CORREIO ELETRÔNICO

Curso power point básico
curso power point online

CORREIO ELETRÔNICO
Antes do surgimento da internet, a comunicação com pessoas distantes era um processo
mais demorado e oneroso. Afinal, para realizarmos uma comunicação simultânea, tínhamos
que usar o telefone, o qual tem um custo elevado, principalmente em longas distâncias. Para
gastarmos menos, tínhamos que usar uma comunicação não-simultânea na forma de carta
escrita postada via correios. No entanto, era um processo lento, que demorava dias ou até
semanas, dependendo da distância entre remetente e destinatário.
E quando tinha greve nos Correios? Não havia previsão de entrega das
correspondências. Que demora! Dessa forma, era necessário existir um serviço mais
dinâmico, rápido e acessível, e assim surgiu o correio eletrônico, graças à internet. A seguir,
você estudará esse popular serviço oferecido pela internet.
Correio eletrônico (do inglês Eletronic Mail ou E-mail)
O e-mail é um serviço muito comum oferecido pela internet. Este nome encurtado vem
do termo em inglês eletronic mail (correio eletrônico). Esse recurso permite que o usuário
troque mensagens em tempo ASSÍNCRONO com pessoas em qualquer lugar do mundo. Ou
seja, você envia uma mensagem para uma pessoa em qualquer lugar do mundo, e essa
mensagem ficará armazenada até que a pessoa verifique sua caixa de correio eletrônico. Não
há a necessidade de as pessoas estarem conectadas à internet ao mesmo tempo para receberem
a mensagem.
COMUNICAÇÃO ASSÍNCRONA
Significa que os usuários que estão trocando mensagens não precisam estar conectados ao
mesmo tempo à internet. A comunicação não é simultânea, ou seja, não ocorre ao mesmo
tempo.
Criando o seu endereço eletrônico
A forma mais simples para se obter um endereço eletrônico é utilizando uma conta
gratuita de e-mail. Existem diversos portais que oferecem esse tipo de conta grátis, os
principais são:
www.yahoo.com.br, www.google.com.br (serviço gmail),
www.hotmail.com.br. Basicamente, para registrar o seu e-mail será necessário apenas
fornecer alguns dados pessoais solicitados, aceitar os termos de uso do serviço e, obviamente,
escolher um e-mail válido e definir uma senha de acesso. A interface de uso de todos é bem
intuitiva, por isso, se você ainda não tem um e-mail, faça um agora mesmo! Em caso de
dificuldades, solicite auxílio do tutor presencial.
Webmails e clientes
Para utilizar o e-mail existem duas formas: o uso de um software conhecido como
cliente de e-mail ou o uso de um webmail (um site que contém o serviço de e-mail). Alguns
Página 42 de 126
Informática Básica Professor: Fábio Ferreira
dos clientes de e-mail mais conhecidos são: Outlook , Express, Eudora, entre outros. Já os
sites de webmail mais conhecidos são: Yahoo Mail, Gmail, entre outros.
Um cliente de e-mail é um software que precisa estar instalado no seu computador para
que você seja capaz de mandar e receber e-mails. Com isso, para utilizar um cliente de e-mail,
é necessário que você execute o programa cliente de e-mail no seu computador para poder
escrever e ler as mensagens.
Já no caso do webmail, você precisa ter no seu computador um software navegador web
pronto para uso. Basta abrir o navegador e digitar o endereço do webmail na barra de
endereços e fazer sua autenticação no site para, dessa forma, ter acesso às suas mensagens.
Como enviar um e-mail? E mais: como anexar um arquivo
ao e-mail?
Uma vez que você criou sua conta de e-mail, seja por meio de um cliente de e-mail ou
um webmail, o procedimento para envio de mensagem é o seguinte:
Passo 1: Você deve clicar na opção Nova Mensagem ou Escrever.
Passo 2: No campo Para, você deve escrever o e-mail do destinatário.
Passo 3: No campo Assunto, você deve escrever o assunto da mensagem.
Passo 4: No campo maior e inferior, você escreve a mensagem a ser enviada.
Passo 5: Você clica no botão ou link Enviar.
É claro que pode haver algumas diferenças nos nomes dos campos de acordo com o
software ou webmail utilizado. Mas, em geral, a maneira como enviar e-mails não varia
muito.
Já ouviu falar de arquivos enviados por correio eletrônico? Os famosos “
anexos”. Eles
são um passo extra que pode ser incluído na lista apresentada caso o usuário deseje enviar um
arquivo anexado ao e-mail. Para isso, em geral, há um botão denominado Anexar (ou, em
inglês, attach). Após clicar nesse botão, surge uma janela que permite ao usuário acessar os
hardwares de armazenamento do computador. O usuário deve usar essa nova janela para
encontrar o arquivo desejado e clicar nele para que esse seja anexado ao e-mail. Ao enviar a
mensagem, o arquivo é enviado com ela.
SPAM
É um dos problemas associados ao e-mail. Consiste em uma mensagem eletrônica
indesejada que o usuário recebe. Por que indesejada? Porque geralmente é uma mensagem
enviada em massa (para vários usuários) e que contém, na maioria das vezes, conteúdos de
propaganda, promoções, enfim, conteúdo que muitas vezes não é do interesse do usuário.
Bons servidores de e-mail possuem filtros anti-spam que buscam identificar esse tipo de
mensagem, barrando-as ou então direcionando-as para uma pasta especial.
CURIOSIDADE
Se você quiser saber a origem da palavra SPAM, acesse http: //www.antispam.br/historia/
Existem diversos tipos de spams. São eles:
Página 43 de 126
Informática Básica Professor: Fábio Ferreira
a) Hoax (boato): consiste em boatos, lendas, histórias irreais que são difundidas via email. Exemplo: Não ao MSN pago
O abaixo-assinado reivindicando a permanência da gratuidade de uso do MSN
Messenger circula desde o início 2005 e parece ter surgido em Portugal. As primeiras
mensagens diziam que o MSN iria ser pago a partir do mês de março. O mês de março
acabou, o serviço continuou gratuito. Novas versões mencionaram os meses seguintes
e o serviço permaneceu de uso gratuito. Apesar de não possuir nenhuma consistência,
o apelo levou preocupação a vários internautas. A Microsoft, detentora dos direitos
sobre o MSN Messenger, afirma que o programa continuará gratuito.
b)
Correntes: consistem em mensagens que prometem algum benefício para quem as
envia para um determinado número de pessoas dentro de um prazo, assim como
prometem prejuízos para aqueles que “quebram a corrente”.
Exemplo: “Importante!
Se você apagar isto, sinceramente você não tem coração… Oi, eu tenho 29 anos.
Minha esposa e eu tivemos uma vida bonita juntos. Deus também nos abençoou com
uma menina. Nossa filha é chamada Raquel e ela tem 10 meses de idade. Há alguns
dias os doutores encontraram nela um câncer cerebral. Há só um caminho para salvá-
la… operação. Infelizmente, nós não temos bastante dinheiro para cobrir isto. AOL e
ZDNET nos ajudarão. Pedimos a você que repasse esse e-mail a todas as pessoas que
puder e AOL limpará este e-mail e contará as pessoas recebidas. Cada pessoa que abrir
este correio e passar adiante a três pessoas pelo menos, nós receberemos 32 centavos.
Por favor, nos ajude. Sinceramente,
George Arlington”
c)
Propagandas: consistem em mensagens que anunciam produtos ou serviços de
empresas. É claro que existem empresas sérias que oferecem lista de produtos em
promoção para seus clientes cadastrados, mas quando trata-se de spam, geralmente são
empresas desonestas que oferecem produtos ilegais, proibidos, eróticos ou piratas.
Exemplo:
“QUER MAIS ROMANCE? CONQUISTE MAIS NAMORADAS OU
NAMORADOS! Os FEROMÔNIOS criam um efeito AFRODISÍACO no sexo
oposto. As pessoas do SEXO oposto subconscientemente detectam esse perfume e
sentem-se instantaneamente atraídas por você.
Para Atrair mulheres Acesse www.*********************.com ”
d)
Golpes: consistem em mensagens que oferecem oportunidades de negócio enganosas
que prometem dinheiro rápido. Porém, para isso, pede-se que a pessoa deposite uma
quantia em dinheiro na conta de quem a convidou para ter o direito de convidar outras
pessoas.
Exemplo:
“Quero aqui lhe mostrar como você pode ganhar MAIS DE 5.000 DÓLARES POR
MÊS sem sair de casa. Isso não é nenhuma enganação ou truque. Por exemplo: se você
Página 44 de 126
Informática Básica Professor: Fábio Ferreira
recomenda 5 amigos, e estes 5 amigos recomendarem mais 5 amigos cada um e assim
sucessivamente até o quinto nível, e se cada um navegar em média 15 horas por mês,
você ganha $5.866,00!!! Parece impossível, mas não é. É a pura verdade. Não é
nenhuma enganação.”
Para tentar auxiliar o usuário na detecção de spams, os principais webmails possuem
uma pasta especial denominada spam. Os e-mails que são suspeitos de serem spam, assim que
recebidos, são armazenados automaticamente nessa pasta. Contudo esse mecanismo não
possui 100% de acerto e você deve ficar atento antes de clicar em qualquer e-mail.
Sarnas eletrônicas?! Vírus e outras perebas que o seu
computador pode pegar!
Os programas maliciosos (em inglês malwares) podem ser enviados via e- mail para
diversos usuários. Esses softwares vão disfarçados nas mensagens, fazendo com que o usuário
clique neles para executá-los. Existem diversos tipos de softwares maliciosos e eles são
classificados basicamente em: Vírus, Worms, Trojans (Cavalos de Tróia) e Spywares.
Vírus
São programas que infectam outros programas e arquivos. Têm como objetivo
importunar o usuário do computador. Podem apagar arquivos, criar pastas, desconfigurar o
sistema operacional, entre outras ações danosas ao usuário.
Os vírus podem se multiplicar e se espalhar para outros computadores sem que o
usuário saiba. Para isso, precisam de um arquivo ou programa hospedeiro. Como você sabe,
todo programa, para ser executado, deve antes passar pela memória principal. Bem, o vírus é
um programa de computador, portanto, ele tem que dar um jeito de ser carregado para a
memória principal. Por isso, ele precisa de um outro programa hospedeiro, pois assim que o
usuário executar o programa hospedeiro, o mesmo irá para a memória principal levando
também o vírus que terá seu código malicioso executado.
Worms
O termo worm vem do inglês e significa verme. São chamados dessa maneira porque
lembram o comportamento de algumas larvas de insetos: comem e se multiplicam. São
semelhantes aos vírus. No entanto, o principal objetivo do worm é se replicar e contaminar
diversos computadores. Podem também enviar spam e abrir caminho para entrada de novos
worms. Existem alguns conhecidos como bots, os quais são capazes de ser controlados por
um invasor, que através da rede orienta as suas ações danosas no computador infectado.
O worm não necessita de um arquivo ou programa hospedeiro para se replicar, como no
caso do vírus. O worm tem por si só a capacidade de se propagar através da rede. Para se
espalharem, os worms exploram as vulnerabilidades existentes na rede. Vulnerabilidades são
falhas de segurança na rede que constituem uma ameaça de invasão ao computador. Existem
Página 45 de 126
Informática Básica Professor: Fábio Ferreira
softwares chamados exploits, que são utilizados para descobrir essas vulnerabilidades.
Trojans
Também conhecidos como cavalos de Tróia, têm como objetivo fragilizar o sistema de
defesa do computador e torná-lo vulnerável. O trojan, geralmente, é recebido em forma de um
presente (cartão, jogos, protetor de tela, entre outros), só que é o famoso presente de grego,
pois junto com o presente ele pode trazer um vírus, ser responsável por envio de spams para a
lista de e-mail do usuário, entre outras ações prejudiciais.
Um outro computador na rede pode assumir o controle de um computador que tenha um
cavalo de Tróia instalado. Os trojans não se espalham sozinhos; eles precisam ser instalados
no computador. E o que leva os usuários a instalarem esse tipo de programa é justamente o
fato de vir disfarçado como um presente.
Um exemplo que tem grande possibilidade de ser um trojan é se você receber um cartão
virtual de alguém que você não conhece e que precisa ser copiado para o seu computador para
funcionar. Outro exemplo é se você receber um e-mail da empresa Serasa para notificação ou
verificação de pendências financeiras, solicitando que você copie para sua máquina um
relatório. Por isso, você, como usuário dos serviços da internet, deve ficar atento e pensar
duas vezes antes de clicar em qualquer link.
MULTIMÍDIA
O nome deste malware vem da famosa invasão de Tróia, contada nas Ilíadas, e recontada no
filme Tróia. Neste filme, é mostrado como o “Cavalo de Tróia” foi uma surpresa um tanto
desagradável para os troianos. Vale a pena assistir!
Spyware
Spywares (do inglês, spy espião) são programas de computador que objetivam
monitorar a interação do usuário com o computador. Dessa forma, conseguem obter diversas
informações pessoais do usuário e determinar os hábitos e comportamento do mesmo. As
informações pessoais obtidas podem ser enviadas pela internet sem o conhecimento do
usuário.
Um spyware não se espalha para outros computadores por si só; ele precisa ser instalado
pelo usuário. Isso, em geral, é feito pelo usuário por engano, através da instalação de
softwares FREEWARES ou SHAREWARES que carregam junto deles softwares espiões e
também via trojan.
FREEWARES: Programas gratuitos ou com pagamento opcional.
SHAREWARES: Programas com versão limitada dos recursos ou também o programa
completo mas restrito a certo período de tempo para uso. Enfim, trata-se de uma
propaganda para que o consumidor compre a versão não-gratuita futuramente.
Um dos principais tipos de spyware é o keylogger, que é um programa capaz de
armazenar as teclas digitadas pelo usuário via teclado. Outro spyware bem conhecido é o
screenlogger, que é capaz de tirar uma foto da região da tela ao redor do ponteiro do mouse,
Página 46 de 126
Informática Básica Professor: Fábio Ferreira
quando o usuário clica.
MULTIMÍDIA
Para mais informações sobre ameaças da internet, acesse o site http://www.antispam.br/ que
é mantido pela CGI – Comitê Gestor de Internet do Brasil.
RESUMINDO…
O e-mail permite que o usuário troque mensagens em tempo assíncrono (significa
que os usuários que estão trocando mensagens não precisam estar conectados ao
mesmo tempo à internet) com pessoas em qualquer lugar do mundo;
Para se utilizar o e-mail existem duas formas: o uso de um software conhecido
como cliente de e-mail, ou a utilização de um webmail (um site que contém o
serviço de e-mail);
Spam é um dos problemas associados ao uso de e-mail. Consiste em uma
mensagem eletrônica indesejada que o usuário recebe. Pode ser de diversos tipos:
hoax, corrente, propagandas, golpes e programas maliciosos (vírus, worms,
trojans, spywares)

Domingos

Domingos Fernandes Moreira Técnico em TI (Tecnologia da Informação) Certificação: Assistente Projetos E Desenvolvimento De Sistemas Para Internet. Certificação: DESENVOLVIMENTO DE SOFTWARE. dmoreirafernandes2011@gmai.com (11)98537-9939

%d blogueiros gostam disto: