Questões de Noções de Informática - Correio Eletrônico (cliente de e-mail e webmail) para Concurso

Foram encontradas 3.083 questões

Ano: 2021 Banca: IBFC Órgão: MGS Prova: IBFC - 2021 - MGS - Assistente Social |
Q1854890 Noções de Informática
Precisa-se anexar um arquivo em uma mensagem de e-mail, no Outlook, da Microsoft. Sobre o que foi apontado, assinale a alternativa tecnicamente correta.
Alternativas
Q1854870 Noções de Informática
Neste exato momento foi excluído um e-mail, por exemplo, do Gmail. Sobre o que foi apontado, analise as afirmativas e selecione a única alternativa que esteja tecnicamente correta.
Alternativas
Q1850273 Noções de Informática

Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

No Microsoft Outlook 2019, para enviar um e-mail para várias pessoas, sem a necessidade de se adicionar cada nome sempre que se quiser enviar uma mensagem de e-mail, o usuário poderá fazer uso do recurso 
Alternativas
Q1849041 Noções de Informática
Para encaminhar ao diretor da escola, por e-mail, uma minuta de documento redigido no MS-Word 2016, um oficial de escola, por meio do MS-Outlook 2016, em sua configuração padrão, deve incluir a minuta em formato ‘docx’ na mensagem sendo preparada utilizando o recurso de
Alternativas
Q1848658 Noções de Informática

Ao enviar um e-mail, existem outras opções no cabeçalho além do destinatário, como o Cc e o Cco.


Marque a alternativa CORRETA que está relacionado ao tipo de envio CCO. 

Alternativas
Q1848510 Noções de Informática
Quando um usuário anexa um arquivo a um e-mail, que tipo de ação ele está realizando?
Alternativas
Q1848101 Noções de Informática
Acerca do programa de navegação Google Chrome e do programa de correio eletrônico Mozilla Thunderbird, ambos em suas versões mais recentes, julgue o item.
O Thunderbird tem uma eficiente ferramenta destinada a bloquear e-mails de pessoas ou domínios específicos. 
Alternativas
Q1848100 Noções de Informática
Acerca do programa de navegação Google Chrome e do programa de correio eletrônico Mozilla Thunderbird, ambos em suas versões mais recentes, julgue o item.
No programa Thunderbird, é possível fazer uso de teclas de atalho para funções de procura. Por exemplo, as teclas Imagem associada para resolução da questão servem para encontrar um texto na mensagem atual. 
Alternativas
Q1848099 Noções de Informática
Acerca do programa de navegação Google Chrome e do programa de correio eletrônico Mozilla Thunderbird, ambos em suas versões mais recentes, julgue o item.
Uma das características negativas do Thunderbird quanto à inclusão é que ele não possui recursos de acessibilidade. 
Alternativas
Q1847524 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. 
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. 
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário. 
Alternativas
Q1847184 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Caso Paulo acesse o email apresentado por meio do Outlook do MS Office 365, ele poderá bloquear o remetente e, desse modo, este (usuário externo) será impedido de enviar novas mensagens para o email corporativo de Paulo.
Alternativas
Q1846561 Noções de Informática
Quanto aos conceitos de organização e de gerenciamento de arquivos, aos aplicativos para segurança, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item. 
Um vírus de script é um vírus que é recebido quando o usuário abre um e-mail, e não quando ele acessa uma página web.
Alternativas
Q1845547 Noções de Informática
O servidor A do IFTO fez um comunicado sobre o retorno das aulas presenciais e encaminhou para o endereço de e-mail do aluno A, com cópia oculta para o e-mail do servidor B. Julgue as sentenças a seguir:
I. O aluno A não consegue visualizar que a mensagem foi enviada para o servidor B; II. Caso o servidor B opte por “responder a todos” apenas o aluno A receberá a resposta. III. O aluno A consegue visualizar que a mensagem foi enviada para o servidor B; IV. Caso o servidor B opte por “responder a todos” o servidor A e o aluno A receberão a resposta.
Alternativas
Q1844370 Noções de Informática
No que diz respeito aos conceitos de hardware, ao Microsoft Word 2013 e aos conceitos de redes de computadores, julgue o item.
Na realização de consulta de e-mails, o protocolo POP permite comandos semelhantes aos comandos utilizados pelos servidores SMTP. 
Alternativas
Q1844030 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
Julgue o item, relativo aos conceitos de hardware, ao Microsoft Excel 2013 e ao programa de correio eletrônico Microsoft Outlook 2016.  
Mesmo que um item tenha sido removido involuntariamente pelo usuário da caixa de entrada do Outlook 2016, ele jamais poderá ser recuperado.
Alternativas
Q1843478 Noções de Informática
Anne está utilizando o Gmail para redigir um e-mail que será encaminhado para seus colegas. Após terminar de redigir o texto, incluiu os endereços de e-mail de todos os interessados, conforme imagem abaixo:
Imagem associada para resolução da questão
Analisando essa imagem, podemos dizer que:
I. Somente Ana consegue ver todos os colegas para o qual Anne está enviando e-mail. II. Regina e Lucimar não receberão os anexos que foram incluídos no e-mail. III. José, João e Maria conseguem ver que Ana recebeu o e-mail, porém não sabem que Regina e Lucimar também estão copiadas.
Quais informações estão corretas?
Alternativas
Q1843329 Noções de Informática

No que se refere ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao programa de correio eletrônico Outlook 2016 e aos conceitos de organização e de gerenciamento de arquivos, julgue o item. 


O Outlook 2016 possui um assistente de agendamentoque permite ao usuário que uma reunião seja criada. 

Alternativas
Q1843328 Noções de Informática

No que se refere ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao programa de correio eletrônico Outlook 2016 e aos conceitos de organização e de gerenciamento de arquivos, julgue o item.


No Outlook 2016, as mensagens podem ser movidas aose clicar o botão direito do mouse na mensagem e seselecionar a opção correspondente.

Alternativas
Q1843282 Noções de Informática
Matheus está enviando um e-mail a seus colegas de trabalho, pela plataforma Gmail, sobre um evento que vai acontecer na empresa onde trabalham. Ao redigir o e-mail, ficou com dúvidas se conseguiria:
I. Enviar imagem no corpo do texto. II. Formatar o corpo do texto, colocando fontes diferentes e com cores diferentes. III. No corpo do texto, colocar o link de uma página web onde também havia informações sobre o evento. IV. Incluir o e-mail de 15 pessoas na opção “Para”, ou seja, esse e-mail estaria endereçado a essas 15 pessoas.
Quais das opções dispostas nas assertivas acima Matheus conseguiria realizar?
Alternativas
Q1842322 Noções de Informática
Sobre os conhecimentos do uso do correio eletrônico julgue os itens abaixo:
I- O protocolo SMTP é responsável apenas pelo envio de e-mail. Quando um provedor de e-mail encaminha a mensagem de e-mail para o provedor de destino, é esse protocolo que é utilizado. II- O protocolo IMAP é o mais utilizado dentre os webmails modernos, que permitem que a mensagem seja lida sem transferi-la do servidor na qual se encontra. Nesse caso, a mensagem não é descarregada do provedor para o computador, uma vez que o e-mail é visualizado dentro do navegador web. III- O e-mail é uma forma de comunicação síncrona. Ou seja, não há necessidade de o destinatário da mensagem estar online no momento do envio da mensagem
Alternativas
Respostas
1081: D
1082: B
1083: A
1084: C
1085: B
1086: B
1087: E
1088: C
1089: E
1090: E
1091: E
1092: E
1093: C
1094: C
1095: E
1096: C
1097: C
1098: C
1099: E
1100: B