Questões de Concurso
Comentadas sobre conceitos básicos de correio eletrônico em noções de informática
Foram encontradas 978 questões
( ) Os softwares de correio eletrônico normalmente utilizam para entrada e para saída de e-mails, respectivamente, os protocolos POP3 e SMTP. ( ) Quando se envia um e-mail para uma lista de destinatários configurados em cópia oculta, se qualquer um dos destinatários da lista acionar a opção para responder a todos, todos os endereços integrantes da lista também receberão a resposta. ( ) O uso de webmails dispensa o uso paralelo de softwares de proteção contra vírus, worms e outras ameaças à segurança. ( ) O serviço de webmail permite a um usuário acessar as mensagens em sua caixa postal no servidor de correio sem a necessidade de configurar o computador com protocolos de envio e de recebimento de mensagens.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Por intermédio do e-mail, um usuário pode enviar e receber correspondências eletrônicas. Ao enviar um e-mail, é fornecida a opção ____________ que permite enviar uma cópia do e-mail para outro destinatário. A opção ____________ permite enviar uma cópia oculta do e-mail para um segundo destinatário.
Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima.
Qual a porta-padrão a ser utilizada quando da configuração de um programa para envio de e-mail?
As redes de computadores com acesso à internet operam com base nos protocolos da arquitetura TCP/IP. Nesse contexto, dois protocolos da camada de aplicação operam diretamente no serviço de correio eletrônico, um direcionando e-mails da origem ao destinatário e outro no caminho inverso, realizando uma varredura e trazendo as mensagens do servidor de correio ao destinatário.
Esses protocolos são conhecidos, respectivamente, pelas siglas:
Para se gerar uma mala direta, precisa-se de alguns documentos. São documentos envolvidos no processo de mala direta, exceto:
A respeito dos recursos de internet, no âmbito da comunicação em redes de computadores, julgue ao itens e relacione a SEGUNDA COLUNA de acordo com a PRIMEIRA COLUNA.
( 1 )Navegadores.
( 2 )Sistema Operacional.
( 3 )Upload.
( 4 )Firewall.
( 5 )Correio eletrônico.
( 6 ) Download.
( ) Significa transferir (baixar) um ou mais arquivos de um servidor remoto para um computador local. É um procedimento muito comum e necessário quando o objetivo é obter dados disponibilizados na internet. Os arquivos podem ser textos, imagens, vídeos, programas etc., podendo ser gratuitos ou não.
( )É a ação inversa ao download. Ao fazer o procedimento, o usuário envia arquivos de texto, vídeo ou imagens do seu computador para um servidor remoto.
( )Simplesmente e-mail (abreviatura de eletronic mail), é uma ferramenta que permite compor, enviar e receber mensagens, textos, figuras e outros arquivos através da Internet. É um modo assíncrono de comunicação, ou seja, independe da presença simultânea do remetente e do destinatário da mensagem, sendo muito prático quando a comunicação precisa ser feita entre pessoas que estejam muito distantes, em diferentes fusos horários.
( ) Pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.
( )É uma coleção de programas que inicializam o hardware do computador. Fornece rotinas básicas para controle de dispositivos. Fornece gerência, escalonamento e interação de tarefas.
( )Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados atualmente. … Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet.
A sequência CORRETA que completa a segunda coluna é:
I. O Microsoft Excel não permite a inclusão de gráficos criados com base nos dados da planilha. II. A caixa de entrada de um correio eletrônico armazena apenas as mensagens apagadas pelo usuário.
Marque a alternativa CORRETA:
I. A função AutoSoma, no Microsoft Word, pode ser aplicada através das teclas de atalho Alt + =, sendo utilizada para criar uma tabela dinâmica com os dados de uma planilha selecionada. II. O usuário de correio eletrônico deve controlar a abertura e o envio de anexos, pois o envio de anexos infectados está entre os principais métodos de ataque virtual.
Marque a alternativa CORRETA:
É possível configurar um cliente de e-mails para ter acesso a um servidor de e-mail usando tanto o protocolo POP (Post Office Protocol) como o IMAP (Internet Message Access Protocol). Considerando esse fato, analise as seguintes afirmações.
I. A porta padrão para o protocolo POP, a 465, deve ser preferida à porta 587 quando a conexão for criptografada com o uso de SSL.
II. O servidor de entrada do Gmail pode ser tanto o imap.gmail.com como o pop.gmail.com, dependendo do protocolo utilizado.
III. A porta padrão para o servidor de entrada IMAP varia para cada provedor de acesso: no Gmail, por exemplo, é a 993; no Hotmail é a 399.
É correto o que se afirma apenas em