Questões de Noções de Informática - Conceitos Básicos de Correio Eletrônico para Concurso

Foram encontradas 977 questões

Ano: 2013 Banca: IBFC Órgão: IDECI Prova: IBFC - 2013 - IDECI - Advogado |
Q346600 Noções de Informática
Quanto ao Correio Eletrônico, assinalar (F) Falso ou (V) Verdadeiro nas afirmações abaixo:

( ) A sigla ‘Cco’, em português, é utilizada para identificar 'cópia oculta'.

( ) Abrir arquivos ‘EXE’ anexados num email não exige maiores cuidados de segurança.

Alternativas
Ano: 2013 Banca: VUNESP Órgão: TJ-SP Prova: VUNESP - 2013 - TJ-SP - Advogado |
Q338369 Noções de Informática
Assinale a alternativa que indica o recurso de informática necessário para que um advogado possa enviar um e-mail com assinatura digital.

Alternativas
Ano: 2009 Banca: FUNRIO Órgão: MJSP Prova: FUNRIO - 2009 - MJ - Médico |
Q337340 Noções de Informática
O Protocolo da Internet responsável pelo recebimento de mensagens, copiando-as para o computador é o

Alternativas
Q335451 Noções de Informática
Em um programa cliente de correio eletrônico, um protocolo usado para receber mensagens de correio ( e-mails) em seu computador local é o:
Alternativas
Q335276 Noções de Informática
Sobre essa parametrização, pode-se afirmar que:

Alternativas
Ano: 2013 Banca: FUNCAB Órgão: DETRAN-PB Prova: FUNCAB - 2013 - DETRAN-PB - Advogado |
Q332677 Noções de Informática
A nomenclatura padrão adotada pelos principais aplicativos de correio eletrônico para destinatários emcópia oculta é:
Alternativas
Q332221 Noções de Informática
Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando.

Alternativas
Q330586 Noções de Informática
Com relação a servidores de correio eletrônico e antispam, julgue os itens que se seguem.

SPF (sender policy framework) é uma técnica para combater a falsificação de endereços de retorno de emails, em que o administrador do serviço de email publica os endereços das máquinas que são autorizadas a enviar email em nome do domínio administrado.

Alternativas
Q325001 Noções de Informática
Durante o envio de um e-mail para vários destinatários, é correto afirmar que:


Alternativas
Q324953 Noções de Informática
Os e-mails não solicitados e enviados para um grande número de pessoas são chamados de:

Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TJ-PB Prova: CESPE - 2013 - TJ-PB - Juiz Leigo |
Q322336 Noções de Informática
No que se refere a ferramentas e aplicativos de navegação, correio eletrônico, grupos de discussão e busca e pesquisa, assinale a opção correta.
Alternativas
Ano: 2013 Banca: UEPA Órgão: PC-PA Prova: UEPA - 2013 - PC-PA - Delegado de Polícia |
Q322268 Noções de Informática
Em um serviço de correio eletrônico,os protocolos para envio e recebimento de mensagens são respectivamente:

Alternativas
Ano: 2013 Banca: VUNESP Órgão: PC-SP Prova: VUNESP - 2013 - PC-SP - Agente de Polícia |
Q318017 Noções de Informática
Assinale a alternativa que contém o(s) destinatário(s) que não será(ão) visualizado(s) pelos demais quando o e-mail for enviado.

Q311309 Noções de Informática

A respeito de Internet e ferramentas de correio eletrônico, julgue os itens que se seguem.


Considere que, ao enviar um e-mail a três destinatários diferentes, um remetente digite, nos campos Para:, Cc: e Cco: do programa usado, respectivamente, [email protected], [email protected] e [email protected]. Nesse caso, usuario1 e usuario2 não verão o endereço de e-mail de usuario3 na mensagem recebida, enquanto que usuario3 verá os endereços de e-mail dos dois primeiros.

Alternativas
Q308017 Noções de Informática
Considerando os padrões de funcionamento adotados pelos principais aplicativos de correio eletrônico existentes no mercado, é correto afirmar que:
Alternativas
Q307969 Noções de Informática
A identificação, na Caixa de Entrada, de mensagens que contenham anexos é através:

Alternativas
Q307792 Noções de Informática


Considerando o texto e com base na figura nele mostrada, julgue o item a seguir.
Pode-se concluir que a mensagem de e-mail mostrada na figura possui arquivo anexado, que foi inserido no corpo do e-mail a partir do botão Imagem associada para resolução da questão. Esse recurso permite que páginas da Web sejam enviadas em mensagens de correio eletrônico; ao receber a mensagem acima, o destinatário poderá acessar a página indicada no campo Imagem associada para resolução da questão, por meio do Internet Explorer, simplesmente ao clicar no botão Imagem associada para resolução da questão.
Alternativas
Q306697 Noções de Informática

Sobre correio eletrônico, relacione as colunas:


1) Caixa de entrada

2) Caixa de saída

3) Itens enviados 

4) Lixo eletrônico 

5) Itens excluídos 

6) SMTP

7) POP3 


( ) é um protocolo padrão para envio de e-mail através da internet. 

( ) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico (receber mensagens). 

( ) armazena os e-mails recebidos.

( ) armazena as mensagens que foram classificadas como SPAM. 

( ) armazena as mensagens que já foram enviadas (mensagens entregues). 

( ) armazena as mensagens que foram excluídas pelo usuário. 

( ) armazena as mensagens que estão aguardando para serem enviadas através da internet. 



A sequência correta, de cima para baixo, é:

Alternativas
Q303913 Noções de Informática
Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como:

1. permitir que responda a uma pergunta de segurança previamente determinada por você;
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você;
3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc;
4. apresentar uma dica de segurança previamente cadastrada por você;
5. enviar por mensagem de texto para um número de celular previamente cadastrado por você.

Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.

Alternativas
Q303908 Noções de Informática
O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens.

Os protocolos referenciados no texto são, respectivamente, denominados:

Alternativas
Respostas
821: B
822: E
823: E
824: A
825: B
826: C
827: D
828: C
829: B
830: C
831: A
832: B
833: D
834: C
835: B
836: D
837: E
838: A
839: A
840: A