Prévia do material em texto
Backup: é uma operação de copiar arquivos por segurança em um local diferente do original. Objetivo: recuperar os arquivos caso haja perda. Backup é um termo utilizado para uma atividade que consiste em realizar cópias de segurança de dados digitais de um dispositivo, como fotos, documentos, softwares ou qualquer arquivo digital, com o intuito de recuperá-los em caso de perdas acidentais ou falhas no sistema em que os arquivos estão armazenados Firewall: programa que cria uma barreira de proteção contra invasores; Filtra a entrada e a saída de dados em uma rede. Firewall: o firewall pode ser um filtro, sistema, dispositivo, hardware/software, mecanismo que filtra a entrada e saída da rede. Uma grande “pegadinha” é confundir firewall com antivírus. A palavra "hoax" (do inglês embuste ou boato) é usada no meio digital para representar os famosos e-mails com conteúdo que vão do dramático ao curioso, por vezes apelando para a religiosidade ou superstição das pessoas. Sniffer é um software ou hardware que analisa pacotes de dados que circulam por uma rede. Também é conhecido como analisador de pacotes. O sniffer pode ser usado para: Monitorar o tráfego de uma rede, Detectar problemas de rede, Identificar intrusões, Analisar o desempenho da rede. No entanto, o sniffer também pode ser usado por criminosos para roubar dados confidenciais. Como funciona? O sniffer captura, inspeciona e interpreta os pacotes de dados que passam pela rede. Ele pode ser usado para monitorar o tráfego de uma rede local ou de uma rede maior. Para se proteger de um sniffer, pode-se: • Usar um antivírus atualizado • Evitar redes públicas de Wi-Fi • Ativar o firewall • Usar protocolos mais robustos, como o HTTPS • Usar criptografia de ponta-a-ponta • Bloquear sites nocivos Correio eletrônico e-mail Correio eletrônico é um método ou um sistema que permite compor, enviar e receber mensagens através de um sistema computacional, é como uma caixa postal que você pede para uma empresa de correspondência, só que neste caso você solicita para uma empresa da Internet, como Google, Outlook ou Yahoo!, são os chamados provedores de correio eletrônico. Caixa de e-mail padrão Por padrão uma caixa de correio eletrônico (e-mail possui as seguintes características principais) Para: é o destinatário original do e-mail. A mensagem pode ser enviada para mais de um destinatário, e todos dessa lista saberão quem recebeu o e-mail. Cc: sigla para o termo "com cópia”, não é o destinatário principal do e-mail. Todos que recebem essa cópia conseguem ver o endereço de quem mais a recebeu. Cco: sigla para "cópia oculta". Apesar de também ser uma cópia, a pessoa que recebe esse e-mail não consegue ver os endereços contidos nesse campo. Para, Cc e Cco são três opções para destinatário de um e-mail, e sua principal diferença está em quem consegue ver os endereços de quem mais recebeu a mensagem. Obs: É possível ocultar o destinatário da mensagem por meio do Cco, mas não é possível ocultar o remetente. Existem programas que permitem enviar e-mails de forma anônima, mas o Outlook não permite. SPAM SPAM é a prática que consiste em utilizar meios eletrônicos para enviar mensagens que não foram solicitadas. Em geral, o objetivo do SPAM é fazer propaganda de produtos e serviços, mas também aplicar golpes, disseminar boatos e espalhar softwares maliciosos. Os rascunhos do Gmail são mensagens de e-mail que estão em processo de composição e que podem ser salvas para serem enviadas posteriormente. O Gmail salva automaticamente os rascunhos enquanto o usuário está digitando. Para encontrar os rascunhos do Gmail, basta clicar no marcador "Rascunhos" no menu lateral esquerdo. Os filtros de spam do Microsoft Outlook são ferramentas que identificam e eliminam e- mails indesejados antes que cheguem à caixa de entrada. O Microsoft Outlook é um software de gerenciamento de informações pessoais da Microsoft. Ele permite enviar e receber e-mails, gerenciar calendários, contatos, tarefas, notas e diários. O Outlook pode ser usado como aplicativo independente ou como parte do pacote Microsoft Office ou Microsoft 365. Ele está disponível para Windows, macOS, iOS e Android. O Outlook pode ser usado para: • Enviar e receber e-mails • Gerenciar calendários • Armazenar contatos • Gerenciar tarefas • Criar compromissos e reuniões • Agendar reuniões online • Partilhar calendários • Adicionar e importar calendários • Procurar itens de calendário • Utilizar lembretes e categorias de calendário • Protocolos de e-mail • • POP3 (Post Office Protocol), TRADUZINDO Protocolo dos Correios ( protocolo de RECEBIMENTO de mensagens) e-mails configurados como POP3 os e-mails são baixados para seu computador. Neste tipo de conta os emails são deletados do servidor e ficam apenas no seu PC. • IMAP (Internet Messaging Access Protocol) (protocolo de RECEBIMENTO de mensagens) No IMAP seus e-mails ficarão todos na nuvem no seu provedor. • SMTP → (Simple Mail Transfer Protocol – protocolo de transferência de correio simples) OU Sua Mensagem Ta Partindo... (protocolo de ENVIO de mensagens) Ano: 2012 Banca: CEPERJ Órgão: SEAP- RJ Prova: CEPERJ - 2012 - SEAP-RJ - Inspetor de Segurança e Administração Penitenciária No que diz respeito à segurança de equipamentos, de sistemas, de redes e da internet, dois termos se revestem de alta importância, sendo descritos a seguir: I- Corresponde à realização de cópias de segurança, com o objetivo de garantir a integridade dos dados manipulados pelo computador. II- Associado à Política de Segurança da instituição, são mecanismos instalados nas redes de computadores para impedir o acesso indesejado de hackers aos dados internos de uma organização, normalmente implementado por meio de regras, via software. As descrições I e II correspondem, respectivamente, aos seguintes termos: Alternativas Abackup e hoax Bbackup e firewall Cbackup e backdoor Dsniffer e backdoor Esniffer e firewall Ano: 2012 Banca: CEPERJ Órgão: SEAP-RJ Prova: CEPERJ - 2012 - SEAP-RJ - Inspetor de Segurança e Administração Penitenciária No uso dos recursos do Outlook do pacote MSOffice 2010 BR, um funcionário da SEAP precisa enviar um e-mail com cópia oculta, o que o obriga à digitação do endereço de e-mail a ser realizada em um espaço destinado a esse fim. Ele sabe também que os identificadores de e-mail seguem regras específicas, para que seja válido. Nesse sentido, o espaço e um identificador válidos são, respectivamente: Alternativas A B C D E Ano: 2024 Banca: IBFC Órgão: Polícia Penal - GO Prova: IBFC - 2024 - Polícia Penal - GO - Policial Penal O Microsoft Outlook é um software de gerenciamento de informações pessoais desenvolvido pela Microsoft, amplamente utilizado como cliente de e-mail, para envio de correio eletrônico. O Microsoft Outlook possui uma funcionalidade que permite que os usuários filtrem automaticamente e-mails indesejados em suas https://www.qconcursos.com/questoes-de-concursos/bancas/ceperj https://www.qconcursos.com/questoes-de-concursos/institutos/seap-rj https://www.qconcursos.com/questoes-de-concursos/institutos/seap-rj https://www.qconcursos.com/questoes-de-concursos/provas/ceperj-2012-seap-rj-inspetor-de-seguranca-e-administracao-penitenciaria https://www.qconcursos.com/questoes-de-concursos/provas/ceperj-2012-seap-rj-inspetor-de-seguranca-e-administracao-penitenciaria https://www.qconcursos.com/questoes-de-concursos/bancas/ceperj https://www.qconcursos.com/questoes-de-concursos/institutos/seap-rj https://www.qconcursos.com/questoes-de-concursos/provas/ceperj-2012-seap-rj-inspetor-de-seguranca-e-administracao-penitenciaria https://www.qconcursos.com/questoes-de-concursos/provas/ceperj-2012-seap-rj-inspetor-de-seguranca-e-administracao-penitenciariahttps://www.qconcursos.com/questoes-de-concursos/provas/ceperj-2012-seap-rj-inspetor-de-seguranca-e-administracao-penitenciaria https://www.qconcursos.com/questoes-de-concursos/bancas/ibfc https://www.qconcursos.com/questoes-de-concursos/institutos/policia-penal-go https://www.qconcursos.com/questoes-de-concursos/institutos/policia-penal-go https://www.qconcursos.com/questoes-de-concursos/provas/ibfc-2024-policia-penal-go-policial-penal caixas de entrada. Assinale a alternativa que apresenta essa funcionalidade. Alternativas AFiltragem de spam BCriação de gráficos CEdição de vídeos DAnálise de dados EProgramação de macros 5-Marque a alternativa que preencha, corretamente, as lacunas do texto: “Ao enviar um e-mail, o campo _____ é obrigatório e por mais que o um e-mail possa ser enviado com o campo _____ em branco, sua utilização é recomendada para descrever, de forma resumida, o conteúdo da mensagem que será enviada no _____.”. A)Cc (cópia); Destinatários; Assunto. B)Corpo do e-mail; Assunto; Remetente. C)Assunto; Corpo do e-mail; Cco (cópia oculta). D)Destinatários; Assunto; Corpo do e-mail. 6-Analise as informações a seguir: I. O campo cc, endereço de correio eletrônico, serve para descrever o endereço dos contatos para os quais se deseja enviar uma cópia da mensagem. II. O Outlook é um programa cliente de e-mail instalado no computador do usuário, que utiliza os protocolos POP ou IMAP e SMTP. Marque a alternativa CORRETA: Alternativas A)As duas afirmativas são verdadeiras. B)A afirmativa I é verdadeira, e a II é falsa. C)A afirmativa II é verdadeira, e a I é falsa. D)As duas afirmativas são falsas. 7-As assertivas a seguir se referem ao uso de clientes de correio eletrônico, tais como o Microsoft Outlook Express: ou o Mozilla Thunderbird: I – o campo “Assunto” é de preenchimento obrigatório ao se enviar uma mensagem eletrônica; II – o protocolo utilizado para se enviar uma mensagem num cliente de Correio Eletrônico POP/ IMAP é o SMTP; III – ao se enviar uma mensagem que contém destinatários nos campos “Para:” (“To”) e “cc:”, verificamos que os destinatários contidos no campo “cc:” não conseguem ver quais destinatários foram especificados no campo “Para:”. Assinale: A)se apenas a assertiva II estiver correta; B)se apenas as assertivas I e III, estiverem corretas; C)se apenas as assertivas I e II, estiverem corretas; D)se apenas a assertiva III, estiver correta; E)se todas as assertivas estiverem corretas. 8-Correlacione a coluna A, contendo as siglas de parâmetros de configuração de correio eletrônico e Internet com suas respectivas definições da coluna B e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. SMTP 2. SSL 3. POP 4. IMAP 5. ISP Coluna B ( ) Protocolo de acesso remoto a uma caixa de correio eletrônico. ( ) Provedor de acesso à Internet. ( ) Protocolo de camada de sockets segura. ( ) Protocolo de transferência de e-mail simples. ( ) Protocolo de acesso à mensagem da Internet. A)5/ 4/ 3/ 1/ 2 B)1/ 3/ 4/ 5/ 2 C)3/ 5/ 2/ 1/ 4 D)4/ 3/ 1/ 5/ 2 E)2/ 4/ 3/ 1/ 5 9-Assinale a alternativa que apresenta os protocolos que são usados pelo Microsoft Outook 2016 para o recebimento de e-mails. Alternativas A)SMTP e POP B)SMTP e IMAP C)HTTP e SMTP D)FTP e IMAP E)POP e IMAP https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-nocoes-de-informatica/correio-eletronico-cliente-de-e-mail-e-webmail/questoes?utm_term=&utm_campaign=qconcursos_acq_alwayson_pmax&utm_source=midia-paga&utm_medium=google-pmax&hsa_acc=7825794674&hsa_cam=20208959665&hsa_grp=&hsa_ad=&hsa_src=x&hsa_tgt=&hsa_kw=&hsa_mt=&hsa_net=adwords&hsa_ver=3&gad_source=1&gclid=Cj0KCQjw7Py4BhCbARIsAMMx-_KT0PYwtWBFCXIBmu-4PqrAl3JNfDG9egqJ9FUWqJ9UwfWhg-fUNnMaAhLDEALw_wcB#question-belt-3023326-teacher-tab https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-nocoes-de-informatica/correio-eletronico-cliente-de-e-mail-e-webmail/questoes?utm_term=&utm_campaign=qconcursos_acq_alwayson_pmax&utm_source=midia-paga&utm_medium=google-pmax&hsa_acc=7825794674&hsa_cam=20208959665&hsa_grp=&hsa_ad=&hsa_src=x&hsa_tgt=&hsa_kw=&hsa_mt=&hsa_net=adwords&hsa_ver=3&gad_source=1&gclid=Cj0KCQjw7Py4BhCbARIsAMMx-_KT0PYwtWBFCXIBmu-4PqrAl3JNfDG9egqJ9FUWqJ9UwfWhg-fUNnMaAhLDEALw_wcB#question-belt-3023326-teacher-tab