Questões de Informática / Microinformática do ano 2013

Lista completa de Questões de Informática / Microinformática do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A.

    10 mensagens não lidas.

  • B.

    10 mensagens no total.

  • C.

    7 mensagens no total.

  • D.

    3 mensagens não lidas.

  • E.

    4 mensagens lidas.

Tradicionalmente ao encaminhar uma cópia oculta de um email utiliza-se do campo com a nomenclatura:

  • A.

    Coo.

  • B.

    Cco.

  • C.

    Occ.

  • D.

    Ooc.

O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue os itens a seguir.

Exames em mensagens eletrônicas, tais como emails, permitem identificar o responsável pelo envio das mensagens, uma vez que as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço que identifica o remetente da mensagem.

  • C. Certo
  • E. Errado

Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como:

1. permitir que responda a uma pergunta de segurança previamente determinada por você;

2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você;

3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc;

4. apresentar uma dica de segurança previamente cadastrada por você;

5. enviar por mensagem de texto para um número de celular previamente cadastrado por você.

Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.

  • A.

    Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema.

  • B.

    Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha.

  • C.

    Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança.

  • D.

    Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta conta também.

  • E.

    Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas.

Sobre o envio e recebimento de correio eletrônico, assinale a alternativa correta:

  • A.

    Para entregar e receber mensagens, o usuário de um sistema de correio eletrônico deve utilizar endereços exclusivos, um exemplo de endereço eletrônico é [email protected]

  • B.

    Para evitar que os endereços dos destinatários sejam utilizados por terceiros, recomenda-se acrescentar estes endereços no campo “cc” para envio.

  • C.

    Webmails são acessados por microcomputadores, sendo inviável o uso através de celulares.

  • D.

    Devemos sempre abrir os anexos das mensagens para nos certificarmos da importância do conteúdo, mesmo quando não conhecemos o remetente.

  • E.

    Os destinatários em cópia oculta não possuem privilégios para reencaminhar a mesma mensagem.

Por padrão um endereço de e-mail segue tipicamente a seguinte estrutura:

No correio eletrônico sempre que quisermos enviar uma cópia da mensagem para alguém, sem que os destinatários saibam disto, usamos tipicamente o campo:

  • A.

    Assunto.

  • B.

    Para.

  • C.

    Cco.

  • D.

    Cc.

Julgue os próximos itens, referentes a servidores de correio eletrônico.

Para disponibilizar o protocolo IMAP com criptografia na autenticação, o servidor de correio eletrônico deve disponibilizar conexões na porta 143.

  • C. Certo
  • E. Errado

Julgue os próximos itens, referentes a servidores de correio eletrônico.

Uma forma de coibir o envio de spam em um servidor de correio eletrônico é configurar a porta de submissão para operar na porta 587.

  • C. Certo
  • E. Errado

Com relação a servidores de correio eletrônico e antispam, julgue os itens que se seguem.

Para diminuir o recebimento de mensagens indesejadas em um serviço de correio eletrônico, utiliza-se o DKIM (domain keys identified mail), mecanismo que consiste na recusa temporária de mensagens enviadas por servidores de email legítimos.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...