Questões de Concurso Comentadas sobre conceitos básicos de correio eletrônico em noções de informática

Foram encontradas 969 questões

Q367939 Noções de Informática
João precisa enviar um email para cerca de 30 pessoas, nem todas pertencentes à sua lista de contatos. Algumas dessas pessoas são bastante reservadas, e não gostariam que seus emails pessoais fossem revelados para estranhos. Além disso, é necessário que João mantenha registro de quem recebeu o email, para o caso de eventuais consultas posteriores. Para distribuir esse e-mail, a opção mais prática e rápida seria
Alternativas
Ano: 2008 Banca: UFCG Órgão: TJ-PB Prova: UFCG - 2008 - TJ-PB - Analista Judiciário |
Q367449 Noções de Informática
Qual o protocolo que é parte do conjunto de protocolos TCP/IP e que permite uma mensagem eletrônica fluir na Internet?
Alternativas
Q365459 Noções de Informática
Assim como é possível que você receba anúncios, panfletos e catálogos não solicitados pelo correio tradicional, provavelmente você receberá lixo eletrônico (geralmente denominado spam) na sua caixa de entrada de seu email. O lixo eletrônico pode incluir anúncios, esquemas fraudulentos, pornografia ou ofertas legítimas. São orientações para ajudar a evitar o lixo eletrônico:

1 - Seja cauteloso ao fornecer seu endereço de email evitando publicar seu endereço de email real em grupos de notícias, sites da Web ou outras áreas públicas na Internet.

2 - Antes de fornecer seu endereço de email em um site da Web, verifique a declaração de privacidade do site para ter certeza de que ele não permite a divulgação do seu endereço para outras empresas.

3 - Nunca responda a uma mensagem de lixo eletrônico, pois o remetente saberá que o seu endereço de email é válido e poderá enviá-lo para outras empresas. Se isso acontecer, provavelmente você passará a receber uma quantidade ainda maior de lixo eletrônico.

São orientações corretas:
Alternativas
Q363982 Noções de Informática
Na Caixa de Entrada de um aplicativo de Correio Eletrônico, é exibida a lista de mensagens recebidas. Considerando a configuração-padrão, são exibidas diversas informações referentes à mensagem, EXCETO:
Alternativas
Q363458 Noções de Informática
Os softwares de e-mail típicos disponibilizam diversos recursos para facilitar e agilizar a edição e o envio de mensagens de e-mails. Por exemplo, as informações de contato, endereço etc, que são inseridas frequentemente no final das mensagens, podem ser armazenadas e inseridas automaticamente em cada nova mensagem. Esse recurso é conhecido como:
Alternativas
Q363457 Noções de Informática
Uma mensagem de e-mail foi editada em um software de e-mail típico e será enviada para [email protected] . Caso se deseje que a mesma mensagem seja copiada para [email protected], sem que antonio@daqui.com saiba sobre a cópia, o endereço [email protected] deve ser inserido no campo:
Alternativas
Q362619 Noções de Informática
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No envio e recebimento de mensagens de correio eletrônico, seja por meio de programas específicos ou de webmails, é correto afirmar que:
Alternativas
Q358195 Noções de Informática
A maioria dos programas de email e dos serviços de email baseados na Web inclui filtro de lixo eletrônico, também chamado de filtro de spam. Sobre esse recurso podemos afirmar que:

1 - Ele analisa o conteúdo das mensagens enviadas a você e move as suspeitas para uma pasta de lixo eletrônico especial, onde é possível verificá-las ou excluí-las a qualquer momento.

2 - Se uma mensagem de lixo eletrônico burlar o filtro e for para a sua caixa de entrada, a maioria dos programas de email permitirá que você especifique que futuras mensagens enviadas por aquele remetente sejam automaticamente movidas para a pasta de lixo eletrônico.

3 - O usuário pode gerenciar o aplicativo anti-spam identificando os domínios que considera spam configurando os procedimentos necessários para que essas mensagens não sejam baixadas na sua caixa de entrada.

São afirmações corretas:
Alternativas
Q357335 Noções de Informática
Spam é o nome dado a um tipo específico de vírus de computador que infecta navegadores web.
Alternativas
Q357106 Noções de Informática
Segundo Kurose (2010), o correio eletrônico existe desde o início da Internet. Ao contrário do correio normal, que anda a passos lentos, o correio eletrônico é rápido, fácil de distribuir e barato. Identifique dois protocolos utilizados em correio eletrônico.
Alternativas
Q355366 Noções de Informática
O campo BCC (também CC ou CCO) em uma mensagem de correio eletrônico é utilizado para se definir um destinatário que irá receber a mensagem com prioridade
Alternativas
Q353472 Noções de Informática
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.
Exames em mensagens eletrônicas, tais como emails, permitem identificar o responsável pelo envio das mensagens, uma vez que as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço que identifica o remetente da mensagem.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: Caixa Prova: CESPE - 2006 - Caixa - Advogado |
Q347304 Noções de Informática
Imagem 035.jpg
Imagem 036.jpg

Considere que as janelas do Internet Explorer 6 (IE6) e do Outlook Express 6 (OE6) ilustradas, respectivamente, nas figuras I e II acima, estejam em execução em um computador PC cujo sistema operacional é o Windows XP. A partir dessas informações, julgue os itens seguintes.



Os botões Imagem 038.jpg e Imagem 039.jpg , na janela do OE6, permitem, respectivamente, assinar digitalmente e criptografar a mensagem de correio eletrônico que está sendo editada. Uma mensagem assinada digitalmente permite que os seus destinatários verifiquem a identidade de quem a envia, e o uso de criptografia protege a mensagem contra leitura não- autorizada.
Alternativas
Ano: 2013 Banca: IBFC Órgão: IDECI Prova: IBFC - 2013 - IDECI - Advogado |
Q346600 Noções de Informática
Quanto ao Correio Eletrônico, assinalar (F) Falso ou (V) Verdadeiro nas afirmações abaixo:

( ) A sigla ‘Cco’, em português, é utilizada para identificar 'cópia oculta'.

( ) Abrir arquivos ‘EXE’ anexados num email não exige maiores cuidados de segurança.

Alternativas
Ano: 2013 Banca: VUNESP Órgão: TJ-SP Prova: VUNESP - 2013 - TJ-SP - Advogado |
Q338369 Noções de Informática
Assinale a alternativa que indica o recurso de informática necessário para que um advogado possa enviar um e-mail com assinatura digital.

Alternativas
Ano: 2009 Banca: FUNRIO Órgão: MJSP Prova: FUNRIO - 2009 - MJ - Médico |
Q337340 Noções de Informática
O Protocolo da Internet responsável pelo recebimento de mensagens, copiando-as para o computador é o

Alternativas
Q335451 Noções de Informática
Em um programa cliente de correio eletrônico, um protocolo usado para receber mensagens de correio ( e-mails) em seu computador local é o:
Alternativas
Q335276 Noções de Informática
Sobre essa parametrização, pode-se afirmar que:

Alternativas
Ano: 2013 Banca: FUNCAB Órgão: DETRAN-PB Prova: FUNCAB - 2013 - DETRAN-PB - Advogado |
Q332677 Noções de Informática
A nomenclatura padrão adotada pelos principais aplicativos de correio eletrônico para destinatários emcópia oculta é:
Alternativas
Q332221 Noções de Informática
Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando.

Alternativas
Respostas
801: E
802: E
803: A
804: B
805: D
806: B
807: D
808: B
809: E
810: D
811: E
812: E
813: C
814: B
815: E
816: E
817: A
818: B
819: C
820: D