terça-feira, 19 de abril de 2011

Encontro entre Jesus e a Pecadora




Carissimos irmãos,
Há uns domingos atrás mandei celebrar uma missa para uma pessoa especial, colocando nossas vidas como a principal intenção. Infelizmente não deu certo... Tudo bem... Os clichês sempre falam: "Deus sabe o que faz!" Mas Para as pessoas que foram à missa, não sei se vcs repararam - o evangelho era bem grande - porém muito profundo e uma bela lição. Quem quiser ver por curiosidade fica em: João (Jo 4, 5-42 ).
O Evangelho da Missa do domingo (03/04) foi mais um belíssimo encontro de Jesus com o pecador (como nós), neste caso uma pecadora. Um encontro preparado pelo próprio Jesus. Percebemos que ele organizou esse encontro de uma forma surpreendente. Por “volta de meio dia”( Jo 4,6) diz o Envagelho, os discípulos tinham ido comprar mantimentos. Jesus fica sozinho e por conhecer o coração daquela mulher Ele sabe que nesse horário somente quem tem vergonha da sua vida, e no caso dessa mulher ela já estava no sexto relacionamento, ou seja, uma vida de pecado. A Samaritana escolhe a hora do almoço para ir ao poço de Jacó, por saber que estaria sozinha e ninguém a incomodaria ou olharia para ela com um olhar de julgamento. Mal sabia que sua vida estava presetes a mudar definitivamente. Lá no poço um homem cheio de amor e compaixão, o próprio Deus esperava por ela. Hoje o Senhor tambem preparou um encontro com você, comigo, seja na Eucaristia que vamos receber seja no irmão que vamos encontrar ou ainda na confissão estamos adiando para fazer (meu caso, tenho uma certa resistência, não em relação ao padre, e sim, em relação ao exame de consciência).
É um relato impressionante que mostra a dinâmica divina para nos conquistar para si. Primeiro o que me impressiona é perceber que Jesus enfrenta e vai contra todos os preconceitos humanos, todas as desculpas que nós hoje, muito provavelmente colocaríamos para ir de encontro ao próximo. A primeira delas Jesus como Deus pede água a sua criatura “dá-me de beber”( Jo 4,8), claro que a sede de Jesus era da conversão do coração daquela mulher, nos dias de hoje essa sede continua pelo nosso amor sem reservas a Ele. Outro fato é o horário, quem de nós sai pra evangelizar ao meio dia? Nos dias de hoje, com a correria do dia-a-dia, com tantas coisas para fazermos e nos preocuparmos, dificilmente alguem deixa de almoçar para ir ao encontro do outro, para falar de Deus. E no final desta passagem Jesus irá dizer aos seus amigos “o meu alimento é fazer a vontade do meu Pai” (Jo 4, 34).
Alem desses motivos humanos que poderiam impedir o Encontro de Jesus com a Samaritana, ainda podemos destacar outros motivos sociais, de crença, políticos e territoriais. Na ocasião Jesus se encontra sozinho com uma mulher, nos dias de hoje isso já daria o que falar, Jesus é Judeu a mulher é samaritana, ai que tudo se complica, a briga entre esses dois povos era antiga, cada um com sua crença e opiniões. Jesus vem para romper essa intriga (sem perceber o contexto do evangelho e analisando o meu lado pessoal/emocional, vi que era a minha intenção antes da missa - romper intriga), pois é o Senhor da Paz, é o Senhor do Perdão. Ensina que o mais importante é que “os verdadeiros adoradores devem adorar o Pai em Espírito e em Verdade”( Jo 4, 23), e faz questào de enfatizar que "esses são os adoradores que o Pai procura” (Jo 4, 23). E nós, ainda guardamos picuinhas ou colocamos desculpas para quê? Ou ainda, que tipo de adoradores somos nós? Adoramos o Jesus no Santíssimo Sacramento em Espírito e em Verdade ou somente da boca pra fora? Sem nenhuma piedade e fervor de Espírito?
Nesta semana que se inicia e aproveitando a quaresma aprendamos de Jesus a não escolhermos nem hora nem local para a evangelização. Que não tenhamos preconceitos nem divisões, não podemos nos dar o luxo de selecionar a quem devemos transmitir a palavra de Deus e o amor de Jesus. E que em nossa próxima visita ao Senhor, seja na próxima reunião de sexta, sexta em ensaio, seja em orações pessoais, possamos dizer ao Pai “o Senhor encontrou um adorador que tanto procura, que O adora em Espírito em Verdade”, Estou aqui Senhor para te servir! Darei o meu melhor para equipe de Animação e para o XIX EPJ e EJOCSTAR. O Senhor não precisa da gente para trabalhar, nós que precisamos trabalhar COM Ele. Foi preciso passar por algumas dificuldades, nem que seja no meio da quaresma, para eu me tocar e voltar a tentar ser cristão de verdade... Ainda estou cheio de fraquezas e falhas. Mas juntos, chegaremos lá!
Boa semana para todos, obrigado por lerem as minha divagações e desculpem se fiz vcs perderem tempo lendo isso!

Fiquem com Deus sempre!

segunda-feira, 13 de dezembro de 2010

Consequências do uso excessivo do computador

Síndrome Visual Relacionada a Computadores (SVRC)
Consequências do uso excessivo do computador

Adelson Canudo - Redação Saúde Plena


Hoje em dia, viver sem um computador é como viver fora da terra.


As enormes facilidades advindas deste equipamento já se difundiu em todas as classes sociais e faixas etárias. Porém, nem tudo são maravilhas, a Síndrome Visual Relacionada a Computadores (SVRC) se refere a um grupo de sinais e sintomas diversos e variados, que podem ser atribuídos ao uso do computador.


Os principais sintomas oculares são:

•Cansaço;
•Sensação de corpo estranho nos olhos;
•Ardência;
•Dor;
•Irritação;
•Vermelhidão;
•Ressecamento e turvação visual.
Alguns destes sintomas podem aparecer em pessoas que usam, por no mínimo, três horas diárias o computador.


Fatores importantes no conforto visual são a resolução da tela, contraste e iluminação do monitor. Diante disto algumas dicas são importantyes:
•Normalmente as telas LCD são melhores para proporcionar este conforto;
•Em geral, o monitor deve se localizar entre 70 a 100 cm do usuário, num nível 10 a 20 graus abaixo dos olhos, proporcionando maior conforto e menor estresse postural.
•Deve-se procurar um oftalmologista, para que se analise a melhor forma de tratamento, assim como a lente mais adequada.

Um estudo realizado no Japão analisou mais de 25 mil trabalhadores de escritório. Eles responderam a um questionário informando a quantidade de tempo gasto diante de monitores, os hábitos de sono e a saúde física e mental - que incluía dados sobre a ocorrência de dores de cabeça, dor lombar, secura dos olhos, depressão e ansiedade.


Nos resultados encontrou-se a associação esperada - Os trabalhadores que passam muito tempo diante de computadores se queixam com maior frequência de dor de cabeça, secura dos olhos, dor nas articulações e rigidez dos ombros.



Os pesquisadores solicitaram a realização de mais estudos sobre a relação entre o uso do computador e a ocorrência de distúrbios físicos, mentais e do sono.



FONTE: http://www.divirta-se.uai.com.br/html/sessao_45/2010/12/13/ficha_saudeplena_saude/id_sessao=45&id_noticia=32303/ficha_saudeplena_saude.shtml?parceiro=correioweb

segunda-feira, 13 de setembro de 2010

Gabarito extra oficial para Analista do MPU - PARTE DE INFORMÁTICA

Coloquei a imagem ao lado do futuro trabalho de vocês. O sonho para muita gente, inclusive para mim. Então vamos lá!
Gabarito extra oficial do Professor Luiz Fernando para a parte de informática parte comum a todos os cargos de Analistas do MPU, as questões estão em ordens diversas.

ERRADO! 47 – “O valor da Média aritmética...”
Justificativa: A fórmula =média(c2;c7). Nessa fórmula pegaria somente os valores de c2 E c7. Ou seja, somaria apenas dois processos e não os seis. Em vez do ponto e vírgula, teria que ter usado dois pontos, que quer dizer “ATÉ”.

CERTO! 48 – “Ao serem selecionados os cabeçalhos...”

ERRADO! 49 – “Para formatar a fonte dos valores abaixo de R$ 500.000,00...”
Justificativa: A fórmula =SE(C2<500000;”vermelho”;”azul”). Nessa fórmula iria apenas preencher com as palavras “vermelho” caso a condição fosse verdadeira ou “azul” se a condição fosse falsa. Ou seja, Não formata fonte alguma!

ERRADO! 50 – “Para se classificar os processos do menor valor para o maior... “
Justificativa: Marcaria como errado, pois o nome dessa opção é Classificar Crescente ou Decrescente e não do menor para o maior. Tinha que ficar atento ao nome. Se o examinador marcar como certo, cabe recurs!.

CERTO! 51 – “Para se o obter o valor total desses processos...”

CERTO! 52 – “Ao se clicar o botão favoritos...”

ERRADO! 54 – “Antes de permitir a execução do complemento...”
Justificativa: A Filtragem InPrivate ajuda a evitar que provedores de conteúdo de sites da web coletem informações sobre os sites que você visita. Ou seja, não tem relação nenhuma com antivírus. Muita gente deve ter pulado por causa desse MSXML 5.0, eis aí algumas deifinições, pois o CESPE quis apenas enrolar os candidatos com esse termo: Serviços do núcleo de Microsoft XML (MSXML) é um jogo dos serviços que permitem as aplicações escritas dentro JScript, VBScript, e ferramentas de desenvolvimento de Microsoft para construir Windows-nativo XML- aplicações baseadas. MSXML é uma coleção de produtos distintos, liberada e suportada por Microsoft. MSXML 5.0 MSXML5 é um binário desenvolvido especificamente para Microsoft Office. Enviou originalmente com escritório 2003 e envía também com Escritório 2007.


CERTO – 55 – “Ao se clicar a opção página...”
Justificativa: Talvez muitos tenham ficado em dúvida, é só lembrar que essa guia ou menu configura tudo que é relacionado a página do IE8 entre elas o zoom.

ERRADO – 56 – Ao se digitar uma palavra na caixa de pesquisa...
Justificativa: As teclas ALT+ENTER no IE8 aumenta a janela, para se abrir uma nova guia é CTRL+N.

CERTO – 57 – O texto em edição pode ser afastado para a direita...

CERTO – 58 - Considerando-se que os itens dos parágrafos.

CERTO – 59 – Considere que o último parágrafo do texto mostrado na figura...

DEIXARIA EM BRANCO OU CHUTARIA ERRADO – Ao se clicar o botão edição...
Justificativa: Acredito que esse botão não altera o design geral do documento. Para formatar fonte basta ir nos menus relacionados, ou clicar no quadradinho ao lado da guia Fonte.


Caros doutores, alunos e todos os concurseiros do MPU. Essas seriam as minhas marcações, mas do CESPE pode se esperar de tudo. Saindo o gabarito oficial, e se for preciso entrar com recursos podem me acionar. Desejo a todos uma boa sorte e agora seja o que Deus quiser!








domingo, 12 de setembro de 2010

Crimes virtuais atingem 19 pessoas por dia no Distrito Federal

A internet tornou-se um instrumento prático para pessoas que não têm tempo para executar tarefas simples do dia a dia, como ir ao banco pagar contas, fazer compras no supermercado e marcar uma consulta no hospital. Tudo isso pode ser feito em poucos minutos, sem sair de casa, por meio de um clique. No entanto, por trás de todas essas facilidades, existem riscos. De acordo com dados da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal, de janeiro a agosto deste ano, 4,6 mil pessoas foram vítimas de fraudes eletrônicas no Distrito Federal, uma média de 19 casos por dia. No ano passado, foram registradas 5,4 mil ocorrências dessa natureza, ou uma média diária de 15 ocorrências. O crescimento do número de vítimas chega a 26%.

Os números são alarmantes e o delegado responsável pela unidade, Carlos Eduardo Miguel Sobral, ressalta que as estatísticas podem ser bem maiores. “Nós ainda não temos as informações de todos os bancos. Com certeza, a quantidade de pessoas que já foram lesadas é bem maior do que temos registrado”, afirmou. Neste balanço não estão computados os crimes virtuais investigados pela Polícia Civil do DF este ano.

De 2008 para 2009, houve crescimento de 22% nas ocorrências relacionadas a este tipo de delito apuradas pela corporação. O chefe da Divisão de Repressão aos Crimes de Alta Tecnologia (Dicat), Sílvio Cerqueira, diz que diariamente recebe denúncias de usuários da rede mundial de computadores que tiveram suas senhas de bancos clonadas, foram enganados por estelionatários que anunciam produtos em sites de vendas, entre outros delitos.

O delegado elaborou uma cartilha para orientar o público a reconhecer situações de risco. Nela, o Cerqueira enumera os golpes mais comuns aplicados na rede. O campeão é o estelionato, que possui três modalidades. A mais comum é a compra fraudulenta. Nela, a vítima anuncia um produto em um site de leilão e o estelionatário — se passando por interessado de boa-fé — envia por e-mail uma falsa comunicação de pagamento. O vendedor remete o material ao endereço fornecido pelo criminoso e só percebe que foi enganado quando acessa sua conta-corrente e vê que o dinheiro não foi depositado.

Pagamento antecipado
Existem também falsos vendedores que anunciam um produto, mas só aceitam entregá-lo mediante pagamento antecipado. A vítima faz a transferência, mas nunca recebe o produto. Fazer transações financeiras pela internet com segurança é possível, desde que o usuário siga à risca algumas recomendações. “Para quem vai comprar alguma coisa pela internet, a primeira dica é correr do cara que só aceita pagamento por boleto ou depósito, principalmente se o nome do titular da conta do documento for diferente do nome do vendedor. Aí já existe um forte indício de fraude. Desconfie também de produtos muito abaixo do valor de mercado”, alertou o Sílvio Cerqueira.

Já para aqueles acostumados a executar transações bancárias pelo computador fica um alerta: nunca execute programas ou clique em links que acompanhem mensagens de e-mail, páginas de sites de relacionamento, comunicadores virtuais e outros, se não tiver a certeza de que o remetente é alguém conhecido. Quando a mensagem é de alguma instituição pública ou bancária, a atenção deve ser redobrada. “Normalmente chegam mensagens de e-mail, MSN, Orkut que oferecem programas anexos onde estão instalados programas espiões. É o tipo do e-mail com o título: ‘veja as fotos da festa’, ou ‘comunicado urgente’. Ao receber uma mensagem com esse conteúdo, a pessoa deve responder a três perguntas: É de alguém que eu conheço? Está me tratando pelo nome? O assunto é de conhecimento das duas partes?”, alertou o delegado.

Medo faz o consumidor ter cautela
O medo de cair nas armadilhas espalhadas pelo mundo virtual é o que leva grande parte dos usuários de internet a não comprar utilizando essa ferramenta. Uma pesquisa feita pela empresa de segurança Site Blindado revela que 30% dos internautas brasileiros não adquirem produtos pela rede mundial de computadores por temerem se tornarem vítimas de hackers. De acordo com o estudo, há 40 milhões de pessoas no país que utilizam o internet banking, mas apenas 17,3% são consumidores virtuais.

O analista de negócios da empresa Arthur Barretto explica que são vários os fatores que levam o usuário a evitar digitar informações pessoais em sites. Em primeiro lugar, está o receio de cair em fraudes. Depois, o consumidor considera outros aspectos, como imediatismo e, por último, gasto com o frete. “Mas maioria ainda opta por não utilizar a rede para comprar pela questão da segurança”, explica Barreto.

No entanto, ele elenca vantagens nas compras feitas sem sair de casa. “Primeiro, a comodidade. A pessoa não precisa pagar estacionamento, pegar trânsito e carregar o produto, além de poder comparar diferentes produtos em diversas lojas de forma mais rápida. Tudo isso está ao alcance com um clique”, ressaltou o analista de negócios do Site Blindado.

Ele diz que é preciso investir em segurança para vender produtos pela internet. “O brasileiro, por natureza, ainda não é acostumado a investir em segurança. Normalmente, só se preocupa quando é vítima de fraudes. Porém, em alguns casos, é irreversível. Conheço situações em que o empresário teve que fechar a loja virtual porque a imagem do website ficou muito fragilizada após sofrer ataques”.

Produto que nunca chegou
O advogado Fábio Ciraulo, 36 anos, comprou um DVD automotivo em março deste ano na loja virtual SBC Fast. Ele pagou mais de R$ 1 mil no aparelho, mas não recebeu o produto. “Prometeram enviar com 15 dias. Paguei o sedex para receber em 48 horas e nada. Quando os 15 dias venceram, recebi um comunicado de que o produto tinha sido faturado e me pediram mais 15 dias. Fiquei revoltado. Alguns dias depois, não consegui mais contato com ninguém e o site saiu do ar. Só não fiquei com o prejuízo porque o cartão de crédito cancelou as outras parcelas e me ressarciu a única que eu tinha pago”, contou. Depois da experiência, Fábio raramente faz compras pela internet. “Eu prefiro ir à loja, principalmente se for para comprar algo de alto valor”.

As instituições financeiras estão entre as maiores prejudicadas com os golpes virtuais. De acordo com dados da Federação Brasileira de Bancos (Febraban), as fraudes eletrônicas somaram cerca de R$ 40 milhões apenas no primeiro semestre deste ano. Desse total, 30% ocorreram por meio de crimes praticados por meio da internet. O diretor técnico da entidade, Wilson Gutierrez, ressaltou a necessidade da criação de uma lei que tipifique esta modalidade de delito.

Lei específica
Atualmente, tramita na Câmara dos Deputados o projeto de lei nº 84/99, que prevê alterações no Código Penal e tipifica 13 novos tipos de crimes, como difusão de vírus eletrônico, clonagem de senhas bancárias, falsificação de cartão de crédito e divulgação de informações contidas em bancos de dados. “Falta uma lei específica para punir com rigor quem pratica esses crimes que lesam milhares de pessoas todos os dias”, afirmou Gutierrez.

Ele destacou a preocupação dos bancos com a segurança nas operações. Em 2009, foram investidos R$ 1,94 bilhão em tecnologia da informação. Gutierrez pediu mais atenção dos usuários. “É importante ter sempre um antivírus atualizado e desconfiar sempre de e-mails sensacionalistas, pois eles podem esconder programas para capturar informações pessoais”.

FONTE: Correio Braziliense (12/09/2010)

quarta-feira, 8 de setembro de 2010

O que são vírus, worms e trojans?
Todos os tipos de códigos maléficos podem ser englobados na categoria de malware (malicious software), que se define como programa, documento ou mensagem passível de causar prejuízos aos sistemas. O grupo de malware mais abundante é o dos vírus, que pode ser dividido em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de Tróia. Veja, abaixo, as definições dadas pela empresa, acrescidas de algumas outras informações conhecidas:


Vírus - são programas de informática capazes de multiplicar-se mediante a infecção de outros programas maiores. Tentam permanecer ocultos no sistema até o momento da ação e podem introduzir-se nas máquinas de diversas formas, produzindo desde efeitos simplesmente importunos até altamente destrutivos e irreparáveis.

Worms - similares aos vírus, com a diferença de que conseguem realizar cópias de si mesmos ou de algumas de suas partes (e alguns apenas fazem isso). Os worms não necessitam infectar outros arquivos para se multiplicar e normalmente se espalham usando recursos da rede (o e-mail é o seu principal canal de distribuição atualmente).

Trojans ou cavalos de Tróia - são programas que podem chegar por qualquer meio ao computador, no qual, após introduzidos, realizam determinadas ações com o objetivo de controlar o sistema. Trojans puros não têm capacidade de se auto-reproduzir ou infectar outros programas. O nome cavalo de Tróia deriva do famoso episódio de soldados gregos escondidos em um cavalo de madeira dado como presente aos troianos durante a guerra entre os dois povos.

sexta-feira, 13 de agosto de 2010

Qual a diferença entre BrOffice e Microsoft Office?




Devido a uma recente demanda, nas provas de Concursos Públicos, pelo conhecimento no BrOffice.org, resolvi compilar alguns pontos comparativos entre esse conjunto de programas e o seu mais famoso concorrente: o Microsoft Office.
Em primeiro lugar, gostaria de explicar em poucas palavras do que estamos tratando: BrOffice.org.
BrOffice.org é o nome de um conjunto de programas de escritório livre (free software), disponível na Internet gratuitamente (no site www.broffice.org ou aqui no portal) que oferece ferramentas poderosas para o trabalho na maioria das corporações.
O BrOffice.org é um produto nacional (mantido por uma equipe brasileira) baseado num conjunto de programas mundialmente conhecido: o OpenOffice.org. Então, guardando-se as devidas proporções.

BrOffice.org e OpenOffice.org são a mesma coisa
Claro que o BrOffice é mais adequado para o público e as necessidades de trabalho das empresas brasileiras, por isso ele está sendo cotado para substituir o Microsoft Office nos órgãos do Governo Federal (já está acontecendo, como se pode comprovar na exigência deste nos concursos recentes do MPU e da Câmara dos Deputados!).

E o Microsoft Office?
É muito provável que você, leitor, já tenha ouvido falar nele e até mesmo já o utilize! Mas não custa explicar:
Microsoft Office é o nome do conjunto de programas de escritório desenvolvido e vendido (sim, vendido) pela Microsoft, a maior empresa de software de computador do mundo! O Office da Microsoft é composto pelos programas Word (para texto), Excel (planilha eletrônica), Powerpoint (apresentações de slides), Access (banco de dados) e mais alguns...
Fique ciente de que esse material tem como intuito comparar os dois, apresentando, especialmente, suas diferenças! Portanto, será necessário um estudo prévio do Microsoft Office (que já era comum nas provas de concursos há anos!).

E o BrOffice.org? Quais são seus programas?
Os programas que formam BrOffice.org são: o Writer (para texto, concorrendo à altura com o Word); o Calc (para planilhas, como o Excel); o Impress (para slides); o Base (para bancos de dados); o Draw (para desenho vetorial – não há concorrentes no Microsoft Office, a não ser o Visio, mas este não é muito comum nas versões mais populares no Microsoft Office).
Nosso alvo de estudo será a dupla de programas mais usada em ambos os conjuntos: o programa processador de Textos (Word x Writer) e o programa de planilha eletrônica (Excel x Calc), até porque estes são os programas exigidos nos editais atuais!Em tempo: o nome do conjunto de programas é BrOffice.org e não apenas BrOffice. O pessoal dos editais pode não saber disso, mas é bom que vc saiba! Portanto, o nome correto do programa não é BrOffice Writer e sim, BrOffice.org Writer.
Agora vou emitir uma opinião pessoal: Prefiro o Microsoft Office!
Fiquem com Deus, sempre!

quarta-feira, 11 de agosto de 2010

Dica para o MPU: Diferenças entre os protocolos POP e IMAP

POP e IMAP são os dois protocolos de recepção de correio eletrônico mais utilizados, que suportam a maioria dos servidores de correio eletrônico e programas clientes como Outlook Express ou Mozilla Thunderbird. Também podemos nos referir a eles com seus números de versão POP3 e IMAP4.
Existem várias diferenças, porém digamos que IMAP é mais inovador e permite mais funcionalidades.

A diferença fundamental é que, quando nos conectamos por POP, se baixam todas as mensagens ao computador do cliente e com IMAP não se baixam todas as mensagens e sim somente as que o cliente solicitar. Ademais, o normal quando se acessa a um correio com POP é que as mensagens se apaguem do servidor segundo se baixam, enquanto que por IMAP ao visualizar uma mensagem não se apaga do servidor, a não ser que se elimine explicitamente.

Outras diferenças é que com POP só se pode conectar um usuário para baixar o correio eletrônico e com IMAP se podem conectar mais de um usuário à mesma conta.

Quanto ao mais recomendável, se seria POP ou IMAP, isso depende do uso que der ao seu correio e o modo de conexão.

Com POP você pode baixar todas as mensagens em seu computador em um pequeno espaço de tempo e logo poderá vê-las mesmo que não esteja conectado à Internet. Com POP também pode escrever todas as respostas sem estar conectado e logo voltar a se conectar a Internet um momento para enviar as respostas.

Com IMAP você tem que estar conectado a Internet todo o tempo que estiver lendo seus e-mails e respondendo as mensagens. Se perder a conexão à Internet não poderá acessar ao seu correio recebido, porque está armazenado no servidor de correio e não em seu computador.

A parte boa de IMAP é que várias pessoas podem estar conectadas a uma mesma conta ao mesmo tempo. Ademais, se mudar de computador em qualquer momento, poderá acessar às suas mensagens igualmente, porque por IMAP todas as mensagens estão disponíveis desde qualquer computador conectado à Internet.

Portanto, com POP se baixar as mensagens se salvarão em seu computador e terá que ter seu computador para ler o correio antigo. Se for vê-las por IMAP continuarão se armazenando no servidor até que o dia em que você as apague. Por isso IMAP pode ser uma boa idéia se você muda de computador habitualmente.