Lista completa de Questões sobre Correio Eletronico E-mail para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Correio Eletronico E-mail - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
Observe a tela de um webmail (correio eletrônico da Internet), apresentada parcialmente na figura a seguir.
É correto afirmar que na caixa de entrada existem
10 mensagens não lidas.
10 mensagens no total.
7 mensagens no total.
3 mensagens não lidas.
4 mensagens lidas.
Informática / Microinformática - Correio Eletronico E-mail - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
10 mensagens não lidas.
10 mensagens no total.
7 mensagens no total.
3 mensagens não lidas.
4 mensagens lidas.
Informática / Microinformática - Correio Eletronico E-mail - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com referência a conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet, e considerando a figura acima, que mostra uma página da Internet, julgue os itens subsequentes.
Informática / Microinformática - Correio Eletronico E-mail - Instituto Brasileiro de Educação e Gestão (IBEG) - 2013
Analise as afirmativas a seguir acerca do envio e recebimento de correio eletrônico.
I - Para evitar que os endereços dos destinatários sejam utilizados por Spamers, recomenda-se acrescentar estes endereços apenas no campo cc para envio. II - Ao utilizar o Webmail em substituição aos antigos softwares gerenciadores de mensagens de e-mail, o usuário deixou de ter problemas com espaço para recebimento das mensagens. III - SSL é o protocolo criptográfico mais utilizado nos navegadores para prover acesso seguro às aplicações web. Esse protocolo não pode ser utilizado no correio eletrônico, devido às restrições dos protocolos SMTP, POP e IMAP. IV - Phishing é um tipo de golpe recebido por e-mail que tenta convencer o usuário da necessidade em preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo. Estão corretas as afirmativas:I e II.
II e III.
I e IV.
I, II e IV.
III e IV.
Informática / Microinformática - Correio Eletronico E-mail - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2013
Tradicionalmente ao encaminhar uma cópia oculta de um email utiliza-se do campo com a nomenclatura:
Coo.
Cco.
Occ.
Ooc.
Informática / Microinformática - Correio Eletronico E-mail - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
Assinale a alternativa que indica o recurso de informática necessário para que um advogado possa enviar um e-mail com assinatura digital.
Conta em um provedor de internet particular.
E-mail do Google.
Assinatura escaneada e salva no computador.
Anexar a assinatura escaneada ao corpo do e-mail.
Certificado Digital.
Informática / Microinformática - Correio Eletronico E-mail - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue os itens a seguir.
Exames em mensagens eletrônicas, tais como emails, permitem identificar o responsável pelo envio das mensagens, uma vez que as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço que identifica o remetente da mensagem.
Browsers são programas comerciais que permitem navegar pelos sites da Internet, fazendo a visualização dos mesmos na forma de hipertextos ou hiperdocumentos, permitindo também o uso de programas de busca. Qual dos produtos comerciais abaixo não se encaixa na categoria de browser?
Informática / Microinformática - Correio Eletronico E-mail - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens abaixo, relativos a instalação e suporte de ferramentas de escritório.
Para que sejam recebidas mensagens de email da Internet a partir do cliente de correio eletrônico Microsoft Outlook 2013, podem ser configuradas contas POP3 ou IMAP; por outro lado, o protocolo SMTP é comumente adotado para envio de mensagens na Internet.
Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como:
1. permitir que responda a uma pergunta de segurança previamente determinada por você; 2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; 3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc; 4. apresentar uma dica de segurança previamente cadastrada por você; 5. enviar por mensagem de texto para um número de celular previamente cadastrado por você. Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema.
Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78, pode cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha.
Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança.
Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta conta também.
Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...