Buscar

Concurso PC RJ Informatica 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prof. Victor Dalton 
 Aula 09 
 
 
1 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
 
 
Aula 09 
Conhecimentos Básicos De Informática para PC-RJ 
Prof. Victor Dalton 
2019 
Prof. Victor Dalton 
 Aula 09 
 
 
2 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Sumário 
SUMÁRIO ...............................................................................................................................................................2 
CORREIO ELETRÔNICO (E-MAIL) ............................................................................................................................. 3 
CONSIDERAÇÕES INICIAIS ......................................................................................................................................................... 3 
PRINCIPAIS PROTOCOLOS DE EMAIL ........................................................................................................................................... 5 
PREENCHIMENTO DE MENSAGEM DE E-MAIL ................................................................................................................................ 6 
RECEBENDO UMA MENSAGEM DE E-MAIL .................................................................................................................................... 8 
WEBMAIL .............................................................................................................................................................................. 8 
PRINCIPAIS PASTAS DE EMAIL .................................................................................................................................................. 12 
CORPO DO EMAIL .................................................................................................................................................................. 13 
ASSINATURAS EM E-MAILS ..................................................................................................................................................... 15 
LISTAS DE DISCUSSÃO ........................................................................................................................................................... 15 
FERRAMENTAS DE EMAIL ..................................................................................................................................... 16 
MOZILLA THUNDERBIRD ........................................................................................................................................................ 17 
MICROSOFT OUTLOOK EXPRESS ............................................................................................................................................. 26 
MICROSOFT OUTLOOK 2016 .................................................................................................................................................. 29 
QUESTÕES COMENTADAS PELO PROFESSOR ...................................................................................................... 37 
CONSIDERAÇÕES FINAIS ...................................................................................................................................... 85 
LISTA DE QUESTÕES ............................................................................................................................................ 85 
GABARITO .......................................................................................................................................................... 119 
RESUMO DIRECIONADO ..................................................................................................................................... 119 
 
Olá pessoal! Prontos para mais uma rodada? 
Desta vez falaremos sobre ferramentas de correio eletrônico. 
Continuarei recomendando a utilização das ferramentas relacionadas, o Outlook Express (se você ainda possuir 
o Windows XP), o Mozilla Thunderbird (ambas são gratuitas), e o Microsoft Outlook (ferramenta paga). 
Podemos começar? 
 
Prof. Victor Dalton 
 Aula 09 
 
 
3 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Correio eletrônico (e-mail) 
Considerações iniciais 
O correio eletrônico é um serviço básico de comunicação em rede, para o intercâmbio de mensagens 
eletrônicas. 
Até os dias atuais percebe-se a alusão que o e-mail faz ao serviço postal. Ícones de envelopes, Caixas de 
entradas (em referência à caixa de correio), enfim... 
 
Figura 1. Ícones da ferramenta de email Microsoft Outlook: ilustração. 
Para poder enviar e receber e-mails, é necessário possuir uma conta de usuário em um provedor de e-mail. 
Uma conta de email válida possui o seguinte formato: 
nomedacontadeusuario@provedordeemail.tipodedominio(.país - opcional) 
Exemplos: 
professorvictordalton@gmail.com 
fulanodetal@yahoo.com.br 
exemplo@camara.leg.br 
Ah, e lembrando que, para escrever o nome de usuário da conta de email não serão permitidos os seguintes 
caracteres, segundo a RFC822: 
• Caracteres acentuados (é, à, õ) 
• Espaços em branco 
• Caracteres especiais, tais como ()<>@,;:"[]|ç%& 
Outros caracteres são permitidos e bastante utilizados nos emails, desde que não estejam nem no início, 
nem no final, nem apareçam duas vezes consecutivas, como os hífens, pontos, sinal de soma e underlines ( - . + _). 
Porém, a implementação da política de caracteres fica a critério dos provedores de email, logo, pode ser que 
algumas dessas regras sejam flexibilizadas. 
 
 
Prof. Victor Dalton 
 Aula 09 
 
 
4 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
Figura 2. A arroba é o “símbolo” do e-mail, e caracter obrigatório em uma conta de e-mail válida. 
O provedor de e-mail é a empresa ou organização que oferece o serviço de e-mail. Existem muitos 
provedores de e-mails famosos, como o Yahoo, Outlook, Hotmail, Gmail, Uol. 
Entretanto, qualquer outro tipo de organização, como empresas e órgãos públicos, também pode possuir 
provedor próprio de e-mail, desde que monte infraestrutura de TI para isso. Tais e-mails poderão ser restritos à 
Intranet/Extranet da organização, ou abertos para troca de mensagens com toda a Internet, a critério do órgão. 
Para utilizar um serviço de email, um usuário deverá: 
1. Ter conta de usuário cadastrada junto a um provedor de email;e 
2. Utilizar uma ferramenta de email, devidamente configurada, ou um navegador web para acessar o 
provedor de e-mail (webmail). 
Mais adiante, veremos algumas destas ferramentas de email e webmail. 
Ah, e não custa lembrar que o e-mail é uma forma de comunicação assíncrona, isto é, não há necessidade 
de o destinatário da mensagem estar online no momento do envio da mensagem. A mensagem vai para o provedor 
do destinatário (este sim, online o tempo todo). Quando o destinatário acessar o seu provedor de email, aí sim, ele 
receberá a mensagem. 
(FGV – SSP/AM – Assistente Operacional – 2015) 
Analise os identificadores abaixo. 
I. xxx@yyy.com. 
II. xxx@yyy.com.br/z 
III. @yyy.com.br 
É correto concluir que: 
a) somente I pode ser um endereço de e-mail; 
b) somente I e II podem ser endereços de e-mails; 
c) somente II pode ser um endereço de e-mail; 
d) somente III pode ser um endereço de e-mail; 
e) I, II e III não podem ser endereços de e-mails. 
____________ 
Comentários: Analisando os itens: 
I. xxx@yyy.com. - para que esse email fosse válido, ou deveria haver algum país depois do ponto ou não deveria haver o ponto. Com o ponto depois 
do “com”, o formato está inválido. 
Prof. Victor Dalton 
 Aula 09 
 
 
5 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
II. xxx@yyy.com.br/z - não é possível ter a barra (/) no endereço de email. 
III. @yyy.com.br – é necessário ter algo antes da arroba, que será a conta de usuário. 
Dessa forma, nenhumitem pode ser um endereço válido de email. 
Resposta certa, alternativa e). 
Principais protocolos de email 
Na aula de conceitos básicos de Internet e redes de computadores vimos alguns dos protocolos mais comuns 
da Internet. Apenas revisando este conhecimento: 
SMTP 
O Simple Mail Transfer Protocol, ou Protocolo Simples de Transferência de Correio, é responsável apenas 
pelo envio de email. Utiliza a porta 25, mas no Brasil está sendo substituída pela porta 587, que impõe mecanismos 
de autenticação, para combater o envio de spam. Quando um provedor de e-mail encaminha a mensagem de 
email para o provedor de destino, é esse protocolo que é utilizado. 
POP3 
O Post Office Protocol Version 3, ou Protocolo de Agência de Correio, é utilizado para o recebimento de 
mensagens de email, transferindo a mensagem armazenada no servidor de e-mail para a máquina do usuário. 
Utiliza a porta 110. Foi o principal protocolo de e-mail da era da internet discada, ainda é utilizado nos dias de hoje, 
mas tem perdido espaço para o protocolo seguinte. Quando um cliente de e-mail “puxa” a mensagem que está 
armazenada em seu servidor de e-mail, é o protocolo POP3 que é utilizado. 
 
IMAP 
O Internet Message Access Protocol, ou Protocolo de Acesso à Mensagem da Internet, é o protocolo mais 
utilizado dentre os webmails modernos, que permitem que a mensagem seja lida sem transferi-la do servidor na 
qual se encontra. Dessa forma, você pode acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone, 
ou de qualquer computador do mundo, e sua mensagem estará disponível para leitura. Nesse caso, a mensagem 
Prof. Victor Dalton 
 Aula 09 
 
 
6 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
não é descarregada do provedor para o computador, uma vez que o e-mail é visualizado dentro do navegador 
web. Desta forma, a mensagem permanece no provedor de email. Utiliza a porta 143. 
Preenchimento de mensagem de e-mail 
Uma mensagem de e-mail possui os seguintes campos: 
 
 
Figura 3. Para, Cc, Cco, Assunto, Anexo. 
Uma mensagem precisa ir para alguém. Portanto, em um email, é obrigatório o preenchimento de ao menos 
um desses três campos abaixo: 
Para (to): Preenchido com o destinatário da mensagem 
Cc: Recebe cópia da mensagem. Em termos práticos, tem o mesmo efeito do campo 
Para. 
Cco: Recebe cópia oculta da mensagem. Os demais destinatários não sabem que esta 
pessoa recebeu a mensagem. 
Cc (carbon copy – cópia comum) e Cco (blind carbon copy – cópia oculta) possuem uma diferença essencial: 
esconder (ou não) para quem a mensagem é enviada. 
Exemplo: Quando uma mensagem é enviada a várias pessoas, inclusive você, preenchendo-se somente o 
campo Cc, todos sabem quem recebeu a mensagem. 
Exemplo: 
Remetente: Z 
Para: A 
Cc: B, C, D, E 
A, B, C, D e E recebem a mensagem assim: 
De: Z 
Para: A 
Cc: B, C, D, E 
Desse modo, A, B, C, D e E saberão que todos eles receberam a mensagem. 
Prof. Victor Dalton 
 Aula 09 
 
 
7 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Porém, pode ser conveniente para quem envia a mensagem não divulgar algum destinatário. Por exemplo, 
vamos supor que Z também deseje que F e G recebam a mensagem, mas não quer que os demais saibam disso. 
Isto posto, Z pode preencher o campo Cco com F e G. A saber: 
De: Z 
Para: A 
Cc: B, C, D, E 
Cco: F, G 
 Nesse caso, A, B, C, D e E permanecem recebendo a mensagem assim: 
De: Z 
Para: A 
Cc: B, C, D, E 
Mas F e G também recebem a mensagem. F vê: 
De: Z 
Para: A 
Cc: B, C, D, E 
Cco: F 
E G vê: 
De: Z 
Para: A 
Cc: B, C, D, E 
Cco: G 
Interessante é que, apesar de F e G saberem que A, B, C, D e E receberam a mensagem, nem G saberá que F 
recebeu cópia da mensagem, e nem F saberá que G recebeu cópia da mensagem. Afinal, a cópia oculta serve para 
esconder o destinatário de todos, inclusive dos outros ocultos. 
Quer enviar uma mensagem para várias pessoas, e que ninguém saiba quem recebeu? Basta enviar uma 
mensagem preenchendo todos os destinatários no campo Cco. #ficaadica, isso é útil. 
Ainda temos os demais campos no email, todos de preenchimento não obrigatório: 
Assunto (subject): Título da mensagem 
Anexo (attachment): Para envio de arquivos (texto, aúdio, vídeo....) 
Conteúdo Corpo da mensagem 
Como falado acima, nenhum desses campos é obrigatório, embora não seja razoável que uma mensagem 
seja enviada completamente vazia. 
Prof. Victor Dalton 
 Aula 09 
 
 
8 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Por fim, cabe destacar que os provedores de email, ou mesmo as ferramentas de email, podem implementar 
políticas para esses campos, como alertar quando conteúdo ou assunto está vazio, proibir o envio de alguns tipos 
de arquivo (como executáveis), limitar o tamanho de envio do arquivo, dentre outros. 
Recebendo uma mensagem de e-mail 
Não se preenche o campo Remetente quando se cria um email (esse campo nem existe), uma vez que é 
desnecessário falar que você é você. Porém, quando se recebe um email, o campo De vem preenchido com quem 
lhe enviou a mensagem. 
A interação com um email, além da leitura, ocorre em três procedimentos básicos, a saber: 
Responder: inicia o preenchimento de um email de resposta, colocando o remetente como destinatário da 
mensagem. Dependendo do provedor ou da ferramenta de email, coloca um RE: ou ANS: (de answer, resposta) 
no início do campo Assunto, e complementando o campo com o texto original. 
Responder a todos: Similar ao Responder, inclui como cópias (Cc) todos aqueles que também foram 
copiados na mensagem original. Naturalmente, cópias ocultas não aparecem. 
Encaminhar: este procedimento transforma você em remetente da mensagem, e deixa os destinatários em 
aberto, partindo do princípio de que esta mensagem vai para outras pessoas, que não os destinatários da 
mensagem original. Dependendo do provedor ou da ferramenta de email, coloca um ENC: ou FW: (de forward, 
adiante) no início do campo Assunto, e complementando o campo com o texto original. 
É normal, em mensagens respondidas ou encaminhadas, que um pequeno cabeçalho seja inserido no início 
do conteúdo da mensagem, com dados a respeito da data e hora de envio, e para quem foi a mensagem original. 
É interessante observar isso, pois às vezes passamos adiante dados que não devemos. Eu sempre apago esse 
cabeçalho dentro da mensagem para não revelar dados de outros destinatários. Muitas “correntes” de email 
servem apenas para capturar destinatários de spam desta forma. 
Webmail 
A grande verdade é que a utilização de software de email está em declínio. Com o avanço do webmail, 
baseado no IMAP, cada vez menos as pessoas e empresas usam softwares de e-mails. 
O webmail possibilita a utilização de um navegador de Internet como ferramenta para a visualização dos e-
mails. 
Efetivamente, o usuário acessa o servidor de email por meio de um domínio na Internet (gmail.com, 
yahoo.com, o próprio outlook.com), como se estivesse acessando qualquer outro website. 
Prof. Victor Dalton 
 Aula 09 
 
 
9 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
Figura 4. Provedores de email. 
O webmail, ao que tudo indica, veio para ficar. Ao utilizar o webmail, ao invés do software tradicional de 
visualização de e-mails, o usuário percebe as seguintes vantagens: 
• Acesso de qualquer computador online, exigindo apenas a existência de um navegador web; 
• Espaço de armazenamento online, economizando espaço em disco; 
• Diferenciais oferecidos pelos provedores, como verificação de vírus, filtro anti-spam, gerenciamento de 
grupos, dentre outros. 
• Gratuidade (regra geral) do serviço, além de não precisar pagar pelo software de email (como o Microsoft 
Outlook, que é pago) 
O único grande inconveniente dos webmails é confiar a sua correspondênciaeletrônica a um terceiro, que 
armazena as suas mensagens, e sabe-se lá o que eles fazem com essas informações, essa é a verdade. 
Por causa desses inconvenientes, especialmente no meio corporativo, as empresas ainda preferem 
estabelecer seus próprios servidores de email, estabelecendo políticas internas rigorosas para proteger 
informações importantes. 
Vamos falar um pouco do Gmail? As funcionalidades que ele possui retratam bem o que pode se esperar de 
um webmail atual. 
 
Figura 5. Tela inicial do Gmail. 
Prof. Victor Dalton 
 Aula 09 
 
 
10 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Esta é a tela principal do Gmail. Ao centro, vemos os e-mails da pasta na qual estamos navegando (no caso, 
a pasta Entrada). Emails não lidos costumam estar realçados, em negrito, bem como as pastas com e-mails não 
lidos costumam também estar realçadas, como a Caixa de Entrada e a pasta Spam, com 2 (duas) mensagens não 
lidas cada. 
Não custa lembrar que é possível Marcar uma mensagem como não lida, mesmo depois de lida. É comum 
fazer isso para que lembremos de relê-la posteriormente. Da mesma forma, é possível marcar uma mensagem 
como lida, mesmo sem lê-la. 
 
Figura 6. Procedimentos comuns com mensagens de email. 
 
 Outro recurso interessante nas ferramentas e provedores de email é possibilitar a criação de pastas ou 
marcadores para melhor organizar os e-mails recebidos. Assim, ao entrar na pasta ou buscar por marcadores, fica 
mais fácil encontrar o que se deseja. 
 
Figura 7. Adicionando marcação. 
Por fim, acho que o recurso mais interessante que podemos mostrar é a aplicação de filtros às mensagens. 
Via de regra, os provedores de e-mails já possuem alguma inteligência para reconhecer mensagens de Spam 
(mensagens indesejadas com propagandas, ou mesmo conteúdo malicioso). Mas é possível ir além com a criação 
de filtros personalizados. 
Prof. Victor Dalton 
 Aula 09 
 
 
11 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
Figura 8. Ao pressionar o botão de “engrenagem” no Gmail, selecione a opção “Configurações”. A seguir, escolha a aba “Filtros”. Será possível 
visualizar os filtros existentes e criar um novo filtro. Outros serviços de email oferecem funcionalidades similares. 
 
 
Figura 9. É possível filtrar e-mails em função dos diversos campos do cabeçalho e do conteúdo da mensagem. 
Prof. Victor Dalton 
 Aula 09 
 
 
12 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
Figura 10. São muitas as possibilidades de filtro: arquivar diretamente, já marcar como lida, aplicar um marcador, Encaminhar, dentre outros. 
 
Nada como a prática para conhecer melhor as possibilidades de seu provedor de email. Além disso, esse 
conhecimento pode cair em prova. 
(FGV – FBN – Assistente Administrativo – 2013) 
Na internet, um termo define um sistema de e-mail, que apresenta as características listadas a seguir. 
• É online e totalmente interativo; 
• Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à 
internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os 
contatos. 
Esse termo é conhecido como 
(A) WebMail. 
(B) NetMail. 
(C) SendMail. 
(D) GreenMail. 
____________ 
Comentários: O Webmail é o sistema de e-mail que pode ser acessado de qualquer navegador, e visualizar as mensagens sem extrai-las do servidor. 
Resposta certa, alternativa a). 
Principais pastas de email 
Todos os webmails e ferramentas de email organizam os e-mails em pastas. Embora cada solução comercial 
possua algumas pastas com nomes diferentes, alguns desses nomes são comuns à maioria das ferramentas. 
Prof. Victor Dalton 
 Aula 09 
 
 
13 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Cada uma destas pastas possui uma finalidade específica, as quais você deve saber para fins de prova. A 
saber: 
 Caixa de Entrada 
Esta é a caixa na qual chegam as mensagens para o usuário. Normalmente as mensagens 
ainda não lidas são exibidas em negrito, e numeradas ao lado do nome da caixa. 
 
Itens Enviados – Nesta pasta, ficam os e-mails que já foram enviados pelo usuário. 
 
Caixa de Saída – Na Caixa de Saída ficam os e-mails que o usuário já mandou enviar, 
mas que ainda não foram enviados por conta da conexão com a Internet. Normalmente, após 
o estabelecimento da conexão, a mensagem é enviada de imediato. 
 
Lixeira (Itens Excluídos) – Quando o usuário apaga uma mensagem de email, esta mensagem vai para a 
lixeira. Cada ferramenta ou provedor possui uma política diferente para esta pasta. Alguns excluem a mensagem 
definitivamente após alguns dias, outros deixam a mensagem na pasta até que o usuário solicite a exclusão 
definitiva.... 
Spam – As ferramentas e provedores de email possuem algumas formas de “adivinhar” que determinada 
mensagem é spam. Seja pelo conteúdo, pelo assunto.... Nesses casos, é normal que a mensagem seja diretamente 
encaminhada para esta pasta, sem passar pela caixa de entrada. (Às vezes, algumas mensagens legítimas podem 
cair por engano nesta pasta) 
Rascunho – Quando o usuário inicia uma mensagem, mas não conclui o seu envio, esta mensagem fica 
guardada nesta pasta. Serve para que o usuário, posteriormente, conclua a mensagem e a envie. 
Corpo do email 
Hoje em dia os emails são verdadeiras páginas web! Gifs animados, texto estiloso, imagens no corpo da 
mensagem... mas nem sempre isso foi assim! 
O corpo de uma mensagem eletrônica pode ter o seu conteúdo preenchido com três estilos de formatação. 
Cada estilo tem impacto no tamanho final da mensagem, bem como nos recursos que ela possuirá. São eles: 
Formatação simples ou sem formatação – não sei se você já enviou emails na década de 90, utilizando o 
finado Netscape. As mensagens naquela época não tinham as firulas da geração Nutella! 
Mensagem “raiz” não continha nenhuma formatação de fonte, nenhum estilo, nenhuma cor, apenas 
espaçamento e parágrafos. Objetos no corpo do texto, nem pensar! Para colocar qualquer objeto diferente na 
mensagem, ele deveria ser um arquivo anexo. 
Prof. Victor Dalton 
 Aula 09 
 
 
14 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
Figura 11. Sou da época do Netscape. Me respeite! :) 
Rich Text – Emails com texto enriquecido já permitem diferentes estilos de fontes, cores e tamanhos 
variados. Ele possui quase tudo que o HTML, carecendo apenas de alguns aspectos, como a colocação de hiperlinks 
para outros locais da web. 
HTML – O HTML é o estado da arte para os emails modernos, pois permite a elaboração de emails com 
praticamente todos os recursos das páginas web. Hiperlinks, imagens inline (imagens no corpo da mensagem) e 
todas as inovações para as páginas web podem ser inseridas no corpo de uma mansagem de email habilitada para 
HTML (que é o padrão atualmente). 
 
 
Figura 12. Emails Nutella. O HTML é cheio de recursos. 
Lembre-se: “com grandes poderes, vêm grandes responsabilidades”. O HTML trouxe o que há de melhor 
para os emails, mas também vieram as vulnerabilidades. Não clique em hiperlinks para emails sem ter certeza da 
idoneidade do remetente, para não contaminar a sua máquina! 🧐 
Prof. Victor Dalton 
 Aula 09 
 
 
15 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Assinaturas em e-mails 
É muito comum, quando finalizamos um email, nos despedirmos colocando um “Atenciosamente”, um “Até 
mais”, ou um “Beijos”, seguido do nosso nome, não é mesmo? 
Porém, existe um recurso interessante, disponível em qualquer webmail ou ferramenta de email, que é a 
chamada Assinatura. 
Tecnicamente falando, a assinatura é um bloco de conteúdo, que será adicionado automaticamente a cada 
email enviado por você. Esse conteúdo pode ser puramentetexto, pode ser conteúdo em formato HTML 
(enriquecido com recursos Web, uma vez que a própria mensagem de email pode ter recursos HTML), ou pode ser 
uma imagem, ou um misto desses conteúdos. 
 
Figura 13. Configurando uma assinatura de email no Gmail. 
Listas de discussão 
Lista de discussão, também denominado grupo de discussão, é uma ferramenta gerenciável pela Internet 
que permite a um grupo de pessoas a troca de mensagens via e-mail entre todos os membros do grupo. 
Os principais provedores de email costumam oferecer esse serviço. Cria-se o grupo no provedor de email, 
adicionam-se os membros e estes podem trocar mensagens entre si. 
A lista de discussão é um endereço de e-mail para o qual um usuário envia uma mensagem. Esta mensagem 
é automaticamente enviada para todos os membros cadastrados nesta lista. Estas mensagens são recebidas 
através do e-mail de cada participante. 
Os participantes podem a qualquer tempo colocar uma dúvida ou um tema na lista. A partir daí, os que 
puderem contribuir vão enviar seus e-mails de resposta que também serão recebidos por todos. Não é 
necessário instalar nenhum programa no computador para sua utilização, pois o único pré-requisito é possuir 
um endereço de e-mail. 
 
 
Prof. Victor Dalton 
 Aula 09 
 
 
16 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
Figura 14. Yahoo Grupos, Google Grupos... todos oferecem o serviço de listas de discussão. 
Ferramentas de email 
Existem diversas aplicações de email no mercado, e citaremos duas em especial. 
Como solução profissional (e paga), a Microsoft disponibiliza o Microsoft Outlook. É ferramenta disponível 
nas versões mais completas do Microsoft Office, e que pode ser adquirida separadamente. 
 
 
Figura 15. Microsoft Outlook. 
Prof. Victor Dalton 
 Aula 09 
 
 
17 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Por seu turno, o Mozilla Thunderbird continua sendo disponibilizado (e atualizado) gratuitamente pela 
Mozilla, mesma empresa responsável pelo navegador Firefox. Você pode baixar facilmente na Internet, e 
configurar em seu computador. É aprendizado que pode garantir pontos em prova! 
Hora de conhecer um pouco mais das ferramentas. 
Mozilla Thunderbird 
 
Figura 16. Mozilla Thunderbird. 
O Thunderbird se apresenta como uma alternativa gratuita ao Microsoft Outlook (não confundir com o 
finado e gratuito Microsoft Outlook Express). 
Esta é a tela inicial do Mozilla Thunderbird. 
 
Prof. Victor Dalton 
 Aula 09 
 
 
18 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Esta tela possui três grandes divisões: à esquerda, temos o Menu de Navegação, por meio do qual o usuário 
navega por entre as pastas das suas contas de e-mail; já a Área de Navegação (parte maior e à direita da imagem) 
divide-se em duas. Acima, o usuário e as mensagens contidas na pasta selecionada no menu de navegação; abaixo, 
o usuário lê a mensagem eventualmente selecionada. 
Conhecido o Layout do Thunderbird, vejamos os seus principais recursos, segundo a própria Mozilla. 
Gerenciar múltiplas contas de emails 
Com o Thunderbird você baixa ou apenas acessa seus emails do Hotmail, Gmail, Yahoo, iG, UOL, Oi 
Mail, iBest, Terra, BOL ou qualquer outro provedor com suporte a SMTP/POP3/IMAP. 
Redes sociais - Facebook Chat, Google Talk, Twitter, IRC 
As novas versões possuem suporte a bate-papo. Cadastre suas contas e converse pelo Thunderbird! 
Ferramenta anti-spam 
O Thunderbird oferece a ferramenta mais efetiva de detecção de spam. As 
ferramentas analisam seu email e identificam aqueles que provavelmente são 
indesejados. Você pode ter seus spans excluídos automaticamente ou pode movê-los 
para outra pasta, caso queira ler as mensagens. 
Mensagens do seu jeito 
Visualize suas mensagens do jeito que você quiser. Escolha entre três layouts para visualização de 
mensagens. Personalize a barra de ferramentas. Agrupe por vários critérios. Use os modos de visualização, pastas 
de pesquisa ou os marcadores para achar mensagens rapidamente. 
Funcionalidades ilimitadas 
O Thunderbird permite que você adicione novo recursos à medida que você precisar através de extensões. 
As extensões são ferramentas poderosas que auxiliam você a criar um cliente de email de acordo com suas 
necessidades. 
Tags 
Se você usa o Gmail já sabe como as tags funcionam. Você marca uma mensagem 
com palavras ou frases para conseguir achá-lo com mais facilidade. É possível agrupar 
mensagens pelas suas tags e também usá-los como parâmetros de pastas de pesquisa e 
modos de visualização. 
Proteção contra fraudes (anti-phishing) 
O Thunderbird protege você dos emails falsos conhecidos como scams ou 
phishing. Eles tentam enganar você para conseguir senhas e outras informações. O 
Thunderbird alertará quando detectar uma mensagem ou link suspeitos. 
 
http://br.mozdev.org/thunderbird/hotmail
http://br.mozdev.org/thunderbird/gmail
http://br.mozdev.org/thunderbird/yahoo
http://br.mozdev.org/thunderbird/ig
http://br.mozdev.org/thunderbird/uol
http://br.mozdev.org/thunderbird/oi
http://br.mozdev.org/thunderbird/oi
http://br.mozdev.org/thunderbird/ibest
http://br.mozdev.org/thunderbird/terra
http://br.mozdev.org/thunderbird/bol
http://br.mozdev.org/thunderbird/ajuda/
http://br.mozdev.org/thunderbird/spam
http://br.mozdev.org/thunderbird/agrupar
http://br.mozdev.org/thunderbird/pasta-de-pesquisa
http://br.mozdev.org/thunderbird/pasta-de-pesquisa
http://br.mozdev.org/thunderbird/marcadores
http://br.mozdev.org/thunderbird/extensoes
http://br.mozdev.org/thunderbird/pasta-de-pesquisa
Prof. Victor Dalton 
 Aula 09 
 
 
19 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Repleto de recursos 
O Thunderbird vem com suporte POP/IMAP, leitor RSS, suporte para mensagens formatadas (HTML), 
localizar rápido, catálogo de endereços, controles de privacidade, filtros de mensagens (regras), ferramentas de 
importação, pesquisa e a capacidade de gerenciar múltiplas contas de email e newsgroup. 
Sólido e seguro 
O Thunderbird oferece recursos necessários a empresas, tais como S/MIME, assinaturas digitais, criptografia 
de mensagens, suporte a certificados e dispositivos de segurança. 
Agora, vejamos os itens do menu do Thunderbird. O ideal, a partir desse momento, é que você esteja com a 
aplicação instalada, “futucando” aquilo que será apresentado a você. 
MENU ARQUIVO 
 
É um menu Arquivo “clássico”. Destaque para o item Off-Line, por meio do qual é possível manter a aplicação 
desconectada da Internet. 
Ainda, perceba que Receber da Conta pode forçar a atualização das caixas de email. F5 atualiza somente a 
caixa selecionada, e Shift + F5 atualiza todas as caixas de email, se múltiplas caixas estiverem configuradas no 
navegador. 
MENU EDITAR 
http://br.mozdev.org/thunderbird/rss
http://br.mozdev.org/thunderbird/privacidade
http://br.mozdev.org/thunderbird/importar
http://br.mozdev.org/thunderbird/importar
http://br.mozdev.org/thunderbird/contas
Prof. Victor Dalton 
 Aula 09 
 
 
20 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
Guia também tradicional. Interessante é ver que, se selecionada uma pasta, é possível marcá-la como 
Favorita. 
MENU EXIBIR 
 
Na Guia Exibir é possível exibir/ocultar algumas barras, pastas, mudar o layout, ordenação das mensagens, 
dentre outros... Interessante que, se selecionada uma mensagem, é possível visualizar o código-fonte dela. Uma 
mensagem mais rebuscada, como em HTML ou RTF, exibirá integralmente o código-fonte da mensagem. 
MENU IR 
Prof. Victor Dalton 
 Aula 09 
 
 
21 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
O Menu IR é mais uma opção de navegação sem o mouse, permitindo que o usuário navegue pelas 
mensagens e pastas. 
MENU MENSAGEMO menu Mensagem traz uma série de ações que podem ser realizadas em uma mensagem. É, praticamente 
o mesmo menu que aparece quando clicamos com o botão direito do mouse sobre uma mensagem. 
MENU EVENTOS E TAREFAS 
 
Prof. Victor Dalton 
 Aula 09 
 
 
22 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
O ThunderBird, além de mensagens de email, também gerencia eventos e tarefas, assim como os nossos 
smartphones. Nos eventos, é possível convidar outros usuários, bem como contar com a confirmação deles. 
E no Calendário é possível visualizar a agenda do usuário, com eventos e tarefas. 
MENU FERRAMENTAS 
 
O menu Ferramentas certamente é o mais robusto e complexo do Mozilla ThunderBird. 
Prof. Victor Dalton 
 Aula 09 
 
 
23 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Aqui temos o Catálogo de endereços, no qual a aplicação guarda os dados de todos os contatos do usuário; 
temos o importante item Filtros de mensagens, por meio do qual o usuário pode ver os filtros existentes bem 
como criar os critérios para filtrar mensagens. Veja alguns desses critérios nas imagens a seguir. 
 
Figura 17. Critérios que podem ser adotados para o filtro de mensagens. 
 
 
Prof. Victor Dalton 
 Aula 09 
 
 
24 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
Figura 18. Ações que podem ser tomadas para mensagens filtradas. 
Ainda, é no Menu Ferramentas que se encontra o item Configurar Contas. É nele que se configuram as 
contas de email do Mozilla ThunderBird. 
Prof. Victor Dalton 
 Aula 09 
 
 
25 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
MENU AJUDA 
 
 
Prof. Victor Dalton 
 Aula 09 
 
 
26 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
O menu ajuda oferece informações acerca da aplicação, bem como a própria ajuda para que o usuário saiba 
utilizar o aplicativo. 
Você pode baixar o Thunderbird em https://www.mozilla.org/pt-BR/thunderbird/. Recomendo que você 
instale e pratique, pois, às vezes, as bancas fazem perguntas que só podem ser respondidas com convicção por 
usuários que realmente mexeram nas ferramentas. 
Microsoft Outlook Express 
 
Figura 19. Tela do Outlook Express. 
O Microsoft Outlook Express é ferramenta abandonada pela Microsoft. Honestamente, acho que sua 
permanência nos editais de concursos reside mais no fato de copiar e colar editais do que qualquer outra coisa. 
 
Conheçamos os seus principais recursos: 
https://www.mozilla.org/pt-BR/thunderbird/
Prof. Victor Dalton 
 Aula 09 
 
 
27 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Gerir múltiplas contas de correio e de newsgroups (notícias) 
É possível gerenciar várias contas de correio ou newsgroups a partir de uma só janela. Também pode-se criar 
vários utilizadores, ou identidades, para o mesmo computador. Cada identidade tem pastas de correio e um 
catálogo de endereços próprio. A capacidade de criar várias contas e identidades facilita a distinção entre trabalho 
e correio pessoal e também entre utilizadores individuais. 
Consultar as mensagens rápida e facilmente 
Através da lista de mensagens e do painel de pré-visualização, pode ver uma lista de mensagens e ler 
mensagens individuais ao mesmo tempo. A lista de pastas tem pastas de correio, servidores de newsgroups e 
newsgroups, podendo alternar facilmente entre todos. Também pode criar novas pastas para organizar e ordenar 
mensagens e, em seguida, definir regras de mensagens (filtros) de modo que as mensagens recém-chegadas 
sejam automaticamente colocadas em uma pasta específica. 
Manter o email em um servidor de maneira a poder ser visto em mais do que um computador 
Se o seu fornecedor de serviços Internet utilizar um servidor de correio IMAP para a caixa de entrada, é 
possível ler, armazenar e organizar as suas mensagens em pastas do servidor sem as transferir para o seu 
computador. Desse modo, poderá ver mensagens a partir de qualquer computador que possa ser ligado a esse 
servidor. O Outlook Express é compatível com IMAP, POP3 e SMTP. 
Utilizar o catálogo de endereços para armazenar e obter endereços de correio electrónico 
Pode-se guardar nomes e endereços no catálogo de endereços respondendo a uma mensagem ou 
importando-os de outros programas, escrevendo-os, adicionando-os a partir de mensagens de correio eletrônico 
recebidas ou procurando em serviços de diretórios populares da Internet (white pages). O catálogo de endereços 
suporta o LDAP (Lightweight Directory Service Access Protocol) para acessar serviços de diretórios da Internet. 
 
Prof. Victor Dalton 
 Aula 09 
 
 
28 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
Figura 20. Catálogo de Endereços do Outlook Express. 
Adicionar uma assinatura pessoal ou papel de carta às suas mensagens 
Pode-se inserir informações essenciais em mensagens a enviar como parte da sua assinatura pessoal ou criar 
várias assinaturas para utilizar em diferentes situações. Para informações mais detalhadas, pode incluir um cartão 
de visita. Para tornar as mensagens mais atrativas, pode adicionar padrões e fundos de papel de carta ou alterar a 
cor e o estilo do texto. 
 
Figura 21. Adicionando assinaturas ou papel de carta aos emails. 
Prof. Victor Dalton 
 Aula 09 
 
 
29 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Microsoft Outlook 2016 
 
Figura 22. Tela do Microsoft Outlook. 
O Microsoft Outlook é a ferramenta profissional de email do Microsoft Office, que pode ser adquirida com a 
versão profissional do Microsoft Office ou na assinatura mensal do Office 365. 
Vejamos seus principais recursos, em suas Guias: 
GUIA ARQUIVO 
Prof. Victor Dalton 
 Aula 09 
 
 
30 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
A Guia Arquivo, assim como nas demais aplicações do Microsoft Office, permite que se façam os ajustes 
gerais à aplicação como um todo. 
Destaque para o Adicionar Conta, que permite adicionar mais uma conta de email ao Outlook (no Microsoft 
Outlook é possível gerenciar múltiplas contas de email simultaneamente), para o Gerenciar Conta, no qual se pode 
modificar as configurações da Conta de email, dentre outros, e para o Regras e Alertas, que permite a definição 
de políticas e Filtros para os emails (que o Outlook chama de “regras”). 
GUIA PÁGINA INICIAL 
 
A Guia Página Inicial reúne as funcionalidades mais utilizadas quando estamos lendo e-mails, ou mesmo na 
tela principal da aplicação. Por ser a mais importante, daremos uma atenção maior a esta guia. 
O Grupo de Comandos Novo permite que, rapidamente, o usuário crie um novo email, ou outros itens, como 
um compromisso, reunião (compromisso em que se convida outras partes), contato ou tarefa. 
Prof. Victor Dalton 
 Aula 09 
 
 
31 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
Figura 23. Pressionando o botão Novos Itens. 
O Grupo de Comandos Excluir permite despachar as mensagens sem utilidade para o usuário. Isso pode ser 
feito de diversas formas: 
Ignorar (Ctrl + Del) – move as mensagens atuais e futuras da conversa diretamente para a Caixa Itens 
Excluídos; 
Limpar (Alt + Del) – remove as conversas redundantes da conversa, pasta e/ou subpastas; 
Lixo Eletrônico – além de permitir a configuração de uma política de correio eletrônico, algumas ações 
rápidas podem ser adotadas, como Bloquear Remetente (exclusão imediata das mensagens do remetente), Nunca 
Bloquear Remetente, Nunca Bloquear Domínio... 
 
Figura 24. Pressionando o botão Lixo Eletrônico. 
Além desses comandos, temos o tradicional Excluir (CTRL + D), que coloca as mensagens na Caixa ItensExcluídos, e Arquivar (BackSpace), que coloca as mensagens na Caixa Arquivo Morto. 
O Grupo de Comandos Responder traz os tradicionais comandos: 
Responder – CTRL + R 
Responder a Todos – CTRL + SHIFT + R 
Encaminhar – CTRL + F 
Prof. Victor Dalton 
 Aula 09 
 
 
32 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Etapas Rápidas, grupo de comandos recém-criado, serve para otimizar a vida do usuário, agilizando rotinas 
que ele faz com frequência. 
É um grupo totalmente personalizável. 
Nele, o usuário pode inserir um comando rápido para mover a mensagem para uma determinada pasta, 
encaminhar o email para determinado grupo ou pessoa, marcar um email como "Concluído" e já mover para 
determinada pasta e marcando como lido, enfim... 
 
Figura 25. Grupo de Comando Etapas Rápidas. 
No Grupo de Comandos Mover, pode-se selecionar uma pasta de destino para a mensagem de email 
selecionada, criar regras para a movimentação de mensagens ou encaminhar a mensagem para o aplicativo One 
Note. 
Por seu turno, o grupo de comando Marcas permite marcar a mensagem como Lida/Não Lida, colocar em 
uma determinada categoria (com regra de cores) ou colocar um Sinalizador de Mensagem, que chama a atenção 
do usuário para a mensagem selecionada. 
 
Figura 26. Grupo de Comando Marcas. Pressionando o botão Categorizar. 
Por fim, temos o grupo de comando Localizar, que permite abrir o Catálogo de Endereços (CTRL + SHIFT + 
C) ou realizar pesquisas nos emails utilizando uma série de regras, se desejar. 
 
Prof. Victor Dalton 
 Aula 09 
 
 
33 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
Figura 27. Grupo de Comando Localizar. Pressionando o botão Filtrar Email. 
GUIA ENVIAR/RECEBER 
 
A Guia Enviar/Receber é autoexplicativa. Mas não relaxe aqui, pois certamente a pergunta mais feita em 
concursos sobre o Microsoft Outlook é “Qual a tecla de atalho para Enviar/Receber Todas as Pastas?” Grave 
comigo: 
F9 
F9 é tecla de atalho para Enviar/Receber emails. Ao pressionar esse botão, o Outlook envia todas as 
mensagens que, por ventura, estejam na caixa de saída e puxa as novas mensagens que estejam no servidor. 
F9 é tecla de atalho para Enviar/Receber emails. Ao pressionar esse botão, o Outlook envia todas as 
mensagens que, por ventura, estejam na caixa de saída e puxa as novas mensagens que estejam no servidor. 
F9 é tecla de atalho para Enviar/Receber emails. Ao pressionar esse botão, o Outlook envia todas as 
mensagens que, por ventura, estejam na caixa de saída e puxa as novas mensagens que estejam no servidor. 
Não está repetido por acidente; é para você NUNCA errar isso em prova. 
SHIFT + F9 inicia um envio/recebimento apenas para a pasta atual. 
GUIA PASTA 
Prof. Victor Dalton 
 Aula 09 
 
 
34 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
A Guia Pasta possui uma série de recursos relativas às pastas de mensagens do usuário. 
GUIA EXIBIR 
 
A Guia Exibir possui uma série de políticas relativas a como o usuário visualiza as mensagens e os painéis do 
Outlook. 
GUIA “Diga-me o que você deseja fazer” 
 
Esta é uma caixa de pesquisa inteligente, novidade do Microsoft Office 2016, que tem por finalidade 
encontrar facilmente funcionalidades que o usuário por ventura queira encontrar e não saiba como. 
REDIGINDO UMA MENSAGEM 
Quando o usuário redige uma nova mensagem no Outlook, uma nova janela é aberta para a mensagem, 
trazendo consigo uma nova estrutura de menus e abas. 
 
 
Prof. Victor Dalton 
 Aula 09 
 
 
35 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
 GUIA MENSAGEM 
 
A Guia Mensagem seu dúvidas é a mais utilizada pelos usuários. Além de recursos clássicos da Área de 
Transferência(recortar/copiar/colar/pincel), recursos de formatação de texto (Texto Básico), destaque para? 
Grupo de Comando Nomes: acesso ao Catálogo de Endereços, para pesquisar destinatários no catálogo, e 
Verificar Nomes, que confere se os nomes colocados nos destinatários estão corretos, utilizando o Catálogo como 
referência. 
Grupo de Comando Incluir: facilita a inclusão de Anexos, cartão de visita, item do calendário e da Assinatura. 
A assinatura de um email pode ser inserida ou mesmo criada neste campo, por meio da inserção de textos 
com estilo, imagens ou mesmo hiperlinks. 
Grupo de Comando Marcas: permite a colocação de uma tag de acompanhamento (útil apenas para o 
remetente acompanhar a mensagem), ou de tags de “Alta Prioridade” ou “Baixa Prioridade”. Esses últimos, por 
sua vez, servem apenas como lembrete visual para o destinatário conhecer a importância da mensagem. 
Tais marcações não aceleram o envio da mensagem, nem nada do tipo. É apenas um lembrete visual mesmo. 
GUIA INSERIR 
 
Uma Guia bem “visual”, mostra os recursos que podem ser inseridos na mensagem. 
GUIA OPÇÕES 
Prof. Victor Dalton 
 Aula 09 
 
 
36 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
Nesta guia, o grande destaque fica no Grupo de Comando Controle, com os checkboxes: 
Solicitar confirmação de Entrega: envia uma mensagem de volta ao remetente quando o servidor do 
destinatário consegue receber a mensagem, com sucesso. Falha quando, por algum motivo, o servidor do 
destinatário não recebe a mensagem (ex: caixa postal do destinatário cheia). 
Solicitar confirmação de Leitura: envia uma mensagem de volta ao remetente quando o destinatário lê a 
mensagem. Dependendo do servidor de email, o destinatário pode receber uma mensagem, perguntando se 
deseja enviar a confirmação de leitura ou não. 
 
Figura 28. Pedido de confirmação de leitura. 
GUIA FORMATAR TEXTO 
 
Uma Guia muito parecida com a Guia Página Inicial do Word, mostrando o quão rica pode ser a formatação 
de um Texto de email. 
Perceba o Grupo de Comandos formatar, indicando a possibilidade de formatar o texto como HTML, RTF 
(Rich Text Format) ou deixar sem formatação. 
GUIA REVISÃO 
 
Prof. Victor Dalton 
 Aula 09 
 
 
37 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
O Outlook possui muitos recursos de revisão ortográfica do Word, como o Dicionário de Sinônimos (encontra 
sinônimos para as palavras que o usuário desejar), Tradução de textos e seleção do Idioma para a revisão 
ortográfica. 
Questões comentadas pelo professor 
1. (FGV – SEPOG/RO – Técnico em TI – 2017) 
O gerente de seu projeto enviou um e-mail com cópia para todos os integrantes da equipe, convocando-os para 
uma reunião próxima. Você deve responder, dizendo que não poderá comparecer. 
Baseado nesse cenário assinale a opção que você deverá usar para que somente seu gerente receba a resposta. 
a) Responder. 
b) Responder a todos. 
c) Encaminhar. 
d) Adicionar destinatários Cc. 
e) Adicionar destinatários Cco. 
Comentários: 
Quando desejamos retornar a mensagem somente ao remetente, sem que as demais pessoas que 
receberam a mensagem em cópia saibam, utilizamos o comando Responder, que responde somente ao 
remetente. Responder a todos enviaria para o remetente e os demais destinatários. 
Resposta certa, alternativa a). 
2. (FGV – COMPESA – Assistente de TI – 2016) 
No Microsoft Outlook 2010, para notificar outras pessoas sobre ausências temporárias, como período de férias, 
para que as pessoas que enviaram o e-mail saibam que você não responderá às suas mensagens imediatamente, é 
necessário configurar 
a) Social Connector. 
b) Calendário. 
c) Adicionar Lembrete. 
d) Respostas Automáticas. 
e) Compromisso. 
Comentários: 
Não sei se já aconteceu de você enviar email a alguém e receber uma Resposta Automática, na qual ela diz 
que está de férias e não poderá retornar a mensagem até tal dia, ou então indicando que outra pessoa resolverá o 
problema em seu lugar. 
Configurar respostas automáticasé a melhor conduta nestas situações. 
Prof. Victor Dalton 
 Aula 09 
 
 
38 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Resposta certa, alternativa d). 
3. (FGV – COMPESA – Assistente de TI – 2016) 
Com relação às funcionalidades do Microsoft Outlook 2010, analise as afirmativas a seguir. 
I. Assinaturas personalizadas podem incluir texto, imagens, cartão de visita eletrônico, um logotipo ou até mesmo 
uma imagem de uma assinatura manuscrita. 
II. É possível anexar, a uma mensagem, itens do Outlook, como outras mensagens de e-mail, cartões de visita, 
tarefas, contatos ou calendários. 
III. Uma regra é uma ação que o Outlook executa automaticamente nas mensagens de entrada ou de saída 
conforme condições especificadas como, por exemplo, mover as mensagens com palavras específicas para uma 
determinada pasta. 
Está correto o que se afirma em: 
Parte superior do formulário 
a) I, apenas. 
b) II, apenas. 
c) III, apenas. 
d) I e II, apenas. 
e) I, II e III. 
Comentários: 
Todas as sentenças acima estão corretas, e expressam funcionalidades de qualquer boa ferramenta de email 
do mercado. 
Resposta certa, alternativa e). 
 
4. (FGV – COMPESA – Técnico em Segurança do Trabalho – 2016) 
Maria tem recebido e-mails não solicitados, de origem desconhecida. Como esse tipo de e-mail é cada vez mais 
comum, alguns dos principais gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes 
causados por essas mensagens. 
Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido. 
a) Parte superior do formulário 
Antivírus. 
b) Cavalo de Troia. 
c) Malware. 
d) Spam. 
Prof. Victor Dalton 
 Aula 09 
 
 
39 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
e) Vírus. 
Comentários: 
O spam é o email indesejado que chega às nossas contas de email. 
Resposta certa, alternativa d). 
5. (FGV – Prefeitura de Cuiabá – Técnico – 2015) 
Muitas empresas usam sistemas de e-mail integrados a seus sistemas e ambientes computacionais. Contudo, é 
sempre útil dispor de uma interface da Web que permita ao utilizador ler e escrever e-mails usando um navegador. 
Esse tipo de acesso a um serviço de e-mail é conhecido como 
Parte superior do formulário 
a) automail. 
b) localmail. 
c) expressmail. 
d) mailbox. 
e) webmail. 
Comentários: 
O webmail é aquele email que conseguimos acessar de qualquer navegador web com acesso à internet. As 
demais alternativas apresentam itens fictícios. 
Resposta certa, alternativa e).Parte inferior do formulário 
6. (FGV – TCE/SE – Médico – 2015) 
Joana quer enviar um e-mail para um numeroso grupo de pessoas, mas não quer que seus destinatários saibam 
para quem esse e-mail está sendo enviado. Uma opção rápida e prática para Joana nesse caso é: 
Parte superior do formulário 
a) colocar todos os destinatários como Cco; 
b) colocar todos os destinatários como Cc; 
c) enviar os e-mails um a um; 
d) usar pseudônimos de e-mail; 
e) criptografar as mensagens de e-mail. 
Comentários: 
Nestes casos, o ideal é colocar todos como cópia oculta (Cco), pois ninguém sabe quem recebeu a 
mensagem. É uma boa prática de segurança enviar e-mails desta forma. 
Resposta certa, alternativa a).Parte inferior do formulárioParte inferior do formulário 
Prof. Victor Dalton 
 Aula 09 
 
 
40 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
 
7. (FGV – SSP/AM – Assistente Operacional – 2015) 
Analise os identificadores abaixo. 
I. xxx@yyy.com. 
II. xxx@yyy.com.br/z 
III. @yyy.com.br 
É correto concluir que: 
Parte superior do formulário 
a) somente I pode ser um endereço de e-mail; 
b) somente I e II podem ser endereços de e-mails; 
c) somente II pode ser um endereço de e-mail; 
d) somente III pode ser um endereço de e-mail; 
e) I, II e III não podem ser endereços de e-mails. 
Comentários: 
Analisando os itens: 
I. xxx@yyy.com. - para que esse email fosse válido, ou deveria haver algum país depois do ponto ou não 
deveria haver o ponto. Com o ponto depois do “com”, o formato está inválido. 
II. xxx@yyy.com.br/z - não é possível ter a barra (/) no endereço de email. 
III. @yyy.com.br – é necessário ter algo antes da arroba, que será a conta de usuário. 
Dessa forma, nenhum item pode ser um endereço válido de email. 
Resposta certa, alternativa e). 
8. (FGV – ISS/Niterói – Fiscal de Posturas – 2015) 
Felipe precisa enviar uma mensagem de e-mail para seus colegas de trabalho sem expor os endereços eletrônicos 
aos demais destinatários endereçados. Para isso, Felipe deve usar o seguinte endereçamento no cabeçalho do e-
mail: 
(A) De: felipe@emailbox.com 
Para:joao@emailbox.com,maria@emailbox.com,jose@emailbox.com, antonio@emailbox.com 
Assunto: Acesso Restrito 
(B) De: felipe@emailbox.com 
Para: felipe@emailbox.com 
Prof. Victor Dalton 
 Aula 09 
 
 
41 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Assunto: Acesso Restrito à joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, 
antonio@emailbox.com 
(C) De: felipe@emailbox.com 
Para: felipe@emailbox.com 
Cco:joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com 
Assunto: Acesso Restrito 
(D)De:joao@emailbox.com,maria@emailbox.com,jose@emailbox.com, antonio@emailbox.com 
Para: felipe@emailbox.com 
Assunto: Acesso Restrito 
(E) De: felipe@emailbox.com 
Para: felipe@emailbox.com 
Cc: joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com 
Assunto: Acesso Restrito 
Comentários: 
Para enviar emails sem expor os endereços aos demais interessados, devemos utilizar o campo Cco (cópia 
oculta). Apenas uma única alternativa apresenta esse campo. 
Resposta certa, alternativa c). 
9. (FGV – ISS/Niterói – Agente Fazendário – 2015) 
Nos aplicativos e sites para utilização de correio eletrônico, os termos “Cco” e “Bco”, que são sinônimos, são 
usados para designar destinatários de um e-mail que: 
(A) não recebem os anexos do e-mail, apenas o texto da mensagem; 
(B) não aparecem, para quem recebe o e-mail, na lista de destinatários; 
(C) recebem uma cópia do e-mail sem o endereço do remetente; 
(D) recebem apenas uma cópia do e-mail, e não do original; 
(E) recebem uma cópia do e-mail, mas ficam impedidos de usar o comando “responder”. 
Comentários: 
O campo Cco (cópia oculta) serve para enviar emails sem expor os endereços aos demais interessados. 
Resposta certa, alternativa b).Parte inferior do formulário Parte inferior do formulário 
 
10. (FGV – DPE-RJ – Técnico – 2014) 
Prof. Victor Dalton 
 Aula 09 
 
 
42 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
João precisa enviar um e-mail para cerca de 30 pessoas, nem todas pertencentes à sua lista de contatos. Algumas 
dessas pessoas são bastante reservadas, e não gostariam que seus e-mails pessoais fossem revelados para 
estranhos. Além disso, é necessário que João mantenha registro de quem recebeu o e-mail, para o caso de 
eventuais consultas posteriores. Para distribuir esse e-mail, a opção mais prática e rápida seria 
(A) criar um arquivo com o corpo do e-mail, anexá-lo ao e-mail e enviá-lo para todas as pessoas. 
(B) criar um grupo de contatos e enviar o e-mail para esse grupo. 
(C) enviar os e-mails um a um, separadamente. 
(D) inserir os endereços dos destinatários como Cc. 
(E) inserir os endereços dos destinatários como Cco. 
Comentários: 
O Campo Cco – Cópia Oculta envia o email sem que os demais destinatários saibam que ele também está 
recebendo a mensagem. Não obstante, o remetente permanece com o registro de quem recebeu o email. 
Quando se preenche um destinatário no campo Cc, os demais destinatários ficam sabendo o endereço de 
email que está recebendo a mensagem. 
Desta forma, para evitar os problemas descritosno enunciado, a melhor coisa que o João pode fazer é enviar 
a mensagem preenchendo todos os destinatários no campo Cco. Assim sendo, todos receberão a mensagem e 
ninguém saberá quem mais recebeu a mensagem, a não ser o próprio remetente. 
Resposta certa, alternativa e). 
11.(FGV – FBN – Assistente Administrativo – 2013) 
Mensagens de e-mail recebidas da Internet pelo Outlook Express 6, são armazenadas numa caixa específica, 
conhecida como 
(A) Caixa de Mensagens. 
(B) Caixa de Entrada. 
(C) Caixa de Correio. 
(D) Caixa de Saída. 
Comentários: 
A Caixa de Entrada é o local padrão das ferramentas de email para armazenar as mensagens recebidas. 
Resposta certa, alternativa b). 
12. (FGV – FBN – Assistente Administrativo – 2013) 
Na internet, um termo define um sistema de e-mail, que apresenta as características listadas a seguir. 
• É online e totalmente interativo; 
• Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à internet e 
ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contatos. 
Prof. Victor Dalton 
 Aula 09 
 
 
43 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Esse termo é conhecido como 
(A) WebMail. 
(B) NetMail. 
(C) SendMail. 
(D) GreenMail. 
Comentários: 
O Webmail é o sistema de e-mail que pode ser acessado de qualquer navegador, e visualizar as mensagens 
sem extrai-las do servidor. 
Resposta certa, alternativa a). 
13. (FGV – Senado – Técnico Legislativo – 2012) 
Softwares de correio eletrônico disponibilizam uma opção para o envio de mensagens com cópia oculta. Nesses 
softwares, deve-se inserir o e-mail do destinatário oculto no espaço identificado pela seguinte referência: 
a) Co: ou Hi: 
b) Hi: ou Cco: 
c) Cco: ou Bcc: 
d) Bcc: ou Para: 
e) Para: ou Co: 
Comentários: 
Para enviar e-mails a destinatários ocultos, deve-se utilizar o campo Cco (cópia oculta), ou Bcc (blind carbon 
copy), em inglês. 
Resposta certa, alternativa c). 
14. (FGV – SEDUC/AM – Assistente Técnico – 2014) 
No software de e-mail Thunderbird Mozilla v24.6.0, um Assistente Técnico está visualizando uma mensagem de 
correio que acabou de receber. 
Para imprimir essa mensagem, ele deve executar o seguinte atalho de teclado: 
(A) Ctrl + P. 
(B) Ctrl + U. 
(C) Ctrl + W. 
(D) Alt + U. 
(E) Alt + P. 
Comentários: 
Prof. Victor Dalton 
 Aula 09 
 
 
44 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
CTRL + P é atalho universal para imprimir documentos, textos, e-mails, etc. 
Resposta certa, alternativa a). 
15. (FGV – COMPESA – Analista – 2014) 
No MS Office Outlook 2010 BR, o acionamento da tecla de função F9 tem o seguinte objetivo: 
(A) configurar conta de e‐mail. 
(B) esvaziar caixa de e‐mails excluídos. 
(C) imprimir um e‐mail da caixa de entrada. 
(D) adicionar um novo contato ao catálogo de endereços. 
(E) enviar e receber itens, como e‐mails, em todas as pastas. 
Comentários: 
F9 é tecla de função que dá um refresh nas pastas do Outlook. Ou seja, ele irá baixar as mensagens recebidas 
e enviar as mensagens da caixa de saída sobre este comando. Isso não afeta a taxa de atualização automática, 
apesar de recomeçar a contagem do tempo. 
Resposta certa, alternativa e). 
16. (FCC – ARTESP – Agente de Fiscalização – 2017) 
Ferramentas de correio eletrônico são de grande utilidade quando se considera o envio de e-mails. Sobre o uso de 
email, em uma mensagem 
(A) sempre deve ser endereçada a pelo menos dois endereços, simultaneamente. 
(B) não podem ser anexados arquivos com criptografia embutida. 
(C) podem ser anexados, simultaneamente, mais de um arquivo com extensões diferentes entre si. 
(D) há um número máximo de usuários (até 10) que podem ser endereçados em uma única mensagem. 
(E) não pode ser enviada sem qualquer texto em seu corpo. 
Comentários: 
Analisemos as alternativas: 
a) Não existe obrigação de endereçar um endereço a dois destinatários. É possível enviar o email a apenas 
um endereço; 
b) Arquivos com criptografia podem ser anexados à mensagem; 
c) Correto! Não há impedimento em anexar dois tipos de arquivos diferentes, com extensões diferentes, 
como ,por exemplo, uma imagem PNG e um documento DOCX. 
d) O GMAIL, por exemplo, limita uma mensagem a 2000 destinatários, sendo que esse número pode variar 
de acordo com a política do provedor de email. De qualquer forma, fica evidente que 10 destinatários é um número 
muito pequeno. 
Prof. Victor Dalton 
 Aula 09 
 
 
45 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
e) Pode-se enviar uma mensagem sem texto em seu corpo. Os únicos campos obrigatórios são o remetente 
e (ao menos) um destinatário. 
Resposta certa, alternativa c). 
17. (FCC – TRT 11º REGIÃO (AM/RR) – Técnico Judiciário/Área Administrativa – 2017) 
No computador de uma empresa, um usuário pode ter acesso à internet, à intranet, ao serviço de webmail e a uma 
ferramenta de gerenciamento de e-mails (como o Microsoft Outlook), ambos para o seu e-mail corporativo. Neste 
cenário, 
a) sempre que o usuário acessar a intranet e a internet ao mesmo tempo, a intranet ficará vulnerável, deixando as 
informações corporativas em risco. 
b) o usuário deve configurar a ferramenta de gerenciamento de e-mails para que não esteja habilitada a opção de 
apagar o e-mail do site assim que ele for recebido, senão não poderá acessá-lo mais pelo webmail. 
c) a senha do e-mail corporativo deve ser diferente quando este for acessado pelo webmail e quando for acessado 
pelo Microsoft Outlook. 
d) devem ser instalados no computador um navegador web para acesso à internet e outro navegador web para 
acesso à intranet, para evitar conflitos de software. 
e) o acesso ao webmail somente poderá ser feito através da intranet. 
Comentários: 
A) Não há aumento de vulnerabilidade ao se usar intranet e internet simultaneamente. O que combate 
vulnerabilidades são softwares de identificação e erradicação de programas mal intencionados. Alternativa 
incorreta. 
B) Ao fazer-se uso de uma ferramenta de gerenciamento de correios eletrônicos em paralelo com o recurso 
de webmail, o usuário deve desativar a opção de apagar o e-mail do site assim que ele for recebido na ferramenta. 
Deste modo, ele evita que o e-mail seja apagado do webmail. Alternativa correta. 
C) Utilizar-se da mesma senha tanto para o webmail quanto para o MS-Outlook não afetará o uso ou a 
segurança de ambos. Alternativa incorreta. 
D) Não é necessário utilizar-se de dois navegadores distintos para acessar a internet e a intranet 
simultaneamente. Alternativa incorreta. 
E) O acesso ao webmail não é limitado à intranet. Também poderá ser feito a partir de qualquer lugar e 
qualquer dispositivo que possua acesso à internet. Alternativa incorreta. 
Resposta certa: alternativa b). 
18. (FCC – TCE/SP – Auxiliar da Fiscalização Financeira – 2015) 
Um Auxiliar de Fiscalização Financeira está usando um aplicativo de Correio Eletrônico em um computador com o 
Windows 7. Ele preencheu todos os campos do e-mail e tem uma planilha de 500KB (que está em um diretório 
local) para enviar ao destinatário. O Auxiliar deve 
Prof. Victor Dalton 
 Aula 09 
 
 
46 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
a) fazer o download da planilha do diretório para o e-mail, selecionar a opção de Anexar Arquivo e enviar a 
mensagem com a planilha anexada. 
b) habilitar a opção do Windows 7 para permitir que sejam anexados arquivos, localizar a planilha no diretório, 
esperar pelo download do arquivo e enviar a mensagem com a planilha anexada. 
c) enviar o e-mail e depois enviar a planilha usando um serviço de envio de arquivos, pois a planilha é muito grande 
para ser anexada. 
d) selecionar a opção de Anexar Arquivo, localizar a planilha no diretório, esperarpelo upload do arquivo e enviar 
a mensagem com a planilha anexada. 
e) aumentar a capacidade de anexos do navegador de internet para 500KB, anexar a planilha no navegador e enviar 
o email. 
Comentários: 
As ferramentas de email disponibilizam algum recurso do tipo “Anexar Arquivo” para que um arquivo possa 
ser anexo a um email. Depois de anexado o arquivo pode-se enviar a mensagem. 
Resposta certa, alternativa d). 
19. (FCC – TRE/MA – Analista Judiciário – 2015) 
Com relação ao Correio Eletrônico, analise as sentenças e assinale a alternativa correta: 
I. Guardar regularmente as mensagens em um disco rígido ou pendrive. 
II. Não é necessário suprimir regularmente os arquivos que ocupam inutilmente o servidor. 
III. No local assunto/objeto procurar referenciar ou resumir a mensagem de que se trata. 
IV. É possível definir uma assinatura, que será acrescentada automaticamente ao final da mensagem. 
a) Todas as alternativas estão corretas. 
b) Somente uma alternativa está errada. 
c) Somente uma afirmativa está correta. 
d) As alternativas I e III estão corretas. 
Comentários: 
Todos os procedimentos citados estão corretos, à exceção do II. As caixas de email de ferramentas de correio 
eletrônico enchem ao longo do tempo, e o usuário precisa ou excluir mensagens antigas, sem utilidade, ou lançar 
mão de recursos com a compactação de mensagens. Até mesmo os webmails oferecem espaço limitado, ou 
exigindo que o usuário apague suas mensagens ou cobrando mensalidades para adquirir espaço de 
armazenamento maior. 
Resposta certa, alternativa b). 
20. (FCC – PGE/BA – Analista – 2013) 
Prof. Victor Dalton 
 Aula 09 
 
 
47 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A 
infecção do computador, nesse caso, pode ocorrer quando. 
a) a mensagem é recebida na caixa de entrada. 
b) a mensagem é lida. 
c) o anexo da mensagem de e-mail é copiado em uma pasta. 
d) um link contido na mensagem de e-mail é acessado. 
e) há o envio da confirmação do recebimento da mensagem. 
Comentários: 
Esta, na verdade, é mais uma questão de segurança da informação do que de e-mail. 
Uma infecção por email pode acontecer quando o usuário abre um arquivo enviado como anexo, ou acessa 
um link malicioso dentro do email. 
Resposta certa, alternativa d). 
21. (FCC – DPE/SP – Contador – 2013) 
O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca 
na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer 
a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda 
as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro 
protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades 
fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao 
contrário do protocolo ...... que serve para enviar mensagens. 
Os protocolos referenciados no texto são, respectivamente, denominados: 
a) POP - IMAP - SMTP 
b) TCP - IP - HTTP 
c) MUA - MTA - SMTP 
d) HTTP - HTTPS - TCP/IP 
e) IMAP - SMTP – POP 
Comentários: 
O protocolo POP3 é o protocolo convencional para o recebimento de emails na web, transferindo o conteúdo 
do servidor para o computador do usuário. 
O protocolo IMAP é um avanço, ao permitir que os e-mails sejam acessados dentro do provedor de email, 
além de vários outros recursos, como o acesso via navegador de internet (webmail). 
Por fim, o SMTP é o protocolo padrão para envio de e-mails. 
Resposta certa, alternativa a). 
Prof. Victor Dalton 
 Aula 09 
 
 
48 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
22. (FCC – DPE/SP – Contador – 2013) 
Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de 
gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, 
alguns sistemas disponibilizam recursos como: 
1. permitir que responda a uma pergunta de segurança previamente determinada por você; 
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; 
3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de 
documentos etc; 
4. apresentar uma dica de segurança previamente cadastrada por você; 
5. enviar por mensagem de texto para um número de celular previamente cadastrado por você. 
Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem 
permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua 
conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO. 
a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas 
em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua 
conta de e-mail. Eliminar o e-mail vai resolver este problema. 
b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o 
bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das 
notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha. 
c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por 
atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança. 
d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta 
conta também. 
e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou 
pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o 
cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido 
executadas. 
Comentários: 
Todos os procedimentos supracitados são corretos, à exceção da alternativa a). 
Normalmente, quando se recupera uma senha de acesso por email, esta senha é provisória, de modo que 
você, ao realizar o primeiro acesso ao serviço recuperado, é convidado a criar imediatamente uma nova senha. 
Caso o convite para a troca de senha não seja sugerido (o que é um procedimento falho por parte da 
empresa), a solução é trocar a senha mesmo assim. Apagar o email apenas não é suficiente. 
Resposta certa, alternativa a). 
23. (FCC – Banco do Brasil – Escriturário – 2013) 
Prof. Victor Dalton 
 Aula 09 
 
 
49 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de 
e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem 
na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar 
do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto 
afirmar que o computador 
a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do computador. 
b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a 
memória do computador. 
c) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail. 
d) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírusinstalado no computador garante que 
não ocorra a infecção. 
e) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem 
automaticamente o vírus do arquivo quando ele for aberto. 
Comentários: 
Quando um arquivo é recebido dentro de um email, como anexo, ele ainda não interagiu com o seu 
computador. 
Caso este arquivo seja malicioso, ele somente infectará o computador de destino quando aberto pelo 
usuário. Mesmo que haja antivírus na máquina, se o usuário executar o arquivo, este será infectado do mesmo 
jeito. 
Resposta certa, alternativa c). 
24. (FCC – Sergipe Gás S.A. – RH – 2013) 
Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta 
de e-mail corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails 
baixados sem estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de 
Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para 
a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um 
e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens 
Excluídos. 
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre 
o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada. 
A palavra que preenche corretamente a lacuna é 
a) Desfazer 
b) Mover 
c) Enviar para 
d) Encaminhar 
e) Reverter 
Prof. Victor Dalton 
 Aula 09 
 
 
50 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
Comentários: 
A pasta Itens Excluídos, do Microsoft Outlook, funciona como se fosse mais uma pasta no email, na qual são 
enviados os arquivos excluídos. 
A solução para recuperar da Lixeira um arquivo excluído por engano (ou por qualquer outro motivo) basta 
clicar com o botão direito do mouse sobre esse email e escolher a opção Mover, e escolher a pasta de destino. 
 
Movendo um arquivo da lixeira. 
Resposta certa, alternativa b). 
25. (FCC – TRT/1ª Região – Técnico Judiciário – 2013) 
No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre os 
funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações e 
utilizando os recursos disponíveis é essencial para melhorar as comunicações pessoais e corporativas. 
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar: 
a) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem 
ter mais que 5 MB de tamanho. 
b) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails 
enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são 
apagadas automaticamente. 
Prof. Victor Dalton 
 Aula 09 
 
 
51 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
c) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um 
dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta. 
d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de 
proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem 
representa uma ação segura. 
e) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo de 
enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida. 
Comentários: 
Analisando as assertivas: 
a) Errado – o tamanho máximo dos arquivos anexados de correio eletrônico varia de provedor para provedor. 
Ainda, pode acontecer do provedor de envio aceitar o tamanho de arquivo anexo e o provedor de destino recusar 
receber o email, por ter uma política mais restritiva de tamanho de arquivos anexos. 
b) Errado – mesmo os e-mails com anexos são guardados na pasta de e-mails enviados, juntamente com o 
conteúdo do anexo. 
c) Errado – a cópia oculta é visível somente para o primeiro remetente da mensagem. A CCO serve 
exatamente para que os outros destinatários não saibam que aquela parte também recebeu cópia da mensagem. 
d) Errado – algumas ferramentas de email eletrônico até podem possuir recursos antivírus, que advertem o 
usuário quanto ao perigo de abrir aquele arquivo. Mas o usuário continua tendo a opção de deliberadamente abrir 
aquele arquivo e, caso ele seja malicioso, seu computador será infectado. 
e) Certa – Encaminhar o email é a forma mais rápida de redirecionar a mensagem a outras partes. 
Resposta certa, alternativa e). 
26. (FCC – MPE/PE – Técnico Ministerial – 2012) 
É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3 
ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: 
a) POP3, se precisar buscar mensagens de acordo com um critério de busca. 
b) IMAP, caso este programa suporte apenas o post office protocol. 
c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens. 
d) POP3 se precisar criar e manter pastas de mensagens no servidor. 
e) IMAP se precisar criar e manter pastas de mensagens no servidor. 
Comentários: 
POP3 – retira as mensagens do servidor e guarda em pastas no computador; 
IMAP – cria e mantém as pastas com as mensagens no servidor. 
Resposta certa, alternativa e). 
Prof. Victor Dalton 
 Aula 09 
 
 
52 de 120| www.direcaoconcursos.com.br 
Conhecimentos Básicos De Informática para PC-RJ 
27. (FCC – TRT/6ª Região – Técnico Judiciário – 2012) 
O SMTP, protocolo usado no sistema de correio eletrônico da Internet, utiliza o protocolo ...I... na camada de 
transporte escutando as requisições na porta ...II... (por padrão). Para enviar uma mensagem, um usuário deve 
utilizar programas que façam a interface entre o protocolo e o usuário, como o ...III.... 
As lacunas I, II e III são preenchidas correta e respectivamente por: 
a) IMAP, 53 e Outlook. 
b) POP, 21 e Sendmail. 
c) UDP, 31 e Lotus Notes. 
d) TCP, 25 e Outlook. 
e) UDP, 110 e Lotus Notes. 
O SMTP, protocolo da camada de aplicação, utiliza o protocolo TCP em sua camada de transporte, na porta 
25. Diversos programas, dentre eles o Outlook, podem ser utilizados para o envio de e-mails. 
Resposta certa, alternativa d). 
28. (FCC – TRE/SP – Analista Judiciário – 2012) 
Em relação ao formato de endereços de e-mail, está correto afirmar que 
a) todos os endereços de e-mail possuem o símbolo @ (arroba). 
b) todos os endereços de e-mail terminam com .br (ponto br). 
c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa. 
d) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha. 
e) uma mesma pessoa não pode ter mais de um endereço de e-mail. 
Comentários: 
Todo endereço de email eletrônico possui o formato nomeescolhido 
peloouparaousuario@nomeescolhidopeloprovedorouempresa.algumaextensao(.paisopcional). 
Todas as alternativas apresentam equívocos. A única verdade absoluta é a alternativa a), pois todo endereço 
de email terá arroba. 
Resposta certa, alternativa a). 
29. (FCC – TJ/PE – Analista Judiciário – 2012) 
Em relação às etapas envolvidas no envio e recebimento de e-mail, é INCORRETO afirmar: 
a) O usuário redige a mensagem e clica no botão Enviar, do seu programa cliente de e-mail para que a mensagem 
chegue até o servidor, chamado Servidor de Saída. 
b) Após receber a solicitação do programa cliente, o

Outros materiais