Questões de Noções de Informática - Conceitos Básicos de Correio Eletrônico para Concurso
Foram encontradas 977 questões
Considere o texto abaixo:
Escândalo dos programas de vigilância da NSA em 2013
Em 5 de junho de 2013, o jornalista americano Glenn Greenwald, através do The Guardian e juntamente com vários outros jornais incluindo o The New York Times, The Washington Post, Der Spiegel, iniciou a publicação das revelações da vigilância global americana que inclui inúmeros programas de vigilância eletrônica ao redor do mundo, executados pela Agência de Segurança Nacional (NSA). Um dos primeiros programas revelados foi o chamado PRISM. Os programas de vigilância que vieram às claras através dos documentos fornecidos por Edward Joseph Snowden, técnico em redes de computação que nos últimos quatro anos trabalhou em programas da NSA entre cerca de 54 mil funcionários de empresas privadas subcontratadas - como a Booz Allen Hamilton e a Dell Corporation. Os documentos revelados por Snowden mostram a existência de os inúmeros programas visando à captação de dados, e-mails, ligações telefônicas e qualquer tipo de comunicação entre cidadãos a nível mundial.
Através da publicação desses documentos foi trazida ao conhecimento publico a vasta dimensão do sistema de Vigilância global americano. A coleta de dados, descrita por Snowden, começou em 1992, durante a administração do presidente George H. W. Bush; embora, a CIA já fizesse espionagem industrial desde os anos 80, a NSA massificou a espionagem industrial e financeira com o avanço da tecnologia.
Em 2015, novos documentos divulgados citam que a NSA planejava usar lojas de aplicativos (como a Play Store, do sistema Android) para injetar malwares, rastreando os dados trocados entre os servidores e os usuários.
Disponível em: https://pt.wikipedia.org/wiki/Ag%C3%AAncia_de_Seguran%C3%A7a_Nacional
Em se tratando de computadores, assinale a alternativa que possui apenas elementos envolvidos
no processo de comunicação.
Leia as afirmativas a seguir:
I. No uso do correio eletrônico, o servidor deve divulgar informações não autorizadas sobre a entidade.
II. O fluxograma é uma ferramenta que pode ser utilizada para gerenciar a qualidade em um projeto.
Marque a alternativa CORRETA:
Sobre o uso de e-mail, analise as afirmativas.
I. Para enviar uma mensagem a vários destinatários de forma que nenhum deles saiba que os outros também a receberam, basta incluir todos os destinatários no campo Cco.
II. Para que uma mensagem possa ser enviada, é obrigatório que o campo Assunto esteja preenchido, não sendo permitido enviar mensagens com tal campo em branco.
III. Um endereço de e-mail caracteriza-se por ser único, entretanto o endereço [email protected] e o endereço [email protected] não pertencem obrigatoriamente à mesma pessoa.
IV. Um destinatário incluído no campo Para e um outro incluído no campo Cc receberão a mensagem, entretanto, o segundo (do campo Cc) não saberá que o primeiro (do campo Para) a recebeu.
Estão corretas as afirmativas
Tito quer enviar um e-mail para um grupo de vinte pessoas, de modo que nenhum componente do grupo possa descobrir quem são os demais membros.
Uma solução rápida e prática para isso é:
Ao enviarmos uma mensagem de correio eletrônico, os destinatários podem ser inseridos nos campos: “Para”, “Cc” e “Cco”.
Em relação a esses campos, considere as afirmativas a seguir.
I. Os destinatários presentes no campo “Para” conseguirão visualizar os destinatários do campo “Cc”.
II. Os destinatários presentes no campo “Cc” conseguirão visualizar os demais destinatários do campo “Cc”.
III. Os destinatários presentes no campo “Cco” conseguirão visualizar os demais destinatários do campo “Cco”.
IV. Os destinatários presentes no campo “Cc” conseguirão visualizar os destinatários presentes no campo “Cco”.
Assinale a alternativa correta.
I. O cabeçalho é um conjunto de linhas que contêm as informações sobre a mensagem, como o endereço do remetente, o endereço do destinatário, a hora e a data do envio da mensagem e o assunto dela. II. O corpo da mensagem é a parte que contém a mensagem propriamente dita. III. Entre as opções de remetentes, tem-se a “CCo”, que permite enviar uma cópia oculta para o e-mail inserido nessa opção. Isto é, o usuário desse e-mail conseguirá ver todos os outros e-mail copiados.
Estão corretas as afirmativas
( ) Os softwares de correio eletrônico normalmente utilizam para entrada e para saída de e-mails, respectivamente, os protocolos POP3 e SMTP. ( ) Quando se envia um e-mail para uma lista de destinatários configurados em cópia oculta, se qualquer um dos destinatários da lista acionar a opção para responder a todos, todos os endereços integrantes da lista também receberão a resposta. ( ) O uso de webmails dispensa o uso paralelo de softwares de proteção contra vírus, worms e outras ameaças à segurança. ( ) O serviço de webmail permite a um usuário acessar as mensagens em sua caixa postal no servidor de correio sem a necessidade de configurar o computador com protocolos de envio e de recebimento de mensagens.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Sobre o correio eletrônico julgue os itens abaixo:
I- O protocolo SMTP controla o envio de mensagens.
II- O protocolo POP3 controla o recebimento de mensagens.
III- O protocolo IMAP permite gerenciar as mensagens diretamente no servidor de e-mails.