Questões de Concurso Sobre conceitos básicos de correio eletrônico em noções de informática

Foram encontradas 1.045 questões

Q325001 Noções de Informática
Durante o envio de um e-mail para vários destinatários, é correto afirmar que:


Alternativas
Q324953 Noções de Informática
Os e-mails não solicitados e enviados para um grande número de pessoas são chamados de:

Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TJ-PB Prova: CESPE - 2013 - TJ-PB - Juiz Leigo |
Q322336 Noções de Informática
No que se refere a ferramentas e aplicativos de navegação, correio eletrônico, grupos de discussão e busca e pesquisa, assinale a opção correta.
Alternativas
Ano: 2013 Banca: UEPA Órgão: PC-PA Prova: UEPA - 2013 - PC-PA - Delegado de Polícia |
Q322268 Noções de Informática
Em um serviço de correio eletrônico,os protocolos para envio e recebimento de mensagens são respectivamente:

Alternativas
Ano: 2013 Banca: VUNESP Órgão: PC-SP Prova: VUNESP - 2013 - PC-SP - Agente de Polícia |
Q318017 Noções de Informática
Assinale a alternativa que contém o(s) destinatário(s) que não será(ão) visualizado(s) pelos demais quando o e-mail for enviado.

Q311309 Noções de Informática

A respeito de Internet e ferramentas de correio eletrônico, julgue os itens que se seguem.


Considere que, ao enviar um e-mail a três destinatários diferentes, um remetente digite, nos campos Para:, Cc: e Cco: do programa usado, respectivamente, [email protected], [email protected] e [email protected]. Nesse caso, usuario1 e usuario2 não verão o endereço de e-mail de usuario3 na mensagem recebida, enquanto que usuario3 verá os endereços de e-mail dos dois primeiros.

Alternativas
Q308017 Noções de Informática
Considerando os padrões de funcionamento adotados pelos principais aplicativos de correio eletrônico existentes no mercado, é correto afirmar que:
Alternativas
Q307969 Noções de Informática
A identificação, na Caixa de Entrada, de mensagens que contenham anexos é através:

Alternativas
Q307792 Noções de Informática


Considerando o texto e com base na figura nele mostrada, julgue o item a seguir.
Pode-se concluir que a mensagem de e-mail mostrada na figura possui arquivo anexado, que foi inserido no corpo do e-mail a partir do botão Imagem associada para resolução da questão. Esse recurso permite que páginas da Web sejam enviadas em mensagens de correio eletrônico; ao receber a mensagem acima, o destinatário poderá acessar a página indicada no campo Imagem associada para resolução da questão, por meio do Internet Explorer, simplesmente ao clicar no botão Imagem associada para resolução da questão.
Alternativas
Q306697 Noções de Informática

Sobre correio eletrônico, relacione as colunas:


1) Caixa de entrada

2) Caixa de saída

3) Itens enviados 

4) Lixo eletrônico 

5) Itens excluídos 

6) SMTP

7) POP3 


( ) é um protocolo padrão para envio de e-mail através da internet. 

( ) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico (receber mensagens). 

( ) armazena os e-mails recebidos.

( ) armazena as mensagens que foram classificadas como SPAM. 

( ) armazena as mensagens que já foram enviadas (mensagens entregues). 

( ) armazena as mensagens que foram excluídas pelo usuário. 

( ) armazena as mensagens que estão aguardando para serem enviadas através da internet. 



A sequência correta, de cima para baixo, é:

Alternativas
Q303913 Noções de Informática
Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como:

1. permitir que responda a uma pergunta de segurança previamente determinada por você;
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você;
3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc;
4. apresentar uma dica de segurança previamente cadastrada por você;
5. enviar por mensagem de texto para um número de celular previamente cadastrado por você.

Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.

Alternativas
Q303908 Noções de Informática
O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens.

Os protocolos referenciados no texto são, respectivamente, denominados:

Alternativas
Q302677 Noções de Informática
O correio eletrônico é uma das formas mais utilizadas para a disseminação de vírus de computador. Ao receber uma mensagem que contém vírus, tanto o computador que abri-la quanto os demais computadores da rede podem ser contaminados. Assinale a alternativa que apresenta um procedimento recomendado para evitar a contaminação por vírus via e-mail.
Alternativas
Q301815 Noções de Informática
OBSERVAÇÕES:

1) A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o
botão esquerdo do mouse;
2) Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em
português do Brasil, quando existir.
Sobre a utilização de correio eletrônico (e-mail), analise as afirmativas a seguir e assinale a alternativa correta:

I Mensagens de e-mail só podem ser enviadas em horário comercial, que é o horário de funcionamento da internet no Brasil.

II Caso seja enviada uma mensagem de e-mail para um destinatário que não possui acesso à internet, essa mensagem é automaticamente redirecionada para a agência dos correios mais próxima, que imprime o conteúdo e entrega pessoalmente a mensagem, através do serviço “Internet para Todos” do governo brasileiro.

III Para criar uma conta de e-mail é necessário solicitar o serviço pessoalmente na Secretaria Estadual de Segurança Pública. Sem esse procedimento, não é possível enviar uma mensagem de e-mail.
Alternativas
Ano: 2011 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2011 - TJ-SC - Analista Jurídico |
Q301736 Noções de Informática
OBSERVAÇÕES:

I - A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão
esquerdo do mouse.
II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do
Brasil, quando existir.
Sobre a utilização de assinaturas em mensagens de e-mail utilizando o Windows Live Mail, analise as afirmativas a seguir e assinale a alternativa correta:

I - Só é permitido incluir assinatura em novas mensagens de e-mail, não sendo possível, por exemplo, fazê-lo ao responder ou encaminhar mensagens existentes.

II - É permitida a utilização de comandos HTML na criação de assinaturas.

III - É possível criar mais de uma assinatura para a mesma conta de e-mail.
Alternativas
Ano: 2011 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2011 - TJ-SC - Analista Jurídico |
Q301735 Noções de Informática
OBSERVAÇÕES:

I - A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão
esquerdo do mouse.
II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do
Brasil, quando existir.
Sobre a utilização de arquivos anexos em mensagens de e-mail, assinale a alternativa correta:
Alternativas
Q298028 Noções de Informática
Com base nos conceitos de segurança da informação, julgue o
próximo item.
Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.
Alternativas
Q292857 Noções de Informática
No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações e utilizando os recursos disponíveis é essencial para melhorar as comunicações pessoais e corporativas.

Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar:
Alternativas
Q291855 Noções de Informática
Em aplicativos de email, o formato de mensagem “texto sem formatação” oferece suporte a:
Alternativas
Q290738 Noções de Informática
A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador

Alternativas
Respostas
861: B
862: C
863: A
864: B
865: D
866: C
867: B
868: D
869: E
870: A
871: A
872: A
873: A
874: D
875: A
876: D
877: C
878: E
879: B
880: C