria.
C) O YAHOO e o Google so mecanismos de busca de endereos, por nome ou
assunto.
D) Site o correio eletrnico de um usurio na Internet.
E) Plug-INS, so programas que adicionam algum recurso no browser.

119) Hyperlink um elemento grfico ou texto colorido ou sublinhado, que pode ser:
- l - transferido para outro arquivo
- ll - transferido para outra posio no mesmo arquivo
- lll - transferido para arquivos na sua Intranet ou na Internet
- lV - adicionado aos arquivos a serem transferidos . Esto corretos:
A) I e II, apenas ;
B) III e IV, apenas ;
C) III e IV, apenas ;
D) I, II, III e IV;
E) nenhuma alternativa est correta.

120) Suponha que voc est em casa e necessita conectar seu micro ao micro do
escritrio e rede ao qual ele est ligado para compartilhar uma impressora. Ambos
trabalham em um ambiente Windows 95. Para que a conexo entre estes dois micros
Pgina 71 de 82.
seja possvel, ambos devem ter modems instalados. Alm disto, ser necessrio
configurar a Rede Dial-Up:
A) nos dois micros e configurar o micro que disca como servidor.
B) nos dois micros e configurar o micro a ser discado como servidor.
C) nos dois micros sem configurar nenhum deles como servidor.
D) no micro que disca e configurar o micro a ser discado como servidor.
E) no micro que disca e e tem 128 MB de memria RAM.

121) Sua funo e receber, enviar e agendar as tarefas relacionadas com e-mail e
correios eletrnicos, nas suas mais variadas formas.
A) Microsoft Word
B) Microsoft PowerPoint
C) Microsoft Outlook
D) Microsoft Excel
E) Microsoft Access

122) Quando recebido um e-mail com o sinal de uma carta fechada e um clips de
papel,qual a possibilidade:
A) Este e-mail esta com vrus.
B) Este e-mail esta com arquivos anexados.
C) Este e-mail esta danificado.
D) Este e-mail esta codificado
E) Este e-mail esta compactado.

123) O computador principal de uma rede local, de comunicao de dados,
denominado:
A) servidor
B) WAN
C) LAN
D) workstation
E) nda

124) O que uma linha comutada (dial-up)?
A) Linha telefnica ligada a um provedor.
B) Uma linha telefnica comum ligada a um modem.
C) Linha telefnica ligada permanentemente a uma central comutadora.
D) Linha telefnica ligada entre um servidor e um provedor.
E) nda

125) Diversas configuraes, que por padro no so exibidas a um usurio do
Microsoft Outlook quando esse est editando mensagens, podem ser feitas a partir do
menu " Exibir --> Opes" , exceto:
A) Realizar uma verificao da ortografia de uma mensagem de correio antes de
envi-la, sugerindo correes para palavras desconhecidas.
B) Definir a data em que uma mensagem de correio ser encaminhada ao destinatrio,
ainda que o boto enviar j tenha sido clicado.
C) Escolher entre trs nveis de prioridade para uma mensagem de correio.
D) Solicitar o envio automtico de um correio B do destinatrio de um correio A para
o remetente do correio A, contendo a confirmao de leitura do correio A.
E) nda

126) Sobre o Internet Explorer INCORRETO afirmar:
A) impossvel ler o contedo de uma home page quando o computador no est
conectado Internet.
B) Uma pgina da Web que est sendo visualizada pode ser salva total ou
parcialmente no seu computador.
C) Com uma conexo na Internet configurada no computador e usando o Internet
Explorer, pode-se localizar e visualizar informaes na Web.
D) No menu Ferramentas / Opes da Internet pode-se configurar a sua home page,
que ser exibida sempre que voc abre o Internet Explorer.
Pgina 72 de 82.
E) nda

127) No Outlook, uma atividade que voc agenda no seu Calendrio e que no envolve
convites a outras pessoas nem reserva de recursos um(a):
A) Compromisso
B) Conferncia
C) Evento
D) Reunio
E) nda

128) Sobre a Internet e seus softwares, considere as afirmativas a seguir.
I. O Outlook Express, bem como o Microsoft Outlook e o Eudora, tem a funo, entre
outras, de enviar e receber emails.
II. www.itai.org.br um exemplo de um endereo de e-mail e itai@itai.org.br um
exemplo de um website.
III. Internet Explorer, Netscape Navigator e Opera so exemplos de browsers.
IV. Google, Yahoo! e Altavista so sites de busca, especializados em indexar uma
quantidade enorme de pginas pessoais ou comerciais de todo o mundo.
Esto corretas apenas as afirmativas:
a) I e II.
b) I e III.
c) II e IV.
d) I, III e IV.
e) II, III e IV.

129) Considere as afirmativas a seguir sobre o Internet Explorer.

I - uma ferramenta para navegar e acessar informaes na web.
II - uma ferramenta para ler e escrever mensagens de correio eletrnico.
III - uma ferramenta que permite visualizar as pastas e arquivos do computador.

Assinale a alternativa CORRETA.

A) As a afirmativas I, II e III esto corretas.
B) As afirmativas I e III esto corretas.
C) Apenas a afirmativa I est correta.
D) As afirmativas I e II esto corretas.

130) " Os endereos eletrnicos utilizados para recebimento e envio de mensagens de
correio eletrnico possuem duas partes principais separadas pelo smbolo @. O que
est esquerda do smbolo @ denominado ...................... O que est direita do
smbolo @ chamado de ...................." .
Considerando esta afirmao, assinale a nica alternativa que completa as lacunas de
maneira INCORRETA.

A) login do usurio; endereo do provedor.
B) conta do usurio; nome do domnio.
C) identificao do usurio; identificao da rede.
D) e-mail do usurio; endereo da conexo.

131) A ligao entre um item de um hiperdocumento e outros documentos, cujo acesso
pode referir-se a um texto, imagem, som, vdeo, outro hiperdocumento ou mesmo outro
protocolo, por meio de seu endereo na rede, conhecido como:
A) URL;
B) Correio Eletrnico;
C) Site;
D) Navegador;
E) Link.

Pgina 73 de 82.
132) Um endereo dentro da Internet, que permite acessar arquivos e documentos
mantidos no computador de uma determinada empresa ou pessoa, pode ser definido
como:
A) Backup;
B) Intranet;
C) Site;
D) Internet;
E) Browser.

133) Considerando as pastas e arquivos armazenados nos computadores de uma rede
local do Windows, assinale a alternativa correta.
A) Qualquer usurio em qualquer computador da rede tem acesso irrestrito a todos os
arquivos e pastas do seu prprio computador e dos demais computadores da rede.
B) Na rede deve existir um computador, denominado servidor de arquivos, no qual so
armazenados os arquivos acessveis a todos os usurios da rede. Arquivos e pastas em
outros computadores da rede no so acessveis a nenhum usurio.
C) Para que um usurio possa ler ou gravar arquivos em outros computadores da rede, a
pasta em que ser realizada a leitura e/ou escrita de arquivos deve estar compartilhada e
com as permisses adequadas ao tipo de acesso desejado.
D) Somente o administrador da rede pode compartilhar arquivos e pastas.
E) Somente pastas podem ser compartilhadas, outros dispositivos somente so
acessveis a partir do computador ao qual esto conectados.

134) Conectar o computador Internet, atravs de um provedor de acesso, no
suficiente para usufruir de todos os seus recursos. necessrio instalar programas que
permitam a utilizao especfica destes recursos. Para visualizar pginas web,
necessrio possuir um:
A) editor de HTML.
B) servidor de banco de dados.
C) servio de mensagens.
D) Internet Relay Chat (IRC).
E) browser.

135) Quando se navega pela Internet, normalmente as informaes so transmitidas
entre o cliente (browser) e o servidor sem nenhum cuidado com a segurana da
informao. Ao realizarmos operaes que necessitam de segurana, o provedor do
servio deve oferecer a possibilidade de uma transao segura atravs de criptografia
(como se a informao fosse embaralhada). Podemos reconhecer que a informao
segura atravs da sigla https:// no endereo do site ou:

A) pelo aviso de instalao de um plug-in no browser;
B) por aparecer no nome do site "wwws" no lugar de apenas " www";
C) por aparecer um cone de um cadeado fechado na barra de status do browser;
D) por confiar que o provedor do servio ir manter os dados seguros;
E) por um aviso do servidor em uma janela em separado.

136) O menu " Favoritos" do Microsoft Internet Explorer armazena:
a) os endereos dos sites web que foram visitados recentemente;
b) os endereos dos sites web selecionados para uso futuro;
c) os melhores sites da web, na opinio da Microsoft;
d) os melhores sites da web, na opinio dos internautas;
e) os sites que se pode visitar estando off-line.

137) Aps vrios meses de trabalho, utilizando um micro-computador no escritrio para
envio e recebimento de e-mails, tornou-se necessrio a substituio da mquina por um
motivo qualquer. Qual o procedimento correto para no ter que recadastrar todos os
destinatrios de e-mails contidos no catlogo de endereo?
A) Salvar o catlogo de endereo no Word.
B) Salvar o catlogo de endereo dentro de um e-mail para que possa remet-lo para o
novo micro-computador.
Pgina 74 de 82.
C) Pedir a todos os remetentes que enviem novos e-mails para poder abrir no novo
micro-computador.
D) Criar uma nova pasta de contatos com a cpia desse catlogo.
E) Exportar o catlogo de endereo pelo menu Arquivo.

138) A rede corporativa que utiliza a tecnologia e a infra-estrutura de rede da Internet na
comunicao interna da prpria organizao denominada de:
a) Ethernet.
b) WWW.
c) LAN.
d) Intranet.
e) Correio eletrnico.

139) Analise as seguintes afirmaes relativas Internet.
I - Para navegar nas pginas WWW da Internet necessrio um browser (navegador).
II - A transferncia de um arquivo de um servidor na Internet para o computador de um
usurio denominada download.
III - O servio da Internet que possibilita aos usurios se comunicarem em tempo real, o
popular bate-papo, chamado de FTP.
IV - Home Page a pgina principal de um site (stio).
So verdadeiras as afirmaes:
A) II, III e IV.
B) I, II e III.
C) I, II e IV.
D) I, III e IV.

140) Avalie as afirmaes abaixo, a respeito do Internet Explorer:
I. Histrico uma lista de sites ou pginas visitadas recentemente pelo usurio;
II. Favoritos so pginas armazenas para uso futuro;
III. a barra de endereos deve ser preenchida com a URL da pgina que se deseja visitar.
Esto corretas, SOMENTE:
(A) I
(B) I e II
(C) I e III
(D) II e III
(E) I, II e III

141) O endereo eletrnico que identifica uma informao na Web chama-se:
A) File Transfer Protocol.
B) Internet Object Address.
C) Object Locator Element.
D) Page Address Identifier.
E) Uniform Resource Locator.

142) O Internet Explorer tem um histrico das pginas visitadas, que podem ser
apagadas atravs do seguinte procedimento:
A) Na barra de menu Favoritos, clicar em opes
da Internet, na guia Histricos; clicar em Limpar Histrico e, depois, clicar no SIM da
janela de confirmao.
B) Na barra de menu Ferramentas, clicar em Opes de Internet, na guia Contedo;
escolher Limpar Histrico e, depois, clicar no SIM da janela de confirmao.
C) Na barra de menu Ferramentas, em Opes de Internet, na guia Geral, clicar em
Limpar Histrico e, depois, clicar no SIM da janela de confirmao.
D) Na barra de menu Arquivo, em Opes da Internet, clicar no Boto Limpar Histricos
e, depois, clicar no SIM da janela de confirmao.
E) Na barra de menu Arquivo em Histricos, clicar em Limpar Histrico, selecionar o
prazo do histrico a ser apagado e, depois, clicar no SIM da janela de confirmao.

143) Sobre a Internet, analise as afirmativas a seguir.
Pgina 75 de 82.
I. Para " navegar" pelas pginas da Web necessrio utilizar softwares especficos,
denominados browsers, como o Netscape Navigator e o Microsoft Internet Explorer.
II. Tem como principal desvantagem o fato de no permitir o armazenamento dos sites
consultados, que necessitam ser novamente localizados a cada consulta.
III. Permite acessar informaes que podem estar em diferentes computadores
localizados nas mais diversas regies do mundo.
IV. A rede mundial de computadores possibilita ao usurio compactar e descompactar
arquivos localizados em qualquer computador.
Esto corretas apenas as afirmativas:
a) I e III.
b) I e IV.
c) II e IV.
d) I, II e III.
e) II, III e IV.

144) Nos softwares para troca de mensagens de correio eletrnico, usualmente pode ser
enviada uma mensagem a um destinatrio introduzindo seu endereo de correio
eletrnico nas caixas Para, Cc ou Cco. A introduo do endereo do destinatrio na
caixa Cco (cpia carbono oculta) faz com que a mensagem:

A) Seja enviada ao destinatrio com o contedo da mensagem criptografado.
B) Seja enviada ao destinatrio e seu nome no seja visvel aos outros destinatrios da
mensagem.
C) Seja enviada ao destinatrio sem revelar quem foi o remetente da mensagem.
D) Seja enviada ao destinatrio sem que uma cpia dessa mensagem seja
armazenada no disco rgido do remetente.

145) Assinale a alternativa que apresenta um endereo eletrnico (e-mail) vlido.

a) correio_eletronico@cops.uel.br
b) correio_eletronico.cops.uel.br
c) www.correio_eletronico.cops.uel.br
d) www.correio_eletronico&cops.uel.br
e) www.cops.uel.br/correio_eletronico

146) Sobre o internet Explorer, considere as afirmativas a seguir.
I. Para abrir uma nova janela pressionar arquivo/novo/janela.
II. Para atualizar a pgina, pressionar F5.
III. Pressionar Ctrl + T para selecionar toda pgina.
IV. Pressionar F11 para visualizar tela inteira.
Esto corretas apenas as afirmativas:

a) I e II.
b) I e III.
c) III e IV.
d) I, II e IV.
e) II, III e IV.

147) Sobre segurana na Internet, considere as afirmativas a seguir.
I. Sempre abrir arquivos anexados a e-mails.
II. Manter sempre um programa anti-vrus instalado e atualizado.
III. Instalar um firewall para aumentar a segurana.
IV. Clicar em links de bancos recebidos por e-mail.
Apresentam hbitos que diminuem os riscos no uso da Internet, apenas as afirmativas:
a) I e II.
b) II e III.
c) I e IV.
d) I, III e IV.
e) II, III e IV.

Pgina 76 de 82.
148) A linguagem padro, de mbito internacional, utilizada na programao de sites
para a Web, que possibilita que todas as ferramentas de navegao da Internet exibam o
contedo do site, conhecida como
a) HTML
b) WWW
c) SMTP
d) HTTP
e) DNS

149) O protocolo usado para transferncia de informaes no WWW, que suporta textos
no estruturados, hipertextos, imagens ou qualquer outro tipo de dados, denominado:
A) NFS;
B) HTTP;
C) UDP;
D) RPC;
E) SNMP.

150) A respeito da Internet, INCORRETO afirmar:
A) o mesmo que World Wide Web.
B) As informaes da Internet podem ser encontradas em diferentes formatos e sistemas
operacionais, rodando em todo tipo de mquina.
C) um conglomerado de milhares de redes eletrnicas interconectadas, criando um
meio global de comunicao.
D) Interconecta pessoas para os mais variados fins e tem contribudo para ampliar e
democratizar o acesso informatizao, eliminando barreiras como distncia, fuso
horrio, etc.
E) A conexo de computadores Internet feita atravs dos chamados provedores de
acesso, que oferecem, em geral, vrias modalidades de ligaes e servios de acesso.

151) Considere as afirmaes sobre o envio ou recebimento de e-mail via o Microsoft
OutLook:
I - O Microsoft Word XP pode ser utilizado como editor de mensagens do OutLook.
II - Ao pressionar a tecla DELETE com uma mensagem da Caixa de Entrada selecionada,
a mensagem, terminantemente apagada.
III - O OutLook permite a um nico usurio cadastrar vrias contas de correio eletrnico
para envio e recebimento de e-mail.
So afirmaes corretas:
a) I e II apenas
b) II e III apenas
c) I e III apenas
d) I, II e III

152) Analise as seguintes afirmaes relativas Internet:
I - A conexo discada a forma de acesso Internet predominante entre os usurios
domsticos.
II - Os programas necessrios aos browsers para rodar udio, vdeo e animaes so
denominados plug-ins.
III - O componente do Windows necessrio para a configurao de uma conexo discada
o Acesso a rede dial-up.
IV - A Internet foi criada por um consrcio de grandes empresas multinacionais.
So verdadeiras as afirmaes:
a) I, II e III
b) I, II e IV
c) I, III e IV
d) II, III e IV

153) O identificador numrico utilizado pelo protocolo da Internet para identificar os
servidores desta rede denominado:
a) nome de domnio
b) endereo IP
Pgina 77 de 82.
c) e-mail
d) http

154) No possvel acessar o correio eletrnico:
a) pelo chat.
b) pelo Netscape Mail.
c) pelo Eudora.
d) pelo Outlook Express.

155) A principal finalidade do Software MS-Outlook :
a) edio eletrnica de texto.
b) correio eletrnico.
c) criao de pginas web.
d) preparao de slides para apresentao.

156) A conexo de computadores conhecida por " banda larga" exige, entre outros
equipamentos, os seguintes:
a) fax e modem.
b) cabo e fax.
c) telefone e fax.
d) cabo e modem.

157) Sobre o servio de correio eletrnico no podemos afirmar.
a) Para uma caixa postal receber uma mensagem o usurio no precisa estar conectado
Internet.
b) As mensagens somente podem conter texto.
c) No formato user@host, user representa o usurio e host o computador onde sua caixa
postal est armazenada.
d) A troca de e-mail se d entre usurios que estejam online ou no.

158) So opes que permitem incluir um arquivo como anexo de uma mensagem de
correio eletrnico do Microsoft OutLook, exceto:
a) Durante a edio de um correio eletrnico, acessar o menu " Inserir ---> Arquivo" e da
selecione um arquivo desejado.
b) Copiar um arquivo do Windows Explorer e, em seguida, col-lo em uma mensagem de
correio que estiver sendo editada.
c) Durante a edio de um correio eletrnico, acessar o menu Arquivo--> Salvar
Anexos..." e da selecionar um arquivo que se deseja anexar.
d) No Windows Explorer, ao clicar com o boto da direito do mouse sobre um arquivo
exibido um menu. Ao navegar atravs de " Enviar para --> Destinatrio de correio" ,
possvel abrir uma nova mensagem de correio para ser editada, mensagem esta que j
possuir o arquivo clicado como anexo.

159) O Microsoft OutLook permite a um usurio ter um texto automaticamente inserido
ao final de qualquer mensagem nova, no momento em que essa criada. A edio e
seleo de um texto acrescentado no final de mensagens novas acontecem a partir do
menu.
a) Inserir --> Assinatura
b) Ferramentas --> Opes Formato de Mensagem
c) Inserir Arquivo
d) Ferramentas --> Opes--> Preferncias

160) No Microsoft Outlook, o arquivo personalizado que automaticamente inserido no
final de cada mensagem enviada por um usurio chamado de:
a) Assinatura.
b) Personalizao.
c) Anexo.
d) Encaminhamento.

Pgina 78 de 82.
161) No Outlook, um compromisso para o qual voc convida pessoas ou reserva
recursos um(a):
a) Compromisso
b) Reunio
c) Evento
d) Conferncia

162) So opes que permitem incluir um arquivo como anexo de uma mensagem de
correio eletrnico do Microsoft OutLook, exceto:
a) Durante a edio de um correio eletrnico, acessar o menu " Inserir ---> Arquivo" e da
selecione um arquivo desejado.
b) Copiar um arquivo do Windows Explorer e, em seguida, col-lo em uma mensagem de
correio que estiver sendo editada.
c) Durante a edio de um correio eletrnico, acessar o menu Arquivo--> Salvar
Anexos..." e da selecionar um arquivo que se deseja anexar.
d) No Windows Explorer, ao clicar com o boto da direito do mouse sobre um arquivo
exibido um menu. Ao navegar atravs de " Enviar para --> Destinatrio de correio" ,
possvel abrir uma nova mensagem de correio para ser editada, mensagem esta que j
possuir o arquivo clicado como anexo.

163) O esquema de gerenciamento de nomes, hierrquico e distribudo, que define a
sintaxe dos nomes na Internet o:
a) FTP
b) DNS
c) WWW
d) IP

164) Para navegar nas pginas WWW da Internet necessrio um browser. Os dois
browsers mais difundidos atualmente so:
a) Eudora e Trumpet Navigator
b) Eudora e Netscape Navigator
c) Firefox e Internet Explorer
d) Compuserve e Nutecnet

165) No est associado corretamente o domnio com o tipo de instituio em:
a) com - comercial.
b) gov - govemo.
c) org - orgo governamental.
d) mil - militar.

166) Assinale a afirmativa correta:
Em relao tecnologia Internet e suas aplicaes mais conhecidas, tais como
transferncia de arquivos, correio eletrnico, etc. podemos afirmar:
a) A maioria das aplicaes mais conhecidas da Internet usa UDP. Entre essas
aplicaes destacamos: Telnet (login remoto), SMTP (para correio eletrnico), FTP (para
transferncia de arquivo) e HTTP (para a Web).
b) A maioria das aplicaes mais conhecidas da Internet usa TCP. Entre essas
aplicaes destacamos: Telnet (login remoto), SMTP (para correio eletrnico), FTP (para
transferncia de arquivo) e HTTP (para a Web).
c) A maioria das aplicaes mais conhecidas da Internet distribui a utilizao entre os
servios TCP e UDP. Telnet (login remoto), FTP (para transferncia de arquivo) e HTTP
(para a Web) usam servios TCP enquanto o SMTP (para correio eletrnico) usa UDP.
d) Telefone por Internet, udio sob demanda e a videoconferncia so aplicaes
multimdia que utilizam o servio TCP/UDP da Internet.

167) A World Wide Web um repositrio on-line de informaes em larga escala que os
usurios podem procurar, usando um programa aplicativo interativo chamado
navegador (browser). Com relao navegao na Web, correto afirmar que:
a) uma URL que comea com http:// especifica que um navegador deve usar o HyperText
Transport Protocol (HTTP) para acessar o item.
Pgina 79 de 82.
b) os servidores Web apresentam uma arquitetura mais complexa que os navegadores.
Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o
servidor abra uma conexo e pergunte qual o item que o navegador deseja.
c) um documento da Web esttico feito em HTML no existe em uma forma predefinida.
O documento esttico criado por um servidor Web sempre que um navegador solicita o
documento. Quando chega uma requisio, o servidor da Web executa um aplicativo que
cria o documento e envia ao navegador.
d) um documento Web considerado dinmico quando feito em HTML; o servidor
apenas copia o arquivo e envia ao navegador, mas este interpretado de forma diferente
por cada navegador.

168) Na configurao padro do Microsoft Outlook, o grupo de mensagens Caixa de
Sada contm:
a) As mensagens recebidas pelo usurio que j foram lidas e podem ser excludas.
b) As mensagens excludas pelo usurio mas que ainda podem ser recuperadas.
c) As mensagens enviadas pelo usurio mas que ainda no foram despachadas para o
destinatrio final.
d) As mensagens enviadas pelo usurio e que j chegaram ao destinatrio final.

169) No Microsoft Outlook, o cone de um envelope fechado ao lado de uma mensagem
indica que:
a) a mensagem ainda no foi lida
b) a mensagem j foi lida
c) a mensagem foi respondida
d) a mensagem possui arquivos anexados

170) Ao acessar a Internet, comum o uso de senhas em diversas aplicaes: a senha
do provedor, da conta de e-mail, de contas bancrias entre outras. Recomenda- se que
uma senha tenha pelo menos oito caracteres (letras, nmeros e smbolos), seja simples
de digitar e fcil de lembrar.
Assinale a alternativa INCORRETA:

a) Uma senha ( password) na Internet, ou em qualquer sistema computacional, serve
para autenticar o usurio, ou seja, utilizada no processo de verificao da identidade
do usurio, assegurando que este realmente quem diz ser.

b) Deve-se utilizar sempre a mesma senha, para todas as contas na Internet.

c) Se voc fornece sua senha para uma outra pessoa, esta poder utiliz-la para se
passar por voc na Internet.

d) O seu sobrenome, nmeros de documentos, placas de carros, nmeros de telefones e
datas de aniversrio no so consideradas senhas seguras. Esses dados so muito
fceis de se obter e podem ser utilizados em tentativas de autenticao.

171) Vrus um programa capaz de infectar outros programas e arquivos de um
computador. Para realizar a infeco, o vrus embute uma cpia de si mesmo em um
programa ou arquivo, que quando executado tambm executa o vrus, dando
continuidade ao processo de infeco.
Para que um computador seja infectado por um vrus, preciso que de alguma maneira
um programa previamente infectado seja executado. Isto pode ocorrer de diversas
maneiras, tais como:
I. abrir arquivos anexados aos e-mails
II. abrir arquivos do Word, Excel, etc
III. instalar programas de procedncia duvidosa ou desconhecida, obtidos pela Internet,
de disquetes, ou de CD-ROM
Esto corretas:
a) apenas I e III
b) todas
c) nenhuma
Pgina 80 de 82.
d) apenas I e II

172) Analise as seguintes afirmaes relativas Internet.
I - Plug-ins so aplicativos que acrescentam recursos adicionais para navegadores da
WWW. Com o auxilio de plug-ins os navegadores podem exibir muito mais que apenas
hipertextos.
II - Utilizando o FIP pode-se acessar e operar outro computador da Internet de forma
remota, executando programas ou mesmo controlando o prprio sistema operacional,
desde que se possua as permisses necessrias.
III - Um Hiperlink indica de forma convencionada quais as palavras, frases, imagens e
demais objetos a partir dos quais pode-se obter mais informaes. Cada um desses
objetos est relacionado a uma pgina em um computador prximo ou distante, que
apresentada quando o respectivo objeto clicado.
IV - Um servidor P0P3 armazena as mensagens enviadas para os usurios. 0 programa
de correio eletrnico utiliza o protocolo P0P3 para recuperar estas mensagens no
servidor e transferi-Ias para o microcomputador do usurio.
Indique a opo que contenha todas as afirmaes acima verdadeiras.
a) I, II e III.
b) II, III e IV.
c) I, II e IV.
d) I, III e IV.

173) O Catlogo de Endereos do Microsoft OutLook permite criar uma lista de contatos
particular bem como ter acesso a uma lista corporativa de uma empresa. Marque a
alternativa com uma operao que no se aplica ao catlogo de endereos OutLook:
a) Ser reaproveitado pelo Microsoft Word XP para imprimir endereos em envelopes de
correspondncia.
b) Converter listas de endereos de outros aplicativos de correio eletrnico para o seu
formato.
c) Realizar pesquisas de endereos cadastrados por atributos armazenados.
d) Guardar cpias integrais de e-mails oriundos de endereos cadastrados.

174) No Outlook, o recurso que permite transferir manualmente os itens antigos para um
arquivo de armazenamento o:
a) Auto-arquivar
b) Arquivo Morto
c) Copiar
d) Compactar

175) Sobre Vrus de Computador no correto afirmar que:
a) qualquer tipo de arquivo pode ser contaminado.
b) Cavalo de Tria so programas aparentemente saudveis que carregam escondido um
cdigo clandestino.
c) alguns vrus infectam cdigos executveis no setor de boot de disquetes ou na rea
de sistema dos discos rgidos.
d) podem infectar documentos que usam macros.

176) A criao de cpias de segurana para restaurar ou recuperar arquivos perdidos,
em casos de defeito no disco rgido do computador, pode ser realizada por programas.
a) de backup.
b) fontes.
c) aplicativos.
d) compiladores.

Gabarito

01 - C 02 - A 03 - D 04 - E 05 - D 06 - A 07 - B 08 - D 09 - A 10 - D
11 B 12 - C 13 - D 14 - A 15 - D 16 - B 17 - B 18 - C 19 B 20 - E
21 - D 22 - B 23 - D 24 - A 25 - D 26 - A 27 - D 28 - D 29 - B 30 C
31 - B 32 - B 33 - C 34 - A 35 - B 36 - A 37 - B 38 - B 39 - B 40 - C
Pgina 81 de 82.
41 - C 42 - B 43 - D 44 - C 45 - A 46 - A 47 - B 48 - D 49 - B 50 - A
51 - D 52 - C 53 - D 54 - B 55 - B 56 - C 57 - A 58 - C 59 - B 60 - D
61 - B 62 - A 63 - D 64 - A 65 - B 66 - C 67 - C 68 - A 69 - A 70 - D
71 - C 72 - D 73 - C 74 - A 75 - D 76 - D 77 -D 78 - D 79 - C 80 - D
81 - C 82 - A 83 - B 84 - B 85 - D 86 - D 87 - B 88 - C 89 - D 90 - C
91 - A 92- D 93 -A 94- C 95 - D 96 - A 97 - C 98 - B 99 -D 100 - C
101 - E 102 - B 103 -C 104 -E 105 - A 106 - D 107 - C 108 - C 109 -E 110 - B
111 - A 112 - B 113 -C 114 -E 115 - A 116 - A 117 - B 118 - C 119 -D 120 - B
121 - C 122 - B 123- A 124 -B 125 - A 126 - A 127 - A 128 - D 129 -C 130 - D
131 - E 132 - C 133 -C 134- E 135 - C 136 - B 137 - E 138 - D 139- C 140 - E
141 - E 142- C 143- A 144- B 145 - A 146 - D 147 - B 148 - B 149- A 150 - C
151- C 152 - A 153- B 154- A 155 - B 156 - D 157 - B 158 - C 159- B 160- A
161 - B 162 - C 163- B 164- C 165 - C 166- B 167 - A 168- C 169- A 170 - B
171 - B 172 - C 173- D 174- B 175 - A 176- A *** *** *** ***






Pgina 82 de 82.

Anda mungkin juga menyukai