Configurar entrega e leitura de e-mail no Outlook

Para habilitar a opção de confirmação de entrega e leitura de e-mail no programa Outlook, siga os passos abaixo descritos:

 

 1)    Abra o Programa Outlook no computador no perfil (usuário desejado);

 2)    Na barra de ferramentas que se encontra no canto superior da tela, clique na opção “Ferramentas” e depois em “Opções”;

3)     Na janela que vai ser aberta após clicar em “opções”, clique na aba chamada “Preferências” e depois no botão “Opções de E-mail”, para alterar as configurações de controle de e-mail;

4)     O próximo passo é clicar no botão “Opções de Controle” para abrir outra janela onde será feito a ativação da confirmação de entrega e leitura do e-mail;

5)     Selecione as opção “Processar solicitações e respostas na chegada”, “Confirmação de leitura”, “Confirmação de entrega” e “Sempre enviar respostas”. Para finalizar, clique no botão “OK”;

 OBS: Quando marcada a opção “Confirmação de Leitura”, os e-mails enviados internamente na empresa, para cada e-mail lido, o remetente receberá uma confirmação de leitura. Portanto, essa confirmação de leitura poderá ser marcada somente em e-mails específicos ao invés de marcar para todo e qualquer e-mail enviado pelo Outlook.

 

Roney Médice

Analista de Sistemas e Bacharel em Direito

Configurar assinatura no Programa de E-mail Outlook

 

Para criar uma nova assinatura de e-mail no programa Outlook, siga os passos abaixo descritos:

  

1)    Abra o Programa Outlook no computador no perfil (usuário desejado);

2)    Na barra de ferramentas que se encontra no canto superior da tela, clique na opção “Ferramentas” e depois em “Opções”.

3)    Na janela que vai ser aberta após clicar em “opções”,  clique na aba chamada “Formato de E-mail” e depois no botão “Assinaturas”, para criar ou modificar as assinaturas de e-mail.

4)    Para criar uma assinatura, clique no botão “Novo”.

5)    Insira o nome que será conhecido a assinatura e clique em “OK”.

6)    Agora, digite os dados da assinatura .

7)    Após criar a assinatura, selecione a assinatura para ser utilizada em novas mensagens e ao responder/encaminhar mensagens.

 8 ) clique no botão “OK” e suas assinatura já está gravada.

Programa que restringe acesso ao arquivos do pen-drive

O Pensave tem como objetivo proteger os arquivos pessoais impedindo que os mesmos sejam acessados por terceiros. Seu uso é destinado ao profissional que necessita trafegar com informações importantes e sigilosas de seus clientes por meio de dispositivos móveis; e ao usuário doméstico, que simplesmente deseja ter privacidade em seus arquivos.
Temos o hábito de utilizar o computador para gravar informações que não desejamos serem lidas por outras pessoas, como por exemplo, informações bancárias, declarações de imposto de renda, extrato de cartões de crédito, senhas para diversas finalidades, entre outras. Diariamente vemos circulando na internet, arquivos com informações que o verdadeiro proprietário não gostaria de estarem ali. Uma situação de risco é quando pessoas mal-intencionadas utilizam de  informações pessoais (nome, endereço, telefone, renda, dados de familiares, hábitos) para obrigar alguém executar ações não desejadas, por exemplo, uma operação bancaria.
Teste esse software, que pode ser baixado em http://www.pensave.com e verifique o nível de segurança que ele tem. Após instalar em meu notebook, me deparei com um problema do software, caso você apague a pasta que contem as informações do usuário, você perderá o acesso aos seus arquivos.
Roney Médice
Analista de Sistemas e Bacharel em Direito

Programas portáteis no seu pen-drive

Navegando na internet, encontrei um site que disponibiliza um pacote de softwares portáteis que podem ser executados diretamente do pen-drive, não necessitando uma instalação no computador. No site http://www.techdo.com/techdo-portable-toolkit , basta fazer o download do arquivo e colocar dentro do pen-drive, e executar em qualquer computador.

Essa solução é bastante viável para os usuários que acessam computadores em cyber-café, ou na faculdade e não precisam ficar instalando os programas em cada computador que usa, evitando assim, aqueles inconvenientes de ter que reinstalar todos os programas após uma formatação do computador.

Claro que na web, o que não faltam é sites que disponibilizam programas portáteis, que basta executar diretamente do pen-drive sem instalar no computador. No Google, basta procurar por “programas poráteis” ou “Portable Software” que a busca será bastante expressiva.

Roney Médice

Analista de Sistemas e Bachatel em Direito

Fique livre do SPAM

A Internet nos trouxe muitas novidades interessantes e outras nem tanto como por exemplo o SPAM, aquelas mensagens não solicitadas, enviadas indiscriminadamente pela Internet, oferecendo desde remédios milagrosos, cartões, e até receitas de como ficar rico. Se possui um e-mail, certamente já foi vítima dele. 

Você provavelmente está se perguntando: como descobriram o meu e-mail? Muito bem, os SPAMMERS (aqueles que enchem sua caixa postal de lixo) se utilizam de algumas fontes para coletar os e-mails de suas vítimas. 

Uma das formas mais comuns é a coleta de e-mails através das correntes (aqueles e-mails que solicitam que você envie para 10 amigos senão algo de muito ruim irá acontecer com você). Neste caso, como os e-mails são encaminhados, a pessoa que recebe o e-mail, recebe também todos os endereços eletrônicos por onde a mensagem passou.  

Outra forma muito freqüente é o monitoramento de listas de discussão. Em algumas listas os e-mails são enviados de forma explicita, o que permite a quem recebeu a mensagem identificar o remetente. Neste caso o SPAMMER mal intencionado participa ?ouvindo? as mensagens e anotando todos os e-mails dos participantes.  

Tome cuidado com aqueles cadastros solicitados por alguns sites para acesso às suas informações. Vários deles vendem sua lista de usuários cadastrados para os SPAMMERS. Assim sempre verifique se o site onde você vai se cadastrar é sério e segue alguma política de privacidade. Você pode evitar uma boa dor de cabeça. 

Além destes procedimentos simples, algumas ferramentas podem ser muito úteis para ficarmos longe dos SPAMS. 

POPFile é um utilitário gratuito que faz a classificação dos e-mails que você recebe para identificação de SPAMs. A idéia por trás desta ferramenta é aprender com você o que deve ser classificado como lixo ou não. Assim, no começo, você vai ter que indicar o que deve ser considerado como SPAM mas o utilitário aprende rápido e vai deixar sua caixa postal muito mais leve. Você vai encontrar no site do POPFile uma extensa documentação em Português além de um passo a passo bem detalhado de como instalar e treinar a ferramenta. 

SpamPal é outro utilitário gratuito que se propõe a identificar e separar e-mails indesejados. Esta ferramenta é compatível com os leitores de correio eletrônico Outlook, Outlook Express e Eudora. 

Agora você já sabe como seu e-mail pode aparecer naqueles CD?s, vendidos por R$ 9,99, contendo milhares de e-mails e principalmente como se proteger desta verdadeira ?praga digital?. Basta seguir estes procedimentos simples e utilizar um destes utilitários. 

Fonte: Vida Digital – Gazeta On Line

Roney Médice

Analista de Sistemas e Bacharel em Direito

Spam em agosto chega a 80% dos e-mails trafegados na rede

Na mais recente edição de seu relatório mensal The State of Spam, a Symantec mostra que o total de mensagens não solicitadas correspondeu a 80% de todos os e-mails enviados em agosto.A exploração da curiosidade continua sendo uma constante nos esquemas de engenharia social usados pelos spammers. O relatório destaca que, em agosto, eles exploraram vários dos assuntos em destaque no noticiário. Antes da indicação de Sarah Palin como candidata a vice-presidente dos EUA na chapa do republicano John McCain, circulou um e-mail dizendo que a escolhida era a atriz Paris Hilton. O e-mail continua um link para instalar um cavalo-de-tróia no computador.

O conflito Rússia-Geórgia não passou em branco. Também foi detectado um e-mail cujo assunto era: “Jornalistas mortos na Geórgia”. A mensagem sugere que há um vídeo ilustrando a notícia. Basta clicar no link, que, mais uma vez, é um cavalo-de-tróia.

Outro exemplo desce à esfera doméstica e usa o mesmo estratagema empregado por criminosos nos avisos de falso seqüestro por telefone. Nesse caso, o e-mail, supostamente enviado por um grupo de seqüestradores, avisa, em inglês meio tosco: “Seqüestramos sua criança mas (sic) você tem de nos pagar $50.000. Os detalhes serão enviados mais tarde…” Em seguida, o texto informa que uma foto da criança segue anexa. Em vez de foto, o arquivo .zip incluído contém um programa nocivo.

A internet virou um local propício para a prática dos golpes cibernéticos, pois o criminoso como não tem contato físico com as possíveis vítimas, ele utiliza todos as ferramentas tecnológicas ao seu alcance e envia e-mails aleatórios prometendo coisas que, como todo brasileiro, pela curiosidade, forçam as pessoas a clicar nos links maliciosos ou a executar anexos que irão infectar o computador.

Portanto, cautela em todo o e-mail que receber, verifique a origem da mensagem eletrônica e não caia nas velhas histórias que seu CPF vai ser cancelado, seu título eleitor vai ser descadastrado, você tem dívida no SERASA e por aí vai….. essas notícias já são passado.

Roney Médice

Analista de Sistemas e Bacharel em Direito 

O Gerenciador de Pacotes RPM

O RPM é um poderoso gerenciador de pacotes que permite ao administrador instalar, remover e obter informações sobre pacotes. Com o RPM é possível também reparar um banco de dados danificado, construir pacotes a partir de arquivos fonte, verificar a assinatura digital de pacotes RPM, simular uma instalação, entre outras coisas. O RPM oferece uma grande gama de funcionalidades, no entanto, serão mostrados aqui apenas as mais utilizadas, devendo o administrador consultar a documentação do aplicativo para obter mais detalhes.

Instalando e Atualizando Pacotes RPM

Instalar pacotes utilizando utilizando o comando rpm é bastante simples. Abra um terminal e, estando no mesmo diretório onde está o pacote que se deseja instalar, digite:

# rpm -i pacote-versao.i386.rpm

A opção -i informa ao comando que você deseja instalar um pacote. É recomendado que o administrador utilize também as opções v (verbose – modo detalhado) e h (inclui linhas de progresso) ao instalar um pacote, ou seja, rpm -ivh mostra mais informações sobre o andamento do processo.

Caso o pacote a ser instalado necessite que outro pacote tenha sido previamente instalado, o RPM apresentará uma mensagem de erro mostrando quais dependências não foram atendidas para a instalação deste pacote. Será necessário então instalar os pacotes indicados para poder então instalar com sucesso o pacote que originalmente se queria instalar. Será mostrado mais adiante um modo de fazer isso automaticamente.

Caso se deseje atualizar um pacote já instalado no sistema por uma versão mais nova em vez do -i utilize a opção -U, assim o pacote mais antigo será removido, o pacote novo será instalado e as configurações serão mantidas.

Removendo Pacotes RPM

Para remover um pacote com o rpm abra um terminal e digite:

# rpm -e nome_do_pacote

Ao remover um pacote não é necessário utilizar o nome do pacote completo, isto é, não utilize nome-versão-release.rpm, mas sim apenas o nome do pacote. Utilize a versão apenas se existirem duas versões do pacote instalado e se desejar remover uma delas.

Caso algum pacote instalado no sistema dependa do pacote que se deseja remover, o RPM não fará a desinstalação e emitirá uma mensagem de erro informando que dependências seriam quebradas com isto. Caso seja realmente necessário, o administrador poderá utilizar a opção --nodeps para evitar que o RPM faça essa verificação, mas isso não é recomendado, pois poderá danificar o sistema.

Obtendo Mais Informações Sobre os Pacotes

O RPM pode ser utilizado para obter mais informações sobre os pacotes, tanto os já instalados quanto os não instalados. A forma básica para o modo de consulta é rpm -q[opção] pacote. Será mostrado a seguir, algumas das consultas mais comuns utilizando-se o RPM:

Obtendo informações de um pacote:

$ rpm -qi bash
Name        : bash         Relocations: (not relocatable)
Version     : 2.05b        Vendor: Conectiva
Release     : 42313cl      Architecture: i386
Group       : Base         License: GPL
Size        : 772573
Install Date: Qui 04 Mar 2004 11:26:13 BRT
Build Date  : Sex 26 Dez 2003 01:52:22 BRT
Build Host  : mapi8.distro.conectiva
Source RPM  : bash-2.05b-42313cl.src.rpm
Signature   : (none)
Packager    : Conectiva S.A. <security at conectiva.com.br>
URL         : http://www.gnu.org/software/bash
Summary     : GNU Bourne Again Shell (bash)
Description :
Bash é um interpretador de comandos compatível com sh,
que executa comandos lidos da entrada padrão ou de um arquivo.
Bash também incorpora características úteis das shells Korn e
C (ksh e csh). O Bash tem sido desenvolvido para ser uma
implementação compatível com a especificação IEEE Posix para
shells e ferramentas (IEEE Working Group 1003.2).

Para obter informações de um pacote que não está instalado, utilize a opção -p, seguida do nome do arquivo do pacote.

O administrador poderá utilizar o rpm para obter informações sobre as dependências de um pacote. Poderá descobrir que outros pacotes dependem do pacote que se quer consultar, bem como descobrir de que pacotes o pacote consultado necessita. Os dois exemplos abaixo mostram como descobrir essas duas informações, respectivamente:

# rpm -q --whatrequires glib
gtk+-1.2.10-45456cl
xmms-1.2.10-52293cl
bonobo-1.0.22-46388cl

# $ rpm -q --requires glib
/sbin/ldconfig
/sbin/ldconfig
libc.so.6
libc.so.6(GLIBC_2.0)
libc.so.6(GLIBC_2.1.2)
libc.so.6(GLIBC_2.1.3)
libc.so.6(GLIBC_2.3)
libdl.so.2
libdl.so.2(GLIBC_2.0)
libdl.so.2(GLIBC_2.1)
libpthread.so.0
libpthread.so.0(GLIBC_2.0)
libpthread.so.0(GLIBC_2.3.2)
rpmlib(CompressedFileNames) <= 3.0.4-1
rpmlib(PayloadFilesHavePrefix) <= 4.0-1
rpmlib(ScriptletInterpreterArgs) <= 4.0.3-1

Para descobrir a qual pacote pertence um arquivo do sistema utilize a opção -qf arquivo, como no exemplo abaixo:

# rpm -qf /bin/bash
bash-2.05b-42313cl

E como um último exemplo, veja como listar todos os pacotes instalados no sistema:

# rpm -qa

Roney Médice

Analista de Sistemas e Bacharel em Direito

Mais um serviço que para de funcionar: o MSN

Estamos vivenciando as consequências de um Mundo moderno, em que utilizamos as ferramentas tecnológicas para diminuir distâncias, os custos de ligações e nos manter conectados à atualidade no menor tempo possível. Porém, nessa quarta-feira (10/09) o serviço de mensagens instantâneas MSN, da Microsoft, simplesmente parou. Os técnicos ainda não sabem o que aconteceu mas uma circular interna da empresa, os funcionários foram informados da pane no MSN e até essa quinta-feira, o serviço ainda não tinha sido restabelecido.

Acredito que esse seja uns dos piores problemas que os usuários já passaram, sem contar a pane da Speedy de São Paulo que afetou milhares de usuários e até entidades governamentais, deixando vários serviços fora do ar e a população paulista foi gravemente afetada. Mas no MSN, estamos falando de usuários mundiais, as consequências são extratosféricas, afinal, vamos ter que voltar a utilizar a velha telefonia fixa para fazer aquelas ligações interurbanas ou até mesmo internacional, que estávamos acostumados a fazer as teleconferências pelo MSN, para baratear os custos.

Esse é o preço da tecnologia, que só damos conta quando problemas acontecem. Já escrevi em outros artigos que a informática só é valorizada quando os problemas acontecem, enquanto está tudo em ordem, a visão é que esse setor tencológico é meramente custo. Pois é, agora fica aqui uma pergunta que ninguém quer falar: teria essa pane relacionada com as eleições para presidente dos E.U.A ?

Roney Médice

Analista de Sistemas e Bacharel em Direito.

Banda Larga pela rede elétrica, é possível?

Parece que realmente estamos evoluindo significativamente no mundo tecnológico ao ponto de ser oferecido internet banda larga por meio da rede elétrica. Está surpreso? Desconfiado? Bem, posso te adiantar que esse assunto já está em discussão faz um bom tempo e atualmente, a ANATEL (Agência Nacional de Telecomunicação) já está com uma consulta pública aberta para receber sugestões sobre o assunto até o dia 29 de setembro.

No regulamento que estará disponível para consulta pública, a Anatel propõe critérios como as freqüências nas quais será possível utilizar a rede de energia elétrica para a banda larga sem que haja interferência no fornecimento de energia.

A agência também estipulou que os equipamentos do sistema BPL devem ter certificação e atender às normas do sistema elétrico expedidas pela Agência Nacional de Energia Elétrica (Aneel).

O texto completo da proposta está disponível na biblioteca da Anatel, em Brasília, ou no site da agência.

Google Chrome: a revolução?

A Google lançou um novo navegador que pretende ser o browser mais usado na navegação da internet, juntando aparência, recursos, atalhos e acima de tudo, agilidade na navegação, que é o que todo o internauta espera de um software em uma internet já lenta por natureza. Mas a pergunta que todos se fazem é a seguinte: o Google Chrome será o browser padrão para navegação na internet?

Bem, eu instalei em meu notebook e primeiramente, já de cara, já percebi a diferença na questão de velocidade de acesso aos sites pretendidos. Realmente, o novo browser tem uma característica marcante quanto a velocidade de resolver o endereço do site e mostrar o conteúdo em uma velocidade impressionante, que deixa para trás os demais softwares como Internet Explorer e Firefox.

Porém, como tudo que é novo tem seus problemas, após o lançamento do Google Chrome, já surgiram bug´s (problemas) que comprometem a segurança do computador do usuário. A Google já disponibilizou nova versão que corrige os problemas de segurança durante a navegação.

Contudo, vamos aguardar os próximos dias e verificar como se comportará os usuários da internet e , quem sabe, ocorra uma mudança cultural e deixemos de lado a grande monopolizadora de tecnologia, a Microsoft, e passamos a valorizar outras companhias de tecnologia. Afinal. todos tem seu momento e sua hora de sucesso.

Roney Médice

Analista de Sistemas e Bacharel em Direito