Questões de Concurso Sobre conceitos básicos de correio eletrônico em noções de informática

Foram encontradas 1.094 questões

Q629991 Noções de Informática
Para enviar uma mensagem de e-mail para vários destinatários de forma que cada um, ao recebê-la, não tome conhecimento do endereço de e-mail dos demais, deve-se especificar os destinatários com a opção 
Alternativas
Q629697 Noções de Informática

O usuário Mateus recebeu uma mensagem de correio eletrônico com as seguintes características:

De: [email protected]

Para: [email protected]

C/C: [email protected]

Assunto: Resolução de Pendências

Anexo: PENDENCIAS.TXT

Assinale a alternativa que apresenta o resultado correto quando Mateus clica em Encaminhar.

Alternativas
Q627429 Noções de Informática
Com relação a programas de correio eletrônico, assinale a opção correta.
Alternativas
Ano: 2016 Banca: ESAF Órgão: ANAC Prova: ESAF - 2016 - ANAC - Técnico Administrativo |
Q622615 Noções de Informática
A especificação do destinatário em Correio Eletrônico é um string alfanumérico da forma abaixo.
Alternativas
Ano: 2016 Banca: FGV Órgão: CODEBA Prova: FGV - 2016 - CODEBA - Guarda Portuário |
Q619046 Noções de Informática
No contexto do correio eletrônico, muitas vezes um tipo de mensagem chega ao usuário sem que ele tenha solicitado ou considerado a hipótese de recebê-la. Essas mensagens são transmitidas e inseridas com finalidade comercial, tentando fazer com que a pessoa adquira algum produto ou serviço.

Essas mensagens são conhecidas por 
Alternativas
Q618619 Noções de Informática
Qual ícone é comumente utilizado nos programas leitores de e-mail para representar a anexação de arquivos?
Alternativas
Q2760363 Arquitetura de Software

Com relação ao protocolo POP3, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):


É um protocolo off-line, no qual o software de e-mails conecta-se ao servidor, realiza o download das mensagens e finaliza a conexão. É um protocolo que tem acesso a todas as pastas da conta e deixa o status das mensagens igual tanto no servidor como no software. O acesso baixa as mensagens do servidor e salva as mesmas localmente no computador, não deixando uma cópia das mensagens no servidor.


As afirmativas são, respectivamente:

Alternativas
Q2133991 Noções de Informática
Os programas de correio eletrônico permitem a composição de mensagens, bem como o seu recebimento por meio de sistema de comunicação. Um usuário compôs e enviou uma mensagem com as seguintes características em seu cabeçalho:
To: [email protected] From: [email protected] Date: 15/10/2015 Cc: [email protected], [email protected] Bcc: [email protected], [email protected]
Com relação a essa mensagem, tem-se que
Alternativas
Q2052904 Noções de Informática
Sobre as operações de correio eletrônico (e-mail), assinale a opção CORRETA:
Alternativas
Q2035943 Noções de Informática
Durante a preparação de um e-mail, foram digitados:

Campo “Para”, os seguintes endereços eletrônicos: jose@ gmail.com; solange@@yahoo.com.br Campo “Cc”, os seguintes endereços eletrônicos: sergiosolano.globo.com; [email protected] Campo “Cco”, sem nenhum endereço eletrônico. Campo “Assunto” ficou sem preenchimento.

Assinale a alternativa que contém afirmativa verdadeira.
Alternativas
Q1360425 Noções de Informática
Um recurso de grande utilidade que todo usuário deve conhecer é o envio de arquivos por meio de correio eletrônico. Assinale a alternativa que indica o nome dado ao arquivo enviado por email.
Alternativas
Q1322289 Noções de Informática

Com relação à inserção de imagens em provedores de email, analise as assertivas abaixo.


I. Quando uma figura é anexada em um e-mail, de qualquer provedor, a imagem é convertida para um formato automaticamente menor para facilitar a transmissão dos dados para a Internet.

II. Todos os provedores limitam o número de cinco fotos enviadas em um e-mail.

III. Um arquivo Bitmap do Windows pode ser anexado em qualquer provedor de e-mail.


É correto o que se afirma em

Alternativas
Q1322199 Noções de Informática

Com relação ao envio de e-mail e sobre a função Cco, analise as assertivas abaixo.


I. “Cc” é a sigla para o termo "com cópia", enquanto “Cco” é a abreviatura de "com cópia oculta".

II. Caso um e-mail redigido no Hotmail possua Cco, o destinatário que, por exemplo, pertença ao Gmail, não conseguirá ler a mensagem.

III. Todos os provedores de e-mail possuem a opção Cco.


É correto o que se afirma em

Alternativas
Q1150231 Noções de Informática
Sobre correio eletrônico, é correto afirmar que uma mensagem recebida com fins publicitários, geralmente indesejada e não solicitada, trata‐se de um:
Alternativas
Q1019946 Noções de Informática

Considere o texto abaixo:


Escândalo dos programas de vigilância da NSA em 2013

Em 5 de junho de 2013, o jornalista americano Glenn Greenwald, através do The Guardian e juntamente com vários outros jornais incluindo o The New York Times, The Washington Post, Der Spiegel, iniciou a publicação das revelações da vigilância global americana que inclui inúmeros programas de vigilância eletrônica ao redor do mundo, executados pela Agência de Segurança Nacional (NSA). Um dos primeiros programas revelados foi o chamado PRISM. Os programas de vigilância que vieram às claras através dos documentos fornecidos por Edward Joseph Snowden, técnico em redes de computação que nos últimos quatro anos trabalhou em programas da NSA entre cerca de 54 mil funcionários de empresas privadas subcontratadas - como a Booz Allen Hamilton e a Dell Corporation. Os documentos revelados por Snowden mostram a existência de os inúmeros programas visando à captação de dados, e-mails, ligações telefônicas e qualquer tipo de comunicação entre cidadãos a nível mundial.

Através da publicação desses documentos foi trazida ao conhecimento publico a vasta dimensão do sistema de Vigilância global americano. A coleta de dados, descrita por Snowden, começou em 1992, durante a administração do presidente George H. W. Bush; embora, a CIA já fizesse espionagem industrial desde os anos 80, a NSA massificou a espionagem industrial e financeira com o avanço da tecnologia.

Em 2015, novos documentos divulgados citam que a NSA planejava usar lojas de aplicativos (como a Play Store, do sistema Android) para injetar malwares, rastreando os dados trocados entre os servidores e os usuários.

Disponível em: https://pt.wikipedia.org/wiki/Ag%C3%AAncia_de_Seguran%C3%A7a_Nacional


Em se tratando de computadores, assinale a alternativa que possui apenas elementos envolvidos no processo de comunicação.

Alternativas
Ano: 2015 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2015 - IF-SC - Administrador |
Q1013900 Noções de Informática
Sobre os conceitos relacionados à Intranet, Internet e Correio Eletrônico, assinale a alternativa CORRETA.
Alternativas
Q966728 Noções de Informática
A respeito do conceito e uso de e-mails, assinale a afirmativa correta.
Alternativas
Q861998 Noções de Informática

Em relação ao envio e recebimento de e-mail, analise as seguintes afirmações.


I. Para se enviar um e-mail é necessário estar online (conectado à Internet) mas o destinatário do e-mail não precisa estar online quando o remetente estiver enviando a mensagem.

II. Para receber a mensagem o destinatário deve estar online.

III. Para abrir, visualizar ou armazenar um documento recebido por e-mail é necessário estar online.

IV. O documento recebido é armazenado no computador e para acessá-lo novamente é necessário estar online.


Estão corretas as afirmativas:

Alternativas
Q861997 Noções de Informática

E-mail (eletronic mail – correio eletrônico) é um sistema que permite a troca de mensagens entre usuários da Internet. Para usar o e-mail é necessário possuir um endereço com o seguinte formato: ______________.


Escolha a alternativa que complete a lacuna fidedignamente.

Alternativas
Q719942 Noções de Informática
A figura I mostra um e-mail recém recebido pelo usuário [email protected]: Figura I Imagem associada para resolução da questão

A figura II exibe o resultado de uma intervenção do usuário que preservou o cabeçalho e assunto originais do e-mail: Figura II Imagem associada para resolução da questão

A ação que o usuário tomou para que o e-mail esteja como demonstrado na figura II foi clicar em
Alternativas
Respostas
661: D
662: A
663: C
664: E
665: E
666: E
667: A
668: D
669: C
670: C
671: C
672: D
673: C
674: B
675: E
676: E
677: B
678: B
679: A
680: D