Questões de Concurso Comentadas sobre conceitos básicos de correio eletrônico em noções de informática

Foram encontradas 978 questões

Q618619 Noções de Informática
Qual ícone é comumente utilizado nos programas leitores de e-mail para representar a anexação de arquivos?
Alternativas
Q2760363 Arquitetura de Software

Com relação ao protocolo POP3, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):


É um protocolo off-line, no qual o software de e-mails conecta-se ao servidor, realiza o download das mensagens e finaliza a conexão. É um protocolo que tem acesso a todas as pastas da conta e deixa o status das mensagens igual tanto no servidor como no software. O acesso baixa as mensagens do servidor e salva as mesmas localmente no computador, não deixando uma cópia das mensagens no servidor.


As afirmativas são, respectivamente:

Alternativas
Q2133991 Noções de Informática
Os programas de correio eletrônico permitem a composição de mensagens, bem como o seu recebimento por meio de sistema de comunicação. Um usuário compôs e enviou uma mensagem com as seguintes características em seu cabeçalho:
To: [email protected] From: [email protected] Date: 15/10/2015 Cc: [email protected], [email protected] Bcc: [email protected], [email protected]
Com relação a essa mensagem, tem-se que
Alternativas
Q2052904 Noções de Informática
Sobre as operações de correio eletrônico (e-mail), assinale a opção CORRETA:
Alternativas
Q2035943 Noções de Informática
Durante a preparação de um e-mail, foram digitados:

Campo “Para”, os seguintes endereços eletrônicos: jose@ gmail.com; solange@@yahoo.com.br Campo “Cc”, os seguintes endereços eletrônicos: sergiosolano.globo.com; [email protected] Campo “Cco”, sem nenhum endereço eletrônico. Campo “Assunto” ficou sem preenchimento.

Assinale a alternativa que contém afirmativa verdadeira.
Alternativas
Q1360425 Noções de Informática
Um recurso de grande utilidade que todo usuário deve conhecer é o envio de arquivos por meio de correio eletrônico. Assinale a alternativa que indica o nome dado ao arquivo enviado por email.
Alternativas
Q1322289 Noções de Informática

Com relação à inserção de imagens em provedores de email, analise as assertivas abaixo.


I. Quando uma figura é anexada em um e-mail, de qualquer provedor, a imagem é convertida para um formato automaticamente menor para facilitar a transmissão dos dados para a Internet.

II. Todos os provedores limitam o número de cinco fotos enviadas em um e-mail.

III. Um arquivo Bitmap do Windows pode ser anexado em qualquer provedor de e-mail.


É correto o que se afirma em

Alternativas
Q1322199 Noções de Informática

Com relação ao envio de e-mail e sobre a função Cco, analise as assertivas abaixo.


I. “Cc” é a sigla para o termo "com cópia", enquanto “Cco” é a abreviatura de "com cópia oculta".

II. Caso um e-mail redigido no Hotmail possua Cco, o destinatário que, por exemplo, pertença ao Gmail, não conseguirá ler a mensagem.

III. Todos os provedores de e-mail possuem a opção Cco.


É correto o que se afirma em

Alternativas
Q1150231 Noções de Informática
Sobre correio eletrônico, é correto afirmar que uma mensagem recebida com fins publicitários, geralmente indesejada e não solicitada, trata‐se de um:
Alternativas
Q1019946 Noções de Informática

Considere o texto abaixo:


Escândalo dos programas de vigilância da NSA em 2013

Em 5 de junho de 2013, o jornalista americano Glenn Greenwald, através do The Guardian e juntamente com vários outros jornais incluindo o The New York Times, The Washington Post, Der Spiegel, iniciou a publicação das revelações da vigilância global americana que inclui inúmeros programas de vigilância eletrônica ao redor do mundo, executados pela Agência de Segurança Nacional (NSA). Um dos primeiros programas revelados foi o chamado PRISM. Os programas de vigilância que vieram às claras através dos documentos fornecidos por Edward Joseph Snowden, técnico em redes de computação que nos últimos quatro anos trabalhou em programas da NSA entre cerca de 54 mil funcionários de empresas privadas subcontratadas - como a Booz Allen Hamilton e a Dell Corporation. Os documentos revelados por Snowden mostram a existência de os inúmeros programas visando à captação de dados, e-mails, ligações telefônicas e qualquer tipo de comunicação entre cidadãos a nível mundial.

Através da publicação desses documentos foi trazida ao conhecimento publico a vasta dimensão do sistema de Vigilância global americano. A coleta de dados, descrita por Snowden, começou em 1992, durante a administração do presidente George H. W. Bush; embora, a CIA já fizesse espionagem industrial desde os anos 80, a NSA massificou a espionagem industrial e financeira com o avanço da tecnologia.

Em 2015, novos documentos divulgados citam que a NSA planejava usar lojas de aplicativos (como a Play Store, do sistema Android) para injetar malwares, rastreando os dados trocados entre os servidores e os usuários.

Disponível em: https://pt.wikipedia.org/wiki/Ag%C3%AAncia_de_Seguran%C3%A7a_Nacional


Em se tratando de computadores, assinale a alternativa que possui apenas elementos envolvidos no processo de comunicação.

Alternativas
Ano: 2015 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2015 - IF-SC - Administrador |
Q1013900 Noções de Informática
Sobre os conceitos relacionados à Intranet, Internet e Correio Eletrônico, assinale a alternativa CORRETA.
Alternativas
Q966728 Noções de Informática
A respeito do conceito e uso de e-mails, assinale a afirmativa correta.
Alternativas
Q861998 Noções de Informática

Em relação ao envio e recebimento de e-mail, analise as seguintes afirmações.


I. Para se enviar um e-mail é necessário estar online (conectado à Internet) mas o destinatário do e-mail não precisa estar online quando o remetente estiver enviando a mensagem.

II. Para receber a mensagem o destinatário deve estar online.

III. Para abrir, visualizar ou armazenar um documento recebido por e-mail é necessário estar online.

IV. O documento recebido é armazenado no computador e para acessá-lo novamente é necessário estar online.


Estão corretas as afirmativas:

Alternativas
Q861997 Noções de Informática

E-mail (eletronic mail – correio eletrônico) é um sistema que permite a troca de mensagens entre usuários da Internet. Para usar o e-mail é necessário possuir um endereço com o seguinte formato: ______________.


Escolha a alternativa que complete a lacuna fidedignamente.

Alternativas
Q719942 Noções de Informática
A figura I mostra um e-mail recém recebido pelo usuário [email protected]: Figura I Imagem associada para resolução da questão

A figura II exibe o resultado de uma intervenção do usuário que preservou o cabeçalho e assunto originais do e-mail: Figura II Imagem associada para resolução da questão

A ação que o usuário tomou para que o e-mail esteja como demonstrado na figura II foi clicar em
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: FCC - 2015 - DPE-RR - Técnico em Secretariado |
Q686151 Noções de Informática
Bilhetes, cartas e ofícios, quando trocados via internet, costumam receber o nome genérico de
Alternativas
Ano: 2015 Banca: AOCP Órgão: FUNDASUS Prova: AOCP - 2015 - FUNDASUS - Médico - Pneumologia |
Q677538 Noções de Informática
Acerca dos conceitos básicos da internet, um spam
Alternativas
Q638541 Noções de Informática
Sobre o E-mail é INCORRETO afirmar:
Alternativas
Q638503 Noções de Informática

A respeito do conceito e uso de e-mail, analise as afirmativas.

I - É extremamente seguro acessar Webmails em computadores de terceiros, especialmente quando nos navegadores não estão ativas as conexões anônimas e as conexões https.

II - Através de um endereço eletrônico, formado por duas sequências de caracteres separadas pelo símbolo @, por exemplo, [email protected], consegue-se enviar uma mensagem para pessoas que estejam em qualquer local do planeta.

III - O recurso de cópia oculta de e-mail permite enviar cópia de uma mensagem para um ou mais destinatários, de tal maneira que os destinatários colocados no campo Para não saberão que também foram enviadas cópias da mensagem aos destinatários inseridos no campo Cco.

IV - Uma das principais características dos spams é apresentar no campo Assunto textos alarmantes ou vagos, como "Sua senha está inválida", "A informação que você pediu" e "Parabéns", na tentativa de confundir os filtros antispam e de atrair a atenção dos usuários.

Está correto o que se afirma em

Alternativas
Q631911 Noções de Informática
A Internet funciona utilizando protocolos que possibilitam a comunicação entre os diversos componentes das redes. Considerando essa informação, assinale a alternativa que apresenta o protocolo da camada de aplicação do modelo OSI que é utilizado para correio eletrônico.
Alternativas
Respostas
581: E
582: A
583: D
584: C
585: C
586: C
587: D
588: C
589: B
590: E
591: E
592: B
593: B
594: A
595: D
596: D
597: B
598: D
599: C
600: D