terça-feira, 8 de dezembro de 2009

quinta-feira, 3 de dezembro de 2009

Apresentação - Vírus

VÍRUS
http://docs.google.com/present/view?id=ddd7qvw2_0hqtrfpgk
http://docs.google.com/present/view?id=ddd7qvw2_0hqtrfpgk

quinta-feira, 12 de novembro de 2009

quarta-feira, 7 de outubro de 2009

página de rosto

índice

página 1 apostila sobre vírus


Tipos de Vírus de Computador
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.

Minhocas, worm ou vermes

Minhocas ajudam os jardineiros, curandeiros usam sanguessugas para melhorar a saúde de seus pacientes, mas não existe nenhum benefício vindo de um worm (verme) ou vírus de computador. Essas pragas se tornaram extremamente perigosas e com fácil propagação nos últimos dois anos, se proliferando pelo ciberespaço e causando prejuízos de bilhões de dólares.
Algumas das diferenças entre os tipos diferentes de código malicioso são difíceis de notar, mas o vírus clássico de computador é um pedaço de código oculto que ordena ao seu micro que faça algo que você não faria normalmente. Sem seu conhecimento, um vírus pode apagar programas e informações em seu disco rígido e até deixar alguém desconhecido tomar conta da sua máquina remotamente. Um vírus se replica ao se esconder em programas ou arquivos de sistema.

Mais sobre minhocas: Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.

Mais sobre worms:
Worms são outro tipo de programas desviados que se espalham tipicamente por e-mail ou programas de chat na Internet. Com a ajuda de usuários sem proteção e seus catálogos de endereços, worms como o Klez se espalham de maneira explosiva. Os worms mais antigos não mudavam arquivos de sistema ou destruíam dados. Mas eles foram ficando cada vez mais sofisticados, e os mais recentes começaram a se comportar como vírus, causando um estrago considerável. O Klez, por exemplo, pode apagar arquivos e criar um mecanismo para fazê-lo rodar quando o sistema esta inicializando.

página 2 apostila sobre vírus


Trojans ou cavalos de Tróia
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.
Estes códigos são denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing, expressão derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador. Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.
Outra conseqüência é o computador tornar-se um zumbi e, sem que o usuário perceba, executar ações como enviar Spam, se autoenviar para infectar outros computadores e fazer ataques a servidores (normalmente um DDoS, sigla em inglês para Ataque de Negação de Serviço). Ainda que apenas um micro de uma rede esteja infectado, este pode consumir quase toda a banda de conexão com a internet realizando essas ações mesmo que o computador esteja sem utilização, apenas ligado. O objetivo, muitas vezes é criar uma grande rede de computadores zumbis que, juntos, possam realizar um grande ataque a algum servidor que o autor do vírus deseja "derrubar" ou causar grande lentidão

página 4 apostila sobre vírus


Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".

Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.

página 3 apostila sobre vírus


Keylogger
O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, contas bancarias, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador.
Este tipo de vírus pode conter um efeito colateral, que ao tentar capturar as teclas digitadas, ele pode conseqüentemente impedir que alguns tipos de caracteres especiais sejam digitados. Alguns sites de bancos, para tentar proteger os clientes de keyLoggers, fornecem uma tela para que a pessoa clique nos caracteres, como um teclado virtual, porem infelizmente, hoje em dia, criminosos da internet ja possuem recursos para roubar cliques, assim pode-se saber onde a pessoa clicou. Por isso sempre é bom manter o sistema operacional, navegador e antivirus sempre atualizados. É importante também sempre utilizar um anti spyware associado ao anti virus.

Estado Zumbi
O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procededimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.

página 5 apostila sobre vírus


Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.
Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
Resumindo,virus de macro infecta os arquivos do Microsoft Office (.doc - word, .xls - excel, .ppt - power point, .mdb - access.)
Novos meios
Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telefones celulares, handhelds, VOIP, etc podem estar atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à internet, hackers e crackers irão se interessar cada vez mais por atacar esses novos meios de acesso a web. Também se viu recentemente que vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS da Apple, que trazia um "inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes

SPLOG
Existem também o falso blog, ou splog, que nada é mais do que um blog em que na realidade de propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos.

página 6 apostila sobre vírus


OUTROS TIPOS DE VÍRUS
*SIRCAM
O Sircam surgiu em julho de 2001 em PCs rodando Windows 95,98 e Me. O worm apareceu em caixas de entrada de correio eletrônico com um arquivo anexado. O corpo da mensagem estava em inglês ou espanhol e perguntava "Hi! How are you?" e "Hola, como estas?". Se o arquivo fosse executado, o Sircam se instalava no computador infectado, então escolhia alguns documentos ao acaso e os mandava para os endereços capturados no catálogo de endereços. Ocasionalmente ainda apagava arquivos e encha o disco rígido com arquivos inúteis.
*BENJAMIN
Benjamin faz parte de uma nova geração de worms e surgiu em maio de 2002. Ele afetava usuários do programa de troca de arquivos Kazaa. Esperto, fingia ser um arquivo de música ou um filme. Os usuários do Kazaa pensavam que era um arquivo de mídia ao fazer o download para suas máquinas, mas era um impostor. Então ele entrava na pasta de compartilhamento do Kazaa e a enchia com cópias dele mesmo fingindo ser arquivos de música ou filmes, para outros usuários fazerem o download. O Benjamin congestionou a rede do sistema e encheu os discos rígidos de muita gente.

página 7 apostila sobre vírus


*NIMDA (Também conhecido como Concept Vírus)
o Nimda apareceu em setembro de 2001, atacando servidores e PCs. O worm modificava documentos de Web e arquivos executáveis para depois criar inúmeras cópias dele mesmo. A praga se espalhou como um anexo escondido em uma mensagem
de e-mail em HTML que se executava logo que o destinatário abria a mensagem (diferentemente de vírus em anexo que precisam ser executados ao clicar no arquivo e abri-lo). Ele também se movia de servidor em servidor pela Web, infectando drives compartilhados em redes, e era baixado automaticamente em sites com servidores infectados. Nimda logo inspirou uma legião de imitadores que seguiam o mesmo padrão.

*Anna Kournikova
O worm Anna Kournikova (ou VBS.SST@mm) surgiu em fevereiro de 2001 e não causava perda de dados. Embora quisesse divulgar o nome da jogadora russa de tênis, ele deixou muitos usuários domésticos e corporativos com vergonha. Ele aparecia nas caixas de e-mail do Microsoft Outlook com um arquivo anexado, supostamente uma foto de Kournikova. O arquivo anexado se provou irresistível. O resultado? Ao clicar no falso arquivo, o worm se auto-enviava para todos os e-mails cadastrados no catálogo de endereços do Outlook da vítima. O Kournikova também trouxe uma multidão de variantes.
Muitos criadores de vírus nunca foram identificados, mas o holandês Jan de Wit, de 21 anos, admitiu que lançou o worm. Ele agora está apelando de uma sentença que o condenou em setembro de 2001 a prestar 150 horas de trabalhos comunitários.

página 8 apostila sobre vírus


*Explorer.zip
O worm Explorer.zip surgiu na metade de 1999, seguindo os passos do Melissa. Ele apagava arquivos do Word, Excel e PowerPoint e alterava ao acaso outros arquivos. Como o Melissa (veja abaixo), o Explorer viajava em e-mails que pareciam ser de alguém que o destinatário conhecia. A mensagem incluía um arquivo que, se ativado, mostrava uma mensagem falsa de erro. Diferente do Melissa, não usava o Outlook para juntar endereços de e-mail. Em vez disso, espiava a caixa de entrada do micro infectado e mandava respostas automáticas aos remetentes, usando o mesmo assunto da mensagem original.
*Magistr
Magistr é um dos vírus mais complexos que atingiram a Internet. Suas vítimas, usuários do Outlook Express, eram fisgadas por um anexo de e-mail infectado. Descoberto em março de 2001, o vírus mandava mensagens falsas para todos os endereços no catálogo do micro infectado. Em anexo, iam arquivos escolhidos ao acaso no disco rígido com um arquivo executável com o Magistr. Esse vírus não se espalhou como muitos outros, mas era muito destrutivo. Ele sobrescrevia discos rígidos e apagava a CMOS e a BIOS, impedindo o sistema de ligar. Também continha recursos que evitavam mudanças em sua programação, tornando-o difícil de detectar e destruir.

página 9 apostila sobre vírus


*Melissa
O vírus Melissa inundou redes corporativas com uma maré alta de e-mails em março de 1999. Pelo Microsoft Outlook, quando o usuário abria uma mensagem de e-mail com o anexo em Word infectado, o vírus era enviado para os primeiros 50 nomes no catálogo de endereços da vítima. O e-mail enganou muita gente porque trazia o nome de algum conhecido do destinatário e se referia a um documento que supostamente ele requisitou.
Tanto tráfico gerado tão rápido que empresas como Intel e Microsoft tiveram de desligar seus servidores de e-mail. O vírus Melissa foi o primeiro capaz de pular de uma máquina para outra e é outro bom exemplo de um vírus com múltiplas variantes.

*Klez
O dia 6 de setembro marca um ano que o worm Klez foi detectado. Ele se distribui como um vírus, mas às vezes age como um worm, outras como um cavalo de Tróia. Klez não é tão destrutivo como outros worms, mas sua rapidez em se espalhar e a dificuldade em exterminá-lo o fez ainda estar em atividade. De fato, até agora, nenhum
outro vírus ficou em circulação como o Klez. Ele às vezes se disfarça de uma ferramenta para remover worms. Pode corromper arquivos e desabilitar programas antivírus, rouba dados do catálogo de endereços, os mistura e verifica repetições entre remetentes e destinatários para um novo round de infecção.

página 10 apostila sobre vírus


*LoveLetter
LoveLetter é o worm que todos aprenderam a odiar na segunda metade de 2000. A infecção afetou milhões de computadores e causou mais prejuízos que qualquer outro vírus até agora. A infecção chegava por e-mail, chats na Web e outros sistemas de compartilhamento de arquivos. O worm mandava cópias dele mesmo pelo catálogo de endereços do Microsoft Outlook e o e-mail incluía um arquivo executável com o assunto "ILOVEYOU". Ele tinha a capacidade de sobrescrever diversos tipos de arquivos, incluindo os do tipo .gif e .jpg. Ainda modificava a página inicial do Internet Explorer, mudava chaves de registro e escondia MP3 nos sistemas afetados.

*Code Red
O Code Red explodiu na metade de 2001, infectando centenas de milhares de computadores, principalmente em redes corporativas. O Code Red aproveitava uma
brecha no software Internet Information Server (IIS), usado em servidores de Internet, e
então buscava a Web por sistemas vulneráveis à infecção e continuar o processo. O worm usou PCs contaminados como armas em ataques denial of service, inundando um Web site com um temporal de pedidos de informação. O alvo original era o site oficial da Casa Branca norte-americana, mas oficiais do governo conseguiram mudar o endereço IP do site para frustrar o ataque.
O worm explorava uma falha no IIS (que foi consertada com um patch da Microsoft) que permitia a intrusos rodar código arbitrário no computador das vítimas. Muitas variantes desse worm ainda existem.

bibliografia

Bibliografia

Site Wikipédia
http://pt.wikipedia.org/wiki/Vírus_de_computador

blog: tudo sobre informática
parapesquisadeinformática.blogspot
http://parapesquisasdeinformatica.blogspot.com/2008/09/tipos-de-vrus-de-computador.html

quarta-feira, 30 de setembro de 2009

http://www.colegiosaofrancisco.com.br/alfa/basquete/regras-do-basquete.php

Resuminho básico: tipos de vírus e características! ;D


Existem atualmente 14 categorias de vírus de computador. Veja a seguir quais são os tipos de vírus e suas características:


Arquivo

Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.

Alarme falso
Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.

Backdoor
Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

Boot
Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

Cavalo de Tróia ou Trojan
São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.

Encriptados
Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.

Hoax
Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.

Macro
Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.

Multipartite
Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos

Mutante
Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado

Polimórfico
Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação


Programa

Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro

Script
Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg

Stealth
Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

sexta-feira, 18 de setembro de 2009

quinta-feira, 10 de setembro de 2009



http://http://www.meusite.pro.br/

Webmail



WebmailOrigem: Wikipédia, a enciclopédia livre.Webmail é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador. Com o surgimento do correio eletrônico em 1972, considerado um aplicativo da internet. Começa a necessidade de um mecanismo fácil para comunicação. Em Março de 1972, Ray Tomlinson escreveu o software básico de e-mail para a ARPANET. Em Julho, Roberts expandiu as utilidades do software, colocando utilitários para listar, ler seletivamente, arquivar, encaminhar e responder a mensagens. Killer application é uma expressão que designa uma aplicação fundamental, sendo o correio electrónico uma dessas aplicações.
A partir deste momento, o correio eletrônico se tornou a maior aplicação de rede até hoje. Este foi o prenúncio do enorme crescimento de todos os tipos de aplicações e utilitários da internet nos dias de hoje.A maior vantagem do webmail é o facto de não ser necessário possuir um programa específico para a leitura ou envio de mensagens de correio electrónico, qualquer computador ligado à internet com um navegador é suficiente. Isto também significa que ao contrário de outros protocolos de comunicação na web, como o POP3 não é necessário utilizar sempre o mesmo computador. No entanto existe o inconveniente de ter as mensagens de correio electrónico armazenadas no servidor do ISP, o que pode limitar o número de mensagens que podemos armazenar.
ServiçosCom o crescimento do webmail surgiram várias empresas que fornecem este serviço, gratuitamente ou não.Internacionalmente destacou-se a Hotmail, no Brasil a BOL, Yahoo! Mail e Zipmail e em Portugal a SAPO e Portugalmail.Nos dias de hoje, o serviço do Google, Gmail, tem vindo também a ganhar grande destaque; algumas das suas novas funcionalidades têm marcado uma evolução no estilo de webmail.Obtido em "http://pt.wikipedia.org/wiki/Webmail"

Configuração do microsoft Outlook


Como Configurar o Outlook ExpressPublicado em: 26 Agosto, 2003Utiliza o Windows XP?Obtenha melhoramentos para o Internet Explorer e Outlook Express com o Windows XP Service Pack 2Antes de poder utilizar o Outlook Express para enviar e receber correio electrónico, precisa de configurar uma conta. Pode ter mais do que uma conta (para trabalho, compras online, etc.), e cada pessoa que utiliza o seu computador poderá também ter as suas próprias contas individuais. O Outlook Express trata de tudo isto com a maior facilidade.Nesta páginaIniciar o Outlook ExpressConfigurar uma Conta de Correio Electrónico do Outlook ExpressConfigurar uma Conta de Correio Electrónico baseada na WebFechar o Outlook ExpressIniciar o Outlook ExpressExistem várias formas de iniciar o Outlook Express, mas apresentamos-lhe a forma mais rápida e segura de o fazer.1.Clique no botão Iniciar.2.Aponte para Todos os Programas.3.Clique em Outlook Express.Estes três primeiros passos aparecem na imagem abaixo:Abrir o Outlook Express a partir do menu Iniciar4.Se lhe for perguntado se pretende abrir esta conta específica automaticamente sempre que iniciar o Outlook Express, clique em Sim (caso pretenda) ou em Não (caso não pretenda).Se não pretender que lhe seja feita esta pergunta novamente, clique para seleccionar a caixa Executar sempre esta verificação....5.Seleccione Quando o Outlook Express for iniciado, passar directamente para a minha pasta A receber.O Outlook Express direcciona todo o correio electrónico recebido para a pasta A receber, para fazer sentido ignorar esta página inicial.Se não conseguir ver a lista de pastas e contactos à esquerda, clique em Esquema, no menu Ver. Clique em Contactos e Lista de Pastas para seleccioná-las e, em seguida, clique em OK.Lista de pastas do Outlook ExpressInício rápido. Irá reparar que quando utiliza o Outlook Express regularmente, o Windows XP coloca o ícone do Outlook Express no menu Iniciar (juntamente com outros programas que tenha utilizado recentemente). Nesse caso, basta clicar no ícone do Outlook Express no menu Iniciar para abrir o programa.Início da páginaConfigurar uma Conta de Correio Electrónico do Outlook ExpressO Assistente de Ligação à Internet facilita-lhe a configuração da caixa de correio online ajudando-o em cada passo para cada conta de correio electrónico que configurar.1.Antes de começar, certifique-se de que tem o seu endereço de correio electrónico à mão, bem como as seguintes informações. (Poderá ter de contactar o Fornecedor de Serviços Internet (ISP), para obtê-los.)Em primeiro lugar, informações sobre os servidores de correio electrónico:•O tipo de servidor de correio electrónico que utiliza: POP3 (na maior parte das contas de correio electrónico), HTTP (tal como o Hotmail) ou IMAP•O nome do servidor de recepção de correio electrónico•Para os servidores POP3 e IMAP, o nome do servidor de envio de correio electrónico (normalmente, SMTP)Em segundo lugar, informações sobre a conta:•O nome da conta e palavra-passe(Para obter alguns conselhos sobre como criar uma palavra-passe segura, leia o artigo Criar palavras-passe mais seguras)•Descubra se o ISP requer a utilização de Autenticação por Palavra-passe Segura (SPA) para aceder à conta de correio electrónico; só precisa de responder sim ou não.2.Inicie o Outlook Express e, no menu Ferramentas, clique em Contas.Se o Assistente de Ligação à Internet arrancar automaticamente, avance para o passo 4.3.Clique em Adicionar e, em seguida, clique em Correio para abrir o Assistente de Ligação à Internet.Opção de correio a partir do botão Adicionar4.Na página O Seu Nome do assistente, escreva o nome que pretende que apareça aos destinatários do seu correio electrónico e, em seguida, clique em Seguinte.A maior parte das pessoas utiliza o nome completo mas pode utilizar qualquer nome (até uma alcunha), que as pessoas reconheçam.5.Na página Endereço de Correio Electrónico da Internet, escreva o endereço de correio electrónico e, em seguida, clique em Seguinte.6.Na página Nomes de Servidores de Correio Electrónico, preencha o primeiro bloco de informações reunidas do ISP no passo 1 e, em seguida, clique em Seguinte.Nomes de Servidores de Correio Electrónico do Assistente de Ligação à InternetNota: Se escolher HTTP como servidor de recepção de correio electrónico (para uma conta de Hotmail ou MSN), esta página do assistente altera-se ligeiramente de modo a conseguir identificar o fornecedor de serviços de correio HTTP.7.Na página Início de Sessão no Correio da Internet, escreva o nome da conta e a palavra-passe.Início de Sessão no Correio da Internet do Assistente de Ligação à InternetNota: Se recear violações ao seu correio electrónico, clique para desmarcar a caixa Memorizar Palavra-Passe. Ser-lhe-á pedida a palavra-passe sempre que enviar ou obter correio.8.Clique em Seguinte e, em seguida, clique em Concluir.Já pode enviar o seu primeiro correio electrónico!Não tem a certeza se a conta de correio electrónico está a funcionar? Envie uma mensagem de correio electrónico a um amigo. Se a mensagem for recebida, a sua conta está a funcionar correctamente! Mas se tiver problemas com a configuração da conta, o Outlook Express oferece ajuda. Procure os tópicos da resolução de problemas a partir de Índices no menu Ajuda.Início da páginaConfigurar uma Conta de Correio Electrónico baseada na WebO correio electrónico que recebe numa conta de Hotmail e noutras contas baseadas na Web não é armazenado no disco rígido mas sim guardado no computador do fornecedor da conta. É isso que lhe permite aceder à sua conta a partir de qualquer computador no mundo através da Internet. Eis como pode efectuar você mesmo a configuração.1.Vá para o Web site e siga as instruções de configuração, por exemplo, http://www.hotmail.com/ para o Hotmail.2.Configure o Outlook Express para utilizar a conta, seguindo as instruções acima em Configurar uma conta de correio electrónico do Outlook Express.Se partilhar o computador com mais alguém, tire partido da funcionalidade Mudança Rápida de Utilizador. Trata-se de uma funcionalidade do Windows XP, e faz jus ao nome na medida em que permite alternar entre utilizadores num único computador sem fechar quaisquer programas que estejam em execução ou terminar sessão.•Para activar a funcionalidade Mudança Rápida de Utilizador, abra Contas de Utilizadores no Painel de Controlo. Clique em Alterar o modo como os utilizadores iniciam ou terminam sessão. Certifique-se de que a caixa Utilizar Mudança Rápida de Utilizador está seleccionada.•Em seguida, para mudar de utilizador, clique em Iniciar, clique em Terminar sessão e, em seguida, clique em Mudar de Utilizador. No ecrã de boas-vindas, clique na conta de utilizador para a qual pretende mudar. Já está!Início da páginaFechar o Outlook ExpressPara fechar, o Outlook Express funciona precisamente da mesma forma que todos os outros programas do Windows.

Muita gente se pergunta o que diabos quer dizer aquelas abreviações que os clientes de email como Outlook Express e Netscape Messenger trazem quando se quer mandar uma nova mensagem. O que fazer com aquele clipe e o que são aquelas exclamações no começo do cabeçalho, são outras das dúvidas que podem ocorrer se você acabou de descobrir o email. Veja agora o que são e para que servem todos os elementos que compõem uma típica mensagem eletrônica01. To: (Para: )Esse campo é onde será digitado o endereço principal do destinatário do seu e-mail. Ele estará sempre na forma usuario@servidor, por exemplo rodrigo@magnet.com.br. Você pode usar maiúsculas e minúsculas, tanto faz. Se você já tiver preenchido o caderno de endereços, Address Book, do Netscape ou do Outlook, com os dados das pessoas com quem mais se comunica, basta digitar o nome de alguma delas e o programa colocará o endereço automaticamente. Quando quiser mandar para mais de um destinatário, digite ";" depois de cada endereço.02. From: (De:)Esse é o remetente de uma mensagem recebida. Dependendo do caso, pode aparecer aqui o nome ou o endereço eletrônico ou os dois de quem mandou. Isso é definido por cada usuário. Tanto no Outlook, quanto no Netscape, se você clicar com o direito neste campo, poderá acrescentar os dados do remetente ao caderno de endereços.03. Date: (Data:)Dia, dia da semana, mês, ano e hora. Se o relógio do computador de quem enviou uma mensagem estiver errado, a data da mensagem também estará.04. Cc: [Carbon copy, Com cópia]Quando a mensagem deve ser mandada para mais de uma pessoa ao mesmo tempo, o Cc: entra em ação. Todos os endereços inscritos aqui receberão uma cópia do mesmo e-mail e todos também saberão para quem a cópia foi enviada. Se mais de uma pessoa é acrescentada no campo "To: " o "Cc: " torna-se inútil.05. Bcc: (Cco: ) [Blind carbon copy, com cópia oculta]Muita gente vê o Bcc: , mas passa batido pois nem imagina para que ele serve. A função dele é a mesma do Cc:, mas com a diferença que os endereços colocados neste campo não poderão ser vistos para as pessoas que receberão a mensagem. (Inicialmente o campo Cco: do Outlook Express fica escondido. Para torná-lo visível, vá em Exibir >> Todos os cabeçalhos)

quinta-feira, 27 de agosto de 2009

http://www.pesquisaemilson.blogspot.com/