• Nenhum resultado encontrado

Diferentes tipos de ferramentas e ambientes de comunicação

N/A
N/A
Protected

Academic year: 2021

Share "Diferentes tipos de ferramentas e ambientes de comunicação"

Copied!
22
0
0

Texto

(1)

Diferentes tipos de ferramentas e ambientes

de comunicação

1º Tipo Chat Videoconferência Sistemas de mensagens instantâneas TIC - 8º Ano

1

Comunicação em tempo real em ambientes virtuais

(2)

Diferentes tipos de ferramentas e ambientes

de comunicação

2º Tipo

Correio

eletrónico

Fóruns

TIC - 8º Ano

2

Comunicação que não obriga à presença dos intervenientes

(3)

Correio Eletrónico

(4)

Correio Eletrónico

Estrutura de um endereço de correio eletrónico:

meu.nome@gmail.com

TIC - 8º ano 4

Utilizador domínio

(5)

Palavras-passe: o que não deves

fazer:

Não uses datas especiais, matrícula do carro, nomes e

afins.

Não cries senhas baseadas em sequências.

Evita utilizar senhas relacionadas com os teus gostos.

(6)

Correio eletrónico

Manual para criar uma conta de Email

(7)

Palavra-passe: O que deves fazer

Mistura letras, símbolos especiais e números.

Usa letras maiúsculas e minúsculas.

Usa uma quantidade de carateres superior ao

recomendado.

Usa regras para criar as tuas senhas, para não as

esqueceres!

(8)

Proteger as palavras-passe

• Guarda as senhas na cabeça ou usa um programa próprio para as guardar.

• Não uses a opção de "lembrar senha" em

(9)

Correio Eletrónico

(10)

Correio eletrónico

Compor e enviar uma mensagem

(11)

Campo

Para

● Onde devem ser colocados os endereços dos

destinatários da mensagem.

● Pode receber mais do que um endereço, desde que

separado por vírgulas:

professor.antoniotravassos@gmail.com,joaocarlos@ gmail.com

(12)

Campo

CC

Com Conhecimento ou, em inglês, Carbon Copy

● Serve para indicar destinatários que devem receber uma

cópia da mensagem.

● É equivalente ao campo Para:, mas serve para indicar ao

destinatário da mensagem de que é um duplicado de uma mensagem enviada a outra pessoa.

(13)

Campo

BCC/CCO

Blind Carbon Copy (BCC) / Com Cópia Oculta (CCO)

● Permite enviar uma cópia da mensagem a destinatários

que não estão nos campos Para: e CC:, sem registar o envio da cópia.

● É uma variante escondida do campo CC.

● É a forma mais indicada de enviar mensagens para

várias pessoas, uma vez que os destinatários não são visíveis no cabeçalho da mensagem e desta forma os “Hackers” não conseguem aceder os endereços.

(14)

Como enviar um mail para vários

destinatários?

● Quando enviamos uma mensagem e colocamos todos

os endereços no campo Para, pensamos que não há

problema porque são todos amigos...

● Mas, quando o amigo/a encaminhar a mensagem e não

apagar esses endereços, eles irão juntamente com o

(15)

Como enviar um mail para vários

destinatários?

Os endereços de e-mail passam a circular pela net, o que

torna mais fácil a sua captura por hackers.

● Quando enviarem um e-mail para mais de uma pessoa

usem o campo BCC (Blinded Copy Carbon)/ CCO ( Com

(16)

Como enviar um mail para vários

destinatários?

Deveremos usar o campos BCC (Blinded Copy Carbon)/

CCO ( Com Cópia Oculta).

● Além de proteger os e-mails dos amigos, a pessoa que

receber só vai ver o seu nome, seguido da frase em inglês :"Undisclosed Recipient"

● Os outros e-mails estão indisponíveis para outras

pessoas.

(17)

Spam

• Mensagem de correio eletrónico com fins publicitários.

• Geralmente o spam é apelativo e na maioria das vezes é

incómodo e inconveniente

• É enviado para muitos destinatários em simultâneo.

• O fornecedor da conta de correio eletrónico possui filtros

de forma a que as mensagens não desejadas vão ser colocadas numa pasta própria chamada Spam

• Ás vezes mensagens com interesse também são colocadas

nesta pasta.

• Deverás apagar as que não interessam e mover para a caixa

(18)

Phishing

● Forma de fraude eletrónica, caracterizada pela

tentativa de adquirir dados pessoais de diversos

tipos: senhas, dados financeiros, número de cartões de crédito...

● É uma tentativa de "pescar" informações pessoais de

utilizadores desinformados ou inexperientes.

● Por vezes são cópias de páginas conhecidas com o

(19)

Abrir em segurança...

● Utilizar um software antivírus atualizado para

verificar os ficheiros em anexo.

● Não abrir ficheiros ou executar programas em anexo

sem ter a certeza que não se trata de algum vírus ou programa malicioso

● Por vezes oso ficheiros vêm com extensões de imagens

ou documentos de texto, mas na verdade são software malicioso (virús).

(20)

Abrir em segurança…

● Desconfia sempre dos ficheiros enviados em anexo,

mesmo que a origem seja conhecida.

● O endereço do remetente poder ter sido forjado: é

um esquema utilizado por intrusos chamado

(21)

Regras de etiqueta

1. Coloca o endereço dos vários destinatários no campo BCC;

2. Preenche sempre o campo assunto;

3. Utiliza o mesmo tipo de letra em toda a mensagem;

4. Tenta ser claro e objetivo;

5. Não escrevas em maiúsculas (são mais difíceis de ler);

6. Não abrevies palavras;

7. Se enviares ficheiros em anexo verifica se não têm vírus.

8. Não exageres no tamanho ficheiro a enviar.

9. Não deixes de responder às mensagens que te são enviadas.

(22)

Bibliografia

http://bethcominformatica.blogspot.pt/2012/10/e-mails-como-usar-corretamente.html http://picaroponto.com/artigos/etiqueta-mail-10-regras-essenciais http://expressoemprego.pt/carreiras/etiquetas-e-boas-maneiras-no-uso-do-e-mail/4420

Referências

Documentos relacionados

Atualmente o predomínio dessas linguagens verbais e não verbais, ancorados nos gêneros, faz necessário introduzir o gênero capa de revista nas aulas de Língua Portuguesa, pois,

Como o predomínio de consumo energético está no processo de fabricação dos módulos fotovoltaicos, sendo os impactos da ordem de 50 a 80% nesta etapa (WEISSER,

 Rendimentos de trabalho por conta própria, os quais são os auferidos no exercício, de forma independente, de profissão em que predomine o carácter

Este trabalho buscou, através de pesquisa de campo, estudar o efeito de diferentes alternativas de adubações de cobertura, quanto ao tipo de adubo e época de

17 CORTE IDH. Caso Castañeda Gutman vs.. restrição ao lançamento de uma candidatura a cargo político pode demandar o enfrentamento de temas de ordem histórica, social e política

Realizar a manipulação, o armazenamento e o processamento dessa massa enorme de dados utilizando os bancos de dados relacionais se mostrou ineficiente, pois o

Constitui objeto do presente termo O ADITIVO QUANTITATIVO, DE VALOR E DE PRORROGAÇÃO DE PRAZO ao contrato de execução de reforma e reparos nos 04 banheiros da Câmara

The main objectives of this data analysis are divided into two classes: i) General Statistics: give an overview of structured information on Wikipedia as a whole, showing raw numbers