• Nenhum resultado encontrado

Correio eletrônico ( ) O correio eletrônico é um serviço básico de comunicação em rede,para o intercâmbio de mensagens eletrônicas.

N/A
N/A
Protected

Academic year: 2021

Share "Correio eletrônico ( ) O correio eletrônico é um serviço básico de comunicação em rede,para o intercâmbio de mensagens eletrônicas."

Copied!
9
0
0

Texto

(1)

Monster

(2)

www.monsterconcursos.com.br pág. 2 Correio eletrônico (e-mail)

#Considerações iniciais

O correio eletrônico é um serviço básico de comunicação em rede,para o intercâmbio

de mensagens eletrônicas.

Até os dias atuais percebe-se a alusão que o e-mail faz ao serviço postal. Ícones de envelopes, Caixas de entradas (em referência à caixa de correio), enfim...

Endereçamento padrão de e-mail

Na Internet, a palavra endereço sempre se refere a um endereço eletrônico. Estes endereços seguem a mesma forma: o userid, seguido pelo símbolo’@”, e, depois deste, pelo nome de um computador. O formato geral dos endereços Internet é: nome do usuário@nome do domínio. Por exemplo:

atendimentomonsterconcursos@gmail.com atendimento.monster@gmail.com

ATENÇÃO MONSTER GUERREIRO !!!

Caracteres que pode ser utilizado no endereços de email. A-z , 0-9 , - _ . @(obrigatório separa o nome do usuário e domínio)

COMO CAI EM PROVA !! VEJA:

Em cada um dos itens a seguir, é apresentada uma forma de endereçamento de correio eletrônico. I – pedro@gmail.com

II – ftp6maria@hotmail:www.servidor.com III – joao da silva@servidor:linux-a-r-w IV – www.gmail.com/paulo@

V – mateus.silva@cespe.unb.br

Como forma correta de endereçamento de correio eletrônico, estão certas apenas as apresentadas nos itens:

a) I e II. b) I e V. c) II e IV. d) III e IV. e) III e V.

(3)

www.monsterconcursos.com.br pág. 3 OBSERVAÇÕES:

# No correio eletrônico existe a possibilidade de enviar qualquer tipo de arquivo em anexo; # Endereços de e-mail devem possuir o caractere “@”;

# Os endereços de e-mail seguem o padrão usuário@provedor;

# As mensagens podem ser acessadas diretamente no servidor através de um browser (webmail) ou pode-se usar um software cliente para acessá-las ou transferí-las para o computador do destinatário

WEBMAIL – email pela web quando consigo acessar email através de browser.

Software cliente de correio eletrônico: Clientes de e-mail são programas que auxiliam os usuários na tarefa de enviar e receber e-mails.

Como principais clientes de e-mail podemos citar:

Microsoft Outlook Express (nativo do Windows XP) gratuito, Windows Live mail (evolução do Outlook Express) Gratuito,

Microsoft Outlook possui mais recursos que o Outlook Express, mas não é gratuito, integra o pacote Microsoft office.

Mozilla Thunderbird - software livre e gratuito.

Principais protocolos de email

Protocolos de Email (Correio Eletrônico)

Vamos estudar três protocolos para correio eletrônico: SMTP, POP, IMAP. Quando chegar ao capítulo de Internet (o próximo) eu explicarei mais um protocolo, o MIME. 

SMTP (Simple Mail Transfer Protocol)

O protocolo SMTP é usado na transferência de mensagens de email.

Como vimos utiliza a porta 25 e o protocolo que coordena esse envio é o TCP. Por isso, concluímos que o SMTP é orientado a conexão.

POP (Post Office Protocol)

O protocolo POP tem a missão de “buscar” os emails que estão armazenados no servidor de emails e trazê-los à máquina local. Assim, quando se usa o protocolo POP é feito o download dos emails do servidor, ficando estes armazenados na máquina do cliente (No caso a sua máquina!). Programas como Outlook e Thunderbird são usados para que os usuários possam lê seus emails em máquina local.

O protocolo POP está na sua terceira versão, devido a esse motivo a prova o chama de POP3. Este protocolo é orientado à conexão, ou seja, trabalha com TCP e usa a porta 110. 

IMAP (Internet Message Acces Protocol)

Protocolo muito versátil, projetado para que os clientes possam acessar os emails diretos pela caixa postal, sem a necessidade de “baixá-los” para máquina cliente. Sem dúvida é o protocolo de acesso de email mais usado atualmente.

Basta tomar você como exemplo: por acaso é mais comum você acessar seus emails usando o Outlook ou usando um navegador, como Firefox?

(4)

www.monsterconcursos.com.br pág. 4 Se você acessa seus emails através do Firefox ou Internet Explorer ou outro navegador, você usa IMAP. Caso use Outlook Express ou outro programa semelhante saiba que você está usando o POP.

Preenchimento de mensagem de e-mail

Uma mensagem de e-mail possui os seguintes campos:

Uma mensagem precisa ir para alguém. Portanto, em um email, é obrigatório o preenchimento de ao menos um desses três campos abaixo:

Cc (carbon copy – cópia comum) e Cco (blind carbon copy –cópia oculta) possuem uma diferença essencial: esconder (ou não) paraquem a mensagem é enviada.

Exemplo: Quando uma mensagem é enviada a várias pessoas,inclusive você, preenchendo-se somente o campo Cc, todos sabem quem recebeu a mensagem. Exemplo:

Remetente: Davi Ferraz Para: Monster Concursos

Cc: Gabriela, Carla, Danilo, Bruna

Gabriela, Carla, Danilo, Bruna recebem a mensagem assim: De: Davi Ferraz

Para: Monster Concursos

Cc: Gabriela, Carla, Danilo, Bruna

Desse modo, monster concursos, Gabriela, Carla, Danilo e Bruna saberão que todos eles receberam a mensagem.

(5)

www.monsterconcursos.com.br pág. 5 Porém, pode ser conveniente para quem envia a mensagem não divulgar algum destinatário.

Por exemplo, vamos supor que Davi Ferraz também deseje que Gabriela e Carla recebam a mensagem, mas não quer que os demais saibam disso.

Isto posto, Davi Ferraz pode preencher o campo Cco com Danilo e Bruna. A saber:

De: Davi Ferraz

Para: Monster Concursos Cc: Danilo e Bruna Cco: Gabriela e Carla

Nesse caso, Danilo e Bruna permanecem recebendo a mensagem assim:

De: Davi Ferraz

Para: Monster Concursos Cc: Danilo e Bruna

Mas Gabriela e Carla também recebem a mensagem. Gabriela vê Assim:

De: Davi Ferraz

Para: Monster Concursos Cc: Danilo e Bruna

Cco: Gabriela

E Carla vê: De: Davi Ferraz

Para: Monster Concursos Cc: Danilo e Bruna Cco: Carla

Interessante é que, apesar de Gabriela e Carla saberem que Danilo,Bruna e Monster

Concursos receberam a mensagem, nem Gabriela saberá que Carla recebeu cópia da mensagem, e nem Carla saberá que Gabriela recebeu cópia da mensagem. Afinal, a cópia oculta serve para esconder o destinatário de todos, inclusive dos outros ocultos.

Quer enviar uma mensagem para várias pessoas, e que ninguém saiba quem recebeu? Basta enviar uma mensagem preenchendo todos os destinatários no campo Cco. #ficaadica, isso é útil.

(6)

www.monsterconcursos.com.br pág. 6 RESPONDENDO EMAILS CC e CCO

Ainda no exemplo citado, caso Monster Concursos clique em Responder, apenas o

remetente receberá a resposta.

Se Danilo ou Bruna clicar em Responder a todos, o remetente e Monster Concursos

receberão a resposta. Mas atenção: Gabriela e Carla não receberá a resposta, pois ocultos

não recebem respostas.

Gabriela e Carla é oculto; ele não poderá receber as respostas, mas poderá responder. Aí é

possível que ocorram problemas, pois, se ele está no CCO, ninguém deveria saber que

Ciclano recebeu a mensagem. Mas, se ele Responder a todos, a mensagem e o seu nome

acabarão sendo visualizados por todos (do PARA e do CC).

Ainda temos os demais campos no email, todos de preenchimento não obrigatório:

Como falado acima, nenhum desses campos é obrigatório, embora não seja razoável que uma mensagem seja enviada completamente vazia. Por fim, cabe destacar que os provedores de email, ou mesmo as ferramentas de email, podem implementar políticas para esses campos, como alertar quando conteúdo ou assunto está vazio, proibir o envio de alguns tipos de arquivo (como executáveis), limitar o tamanho de envio do arquivo, dentre outros.

Recebendo uma mensagem de e-mail

Não se preenche o campo Remetente quando se cria um email (esse campo nem existe), uma vez que é desnecessário falar que você é você. Porém, quando se recebe um email, o campo De vem preenchido com quem lhe enviou a mensagem.

(7)

www.monsterconcursos.com.br pág. 7 A interação com um email, além da leitura, ocorre em três procedimentos básicos, a saber:

Responder: inicia o preenchimento de um email de resposta,colocando o remetente como destinatário da mensagem. Dependendo do provedor ou da ferramenta de email, coloca um RE: ou ANS: (de answer,resposta) no início do campo Assunto, e complementando o campo com o texto original.

Responder a todos: Similar ao Responder, inclui como cópias (Cc) todos aqueles que também foram copiados na mensagem original. Naturalmente, cópias ocultas não aparecem.

Encaminhar: este procedimento transforma você em remetente da mensagem, e deixa os destinatários em aberto, partindo do princípio de que esta mensagem vai para outras pessoas, que não os destinatários da mensagem original. Dependendo do provedor ou da ferramenta de email, coloca um ENC: ou FW: (de forward, adiante) no início do campo Assunto, e complementando o campo com o texto original.

É normal, em mensagens respondidas ou encaminhadas, que um pequeno cabeçalho seja inserido no início do conteúdo da mensagem, com dados a respeito da data e hora de envio, e para quem foi a mensagem original. É interessante observar isso, pois às vezes passamos adiante dados que não devemos.

Eu sempre apago esse cabeçalho dentro da mensagem para não revelar dados de outros destinatários. Muitas “correntes” de email servem apenas para capturar destinatários de spam desta forma.

SPAM

A desvantagem está na falta de conhecimento da grande maioria dos internautas e, ainda, os spammers ou geradores de spam, grandes remetentes de vírus. Como podemos ver em seguida:

SPAM – mensagem enviada em massa sem que seus destinatários tenha solicitado ou autorizado. HOAX – mensagens não solicitadas, boatos que circulam pela Internet, listas de discussão, etc;

SCAM – mensagens que chegam a uma caixa de entrada oferecendo produtos, serviços, promoções, ou algo do gênero com o intuito de roubar dados ou simplesmente divulgar uma história falsa, geralmente utilizando nomes de empresas famosas.

Phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica,

caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, entre outros. Como o nome propõe

(Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes. Segundo uma pesquisa da multinacional americana Intel, 97% dos internautas de todo o mundo não sabem identificar um ataque de phishing. O teste foi realizado através de um e-mail enviado com

(8)

www.monsterconcursos.com.br pág. 8

Webmail

A grande verdade é que a utilização de software de email está em declínio. Com o avanço do webmail, baseado no IMAP, cada vez menos as pessoas e empresas usam softwares de e-mails. O webmail possibilita a utilização de um navegador de Internet

como ferramenta para a visualização dos e-mails. Efetivamente, o usuário acessa o servidor de email por meio de um domínio na Internet (gmail.com, yahoo.com, o próprio outlook.com), como se estivesse acessando qualquer outro website.

O webmail, ao que tudo indica, veio para ficar. Ao utilizar o webmail,ao invés do software tradicional de visualização de e-mails, o usuário percebe as seguintes vantagens:

Acesso de qualquer computador online, exigindo apenas a existência de um navegador web; Espaço de armazenamento online, economizando espaço em disco; Diferenciais oferecidos pelos provedores, como verificação de vírus, filtro anti-spam, gerenciamento de grupos, dentre outros. Gratuidade (regra geral) do serviço, além de não precisar pagar pelo software de email (como o Microsoft Outlook, que é pago) O único grande inconveniente dos webmails é confiar a sua

correspondência eletrônica a um terceiro, que armazena as suas mensagens, e sabe-se lá o que eles fazem com essas informações, essa é a verdade.

Por causa desses inconvenientes, especialmente no meio corporativo,as empresas ainda preferem estabelecer seus próprios servidores deemail, estabelecendo políticas internas rigorosas para proteger informações importantes.

Fitros de Mensagens

Os aplicativos de e-mail, inclusive diversos webmails, oferecem o filtro de mensagens, onde analisa o cabeçalho ou assunto, ou remetente da mensagem, movendo-as diretamente para pastas escolhidas pelo usuário, 'desafogando' a Caixa de Entrada.

Os Filtros de mensagems são usados para classificar automaticamente as mensagens recebidas na caixa de entrada.

Estes filtros podem, por exemplo, reconhecer mensagens de um certo remetente e movê-la

automaticamente para uma pasta específica. Ou ainda encaminhar esta mensagem para um responsável, direcioná-la para a Lixeira, entre outras opções.

Informações do filtro

Os filtros de mensagem são construídos em quatro partes: 1. Nome do filtro: Identificador do filtro na listagem de filtros;

2. Regras do filtro: Determina quais mensagens terão ações executadas, com base em critérios definidos por você;

(9)

www.monsterconcursos.com.br pág. 9 3. Ações do filtro: Especifica o que será feito com as mensagens que vão passar pelo filtro;

4. Status de ativação: Determina se o filtro está ou não ativo.

(Questão CESPE) No Outlook Express 6, ou versão superior, é possível criar filtros de mensagens com base nas informações de cabeçalho e de assunto doemail, tal que as mensagens sejam

automaticamente movidas entre as diferentes pastas disponíveis no aplicativo. CERTO !!

Referências

Documentos relacionados

Assim, com o comprometimento e transparência que lhe são característicos, desta forma editamos a presente política de privacidade (“Política de Privacidade”) para informar

Para a determinação do potencial de espécies de bambu para o uso energético devem ser avalia- das características da biomassa e do carvão vegetal como a química imediata, o

Finalmente, no Cap´ıtulo 5 (Teorema 5.13) mostramos que, quando o sistema linear fracion´ ario considerado ´ e limite de sistemas lineares “de fato” em uma fam´ılia de curvas

Status Manter (Hold): ventilação em regime manual e configuração manual da umidade relativa, velocidade do ventilador e temperatura.. Habilitada a operação manual do ventilador,

In 1Q18, the adjusted EBITDA of Pecém II reached R$ 52.8 million, presenting a reduction of 11.6% compared to 1Q17, a reflex of the increase in the fixed costs from coal logistics

Aplicações potenciais de componentes feitos de compósitos de matriz metálica no final da década de 70... Na década de 80 surgiu o interesse na fabricação de partes

13 - Os premiados, cujos equipamentos, componentes e/ou sistemas informatizados de uso apícola e/ou meliponícola tenham sido laureados, ficam autorizadas a

Com o objetivo de avaliar as tendências dos extremos de temperatura e precipitação nas regiões metropolitanas do Rio de Janeiro e São Paulo no final do século XXI, este estudo