Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Backup: é uma operação de copiar arquivos por 
segurança em um local diferente do original. 
Objetivo: recuperar os arquivos caso haja perda. 
Backup é um termo utilizado para uma atividade 
que consiste em realizar cópias de segurança de 
dados digitais de um dispositivo, como fotos, 
documentos, softwares ou qualquer arquivo digital, 
com o intuito de recuperá-los em caso de perdas 
acidentais ou falhas no sistema em que os 
arquivos estão armazenados 
 
Firewall: programa que cria uma barreira de 
proteção contra invasores; 
Filtra a entrada e a saída de dados em uma rede. 
Firewall: o firewall pode ser um filtro, sistema, 
dispositivo, hardware/software, mecanismo que 
filtra a entrada e saída da rede. Uma grande 
“pegadinha” é confundir firewall com antivírus. 
 
A palavra "hoax" (do inglês embuste 
ou boato) é usada no meio digital 
para representar os famosos e-mails 
com conteúdo que vão do dramático 
ao curioso, por vezes apelando para 
a religiosidade ou superstição das 
pessoas. 
 
Sniffer é um software ou hardware que 
analisa pacotes de dados que circulam 
por uma rede. Também é conhecido 
como analisador de pacotes. 
O sniffer pode ser usado para: Monitorar 
o tráfego de uma rede, Detectar 
problemas de rede, Identificar intrusões, 
Analisar o desempenho da rede. 
No entanto, o sniffer também pode ser 
usado por criminosos para roubar dados 
confidenciais. 
Como funciona? 
O sniffer captura, inspeciona e interpreta 
os pacotes de dados que passam pela 
rede. Ele pode ser usado para monitorar 
o tráfego de uma rede local ou de uma 
rede maior. 
Para se proteger de um sniffer, pode-se: 
• Usar um antivírus atualizado 
• Evitar redes públicas de Wi-Fi 
• Ativar o firewall 
• Usar protocolos mais robustos, 
como o HTTPS 
• Usar criptografia de ponta-a-ponta 
• Bloquear sites nocivos 
Correio eletrônico e-mail 
 
Correio eletrônico é um método ou um sistema que 
permite compor, enviar e receber mensagens através 
de um sistema computacional, é como uma caixa 
postal que você pede para uma empresa de 
correspondência, só que neste caso você solicita 
para uma empresa da Internet, como Google, 
Outlook ou Yahoo!, são os chamados provedores 
de correio eletrônico. 
 
Caixa de e-mail padrão 
Por padrão uma caixa de correio eletrônico (e-mail 
possui as seguintes características principais) 
 
Para: é o destinatário original do e-mail. A 
mensagem pode ser enviada para mais de um 
destinatário, e todos dessa lista saberão quem 
recebeu o e-mail. 
Cc: sigla para o termo "com cópia”, não é o 
destinatário principal do e-mail. Todos que 
recebem essa cópia conseguem ver o endereço de 
quem mais a recebeu. 
Cco: sigla para "cópia oculta". Apesar de também 
ser uma cópia, a pessoa que recebe esse e-mail 
não consegue ver os endereços contidos nesse 
campo. 
Para, Cc e Cco são três opções para destinatário 
de um e-mail, e sua principal diferença está em 
quem consegue ver os endereços de quem mais 
recebeu a mensagem. 
Obs: É possível ocultar o destinatário da 
mensagem por meio do Cco, mas não é possível 
ocultar o remetente. Existem programas que 
permitem enviar e-mails de forma anônima, mas o 
Outlook não permite. 
SPAM 
 
SPAM é a prática que consiste em utilizar meios 
eletrônicos para enviar mensagens que não foram 
solicitadas. Em geral, o objetivo do SPAM é fazer 
propaganda de produtos e serviços, mas também 
aplicar golpes, disseminar boatos e espalhar 
softwares maliciosos. 
Os rascunhos do Gmail são mensagens de e-mail 
que estão em processo de composição e que 
podem ser salvas para serem enviadas 
posteriormente. O Gmail salva automaticamente os 
rascunhos enquanto o usuário está digitando. Para 
encontrar os rascunhos do Gmail, basta clicar no 
marcador "Rascunhos" no menu lateral esquerdo. 
Os filtros de spam do Microsoft Outlook 
são ferramentas que identificam e eliminam e-
mails indesejados antes que cheguem à caixa 
de entrada. 
 
O Microsoft Outlook é um software de 
gerenciamento de informações pessoais da 
Microsoft. Ele permite enviar e receber e-mails, 
gerenciar calendários, contatos, tarefas, notas 
e diários. 
O Outlook pode ser usado como aplicativo 
independente ou como parte do pacote 
Microsoft Office ou Microsoft 365. Ele está 
disponível para Windows, macOS, iOS e 
Android. 
 
 
O Outlook pode ser usado para: 
• Enviar e receber e-mails 
• Gerenciar calendários 
• Armazenar contatos 
• Gerenciar tarefas 
• Criar compromissos e reuniões 
• Agendar reuniões online 
• Partilhar calendários 
• Adicionar e importar calendários 
• Procurar itens de calendário 
• Utilizar lembretes e categorias de 
calendário 
• Protocolos de e-mail 
• 
• POP3 (Post Office Protocol), TRADUZINDO 
Protocolo dos Correios 
( protocolo de RECEBIMENTO de mensagens) 
e-mails configurados como POP3 os e-mails 
são baixados para seu computador. Neste tipo 
de conta os emails são deletados do servidor e 
ficam apenas no seu PC. 
• IMAP (Internet Messaging Access Protocol) 
(protocolo de RECEBIMENTO de 
mensagens) No IMAP seus e-mails ficarão 
todos na nuvem no seu provedor. 
• SMTP → (Simple Mail Transfer Protocol – 
protocolo de transferência de correio simples) 
OU Sua Mensagem Ta Partindo... (protocolo de 
ENVIO de mensagens) 
 
Ano: 2012 Banca: CEPERJ Órgão: SEAP-
RJ Prova: CEPERJ - 2012 - SEAP-RJ - Inspetor de 
Segurança e Administração Penitenciária 
No que diz respeito à segurança de equipamentos, 
de sistemas, de redes e da internet, dois termos se 
revestem de alta importância, sendo descritos a 
seguir: 
 
I- Corresponde à realização de cópias de segurança, 
com o objetivo de garantir a integridade dos dados 
manipulados pelo computador. 
II- Associado à Política de Segurança da instituição, 
são mecanismos instalados nas redes de 
computadores para impedir o acesso indesejado de 
hackers aos dados internos de uma organização, 
normalmente implementado por meio de regras, via 
software. 
 
As descrições I e II correspondem, respectivamente, 
aos seguintes termos: 
Alternativas 
Abackup e hoax 
Bbackup e firewall 
Cbackup e backdoor 
Dsniffer e backdoor 
Esniffer e firewall 
 
Ano: 2012 Banca: CEPERJ Órgão: SEAP-RJ Prova: CEPERJ - 
2012 - SEAP-RJ - Inspetor de Segurança e Administração 
Penitenciária 
No uso dos recursos do Outlook do pacote 
MSOffice 2010 BR, um funcionário da SEAP precisa 
enviar um e-mail com cópia oculta, o que o obriga 
à digitação do endereço de e-mail a ser realizada 
em um espaço destinado a esse fim. Ele sabe 
também que os identificadores de e-mail seguem 
regras específicas, para que seja válido. Nesse 
sentido, o espaço e um identificador válidos são, 
respectivamente: 
Alternativas 
A
 
B
 
C
 
D
 
E
 
 
Ano: 2024 Banca: IBFC Órgão: Polícia Penal - 
GO Prova: IBFC - 2024 - Polícia Penal - GO - Policial Penal 
O Microsoft Outlook é um software de 
gerenciamento de informações pessoais 
desenvolvido pela Microsoft, amplamente utilizado 
como cliente de e-mail, para envio de correio 
eletrônico. O Microsoft Outlook possui uma 
funcionalidade que permite que os usuários filtrem 
automaticamente e-mails indesejados em suas 
https://www.qconcursos.com/questoes-de-concursos/bancas/ceperj
https://www.qconcursos.com/questoes-de-concursos/institutos/seap-rj
https://www.qconcursos.com/questoes-de-concursos/institutos/seap-rj
https://www.qconcursos.com/questoes-de-concursos/provas/ceperj-2012-seap-rj-inspetor-de-seguranca-e-administracao-penitenciaria
https://www.qconcursos.com/questoes-de-concursos/provas/ceperj-2012-seap-rj-inspetor-de-seguranca-e-administracao-penitenciaria
https://www.qconcursos.com/questoes-de-concursos/bancas/ceperj
https://www.qconcursos.com/questoes-de-concursos/institutos/seap-rj
https://www.qconcursos.com/questoes-de-concursos/provas/ceperj-2012-seap-rj-inspetor-de-seguranca-e-administracao-penitenciaria
https://www.qconcursos.com/questoes-de-concursos/provas/ceperj-2012-seap-rj-inspetor-de-seguranca-e-administracao-penitenciariahttps://www.qconcursos.com/questoes-de-concursos/provas/ceperj-2012-seap-rj-inspetor-de-seguranca-e-administracao-penitenciaria
https://www.qconcursos.com/questoes-de-concursos/bancas/ibfc
https://www.qconcursos.com/questoes-de-concursos/institutos/policia-penal-go
https://www.qconcursos.com/questoes-de-concursos/institutos/policia-penal-go
https://www.qconcursos.com/questoes-de-concursos/provas/ibfc-2024-policia-penal-go-policial-penal
caixas de entrada. Assinale a alternativa que 
apresenta essa funcionalidade. 
Alternativas 
AFiltragem de spam 
BCriação de gráficos 
CEdição de vídeos 
DAnálise de dados 
EProgramação de macros 
 
5-Marque a alternativa que preencha, 
corretamente, as lacunas do texto: “Ao enviar um 
e-mail, o campo _____ é obrigatório e por mais que 
o um e-mail possa ser enviado com o campo _____ 
em branco, sua utilização é recomendada para 
descrever, de forma resumida, o conteúdo da 
mensagem que será enviada no _____.”. 
A)Cc (cópia); Destinatários; Assunto. 
B)Corpo do e-mail; Assunto; Remetente. 
C)Assunto; Corpo do e-mail; Cco (cópia oculta). 
D)Destinatários; Assunto; Corpo do e-mail. 
6-Analise as informações a seguir: 
I. O campo cc, endereço de correio eletrônico, 
serve para descrever o endereço dos contatos para 
os quais se deseja enviar uma cópia da mensagem. 
II. O Outlook é um programa cliente de e-mail 
instalado no computador do usuário, que utiliza os 
protocolos POP ou IMAP e SMTP. 
Marque a alternativa CORRETA: 
Alternativas 
A)As duas afirmativas são verdadeiras. 
B)A afirmativa I é verdadeira, e a II é falsa. 
C)A afirmativa II é verdadeira, e a I é falsa. 
D)As duas afirmativas são falsas. 
7-As assertivas a seguir se referem ao uso de 
clientes de correio eletrônico, tais como o Microsoft 
Outlook Express: ou o Mozilla Thunderbird: 
 
I – o campo “Assunto” é de preenchimento 
obrigatório ao se enviar uma mensagem 
eletrônica; 
 
II – o protocolo utilizado para se enviar uma 
mensagem num cliente de Correio Eletrônico POP/ 
IMAP é o SMTP; 
 
III – ao se enviar uma mensagem que contém 
destinatários nos campos “Para:” (“To”) e “cc:”, 
verificamos que os destinatários contidos no 
campo “cc:” não conseguem ver quais destinatários 
foram especificados no campo “Para:”. 
Assinale: 
A)se apenas a assertiva II estiver correta; 
B)se apenas as assertivas I e III, estiverem corretas; 
C)se apenas as assertivas I e II, estiverem corretas; 
D)se apenas a assertiva III, estiver correta; 
E)se todas as assertivas estiverem corretas. 
 
8-Correlacione a coluna A, contendo as siglas de 
parâmetros de configuração de correio eletrônico 
e Internet com suas respectivas definições da 
coluna B e, em seguida, assinale a alternativa que 
apresenta a sequência correta. 
Coluna A 
1. SMTP 
2. SSL 
3. POP 
4. IMAP 
5. ISP 
Coluna B 
( ) Protocolo de acesso remoto a uma caixa de 
correio eletrônico. 
( ) Provedor de acesso à Internet. 
( ) Protocolo de camada de sockets segura. 
( ) Protocolo de transferência de e-mail simples. 
( ) Protocolo de acesso à mensagem da Internet. 
A)5/ 4/ 3/ 1/ 2 
B)1/ 3/ 4/ 5/ 2 
C)3/ 5/ 2/ 1/ 4 
D)4/ 3/ 1/ 5/ 2 
E)2/ 4/ 3/ 1/ 5 
9-Assinale a alternativa que apresenta os 
protocolos que são usados pelo Microsoft Outook 
2016 para o recebimento de e-mails. 
Alternativas 
A)SMTP e POP 
B)SMTP e IMAP 
C)HTTP e SMTP 
D)FTP e IMAP 
E)POP e IMAP 
 
 
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-nocoes-de-informatica/correio-eletronico-cliente-de-e-mail-e-webmail/questoes?utm_term=&utm_campaign=qconcursos_acq_alwayson_pmax&utm_source=midia-paga&utm_medium=google-pmax&hsa_acc=7825794674&hsa_cam=20208959665&hsa_grp=&hsa_ad=&hsa_src=x&hsa_tgt=&hsa_kw=&hsa_mt=&hsa_net=adwords&hsa_ver=3&gad_source=1&gclid=Cj0KCQjw7Py4BhCbARIsAMMx-_KT0PYwtWBFCXIBmu-4PqrAl3JNfDG9egqJ9FUWqJ9UwfWhg-fUNnMaAhLDEALw_wcB#question-belt-3023326-teacher-tab
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-nocoes-de-informatica/correio-eletronico-cliente-de-e-mail-e-webmail/questoes?utm_term=&utm_campaign=qconcursos_acq_alwayson_pmax&utm_source=midia-paga&utm_medium=google-pmax&hsa_acc=7825794674&hsa_cam=20208959665&hsa_grp=&hsa_ad=&hsa_src=x&hsa_tgt=&hsa_kw=&hsa_mt=&hsa_net=adwords&hsa_ver=3&gad_source=1&gclid=Cj0KCQjw7Py4BhCbARIsAMMx-_KT0PYwtWBFCXIBmu-4PqrAl3JNfDG9egqJ9FUWqJ9UwfWhg-fUNnMaAhLDEALw_wcB#question-belt-3023326-teacher-tab

Mais conteúdos dessa disciplina