Questões de Concurso Sobre conceitos básicos de correio eletrônico em noções de informática

Foram encontradas 1.062 questões

Q3164011 Noções de Informática
Os endereços de e-mail são compostos por diferentes elementos que os tornam únicos e permitem a Comunicação entre usuários e provedores. Nesse contexto, qual símbolo é utilizado para separar o nome do usuário do provedor no endereço de e-mail: 
Alternativas
Ano: 2025 Banca: Unesc Órgão: FESPORTE Prova: Unesc - 2025 - FESPORTE - Analista de Esporte |
Q3161477 Noções de Informática
O correio eletrônico, também conhecido como e-mail, é um método de comunicação que permite enviar e receber mensagens de texto, imagens, documentos e outros arquivos pela internet. Marque a alternativa CORRETA que corresponde ao campo de destinatário em que o e-mail escrito aqui não fica visível para os demais destinatários.
Alternativas
Q3160827 Noções de Informática
Sobre Noções de Internet, correio eletrônico e ferramentas de navegação, analise as afirmativas a seguir:
I.No Google Chrome, o atalho "Ctrl + Shift + T" permite reabrir a última guia fechada, sendo útil para recuperar páginas acidentalmente fechadas durante a navegação.
II.O protocolo IMAP (Internet Message Access Protocol) permite acessar e gerenciar e-mails em diferentes dispositivos de forma eficiente, mantendo os e-mails sincronizados, mas não permite o download completo das mensagens.
III.As ferramentas de navegação, como o Microsoft Edge e o Mozilla Firefox, oferecem suporte a múltiplos usuários, permitindo que cada um tenha suas configurações personalizadas, como histórico e preferências de navegação.
IV.O envio de e-mails por meio do protocolo PNP3 (Post Now Protocol) mantém uma cópia das mensagens no servidor, permitindo acessá-las de diferentes dispositivos a qualquer momento.
Assinale a alternativa correta:
Alternativas
Q3158808 Noções de Informática
Julgue a seguir as afirmativas sobre o uso do Microsoft Word, Excel, Outlook, PowerPoint, noções de internet, correio eletrônico e ferramentas de navegação:
I.A funcionalidade "Controle de Alterações" no Microsoft Word é uma ferramenta indispensável para registrar modificações feitas em um documento, sendo útil para acompanhar revisões e identificar quem realizou cada edição.
II.No Microsoft Excel, a fórmula =PROCV permite buscar dados em uma tabela de acordo com um critério específico, mas funciona apenas quando as informações estão organizadas em linhas.
III.O recurso "Caixa de Entrada Prioritária" (Focused Inbox) do Microsoft Outlook automatiza a organização dos e-mails, destacando as mensagens mais relevantes e separando-as das menos importantes. 
IV.A ferramenta "Zoom de Resumo" do Microsoft PowerPoint possibilita que o apresentador navegue pelos slides de maneira não sequencial, tornando a apresentação mais flexível e interativa.
V.O comando de teclado Ctrl + Shift + N é amplamente usado em navegadores de internet para abrir uma nova janela no modo de navegação anônima, protegendo o histórico de navegação. 
VI.O protocolo SMTP (Simple Mail Transfer Protocol) é responsável exclusivamente por enviar mensagens de e-mail, enquanto o recebimento é feito por outros protocolos, como POP3 e IMAP.
Assinale a alternativa correta:
Alternativas
Q3158105 Noções de Informática
O uso correto de correio eletrônico é essencial para a comunicação profissional. Qual alternativa descreve corretamente uma prática segura ao utilizar e-mails? 
Alternativas
Q3153578 Noções de Informática
Sobre a utilização do correio eletrônico (e-mail) na administração pública, assinale a alternativa correta:
Alternativas
Q3145421 Noções de Informática
Ao utilizar uma ferramenta de correio eletrônico, qual é a função da opção de cópia "CCO" em uma nova mensagem de e-mail?
Alternativas
Q3132420 Noções de Informática
 O usuário recebeu um e-mail suspeito pedindo para atualizar a senha de sua conta bancária. O que ele deve fazer para manter sua segurança?
Alternativas
Q3132170 Noções de Informática
Um(a) funcionário(a) de uma empresa recebeu um e-mail supostamente do departamento financeiro, solicitando a confirmação urgente de suas credenciais. Qual das alternativas abaixo é uma característica típica de phishing, que sugere que o(a) funcionário(a) deve desconfiar do e-mail?
Alternativas
Q3129378 Noções de Informática
Em relação ao gerenciamento de e-mails em serviços de correio eletrônico, qual das opções é responsável por armazenar localmente uma cópia das mensagens enviadas?
Alternativas
Q3127897 Noções de Informática
Ao utilizar um cliente de e-mail para o envio de mensagens para vários contatos, caso se deseje ocultar o endereço de todos os demais destinatários, devemos utilizar o campo: 
Alternativas
Q3127596 Noções de Informática

A respeito dos mecanismos presentes no e-mail, leia o trecho a seguir:

“É um bloco de texto, imagens e links que aparece no final de cada e-mail que você envia. O uso mais comum é fornecer informações de contato como cargo e número de telefone”.


Disponível em: https://kinsta.com/pt/blog/... Acesso em: 10 out. 2024. Adaptado.


A descrição acima refere-se ao(à)

Alternativas
Q3115374 Noções de Informática
No uso de e-mails corporativos, deve-se seguir boas práticas de comunicação para assegurar clareza e profissionalismo. Suponha que precise enviar um e-mail para vários setores com uma instrução importante e documentos anexos. Assinale a alternativa que descreve a prática CORRETA para o envio desse e-mail: 
Alternativas
Q3103129 Noções de Informática
[Questão Inédita] No contexto do correio eletrônico, analise as afirmativas abaixo.
I. Em clientes de e-mail, a função da pasta "Caixa de Saída" é armazenar as mensagens que estão em processo de criação e que ainda não foram enviadas.
II. Webmail é um serviço de e-mail acessado por meio de um cliente de e-mail, possibilitando o envio, recebimento e gerenciamento de mensagens. Ele oferece a conveniência de acessar o e-mail de qualquer dispositivo conectado à internet.
III. O IMAP (Internet Message Access Protocol) é um protocolo usado para acessar e gerenciar e-mails diretamente no servidor, permitindo que mensagens sejam sincronizadas entre diferentes dispositivos.
Estão corretas as afirmativas:
Alternativas
Ano: 2024 Banca: IBADE Órgão: CRC-MS Prova: IBADE - 2024 - CRC-MS - Contador |
Q3102725 Noções de Informática
O uso de correio eletrônico se tornou uma das formas mais prevalentes de comunicação no ambiente profissional e pessoal, requerendo não apenas o conhecimento das funcionalidades básicas, mas também a compreensão de aspectos mais avançados relacionados à segurança e à gestão de mensagens.
Com base nesse contexto, avalie as seguintes opções sobre o uso de correio eletrônico e identifique aquela que representa um erro comum que pode comprometer a eficácia da comunicação.
Alternativas
Q3101493 Noções de Informática
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?
Alternativas
Q3098693 Noções de Informática
A prática de anexar arquivos em e-mails envolve adicionar documentos, imagens, vídeos ou outros tipos de arquivos a uma mensagem. Para seguir as boas práticas ao anexar arquivos, o usuário deve evitar: 
Alternativas
Q3098691 Noções de Informática
Correio eletrônico, ou e-mail, é um método de troca de mensagens digitais entre pessoas utilizando dispositivos eletrônicos. Na estrutura de um e-mail, qual é o nome do bloco de texto automaticamente adicionado ao final das mensagens, geralmente contendo informações de contato:
Alternativas
Q3097497 Noções de Informática
Ao enviar um e-mail com um arquivo anexado, qual das alternativas a seguir descreve a prática correta para garantir que a mensagem e o anexo sejam enviados de forma adequada?
Alternativas
Q3094194 Noções de Informática
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?
Alternativas
Respostas
1: B
2: B
3: B
4: A
5: A
6: C
7: C
8: A
9: A
10: D
11: D
12: A
13: C
14: C
15: E
16: A
17: E
18: D
19: E
20: A