Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Aula 07
Noções de Informática p/ TJ-PE (Analista e Técnico) - Com videoaulas	
Professores: Marcelo Rezende Bueno, Victor Dalton
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 1 de 89 
AULA 07: Correio eletrônico e busca 
 
SUMÁRIO PÁGINA 
1. Correio eletrônico 2 
2. Busca na internet 22 
3. Computação na Nuvem 29 
Exercícios Comentados 39 
Considerações Finais 71 
Exercícios 72 
Gabarito 89 
 
 
 
Olá pessoal! Prontos para mais uma rodada? 
Desta vez falaremos sobre ferramentas de correio eletrônico e busca 
na internet. 
Continuarei recomendando a utilização das ferramentas relacionadas, o 
Outlook Express (se você ainda possuir o Windows XP) e o Mozilla 
Thunderbird. Ambas são gratuitas. 
Podemos começar? 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Observação importante: este curso é protegido por direitos 
autorais (copyright), nos termos da Lei 9.610/98, que altera, 
atualiza e consolida a legislação sobre direitos autorais e dá 
outras providências. 
 
Grupos de rateio e pirataria são clandestinos, violam a lei e 
prejudicam os professores que elaboram os cursos. Valorize o 
trabalho de nossa equipe adquirindo os cursos honestamente 
através do site Estratégia Concursos ;-) 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 2 de 89 
CORREIO ELETRÔNICO 
 
 
1. Correio eletrônico (e-mail) 
 
 
 
 
1.1 Considerações iniciais 
 
 
O correio eletrônico é um serviço básico de comunicação em rede, 
para o intercâmbio de mensagens eletrônicas. 
Até os dias atuais percebe-se a alusão que o e-mail faz ao serviço 
postal. Ícones de envelopes, Caixas de entradas (em referência à caixa de 
correio), enfim... 
 
Ícones da ferramenta de email Microsoft Outlook: ilustração. 
 
Para poder enviar e receber e-mails, é necessário possuir uma conta 
de usuário em um provedor de e-mail. Uma conta de email válida 
possui o seguinte formato: 
nomedacontadeusuario@provedordeemail.tipodedominio(.país - opcional) 
 
Exemplos: 
professorvictordalton@gmail.com 
fulanodetal@yahoo.com.br 
exemplo@camara.leg.br 
 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 3 de 89 
 
A arroba p�R�³VtPEROR´�GR�H-mail, e caracter obrigatório em uma conta de e-mail válida. 
 
O provedor de e-mail é a empresa ou organização que oferece o 
serviço de e-mail. Existem muitos provedores de e-mails famosos, como o 
Yahoo, Outlook, Hotmail, Gmail, Uol. 
Entretanto, qualquer outro tipo de organização, como empresas e 
órgãos públicos, também pode possuir provedor próprio de e-mail, desde 
que monte infraestrutura de TI para isso. Tais e-mails poderão ser 
restritos à Intranet/Extranet da organização, ou abertos para troca de 
mensagens com toda a Internet, a critério do órgão. 
 
Para utilizar um serviço de email, um usuário deverá: 
1) Ter conta de usuário cadastrada junto a um provedor de 
email;e 
 
2) Utilizar uma ferramenta de email, devidamente configurada, ou 
um navegador web para acessar o provedor de e-mail 
(webmail). 
 
Mais adiante, veremos algumas destas ferramentas de email e 
webmail. 
Ah, e não custa lembrar que o e-mail é uma forma de comunicação 
assíncrona, isto é, não há necessidade de o destinatário da mensagem 
estar online no momento do envio da mensagem. A mensagem vai para o 
provedor do destinatário (este sim, online o tempo todo). Quando o 
destinatário acessar o seu provedor de email, aí sim, ele receberá a 
mensagem. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 4 de 89 
1.2 Principais protocolos de email 
 
 
Na aula de conceitos básicos de Internet e redes de computadores 
vimos alguns dos protocolos mais comuns da Internet. Apenas revisando 
este conhecimento: 
 
SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de 
Transferência de Correio, é responsável apenas pelo envio de email. 
Utiliza a porta 25. Quando um provedor de e-mail encaminha a 
mensagem de email para o provedor de destino, é esse protocolo que é 
utilizado. 
 
POP3: O Post Office Protocol Version 3, ou Protocolo de Agência 
de Correio, é utilizado para o recebimento de mensagens de email, 
transferindo a mensagem armazenada no servidor de e-mail para a 
máquina do usuário. Utiliza a porta 110. Foi o principal protocolo de e-
mail da era da internet discada, ainda é utilizado nos dias de hoje, mas 
tem perdido espaço para o protocolo seguinte. Quando um cliente de e-
PDLO� ³SX[D´� D� PHQVDJHP� TXH� HVWi� DUPD]HQDGD� HP� VHX� VHUYLGRU� GH� H-
mail, é o protocolo POP3 que é utilizado. 
 
 
 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 5 de 89 
 
IMAP: O Internet Message Access Protocol, ou Protocolo de 
Acesso à Mensagem da Internet, é o protocolo mais utilizado dentre os 
webmails modernos, que permitem que a mensagem seja lida sem 
transferi-la do servidor na qual se encontra. Dessa forma, você pode 
acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone, 
ou de qualquer computador do mundo, e sua mensagem estará disponível 
para leitura. Nesse caso, a mensagem não é descarregada do 
provedor para o computador, uma vez que o e-mail é visualizado 
dentro do navegador web. Desta forma, a mensagem permanece no 
provedor de email. 
 
 
 
1.3 Preenchimento de mensagem de e-mail 
 
 
Uma mensagem de e-mail possui os seguintes campos: 
 
 
Para, Cc, Cco, Assunto, Anexo. 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 6 de 89 
Uma mensagem precisa ir para alguém. Portanto, em um email, é 
obrigatório o preenchimento de ao menos um desses três campos 
abaixo: 
 
Para (to): Preenchido com o destinatário da mensagem 
Cc: Recebe cópia da mensagem. Em termos práticos, tem o 
mesmo efeito do campo Para. 
Cco: Recebe cópia oculta da mensagem. Os demais 
destinatários não sabem que esta pessoa recebeu a 
mensagem. 
 
Cc (carbon copy ± cópia comum) e Cco (blind carbon copy ± 
cópia oculta) possuem uma diferença essencial: esconder (ou não) para 
quem a mensagem é enviada. 
 
Exemplo: Quando uma mensagem é enviada a várias pessoas, 
inclusive você, preenchendo-se somente o campo Cc, todos sabem quem 
recebeu a mensagem. 
 
Exemplo: 
Remetente: Z 
Para: A 
Cc: B, C, D, E 
 
A, B, C, D e E recebem a mensagem assim: 
De: Z 
Para: A 
Cc: B, C, D, E 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 7 de 89 
Desse modo, A, B, C, D e E saberão que todos eles receberam a 
mensagem. 
Porém, pode ser conveniente para quem envia a mensagem não 
divulgar algum destinatário. Por exemplo, vamos supor que Z também 
deseje que F e G recebam a mensagem, mas não quer queos demais 
saibam disso. Isto posto, Z pode preencher o campo Cco com F e G. A 
saber: 
De: Z 
Para: A 
Cc: B, C, D, E 
Cco: F, G 
 
Nesse caso, A, B, C, D e E permanecem recebendo a mensagem 
assim: 
De: Z 
Para: A 
Cc: B, C, D, E 
 
Mas F e G também recebem a mensagem. F vê: 
De: Z 
Para: A 
Cc: B, C, D, E 
Cco: F 
 
E G vê: 
Mas F e G também recebem a mensagem. F vê: 
De: Z 
Para: A 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 8 de 89 
Cc: B, C, D, E 
Cco: G 
 
Interessante é que, apesar de F e G saberem que A, B, C, D e E 
receberam a mensagem, nem G saberá que F recebeu cópia da 
mensagem, e nem F saberá que G recebeu cópia da mensagem. Afinal, a 
cópia oculta serve para esconder o destinatário de todos, inclusive dos 
outros ocultos. 
Quer enviar uma mensagem para várias pessoas, e que ninguém 
saiba quem recebeu? Basta enviar uma mensagem preenchendo todos os 
destinatários no campo Cco. #ficaadica, isso é útil. 
 
Ainda temos os demais campos no email, todos de preenchimento 
não obrigatório: 
Assunto 
(subject): 
Título da mensagem 
Anexo 
(attachment): 
Para envio de arquivos (texto, aúdio, vídeo....) 
Conteúdo Corpo da mensagem 
 
Como falado acima, nenhum desses campos é obrigatório, embora 
não seja razoável que uma mensagem seja enviada completamente vazia. 
Por fim, cabe destacar que os provedores de email, ou mesmo as 
ferramentas de email, podem implementar políticas para esses campos, 
como alertar quando conteúdo ou assunto está vazio, proibir o envio de 
alguns tipos de arquivo (como executáveis), limitar o tamanho de envio 
do arquivo, dentre outros. 
 
1.4 Recebendo uma mensagem de e-mail 
 
 
Não se preenche o campo Remetente quando se cria um email 
(esse campo nem existe), uma vez que é desnecessário falar que você é 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 9 de 89 
você. Porém, quando se recebe um email, o campo De vem preenchido 
com quem lhe enviou a mensagem. 
A interação com um email, além da leitura, ocorre em três 
procedimentos básicos, a saber: 
 
Responder: inicia o preenchimento de um email de resposta, 
colocando o remetente como destinatário da mensagem. Dependendo do 
provedor ou da ferramenta de email, coloca um RE: ou ANS: (de answer, 
resposta) no início do campo Assunto, e complementando o campo com 
o texto original. 
 
Responder a todos: Similar ao Responder, inclui como cópias (Cc) 
todos aqueles que também foram copiados na mensagem original. 
Naturalmente, cópias ocultas não aparecem. 
 
Encaminhar: este procedimento transforma você em remetente da 
mensagem, e deixa os destinatários em aberto, partindo do princípio de 
que esta mensagem vai para outras pessoas, que não os destinatários da 
mensagem original. Dependendo do provedor ou da ferramenta de email, 
coloca um ENC: ou FW: (de forward, adiante) no início do campo 
Assunto, e complementando o campo com o texto original. 
 
É normal, em mensagens respondidas ou encaminhadas, que um 
pequeno cabeçalho seja inserido no início do conteúdo da mensagem, 
com dados a respeito da data e hora de envio, e para quem foi a 
mensagem original. É interessante observar isso, pois às vezes passamos 
adiante dados que não devemos. Eu sempre apago esse cabeçalho dentro 
da mensagem para não revelar dados de outros destinatários. Muitas 
³FRUUHQWHV´�GH�HPDLO�VHUYHP�DSHQDV�SDUD�FDSWXUDU�GHVWLQDWiULRV�GH�VSDP�
desta forma. 
 
1.5 Webmail 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 10 de 89 
A grande verdade é que a utilização de software de email está em 
declínio. Com o avanço do webmail, baseado no IMAP, cada vez menos 
as pessoas e empresas usam softwares de e-mails. 
 
O webmail possibilita a utilização de um navegador de Internet 
como ferramenta para a visualização dos e-mails. 
 
Efetivamente, o usuário acessa o servidor de email por meio de um 
domínio na Internet (gmail.com, yahoo.com, o próprio outlook.com), 
como se estivesse acessando qualquer outro website. 
 
 
Provedores de email. 
 
 
O webmail, ao que tudo indica, veio para ficar. Ao utilizar o webmail, 
ao invés do software tradicional de visualização de e-mails, o usuário 
percebe as seguintes vantagens: 
 
x Acesso de qualquer computador online, exigindo 
apenas a existência de um navegador web; 
x Espaço de armazenamento online, economizando 
espaço em disco; 
x Diferenciais oferecidos pelos provedores, como 
verificação de vírus, filtro anti-spam, gerenciamento de 
grupos, dentre outros. 
x Gratuidade (regra geral) do serviço, além de não 
precisar pagar pelo software de email (como o Microsoft 
Outlook, que é pago) 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 11 de 89 
 
O único grande inconveniente dos webmails é confiar a sua 
correspondência eletrônica a um terceiro, que armazena as suas 
mensagens, e sabe-se lá o que eles fazem com essas informações, essa é 
a verdade. 
 
Por causa desses inconvenientes, especialmente no meio corporativo, 
as empresas ainda preferem estabelecer seus próprios servidores de 
email, estabelecendo políticas internas rigorosas para proteger 
informações importantes. 
 
Vamos falar um pouco do Gmail? As funcionalidades que ele possui 
retratam bem o que pode se esperar de um webmail atual. 
 
 
Tela inicial do Gmail. 
 
Esta é a tela principal do Gmail. Ao centro, vemos os e-mails da 
pasta na qual estamos navegando (no caso, a pasta Entrada). Emails 
não lidos costumam estar realçados, em negrito, bem como as pastas 
com e-mails não lidos costumam também estar realçadas, como a Caixa 
de Entrada e a pasta Spam, com 2 (duas) mensagens não lidas cada. 
Não custa lembrar que é possível Marcar uma mensagem como 
não lida, mesmo depois de lida. É comum fazer isso para que lembremos 
de relê-la posteriormente. Da mesma forma, é possível marcar uma 
mensagem como lida, mesmo sem lê-la. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 12 de 89 
 
Procedimentos comuns com mensagens de email. 
 
 Outro recurso interessante nas ferramentas e provedores de email é 
possibilitar a criação de pastas ou marcadores para melhor organizar os 
e-mails recebidos. Assim, ao entrar na pasta ou buscar por marcadores, 
fica mais fácil encontrar o que se deseja. 
 
 
Movendo emails. 
 
Por fim, acho que o recurso mais interessante que podemos mostrar 
é a aplicação de filtros às mensagens. Via de regra, os provedores de e-
mails já possuem alguma inteligência para reconhecer mensagens de 
Spam (mensagens indesejadas com propagandas, ou mesmo conteúdo 
malicioso). Mas é possível ir além com a criação de filtros personalizados. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 13 de 89 
 
 
$R�SUHVVLRQDU�R�ERWmR�GH�³HQJUHQDJHP´�QR�*PDLO��VHOHFLRQH�D�RSomR�³&RQILJXUDo}HV´.A seguir, 
HVFROKD�D�DED�³)LOWURV´��6HUi�SRVVtYHO�YLVXDOL]DU�RV�ILOWURV�H[LVWHQWHV�H�FULDU�XP�QRYR�ILOWUR��2XWURV�
serviços de email oferecem funcionalidades similares. 
 
 
É possível filtrar e-mails em função dos diversos campos do cabeçalho e do conteúdo da mensagem. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 14 de 89 
 
São muitas as possibilidades de filtro: arquivar diretamente, já marcar como lida, aplicar um 
marcador, Encaminhar, dentre outros. 
 
Nada como a prática para conhecer melhor as possibilidades de seu 
provedor de email. Além disso, esse conhecimento pode cair em prova. 
 
 
1.6 Ferramentas de email 
 
 
Existem diversas aplicações de email no mercado, e citaremos duas 
em especial. 
Como solução profissional (e paga), a Microsoft disponibiliza o 
Microsoft Outlook. É ferramenta disponível nas versões mais completas 
do Microsoft Office, e que pode ser adquirida separadamente. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 15 de 89 
 
Microsoft Outlook. 
 
Por seu turno, o Mozilla Thunderbird continua sendo 
disponibilizado (e atualizado) gratuitamente pela Mozilla, mesma 
empresa responsável pelo navegador Firefox. Você pode baixar 
facilmente na Internet, e configurar em seu computador. É aprendizado 
que pode garantir pontos em prova! 
Hora de conhecer um pouco mais das ferramentas. 
 
 
1.7 Mozilla Thunderbird 
 
 
 
Mozilla Thunderbird. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 16 de 89 
O Thunderbird se apresenta como uma alternativa gratuita ao 
Microsoft Outlook (não confundir com o finado e gratuito Microsoft 
Outlook Express). 
 
Esta é a tela inicial do Mozilla Thunderbird. 
 
 
 
 
 
Esta tela possui três grandes divisões: à esquerda, temos o Menu de 
Navegação, por meio do qual o usuário navega por entre as pastas das 
suas contas de e-mail; já a Área de Navegação (parte maior e à direita 
da imagem) divide-se em duas. Acima, o usuário e as mensagens 
contidas na pasta selecionada no menu de navegação; abaixo, o usuário 
lê a mensagem eventualmente selecionada. 
 
 
Conhecido o Layout do Thunderbird, vejamos os seus principais 
recursos, segundo a própria Mozilla. Neles, também existem links pra o 
site da empresa, aprofundando alguns itens relevantes. Compensa fazer 
uma visita! 
 
 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 17 de 89 
Gerenciar múltiplas contas de emails 
Com o Thunderbird você baixa ou apenas acessa seus emails 
do Hotmail, Gmail, Yahoo, iG, UOL, Oi Mail, iBest, Terra, BOL ou 
qualquer outro provedor com suporte a SMTP/POP3/IMAP. 
Redes sociais - Facebook Chat, Google Talk, Twitter, IRC 
As novas versões possuem suporte a bate-papo. Cadastre suas 
contas e converse pelo Thunderbird! 
Ferramenta anti-spam 
O Thunderbird oferece a ferramenta mais 
efetiva de detecção de spam. As ferramentas 
analisam seu email e identificam aqueles que 
provavelmente são indesejados. Você pode ter 
seus spans excluídos automaticamente ou pode 
movê-los para outra pasta, caso queira ler as mensagens. 
Mensagens do seu jeito 
Visualize suas mensagens do jeito que você quiser. Escolha entre 
três layouts para visualização de mensagens. Personalize a barra 
de ferramentas. Agrupe por vários critérios. Use os modos de 
visualização, pastas de pesquisa ou os marcadores para achar 
mensagens rapidamente. 
Funcionalidades ilimitadas 
O Thunderbird permite que você adicione novo recursos à medida 
que você precisar através de extensões. As extensões são 
ferramentas poderosas que auxiliam você a criar um cliente de 
email de acordo com suas necessidades. 
Tags 
Se você usa o Gmail já sabe como as tags 
funcionam. Você marca uma mensagem com 
palavras ou frases para conseguir achá-lo com 
mais facilidade. É possível agrupar mensagens 
pelas suas tags e também usá-los como 
parâmetros de pastas de pesquisa e modos de visualização. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 18 de 89 
Proteção contra fraudes (anti-phishing) 
O Thunderbird protege você dos emails falsos 
conhecidos como scams ou phishing. Eles 
tentam enganar você para conseguir senhas e 
outras informações. O Thunderbird alertará 
quando detectar uma mensagem ou link 
suspeitos. 
Repleto de recursos 
O Thunderbird vem com suporte POP/IMAP, leitor RSS, suporte 
para mensagens formatadas (HTML), localizar rápido, catálogo de 
endereços, controles de privacidade, filtros de mensagens 
(regras), ferramentas de importação, pesquisa e a capacidade 
de gerenciar múltiplas contas de email e newsgroup. 
Sólido e seguro 
O Thunderbird oferece recursos necessários a empresas, tais 
como S/MIME, assinaturas digitais, criptografia de mensagens, 
suporte a certificados e dispositivos de segurança. 
 
 
 
 Você pode baixar o Thunderbird em https://www.mozilla.org/pt-
BR/thunderbird/. Recomendo que você instale e pratique, pois, às vezes, 
as bancas fazem perguntas que só podem ser respondidas com convicção 
por usuários que realmente mexeram nas ferramentas. 
 
 
 
 
 Você pode baixar o Thunderbird em https://www.mozilla.org/pt-
BR/thunderbird/. Recomendo que você instale e pratique, pois, às vezes, 
as bancas fazem perguntas que só podem ser respondidas com convicção 
por usuários que realmente mexeram nas ferramentas. 
 
 
 
 
 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 19 de 89 
1.8 Microsoft Outlook Express 
 
 
 
Tela do Outlook Express. 
 
 
O Microsoft Outlook Express é ferramenta abandonada pela 
Microsoft. Honestamente, acho que sua permanência nos editais de 
concursos reside mais no fato de copiar e colar editais do que qualquer 
outra coisa. 
 
 
Conheçamos os seus principais recursos: 
 
 
Gerir múltiplas contas de correio e de newsgroups (notícias) 
É possível gerenciar várias contas de correio ou newsgroups a partir 
de uma só janela. Também pode-se criar vários utilizadores, ou 
identidades, para o mesmo computador. Cada identidade tem pastas de 
correio e um catálogo de endereços próprio. A capacidade de criar várias 
contas e identidades facilita a distinção entre trabalho e correio pessoal e 
também entre utilizadores individuais. 
 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 20 de 89 
Consultar as mensagens rápida e facilmente 
Através da lista de mensagens e do painel de pré-visualização, pode 
ver uma lista de mensagens e ler mensagens individuais ao mesmo 
tempo. A lista de pastas tem pastas de correio, servidores de newsgroups 
e newsgroups, podendo alternar facilmente entre todos. Também pode 
criar novas pastas para organizar e ordenar mensagense, em seguida, 
definir regras de mensagens (filtros) de modo que as mensagens recém-
chegadas sejam automaticamente colocadas em uma pasta específica. 
 
Manter o email em um servidor de maneira a poder ser visto 
em mais do que um computador 
Se o seu fornecedor de serviços Internet utilizar um servidor de 
correio IMAP para a caixa de entrada, é possível ler, armazenar e 
organizar as suas mensagens em pastas do servidor sem as transferir 
para o seu computador. Desse modo, poderá ver mensagens a partir de 
qualquer computador que possa ser ligado a esse servidor. O Outlook 
Express é compatível com IMAP, POP3 e SMTP. 
 
Utilizar o catálogo de endereços para armazenar e obter 
endereços de correio electrónico 
Pode-se guardar nomes e endereços no catálogo de endereços 
respondendo a uma mensagem ou importando-os de outros programas, 
escrevendo-os, adicionando-os a partir de mensagens de correio 
eletrônico recebidas ou procurando em serviços de diretórios populares da 
Internet (white pages). O catálogo de endereços suporta o LDAP 
(Lightweight Directory Service Access Protocol) para acessar serviços de 
diretórios da Internet. 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 21 de 89 
 
Catálogo de Endereços do Outlook Express. 
 
Adicionar uma assinatura pessoal ou papel de carta às suas 
mensagens 
Pode-se inserir informações essenciais em mensagens a enviar como 
parte da sua assinatura pessoal ou criar várias assinaturas para utilizar 
em diferentes situações. Para informações mais detalhadas, pode incluir 
um cartão de visita. Para tornar as mensagens mais atrativas, pode 
adicionar padrões e fundos de papel de carta ou alterar a cor e o estilo do 
texto. 
 
Adicionando assinaturas ou papel de carta aos emails. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 22 de 89 
BUSCA NA INTERNET 
 
 
2. Busca na Internet 
 
A Internet é um poço profundo de conhecimento. 
Porém, tanto acesso à informação faz com que o usuário precise 
pesquisar aquilo que deseja buscar. Não à toa, os principais navegadores 
do mercado disponibilizam interfaces orientadas à busca das informações 
na web. 
Os principais portais de busca são: 
 
Google ± www.google.com 
 
Bing, da Microsoft ± www.bing.com 
 
 
Yahoo ± br.search.yahoo.com 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 23 de 89 
 
Ask ± br.ask.com 
 
É notório o predomínio no Google no mercado de buscadores de 
Internet. Diante disso, nossos estudos concentrar-se-ão nesta 
ferramenta. 
Veja abaixo uma pesquisa realizada no Google: 
 
Pesquisa por victor dalton estratégia no Google. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 24 de 89 
O Google é uma empresa que passa 24 horas por dia ³[HUHWDQGR´�D�
Internet. Eles usam programas conhecidos como "rastreadores da Web" 
para descobrir páginas disponíveis publicamente. O rastreador mais 
conhecido é chamado de "Googlebot". Os rastreadores analisam as 
páginas da Web e seguem os links contidos nelas, como você faz ao 
navegar na Internet. Eles avançam de link em link e transmitem aos 
servidores do Google os dados destas páginas da Web. 
Posteriormente, o Google reúne as páginas durante o processo de 
rastreamento e cria um índice para que saibamos exatamente como 
encontrar o que procuramos. De forma muito semelhante ao índice na 
parte de trás de um livro, o índice do Google inclui informações sobre as 
palavras e onde podem ser encontradas. 
Por isso, quando você realiza uma pesquisa básica, os algoritmos do 
Google procuram os termos de sua pesquisa no índice para localizar as 
páginas adequadas. É assim, em curtos temos, que funciona a pesquisa 
online. 
Porém, existem vários recursos além da pesquisa básica. Vejamos: 
 
 
 
Web: oferece a busca tradicional. 
Imagens: oferece a busca de imagens, permitindo inclusive que se 
utilize uma imagem como parâmetro de busca. 
Vídeos: realiza a busca no Youtube. 
Notícias: realiza a busca nos principais portais de notícias. 
Mais: oferece busca entre aplicativos da Play Store, Google Mapas e 
outros. 
Ferramentas de pesquisa: oferece alguns filtros avançados, como 
a localização (país) da informação, data da página de resultado, 
relevância, tipo de conteúdo, etc. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 25 de 89 
Perceba, ainda, na própria barra de pesquisas, que o Google oferece 
ferramentas de acessibilidade, tais como um teclado virtual para 
digitação via mouse e um microfone, para realização de pesquisa por 
voz (muito útil em smrtphones). 
 
 
2.1 Utilizando recursos avançados de pesquisa no google 
 
No canto superior direito da tela de resultados de uma pesquisa, caso 
pressionada uma engrenagem, dentre os diversos recursos disponíveis, 
pode-se acessar a pesquisa avançada do Google. 
 
 
A pesquisa avançada oferece instrumentos que podem aumentar a 
precisão da pesquisa, por meio de parâmetros mais refinados de 
pesquisa. 
 
 
 
 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 26 de 89 
 
Pesquisa avançada do Google. 
 
$OJXQV�GHVVHV�SDUkPHWURV�VmR�UHFXUVRV�FRPR�³WRGDV�HVVDV�SDODYUDV´��
³H[SUHVVmR�RX�IUDVH�H[DWD´��³VLWH�RX�GRPtQLR´��� 
 
 
Contudo, você pode utilizar a maioria desses parâmetros na tela 
comum de pesquisa. Basta utilizar pontuação, símbolos ou 
operadores específicos. Vamos conhecê-los? 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 27 de 89 
Pontuação/símbolo Finalidade 
- (traço) Remover palavras 
Quando você usa um traço antes de uma 
palavra ou site, ele exclui os resultados 
que incluem essa palavra ou site. Isso é 
útil para palavras com vários significados, 
como Jaguar, a marca do carro, e jaguar, 
o animal. 
Exemplos: velocidade jaguar -carro e 
pandas -site:wikipedia.org 
Conectar palavras 
Quando o traço estiver entre várias 
palavras, o Google saberá que elas estão 
fortemente ligadas. 
Exemplo: cachorro-do-mato 
³�(aspas) Quando você colocar uma palavra ou frase 
entre aspas, os resultados incluirão apenas 
páginas com as mesmas palavras e na 
mesma ordem do que está dentro das 
aspas. Exemplo: "estratégia concursos" 
* (asterisco) Use um asterisco em uma pesquisa como 
um marcador para termos desconhecidos 
ou caracteres coringa. Use aspas para 
encontrar variações da frase exata ou para 
lembrar palavras no meio de uma frase. 
Exemplo: "melhor um * na mão do que 
dois *" 
 
 
 
Operador Finalidade 
site: Consiga resultados a partir de 
determinados sites ou domínios. Por 
exemplo, é possível encontrar todas as 
menções de "olimpíadas" no website da 
NBC, ouem qualquer website .gov. 
Exemplos: olimpíadas site:nbc.com e 
olimpíadas site:.gov 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 28 de 89 
link: Encontre páginas vinculadas a uma página 
específica. Por exemplo, é possível 
localizar todas as páginas vinculadas a 
google.com.br. Exemplo: 
link:google.com.br 
related: Encontre sites semelhantes a um URL que 
você já conhece. Se você pesquisar por 
sites relacionados a time.com, encontrará 
outros sites que publicam notícias nos 
quais você pode ter interesse. Exemplo: 
related:time.com 
OR Para procurar páginas que contenham apenas 
uma palavra entre várias palavras, inclua OR (em 
maiúsculas) entre as palavras. Sem "OR", os 
resultados normalmente mostram somente 
páginas correspondentes a ambos os termos. 
Exemplo: local da Copa do Mundo 2014 OR 
2018 
info: Receba informações sobre um URL, incluindo a 
versão em cache da página, páginas 
semelhantes e páginas vinculadas ao site. 
Exemplo: info:google.com.br 
cache: Veja como estava a página na última vez que o 
Google rastreou o site. Exemplo: 
cache:washington.edu 
filetype: Procura por conteúdo em um formato 
específico. Por exemplo, para encontrar 
apresentações sobre As Forçar Armadas, 
procure por Forças Armadas 
filetype:pptx 
inurl: Procura por palavras na url das páginas 
web. Exemplo: inurl:jogos procurará por 
SiJLQDV�TXH�FRQWHQKDP�D�SDUDYUD� ³MRJRV´�
na URL. 
intitle: Procura por palavras nos títulos das 
páginas. Ex: intitle:autorização 
SURFXUDUi�D�SDODYUD�³DXWRUL]DomR´�QR�WtWXOR�
da página. 
define: Explica o significado da palavra procurada. 
Exemplo: define:concurso 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 29 de 89 
Eu recomendo fortemente que você consulte o link 
https://support.google.com/websearch/answer/136861?hl=pt-BR, do próprio 
Google, que lista os principais operadores da ferramenta de busca. Ainda, existe 
outro site mais completo, em inglês, o 
http://www.googleguide.com/advanced_operators.html. Ou, se preferir mais 
uma opção em português, http://muitadica.com/comandos-secretos-do-google/. 
Essas dicas, além de caírem em prova, facilitam demais o seu dia a dia no 
Google. Além, claro, de praticar! 
 
 
 
 
 
 
CLOUD COMPUTING 
 
 
 
3 ± Computação em nuvem 
 
 
Vamos começar com uma historinha. 
Na década de 90, a Internet era um item de luxo. Conexão discada, 
assinatura cara, acesso lento e vagaroso. Acho que foi dessa época que 
veio o termo ³QDYHJDU´��SRLV��GHQWUR�GH�XP�EDUFR�HP�DOWR�PDU��WHPRV�D�
sensação de estarmos quase parados, rs. 
&RP�D�FKDPDGD�³FRPRGLWL]DomR´�GD�,QWHUQHW��FDGD�YH]�PDLV�XVXiULRV�
no mundo possuem acesso de boa qualidade à rede mundial de 
computadores. A velocidade de acesso contínuo na ordem dos megabits 
por segundo (e crescendo) possibilitou o surgimento de toda uma gama 
de serviços que utiliza a Internet como meio. 
Apenas para ilustrar, quem tem smartphones certamente já lhes foi 
sugerida a opção de guardar suas mídias favoritas em serviços como o 
iCloud, Google Drive, SkyDrive ou Dropbox; quem utiliza o Gmail 
provavelmente já ouviu falar do Google Docs, para a criação e 
compartilhamento de documentos, planilhas e apresentações online. O 
Office, em sua versão 365, também quer que seu computador, notebook, 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 30 de 89 
smartphone ou tablet interajam em uma única plataforma. Até mesmo o 
Google, em uma proposta ousada, está comercializando o Chromebook, 
um computador com recursos mínimos de hardware, mas que utiliza todo 
tipo de serviço online, desde armazenamento passando por todo tipo de 
serviço. 
Enfim, estamos entrando na era da computação em nuvem, e 
sabe-se lá onde isso vai parar! - 
 
ATORES 
 
A computação em nuvem é composta por três atores principais: os 
prestadores de serviços, também conhecidos como SPs (do inglês 
Service Providers, ou desenvolvedores de serviço), os usuários dos 
serviços, também conhecidos como usuários das nuvens ou 
consumidores finais, e os prestadores de infraestrutura, também 
conhecidos como IPs (do inglês Infrastructure Providers). 
Os prestadores de serviços são aqueles que desenvolvem e deixam 
os serviços acessíveis aos usuários através de interfaces baseadas na 
Internet. Esses serviços, por sua vez, necessitam de uma infraestrutura 
sobre a qual estarão instalados; essa infraestrutura é fornecida na forma 
de um serviço pelos prestadores de infraestrutura. A Figura abaixo 
demonstra essa relação entre os atores. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 31 de 89 
 
Relacionamento entre os atores na computação em nuvem. 
 
 
 
CAMADAS 
 
Para fins de concurso, já que é isso que nos interessa, as bancas têm 
adotado a classificação de Hilley (2009), que hierarquiza os serviços na 
nuvem da seguinte forma: 
 
IaaS - Infrastructure as a Service ou Infraestrutura como Serviço 
(em português): diz respeito aos serviços oferecidos na camada de 
infraestrutura. Esses serviços incluem servidores, sistemas de 
armazenamento, roteadores e outros sistemas que são agrupados e 
padronizados a fim de serem disponibilizados pela rede. Ex: Google 
Drive, SkyDrive, Amazon Web Services. Pode ser chamada, ainda, de 
Hardware as a Service (HaaS). 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 32 de 89 
PaaS - Plataform as a Service ou Plataforma como Serviço (em 
português): disponibiliza-se uma plataforma, um ambiente operacional 
completo, para que aplicativos e serviços possam ser desenvolvidos. Ex: 
Windows Azure, Google App Engine. Utilizada principalmente pelos 
prestadores de serviços (desenvolvedores). 
 
SaaS - Software as a Service ou Software como Serviço (em 
português): representa os serviços de mais alto nível disponibilizados em 
uma nuvem. Esses serviços dizem respeito a aplicações completas que 
são oferecidas aos usuários. (p.ex.: Google Docs, Microsoft 
SharePoint Online, Office 365). 
 
Hierarquia de Serviços na Computação na Nuvem: Hilley, 2009. 
 
Existem outras classificações menos ³WUDGLFLRQDLV´��D�VDEHU� 
 
CaaS - Communication as a Service ou Comunicação como Serviço 
(em português): uso de uma solução de Comunicação Unificada 
hospedada em Data Center do provedor ou fabricante (p.ex.: Microsoft 
Lync). 
DevaaS - Development as a Service ou Desenvolvimento como 
Serviço (em português): as ferramentas de desenvolvimento tomam 
forma no cloud computing como ferramentas compartilhadas, ferramentas 
de desenvolvimento web-based e serviços baseados em mashup. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 33 de 89 
EaaS - Everything as a Service ou Tudo como Serviço (em 
português): quando se utiliza tudo, infraestrutura, plataformas, software, 
suporte, enfim, o que envolve T.I.C. (Tecnologiada Informação e 
Comunicação) como um Serviço. 
 
 
 
(CESPE ± SUFRAMA ± Nível Médio - 2014) Na hierarquia da computação em 
nuvem, o nível mais baixo é o PaaS (Platform-as-a-Service). Nesse nível, é 
disponibilizado ao usuário somente a estrutura de hardware, a qual inclui o 
processador, a memória, a energia, a refrigeração e a rede; ao passo que a 
estrutura de software, que inclui o sistema operacional, os servidores de banco 
de dados e os servidores web, fica a cargo do próprio usuário. 
 
Errado! IaaS (Infraestructure as a Service) é quem disponibiliza recursos de 
hardware, deixando o software a cargo do usuário. PaaS, Plataform as a 
Service, disponibiliza uma plataforma completa para o usuário, a exemplo do 
Windows Azure, e é um dos recursos mais completos que pode ser 
disponibilizado na nuvem. 
 
Ainda, na Hierarquia dos serviços da computação em nuvem, de Hilley, a PaaS é 
colocada acima da IaaS, e abaixo do Software as a Service (SaaS). 
 
 
 
(CESPE ± SUFRAMA ± Nível Médio - 2014) Windows Azure, Microsoft Office 
365 e SkyDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na 
computação em nuvem. 
 
 
 
Errado! Houve inversão entre o IaaS e PaaS. 
 - PaaS 
 - SaaS 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 34 de 89 
- IaaS 
 
 
 
TIPOS DE NUVEM 
 
As nuvens podem ser classificadas em três tipos básicos: públicas, 
privadas e híbridas. A escolha entre elas depende das necessidades das 
aplicações que serão implementadas. 
 
Nuvens públicas 
As nuvens públicas são aquelas que são executadas por terceiros. 
As aplicações de diversos usuários ficam misturadas nos sistemas de 
armazenamento, o que pode parecer ineficiente a princípio. Porém, se a 
implementação de uma nuvem pública considera questões fundamentais, 
como desempenho e segurança, a existência de outras aplicações sendo 
executadas na mesma nuvem permanece transparente tanto para os 
prestadores de serviços como para os usuários. 
Um dos benefícios das nuvens públicas é que elas podem ser muito 
maiores do que uma nuvem privada, por exemplo, já que elas permitem 
uma maior escalabilidade dos recursos. Essa característica evita a compra 
de equipamentos adicionais para resolver alguma necessidade 
temporária, deslocando os riscos de infraestrutura para os prestadores de 
infraestrutura da nuvem. Há ainda a possibilidade de destinar algumas 
porções da nuvem pública para o uso exclusivo de um único usuário, 
criando o chamado data center privado virtual, que provê a esse 
usuário uma maior visibilidade de toda a infraestrutura. 
 
Nuvens privadas 
As nuvens privadas são aquelas construídas exclusivamente para 
um único usuário (uma empresa, por exemplo). Diferentemente de 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 35 de 89 
um data center privado virtual, a infraestrutura utilizada pertence ao 
usuário, e, portanto, ele possui total controle sobre como as aplicações 
são implementadas na nuvem. Uma nuvem privada é, em geral, 
construída sobre um data center privado. 
Caso o usuário queria aumentar os recursos utilizados em sua nuvem 
privada, ele deve adquirir novos equipamentos, como sistemas de 
armazenamento, por exemplo, já que a sua nuvem está limitada à 
capacidade de seu sistema físico. Em uma nuvem pública, como já foi 
falado anteriormente, não há essa necessidade, uma vez que, como os 
recursos são facilmente escaláveis, basta o usuário reservar uma 
quantidade maior deles. Devido a essas diferenças, diz-se que as nuvens 
públicas são mais adequadas para aplicações temporárias, enquanto que 
as nuvens privadas são um ambiente mais apropriado a aplicações 
permanentes que demandam níveis específicos de qualidade de serviço e 
de localização dos dados. 
 
Nuvens híbridas 
As nuvens híbridas combinam os modelos das nuvens públicas e 
privadas. Elas permitem que uma nuvem privada possa ter seus recursos 
ampliados a partir de uma reserva de recursos em uma nuvem pública. 
Essa característica possui a vantagem de manter os níveis de serviço 
mesmo que haja flutuações rápidas na necessidade dos recursos. A 
conexão entre as nuvens pública e privada pode ser usada até mesmo em 
tarefas periódicas que são mais facilmente implementadas nas nuvens 
S~EOLFDV�� SRU� H[HPSOR�� 2� WHUPR� ³FRPSXWDomR� HP� RQGDV´� �HP� LQJOrV��
surge computing) é, em geral, utilizado quando se refere às nuvens 
híbridas. 
 
É válido destacar que as nuvens híbridas introduzem a complexidade 
de determinar a maneira como as aplicações são distribuídas entre 
nuvens públicas e privadas. A relação entre os dados e os recursos de 
processamento, por exemplo, deve ser considerada. Se uma aplicação 
possui uma grande quantidade de dados, o seu processamento em uma 
nuvem pública pode não ser favorável, já que passar esses dados de sua 
nuvem privada para uma nuvem pública pode ser muito custoso. 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 36 de 89 
APLICATIVO NA NUVEM 
 
Por fim, acredito que o serviço de nuvem mais próximo do usuário 
final seja o Google Docs. 
 
 
Visão geral do Google Docs, de dentro de um navegador web. 
 
 
O Google Docs trabalha é uma ferramenta para a disponibilização de 
documentos, planilhas e apresentações online. Integra-se a outros 
recursos do Google, como o Google Drive (armazenamento na nuvem), 
e oferece recursos de compartilhamento na web. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 37 de 89 
 
Compartilhamento online: perceba que, no nível mais aberto, o documento pode até mesmo ser 
pesquisado na web. No nível mais fechado, apenas pessoas específicas podem acessar o arquivo. 
 
Ainda, no compartilhamento específico com pessoas, pode-se editar o 
nível de acesso delas. 
 
Como sempre, fica a dica para você ir em docs.google.com e mexer na ferramenta! 
 
(CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012) É 
possível criar e editar documentos de texto e planilhas em uma nuvem 
(cloudcomputing) utilizando-se serviços oferecidos pelo Google Docs. Para isso, 
é obrigatório que tenham sido instalados, no computador em uso, um browser e 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 38 de 89 
o Microsoft Office ou o BrOffice, bem como que este computador possua uma 
conexão à Internet ativa. 
 
Errado! A utilização do Google Docs dispensa a instalação do Microsoft Office ou 
BrOffice, uma vez que a edição do documento ocorre diretamente dentro do 
navegador. Basta possuir o navegador web e a conexão ativa à Internet. 
 
 
 
 
 
Pois bem, terminado esse pout pourri de assuntos, é hora de fazer mais 
exercícios! 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 39 de 89 
EXERCÍCIOS COMENTADOS FCC 
 
1ª Questão) (FCC ±PGE/BA ± Analista ± 2013) Atualmente, uma 
das formas mais difundidas de disseminação de vírus é por meio das 
mensagens de e-mail. A infecção do computador, nesse caso, pode 
ocorrer quando. 
a) a mensagem é recebida na caixa de entrada. 
b) a mensagem é lida. 
c) o anexo da mensagem de e-mail é copiado em uma pasta. 
d) um link contido na mensagem de e-mail é acessado. 
e) há o envio da confirmação do recebimento da mensagem. 
 
Esta, na verdade, é mais uma questão de segurança da informação 
do que de e-mail. 
Uma infecção por email pode acontecer quando o usuário abre um 
arquivo enviado como anexo, ou acessa um link malicioso dentro do 
email. 
Resposta certa, alternativa d). 
 
2ª Questão) (FCC ± DPE/SP ± Contador ± 2013) O servidor de e-
mail do destinatário ao receber uma mensagem para um dos seus 
usuários simplesmente a coloca na caixa postal deste usuário. A 
transferência de mensagens recebidas entre o servidor e o cliente de e-
mail requer a utilização de outros programas e protocolos. Usualmente é 
utilizado para este fim o protocolo ......, que guarda as mensagens dos 
usuários em caixas postais e aguarda que estes venham buscar suas 
mensagens. Outro protocolo que pode ser utilizado para este mesmo fim 
é o ...... que implementa, além das funcionalidades fornecidas pelo 
anterior, muitos outros recursos. Estes dois são protocolos para 
recebimentos de mensagens, ao contrário do protocolo ...... que serve 
para enviar mensagens. 
Os protocolos referenciados no texto são, respectivamente, 
denominados: 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 40 de 89 
 a) POP - IMAP - SMTP 
 b) TCP - IP - HTTP 
 c) MUA - MTA - SMTP 
 d) HTTP - HTTPS - TCP/IP 
 e) IMAP - SMTP ± POP 
 
O protocolo POP3 é o protocolo convencional para o recebimento de 
emails na web, transferindo o conteúdo do servidor para o computador do 
usuário. 
O protocolo IMAP é um avanço, ao permitir que os e-mails sejam 
acessados dentro do provedor de email, além de vários outros recursos, 
como o acesso via navegador de internet (webmail). 
Por fim, o SMTP é o protocolo padrão para envio de e-mails. 
Resposta certa, alternativa a). 
 
3ª Questão) (FCC ± DPE/SP ± Contador ± 2013) Mesmo que você 
tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado 
mecanismos de gerenciamento, podem ocorrer casos, por diversos 
motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns 
sistemas disponibilizam recursos como: 
 
1. permitir que responda a uma pergunta de segurança previamente 
determinada por você; 
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação 
previamente definido por você; 
3. confirmar suas informações cadastrais, como data de aniversário, 
país de origem, nome da mãe, números de documentos etc; 
4. apresentar uma dica de segurança previamente cadastrada por 
você; 
5. enviar por mensagem de texto para um número de celular 
previamente cadastrado por você. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 41 de 89 
 
Todos estes recursos podem ser muito úteis, desde que 
cuidadosamente utilizados, pois assim como podem permitir que você 
recupere um acesso, também podem ser usados por atacantes que 
queiram se apossar da sua conta. Dentre os cuidados que você deve 
tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO. 
 
 a) Ao receber senhas por e-mail procure apagar o e-mail o mais 
rápido possível. Muitos sistemas enviam as senhas em texto claro, ou 
seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso 
alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver 
este problema. 
 b) Cadastre uma dica de segurança que seja vaga o suficiente para 
que ninguém mais consiga descobri-la e clara o bastante para que você 
consiga entendê-OD�� ([HPSOR�� VH� VXD� VHQKD� IRU� �/XD6RO��´�� SRGH�
cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da 
palavra "Sol" e se recordar da senha. 
 c) Seja cuidadoso com as informações que você disponibiliza em 
blogs e redes sociais, pois podem ser usadas por atacantes para tentar 
confirmar os seus dados cadastrais, descobrir dicas e responder 
perguntas de segurança. 
 d) Procure cadastrar um e-mail de recuperação que você acesse 
regularmente, para não esquecer a senha desta conta também. 
 e) Preste muita atenção ao cadastrar o e-mail de recuperação para 
não digitar um endereço que seja inválido ou pertencente a outra pessoa. 
Para evitar isto, muitos sites enviam uma mensagem de confirmação 
assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as 
eventuais instruções de verificação tenham sido executadas. 
 
Todos os procedimentos supracitados são corretos, à exceção da 
alternativa a). 
Normalmente, quando se recupera uma senha de acesso por email, 
esta senha é provisória, de modo que você, ao realizar o primeiro acesso 
ao serviço recuperado, é convidado a criar imediatamente uma nova 
senha. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 42 de 89 
Caso o convite para a troca de senha não seja sugerido (o que é um 
procedimento falho por parte da empresa), a solução é trocar a senha 
mesmo assim. Apagar o email apenas não é suficiente. 
 
 
4ª Questão) (FCC ± Banco do Brasil ± Escriturário ± 2013) A 
comunicação entre os funcionários da empresa onde Ana trabalha se dá, 
em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que 
um dos e-mails recebidos por ela continha um arquivo anexo e uma 
mensagem na qual Ana era informada de que deveria abrir o arquivo para 
atualizar seus dados cadastrais na empresa. Apesar do computador de 
Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém 
um vírus, é correto afirmar que o computador 
a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a 
memória do computador. 
b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no 
arquivo se propaga automaticamente para a memória do computador. 
c) não será infectado se Ana não abrir o arquivo anexo, mesmo que 
ela leia a mensagem do e-mail. 
d) não será infectado, mesmo que ela abra o arquivo anexo, pois o 
antivírus instalado no computador garante que não ocorra a infecção. 
e) não será infectado, pois os mecanismos de segurança presentes 
no servidor de e-mail removem automaticamente o vírus do arquivo 
quando ele for aberto. 
 
Quando um arquivo é recebido dentro de um email, como anexo, ele 
ainda não interagiu com o seu computador. 
Caso este arquivo seja malicioso, ele somente infectará o 
computador de destino quando aberto pelo usuário. Mesmo que haja 
antivírus na máquina, se o usuário executar o arquivo, este será infectado 
do mesmo jeito. 
Resposta certa, alternativa c). 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 43 de 89 
5ª Questão) (FCC ± Sergipe Gás S.A. ± RH ± 2013) Roberto utiliza 
o Microsoft Office Outlook 2010 para enviar e receber e-mails e para 
baixar os e-mails de sua conta de e-mail corporativa para o computador 
de sua residência, de forma que ele possa ler posteriormente os e-mails 
baixados sem estar conectado à Internet.Quando recebe spam e e-mails 
que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona 
a tecla Delete para excluí-los. Os e-mails excluídos são então enviados 
para a pasta Itens Excluídos, mas não são apagados de fato do 
computador. Certo dia, Roberto excluiu por engano um e-mail importante 
de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o 
encontrou na pasta Itens Excluídos. 
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto 
deve clicar com o botão direito do mouse sobre o e-mail excluído, 
selecionar a opção ...... e, em seguida, selecionar a opção referente à 
pasta Caixa de Entrada. 
 
A palavra que preenche corretamente a lacuna é 
 
 a) Desfazer 
 b) Mover 
 c) Enviar para 
 d) Encaminhar 
 e) Reverter 
 
A pasta Itens Excluídos, do Microsoft Outlook, funciona como se 
fosse mais uma pasta no email, na qual são enviados os arquivos 
excluídos. 
A solução para recuperar da Lixeira um arquivo excluído por engano 
(ou por qualquer outro motivo) basta clicar com o botão direito do mouse 
sobre esse email e escolher a opção Mover, e escolher a pasta de 
destino. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 44 de 89 
 
Movendo um arquivo da lixeira. 
 
Resposta certa, alternativa b). 
 
6ª Questão) (FCC ± TRT/1ª Região ± Técnico Judiciário ± 2013) 
No dia a dia de trabalho é comum a utilização do e-mail como veículo de 
troca de informações entre os funcionários. Saber utilizar as ferramentas 
de correio eletrônico de maneira correta nas mais diversas situações e 
utilizando os recursos disponíveis é essencial para melhorar as 
comunicações pessoais e corporativas. 
 
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, 
é correto afirmar: 
 a) As ferramentas de correio eletrônico permitem o envio de 
arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB 
de tamanho. 
 b) Quando uma mensagem de e-mail é enviada, ela normalmente 
fica armazenada em uma pasta de e-mails enviados e pode ser acessada 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 45 de 89 
posteriormente, exceto aquelas que contêm anexos pois, por serem 
grandes, são apagadas automaticamente. 
 c) Quando se envia um e-mail para uma lista de destinatários com 
uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista 
acionar a opção para responder a todos, a pessoa A também receberá a 
resposta. 
 d) Uma mensagem recebida com um arquivo anexo contendo vírus é 
sempre desinfectada pelos mecanismos de proteção da ferramenta de 
correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma 
mensagem representa uma ação segura. 
 e) Ler uma mensagem de e-mail e, em seguida, acionar a opção 
³(QFDPLQKDU´� QRUPDOPHQWH� LQGLFD� R� GHVHMR� GH� HQYLDU� D� PHQVDJHP� D�
outros destinatários que não estavam na lista de copiados da mensagem 
recebida. 
 
Analisando as assertivas: 
a) Errado ± o tamanho máximo dos arquivos anexados de correio 
eletrônico varia de provedor para provedor. Ainda, pode acontecer do 
provedor de envio aceitar o tamanho de arquivo anexo e o provedor de 
destino recusar receber o email, por ter uma política mais restritiva de 
tamanho de arquivos anexos. 
b) Errado ± mesmo os e-mails com anexos são guardados na pasta 
de e-mails enviados, juntamente com o conteúdo do anexo. 
c) Errado ± a cópia oculta é visível somente para o primeiro 
remetente da mensagem. A CCO serve exatamente para que os outros 
destinatários não saibam que aquela parte também recebeu cópia da 
mensagem. 
d) Errado ± algumas ferramentas de email eletrônico até podem 
possuir recursos antivírus, que advertem o usuário quanto ao perigo de 
abrir aquele arquivo. Mas o usuário continua tendo a opção de 
deliberadamente abrir aquele arquivo e, caso ele seja malicioso, seu 
computador será infectado. 
e) Certa ± Encaminhar o email é a forma mais rápida de 
redirecionar a mensagem a outras partes. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 46 de 89 
 
7ª Questão) (FCC ± MPE/PE ± Técnico Ministerial ± 2012) É 
oferecida a um usuário de correio eletrônico a opção de acessar as suas 
mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve 
configurar o seu programa leitor de correio para usar o servidor: 
a) POP3, se precisar buscar mensagens de acordo com um critério de 
busca. 
b) IMAP, caso este programa suporte apenas o post office protocol. 
c) POP3 se quiser acessar suas mensagens em vários servidores sem 
risco de perder ou duplicar mensagens. 
d) POP3 se precisar criar e manter pastas de mensagens no servidor. 
e) IMAP se precisar criar e manter pastas de mensagens no servidor. 
 
POP3 ± retira as mensagens do servidor e guarda em pastas no 
computador; 
IMAP ± cria e mantém as pastas com as mensagens no servidor. 
Resposta certa, alternativa e). 
 
8ª Questão) (FCC ± TRT/6ª Região ± Técnico Judiciário ± 2012) 
O SMTP, protocolo usado no sistema de correio eletrônico da Internet, 
utiliza o protocolo ...I... na camada de transporte escutando as 
requisições na porta ...II... (por padrão). Para enviar uma mensagem, um 
usuário deve utilizar programas que façam a interface entre o protocolo e 
o usuário, como o ...III.... 
As lacunas I, II e III são preenchidas correta e respectivamente por: 
a) IMAP, 53 e Outlook. 
b) POP, 21 e Sendmail. 
c) UDP, 31 e Lotus Notes. 
d) TCP, 25 e Outlook. 
e) UDP, 110 e Lotus Notes. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 47 de 89 
 
O SMTP, protocolo da camada de aplicação, utiliza o protocolo TCP 
em sua camada de transporte, na porta 25. Diversos programas, dentre 
eles o Outlook, podem ser utilizados para o envio de e-mails. 
Resposta certa, alternativa d). 
 
 
9ª Questão) (FCC ± TRE/SP ± Analista Judiciário ± 2012) Em 
relação ao formato de endereços de e-mail, está correto afirmar que 
a) todos os endereços de e-mail possuem o símbolo @ (arroba). 
b) todos os endereços de e-mail terminam com .br (ponto br). 
c) dois endereços de e-mail com o mesmo texto precedendo o 
símbolo @ (arroba) são da mesma pessoa. 
d) o texto após o símbolo @ (arroba) especifica onde o destinatário 
trabalha. 
e) uma mesma pessoa não pode ter mais de um endereço de e-mail. 
 
Todo endereço de email eletrônico possui o formato nomeescolhido 
peloouparaousuario@nomeescolhidopeloprovedorouempresa.algu
maextensao(.paisopcional). 
Todas as alternativas apresentam equívocos. A única verdade 
absoluta é a alternativa a), pois todo endereço de email terá arroba. 
 
 
10ª Questão) (FCC ± TJ/PE ± Analista Judiciário ± 2012) Em 
relação às etapas envolvidas no envio e recebimento de e-mail, é 
INCORRETO afirmar: 
a) O usuário redige a mensagem e clica no botão Enviar, do seu 
programa cliente de e-mail para que a mensagem chegue até o servidor, 
chamado Servidor de Saída. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 48 de 89 
b) Após recebera solicitação do programa cliente, o Servidor de 
Saída analisa apenas o segmento de endereço que se encontra após o 
símbolo @. 
c) Após identificar o endereço de domínio de destino, a próxima 
tarefa do Servidor de Saída é enviar a mensagem solicitada por seus 
usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer 
Protocol). 
d) Quando a mensagem chega ao servidor de destino, conhecido 
como Servidor de Entrada, este identifica a informação existente antes do 
símbolo @ e deposita a mensagem na respectiva caixa postal. 
e) Para transferir as mensagens existentes no Servidor de Entrada 
para seu computador, o usuário utiliza o programa cliente de e-mail que, 
por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para 
depositar a mensagem no seu computador. 
 
Todas as assertivas acima estão corretas, à exceção da alternativa 
e). Afinal, para depositar a mensagem no computador do destinatário, é 
utilizado o protocolo POP3. O protocolo SMTP é empregado no envio da 
mensagem. 
 
11ª Questão) (FCC ± TRE/RR ± Analista Judiciário ± 2015) 
Considerando o navegador Internet Explorer e a utilização do correio 
eletrônico, é INCORRETO afirmar: 
(A) No Internet Explorer 9, ao se digitar apenas um ponto de 
interrogação na barra para digitar endereços, o histórico é exibido. Para 
saber qual é a versão do Internet Explorer, basta clicar no botão 
³)HUUDPHQWDV´� �FXMR� tFRQH� p� XPD� URGD� GHQWDGD�� H� FOLFDU� HP� ³6REUH� R�
,QWHUQHW�([SORUHU´� 
(B) O Internet Explorer 10 não é compatível com o sistema 
operacional Windows 7. Esta versão do navegador funciona apenas com o 
Windows 8 e versões superiores. 
(C) Um e-mail é enviado ao servidor de correio eletrônico 
encarregado do transporte, denominado MTA (Mail Transport Agent), até 
o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o 
protocolo SMTP. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 49 de 89 
(D) Para receber e-mails não é necessário estar conectado à 
Internet, pois o e-mail funciona com provedores. Mesmo com o 
computador desligado, os e-mails são recebidos e armazenados na caixa 
postal do usuário, localizada no seu provedor. 
(E) Quando um usuário acessa sua caixa postal, pode ler seus e-
mails online pelo Webmail ou fazer o download de todas as mensagens 
para seu computador através de programas de correio eletrônico. 
 
Esta questão tem uma pegadinha maldosa, e vale a pena prestar 
atenção nela. 
 
4XDQGR�YRFr� OÇ�QD�DOWHUQDWLYD�G�� TXH�� ³SDUD� UHFHEHU e-mails não é 
QHFHVViULR�HVWDU�FRQHFWDGR�j�,QWHUQHW´��Mi�VHQWH�YRQWDGH�GH�PDUFDU�HVVD�
alternativa como errada, não é mesmo? 
Mas quem recebe e-mails não é você, é o SEU PROVEDOR. E você 
não precisa estar online para que sua caixa de e-mails, situada em seu 
provedor, receba o email. Você precisará se conectar quando quiser 
acessar o email recebido, seja por webmail, seja pelo seu software de 
email. 
A alternativa errada é a letra b), pois o IE10 (e o IE11) são 
compatíveis com o Windows 7. 
 
 
EXERCÍCIOS COMENTADOS CESPE 
 
3.3 - Programas de correio eletrônico (Outlook Express e Mozilla 
Thunderbird). 
 
1 (CESPE ± Assembléia Legislativa/CE ± Cargo 10 - 2011) O Mozilla 
Thunderbird é um programa de correio eletrônico que possibilita a 
implementação de filtro anti-spam adaptável. 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 50 de 89 
Correto. O Mozilla Thunderbird é o concorrente do Microsoft Outlook, e 
ambos servem para gerenciar e-mails. Um filtro de anti-spam adaptável é uma 
tecnologia que consegue detectar determinados e-mails como spam, de maneira 
antecipada, e evoluir essa capacidade de detecção, seja com informações que o 
XVXiULR�SDVVD��FRPR��SRU�H[HPSOR��FOLFDQGR�HP�XPD�PHQVDJHP�H�GL]HQGR�³LVVR�
QmR�p�VSDP´�RX�³PDUTXH�LVVR�FRPR�VSDP´���VHMD�FRP�DWXDOL]Do}HV�GD�DSOLcação. 
E, como você deve imaginar, tal recurso hoje é indispensável a qualquer 
aplicação comercial. 
 
 
2 (CESPE ± MPE/PI ± Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft 
Outlook Express é possível realizar configuração para ler emails em mais de um 
provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam 
necessariamente misturadas na pasta denominada caixa de entrada dos 
referidos servidores. 
 
Errado! O usuário pode, livremente, escolher caixas de entradas separadas 
para cada provedor, e filtrar suas mensagens para que caiam diretamente em 
pastas personalizadas, sem assim o usuário desejar. Por exemplo: o usuário 
pode filtrar as mensagens que venham da TAM e da GOL para que caiam 
GLUHWDPHQWH�QD�SDVWD�³3DVVDJHQV�$pUHDV´��VHP�SDVVDU�SHOD�&DL[D�GH�(QWUDGD� 
 
3 (CESPE ± STJ ± Todos os cargos exceto 5 - 2012) Por meio do 
software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, 
mediante o uso de certificado digital, para abrir a caixa postal do usuário de um 
servidor remoto. 
 
Correto. 
 
4 (CESPE ± TELEBRÁS ± Conhecimentos Básicos Nível Médio - 2013) 
No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas 
podem ser armazenadas em pastas de arquivamento localizadas na estrutura de 
diretórios do Windows. 
 
Correto. 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 51 de 89 
 
 
5 (CESPE ± MPU ± Analista - 2013) Ao se clicar a pasta , 
na figura acima, será apresentada a lista de todos os emails que foram enviados 
a partir do Outlook Express. 
 
Correto. 
 
6 (CESPE ± MPU ± Analista - 2013) Se o usuário em questão possuísse 
inscrição em Grupos de discussão ou Redes sociais, a opção ² 
Responder a todos ² seria habilitada. 
 
Errado! $�RSomR�³5HVSRQGHU�D�7RGRV´�ILFD�KDELOLWDGD�TXDQGR�DOJXP�HPDLO�p�
selecionado. No caso, o item selecionado é a pastD�³,WHQV�([FOXtGRV´��ORJR��QmR�
há o que ser respondido, e a opção não fica habilitada. 
 
7 (CESPE ± MPU ± Analista - 2013) O número (310) mostrado ao lado 
da opção indica o número de amigos que o usuário em 
questão possui. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 52 de 89 
 
Errado! O número entre parênteses nesta pasta indica a quantidade de 
mensagens não lidas na pasta. 
 
 
8 (CESPE ± Polícia Federal ± Perito - 2013) Considere que um usuário 
necessite utilizar diferentes dispositivos computacionais, permanentemente 
conectados à Internet, que utilizem diferentes clientes de email, como o Outlook 
Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso 
do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 
(post office protocol), pois isso permitirá a ele manter o conjunto de emails no 
servidor remoto ou, alternativamente, fazer o download das mensagens para o 
computador em uso. 
 
Correto. O IMAP permite ambas as opções (download ou manter no 
servidor remoto), bem como o acesso por diferentes clientes de email. O POP3 
não oferece a alternativa de manter as mensagens no servidor remoto. 
 
9 (CESPE ± CADE ± Nível Médio - 2014) O Mozilla Thunderbird permite 
que cada conta de email tenha o seu próprio local de arquivamento das 
mensagens. 
 
97948669116
Noções de Informática para TJ/PE 
Analistae Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 53 de 89 
 
Correto. Como um bom programa de gerenciamento de e-mails, o 
Thuderbird permite que o usuário configure as pastas de armazenamento de 
cada conta de email individualmente, se o usuário assim desejar. 
 
10 (CESPE ± CADE ± Nível Médio - 2014) O Mozilla Thunderbird possui 
recursos que permitem que uma pasta em disco seja compactada tanto de forma 
automática quanto de forma manual. 
 
Correto. Característica também desejável em um gerenciador de e-mails. 
 
 
11 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa 
- 2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar 
todos os emails do usuário para a máquina local, sendo desnecessária a conexão 
à Internet para se acessar os e-mails que estejam na caixa de entrada. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 54 de 89 
 
Correto. Se configurado para baixar os e-mails para a máquina local, por 
meio do protocolo POP3, não será necessário estar conectado à Internet para ler 
esses e-mails. 
 
12 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa 
- 2014) Atualmente, a criptografia é utilizada automaticamente por todos os 
aplicativos de email, em especial os usados via Web (ou Webmail). 
 
Errado! 3HUFHED�R� ³WRGRV�RV�DSOLFDWLYRV´�GH�HPDLO��(VVH� WLSR�GH� VHQWHQoD�
normalmente está errado. Será que o examinador conhece todos os aplicativos 
de email do mundo para afirmar que todos usam criptografia? 
 
 
13 (CESPE ± TCDF ± Múltiplos cargos - 2014) Funcionalidades 
disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da 
caixa de entrada de uma conta para uma pasta localizada em outra conta. 
 
Correto. O Thunderbird permite a movimentação das mensagens entre 
contas diferentes. 
 
 
14 (CESPE ± ICMBIO ± Nível Superior - 2014) O recurso do Mozilla 
Thunderbird que permite agrupar e ordenar mensagens é utilizado somente 
quando cada mensagem tiver sido marcada por um dos filtros da opção 
Marcadores. 
 
Errado! Os recursos de agrupar e ordenar mensagens funcionam 
independentemente de marcação das mensagens. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 55 de 89 
 
 
15 (CESPE ± ICMBIO ± Nível Superior - 2014) No Outlook Express, 
caso se envie uma mensagem com o uso do recurso CCo: a mais de um 
endereço eletrônico, a mensagem encaminhada permitirá a todos os 
recebedores ver a relação de destinatários. 
 
Errado! O CCo, Cópia Oculta, serve para que estes destinatários não 
sejam vistos pelos demais. O Cc, Cópia Comum, mostra os destinatários das 
mensagens uns aos outros. 
 
16 (CESPE ± MDIC ± Agente Administrativo - 2014) Ao utilizar o 
Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode 
manter uma pasta Inbox compartilhada entre todas as suas contas de correio 
eletrônico. 
 
Correto. Funcionalidade comum das principais ferramentas de correio 
eletrônico, é possível manter uma caixa de entrada comum para múltiplas 
contas de correio eletrônico. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 56 de 89 
 
Caixa de entrada unificada. É possível a visualização das caixas de email unificadas ou 
separadamente. 
 
17 (CESPE ± MTE ± Agente Administrativo - 2014) O Mozilla 
Thunderbird fornece, entre os recursos de segurança, a integração com software 
de antivírus. 
 
Correto. Nas Opções do Thunderbird, Guia Segurança, é possível permitir 
a antivírus interceptem mensagens com conteúdo malicioso e coloquem em 
quarentena. 
 
 
 
18 (CESPE ± MTE ± Agente Administrativo - 2014) Por padrão, 
durante a inicialização do aplicativo, ocorre uma verificação automática junto ao 
servidor de e-mails a fim de que sejam apresentadas ao usuário as novas 
mensagens recebidas. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 57 de 89 
Correto. Toda ferramenta de correio eletrônico é pré-configurada para 
fazer isso. Afinal de contas, parte-se do princípio que o usuário deseja ver as 
novas mensagens quando abre o correio eletrônico. 
 
19 (CESPE ± CBM/CE ± Soldado Bombeiro - 2014) O Outlook Express 
é um aplicativo para computadores pessoais, portanto não é possível a 
configuração de mais de uma conta de correio eletrônico em um mesmo 
aplicativo. 
 
Errado! Qualquer ferramenta moderna de correio eletrônico permite que 
várias contas de email sejam configuradas. 
 
20 (CESPE ± CBM/CE ± 1º Tenente - 2014) Em comparação ao 
Microsoft Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a 
filtragem de mensagens de spam recebidas pelo usuário desse programa de 
email. 
 
Errado! As ferramentas modernas de correio eletrônico oferecem filtragem 
de spam. 
 
21 (CESPE ± ICMBIO ± Nível Médio - 2014) Considere-se que um 
servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem 
com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes 
ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o 
arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse 
caso, o chefe receberá a mensagem com o arquivo atualizado. 
 
Errado! Pegadinha do CESPE! Para que o chefe receba a mensagem 
com o arquivo atualizado, é necessário que o usuário anexe a mensagem 
atualizada à mensagem encaminhada. Quando o usuário encaminha uma 
mensagem com anexo, é o anexo original que é encaminhado. 
 
22 (CESPE ± FUB ± Nível Superior - 2014) O Mozilla Thunderbird 
permite que o usuário exclua automaticamente mensagens indesejadas por meio 
da utilização de filtros, ainda que não forneça a opção de bloquear emails de um 
domínio específico. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 58 de 89 
 
Correto. Funcionalidade fornecida por todas as ferramentas modernas de 
correio eletrônico. 
 
23 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O Mozilla 
Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa 
de entrada e salvá-la em uma pasta específica. 
 
Correto. Não gosto de orientar para que você chute uma questão CESPE, 
ainda mais porque uma questão marcada incorretamente anula um acerto seu. 
Mas existem recursos em aplicações que você, mesmo sem conhecer, pode 
imaginar se existem ou não. O Mozilla Thunderbird é um concorrente do 
Microsoft Outlook, e seria uma aplicação muito fraca se não possuísse um 
recurso simples como o citado nessa questão. Veja se o seu raciocínio pode ser 
útil para as questões seguintes! 
 
Mozilla Thunderbird. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 59 de 89 
24 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No Thunderbird 
16, como forma a gerenciar o consumo de banda da rede,as mensagens são 
configuradas nativamente sem formatação, ou seja, sem a visualização de 
imagens incorporadas à mensagem ou estilos de textos. 
 
Errado! Que absurdo! Gerenciar consumo de banda da rede não 
formatando texto de email? Quantos kbytes consomem uma formatação em 
negrito ou em itálico de um texto de email? No mínimo, incoerente. 
 
25 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Tanto no 
Outlook Express quanto no Thunderbird é possível configurar contas de emails 
do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por 
esses servidores. 
 
Correto. E isso é possível não somente porque o Outlook e Thunderbird 
são compatíveis, mas porque o Gmail e o Yahoo também permitem a 
configuração de suas contas de email nessas aplicações. 
 
26 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No MS Outlook 
2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é 
replicado para o servidor, sendo aplicado aos outros usuários. 
 
Errado! A configuração Anti-spam valerá apenas para o usuário que a 
ativou. 
 
 
27 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Como meio de 
combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que 
vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse 
tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo. 
 
Errado! Pode-se enviar músicas e imagens por email. Talvez haja 
restrições quanto ao tamanho da mensagem, definidas pelo provedor do email. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 60 de 89 
28 (CESPE ± MDIC ± Analista Técnico Administrativo - 2014) O 
Outlook Express pode ser configurado para solicitar ao destinatário de um email 
a confirmação do recebimento de uma mensagem. 
 
Correto. 
 
 
29 (CESPE ± Polícia Federal ± Agente - 2014) Se um usuário do Mozilla 
Thunderbird receber email de pessoa cujo nome esteja contido na lista de 
endereços desse usuário, o endereço de email do remetente não será mostrado 
ao destinatário. 
 
Correto. Quando um usuário já existe no Catálogo de Endereços do 
Thunderbird, seja esse contato inserido pelo usuário ou coletado pela aplicação, 
o Thunderbird deixa de exibir o email do usuário, exibindo apenas seu nome. 
 
Usuário incluso no catálogo de endereços. Perceba que o endereço de email do usuário não está 
sendo exibido. 
 
 
Usuário não incluso no catálogo de endereços. Perceba que o endereço de email é exibido. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 61 de 89 
30 (CESPE ± FUB ± Conhecimentos Básicos - 2015) Por meio de 
programas de correio eletrônico denominados webmails, os usuários podem 
acessar suas contas a partir de computadores com acesso à Internet. 
 
Correto. Por meio do navegador web. 
 
31 (CESPE ± FUB ± Conhecimentos Básicos - 2015) No Mozilla 
Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, tem a 
finalidade de criar um filtro para impedir o recebimento de mensagens 
indesejadas e também a de realizar o bloqueio daquelas pessoas que as enviem 
e que não façam parte da lista de contatos do usuário. 
 
 
Errado! 1mR�H[LVWH�R�UHFXUVR�³%ORTXHDU 8VXiULR´�HP�IHUUDPHQWDV�GH�HPDLO��
Uma coisa é filtrar o email de um remetente e encaminhá-lo direto para a 
Lixeira, por exemplo (disponível no menu Ferramentas), mas não existe o 
Bloqueio de e-mails (que seria, a meu ver, impedir que o usuário envie o email). 
 
Aplicando filtros no Thunderbird. 
 
 
3.4 - Sítios de busca e pesquisa na Internet. 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 62 de 89 
1 (CESPE ± SEDUC/AM ± Cargos 21 a 27 - 2011) Ao se efetuar uma 
SHVTXLVD�QD�,QWHUQHW��R�XVR�GH�DVSDV��³�´� delimitando o texto digitado restringe 
a busca às páginas que contenham exatamente as mesmas informações do 
conteúdo que esteja entre as aspas, mas em qualquer ordem do conteúdo do 
texto. 
 
Errado! Quando se utiliza aspas, a restrição é total. A frase deverá está 
escrita exatamente como na sequência entre aspas. 
 
2 (CESPE ± ANAC ± Técnico em Regulação áreas 1,3 e 4 - 2012) Para 
realizar buscas diretamente no Internet Explorer 9, o usuário pode digitar o 
termo desejado diretamente na barra de endereços do navegador. Caso seja 
digitado um termo que não possa ser interpretado como um endereço da Web, o 
mecanismo de busca padrão entrará em ação. 
 
Correto. Ainda é possível gerenciar complementos do navegador, 
escolhendo qual mecanismo de busca será o padrão (Bing, Google,...) 
 
3 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012) 
Caso se digite, na caixa de pesquisa do Google, o argumento ³FULPH�HOHLWRUDO´�
site:www.tre-rj.gov.br, será ORFDOL]DGD� D� RFRUUrQFLD� GR� WHUPR� ³FULPH� HOHLWRUDO´��
exatamente com essas palavras e nessa mesma ordem, apenas no sítio 
www.tre-rj.gov.br. 
 
Correto. Eu recomendo fortemente que você consulte o link 
https://support.google.com/websearch/answer/136861?hl=pt-BR, do próprio 
Google, que lista os principais operadores da ferramenta de busca. Ainda, existe 
outro site mais completo , em inglês, o 
http://www.googleguide.com/advanced_operators.html. Ou, se preferir mais 
uma opção em português, http://muitadica.com/comandos-secretos-do-google/. 
Essas dicas, além de caírem em prova, facilitam demais o seu dia a dia no 
Google. Além, claro, de praticar! 
 
4 (CESPE ± ANAC ± Técnico em Regulação áreas 1,3 e 4 - 2012) 
Usando-se o sítio de busca Google, a pesquisa por cache: www.anac.gov.br 
apresenta como resultado a versão mais nova da página www.anac.gov.br e a 
armazena na memória do computador 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 63 de 89 
 
Errado! Essa pesquisa trará a versão da página armazenada em cache pelo 
Google. Tal versão, naturalmente, pode estar defasada em relação à versão 
mais recente da página. 
 
5 (CESPE ± Câmara dos Deputados ± Todos os cargos, exceto 
Técnico em Material e Patrimônio - 2012) No sítio de busca Google, ao 
informar link:www.camara.gov.br como argumento de pesquisa, serão 
pesquisados sítios que façam referência a www.camara.gov.br. 
 
Correto. 
 
6 (CESPE ± ANS ± Técnico - 2013) Para encontrar a logomarca da ANS 
na Internet utilizando-se um sítio de buscas, deve-se selecionar a opção 
Imagem para que o resultado da busca corresponda a imagens existentes na 
Web com o termo ANS. 
 
Correto. O destaque é que não somente a logomarca da ANS será 
HQFRQWUDGD��PDV�WRGDV�DV�LPDJHQV�TXH�VH�UHODFLRQHP�DR�WHUPR�³$16´� 
 
 
7 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012) 
Ao se digitar o argumento de pesquisa tre -(minas gerais) no bing, serão 
localizadas as páginas que contenham o WHUPR�³WUH´ e excluídas as páginas que 
DSUHVHQWHP�R�WHUPR�³PLQDV�JHUDLV´� 
 
Correto. No Google, seriam aspas ao invés de parênteses. O Bing oferece 
dicas de pesquisa avançada em http://onlinehelp.microsoft.com/en-
us/bing/ff808421.aspx e em http://onlinehelp.microsoft.com/en-
us/bing/ff808438.aspx. Vale a pena ler e experimentar no computador. Afinal, 
você já sabe que pode cair em prova! 
 
97948669116
Noções de Informáticapara TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 64 de 89 
8 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No bing a sintaxe 
Rio Branco filetype:pdf url:www.tjac.gov.br localiza arquivos do tipo pdf no site 
www.tjac.gov.br que contenham o termo Rio Branco. 
 
Errado! O bing oferece o recurso site para encontrar resultados em um 
determinado endereço, e não url. O Google também oferece tais recursos. 
Experimente no seu computador! 
 
 
 
(CESPE ± MTE ± Auditor Fiscal do Trabalho - 2013) 
9 O botão funciona de forma similar ao botão ; 
entretanto a lista de links gerada pelo segundo botão não é ordenada pelo 
número de acessos, como ocorre na lista de links gerada pelo primeiro botão. 
 
Errado! O botão Pesquisa Google realiza a pesquisa da forma 
convencional, enquanto o Estou com sorte abre automaticamente a primeira 
página relacionada à pesquisa, ou seja, o site que o buscador julgou mais 
relevante. 
 
10 (CESPE ± SUFRAMA ± Nível Médio - 2014) A pesquisa carro ~azul 
realizada no Google retornará resultados referentes a carro que não contenham 
a palavra azul. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 65 de 89 
Errado! Para excluir a palavra azul na pesquisa citada, o correto seria a 
digitação de carro ±azul, com um traço simples ao invés do til. 
 
11 (CESPE ± MDIC ± Agente Administrativo - 2014) A pesquisa pelo 
WHUPR�LQWLWOH�³FORXG´�Ieita no Google retorna todas as páginas que contenham a 
palavra cloud em sua URL. 
 
Errado! O correto seria pesquisar com o termo inurl:cloud, utilizando os 
dois pontos ao invés de aspas. 
 
12 (CESPE ± FUB ± Conhecimentos Básicos - 2015) O sítio de buscas 
Google permite que o usuário realize pesquisas utilizando palavras e textos tanto 
em caixa baixa quanto em caixa alta. 
 
Correto. O Google não leva em consideração se o texto está em caixa alta 
ou baixa para fazer suas pesquisas. 
 
3.7 - Computação na nuvem (cloud computing). 
 
1 (CESPE ± SSP/CE ± Cargos 1 a 5 e 7 a 9 - 2012) A ferramenta 
Google Docs oferece a possibilidade de criação de formulários em HTML com 
vários temas e tipos de perguntas. 
 
Correto. Além disso, é possível compartilhar documentos e permitir a 
edição destes de forma colaborativa. Experimente em http://docs.google.com. 
 
2 (CESPE ± Câmara dos Deputados ± Analista Legislativo: Técnico 
em Material e Patrimônio - 2012) Em cloud computing, cabe ao usuário do 
serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup 
da aplicação disponibilizada na nuvem. 
 
Errado! Na computação em nuvem, armazenar, atualizar e fazer backup da 
aplicação disponibilizada são responsabilidades do provedor do serviço. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 66 de 89 
 
3 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Com relação à 
funcionalidade, tipos e objetivos, a computação em nuvem é idêntica ao 
funcionamento de Web Services. 
 
Errado! Web Services trata de sistemas que se intercomunicam, um 
provendo serviço ao outro. Na computação em nuvem, recursos computacionais 
são disponibilizados pela Internet, como espaço de armazenamento, 
infraestrutura, aplicações, e outros. 
 
4 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Na computação 
em nuvem, o software é acessível por meio da compra de licenças. 
 
Errada! O CESPE adotou a solução como errado, mas, a meu ver, a 
assertiva é confusa. É possível comprar licenças para aplicações na nuvem, 
como o próprio Office 365, que vende licenças únicas ou licenças com renovação 
mensal. Por outro lado, existem aplicações gratuitas, como o Google Docs. Acho 
que a abordagem da banca era dizer que a alternativa correta seria algo como 
³QD� FRPSXWDomR� HP�QXYHP�� R� VRIWZDUH� p� DFHVVtYHO� SRU�PHLR�GD� ,QWHUQHW´��'H�
qualquer forma, em minha opinião, a assertiva deveria ser anulada. 
 
5 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O MS Office 365 
é uma solução de Cloud Computing do tipo Plataform as a service (PaaS). 
 
Errado! O Office 365 é um exemplo híbrido de Software as a Service 
(SaaS) com Infrastructure as a Service (IaaS). No Office 365, algumas 
aplicações são disponibilizadas na nuvem, como os Microsoft Exchange e 
Sharepoint (SaaS), e outros disponibilizam infraestrutura, como o Skydrive, que 
disponibiliza espaço de armazenamento na nuvem, para que o usuário salve 
seus documentos (IaaS). 
Os serviços na nuvem podem ser classificados em seis categorias: 
IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em 
português): quando se utiliza uma porcentagem de um servidor, geralmente 
com configuração que se adeque à sua necessidade. Ex: Google Drive, Microsoft 
SkyDrive. Pode ser chamada, ainda, de Hardware as a Service (HaaS). 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 67 de 89 
PaaS - Plataform as a Service ou Plataforma como Serviço (em português): 
disponibiliza-se uma plataforma, um ambiente operacional completo, para que 
aplicativos e serviços possam ser desenvolvidos. Ex: Windows Azure. 
SaaS - Software as a Service ou Software como Serviço (em português): 
uso de um software em regime de utilização web (p.ex.: Google Docs , Microsoft 
SharePoint Online, Office 365). 
CaaS - Communication as a Service ou Comunicação como Serviço (em 
português): uso de uma solução de Comunicação Unificada hospedada em Data 
Center do provedor ou fabricante (p.ex.: Microsoft Lync). 
DevaaS - Development as a Service ou Desenvolvimento como Serviço 
(em português): as ferramentas de desenvolvimento tomam forma no cloud 
computing como ferramentas compartilhadas, ferramentas de desenvolvimento 
web-based e serviços baseados em mashup. 
EaaS - Everything as a Service ou Tudo como Serviço (em português): 
quando se utiliza tudo, infraestrutura, plataformas, software, suporte, enfim, o 
que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço. 
 
6 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa - 
2014) O armazenamento de arquivos no modelo de computação em nuvem 
(cloud computing) é um recurso moderno que permite ao usuário acessar 
conteúdos diversos a partir de qualquer computador com acesso à Internet. 
 
Correto. A ideia da nuvem justamente é permitir que o usuário acesse o 
conteúdo lá armazenado de qualquer lugar, desde que esteja online. 
 
7 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012) É 
possível criar e editar documentos de texto e planilhas em uma nuvem 
(cloudcomputing) utilizando-se serviços oferecidos pelo Google Docs. Para isso, 
é obrigatório que tenham sido instalados, no computador em uso, um browser e 
o Microsoft Office ou o BrOffice, bem como que este computador possua uma 
conexão à Internet ativa. 
 
Errado! A utilização do Google Docs dispensa a instalação do Microsoft 
Office ou BrOffice, uma vez que a edição do documento ocorre diretamente 
dentro do navegador. Basta possuir o navegador web e a conexão ativa à 
Internet. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 68 de 898 (CESPE ± Polícia Federal ± Nível Superior - 2014) A computação em 
nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para 
armazenamento de dados, que ficam armazenados em softwares. 
 
Errado! É impossível armazenar dados sem um dispositivo físico, tal como 
XP�GLVFR�UtJLGR��2�³FKDUPH´�GD�QXYHP�p�YRFr�QmR�VDEHU�H[DWDPHQWH�RQGH�ILFDP�
esses dispositivos de armazenamento, mas eles existem, em algum lugar. 
 
9 (CESPE ± TCDF ± Múltiplos cargos - 2014) Embora a atual 
arquitetura de nuvem possua grande capacidade de armazenamento, os dados 
gerados por redes sociais e por mecanismos de busca não podem ser 
armazenados e gerenciados em nuvem, devido ao fato de eles serem 
produzidos, diariamente, em quantidade que extrapola a capacidade de 
armazenamento da referida arquitetura. 
 
Errado! Existe sim essa capacidade de armazenamento. 
 
10 (CESPE ± SUFRAMA ± Nível Médio - 2014) Na hierarquia da 
computação em nuvem, o nível mais baixo é o PaaS (Platform-as-a-Service). 
Nesse nível, é disponibilizado ao usuário somente a estrutura de hardware, a 
qual inclui o processador, a memória, a energia, a refrigeração e a rede; ao 
passo que a estrutura de software, que inclui o sistema operacional, os 
servidores de banco de dados e os servidores web, fica a cargo do próprio 
usuário. 
 
Errado! IaaS (Infraestructure as a Service) é quem disponibiliza recursos 
de hardware, deixando o software a cargo do usuário. PaaS, Plataform as a 
Service, disponibiliza uma plataforma completa para o usuário, a exemplo do 
Windows Azure, e é um dos recursos mais completos que pode ser 
disponibilizado na nuvem. 
Ainda, na Hierarquia dos serviços da computação em nuvem, de Hilley, a 
PaaS é colocada acima da IaaS, e abaixo do Software as a Service (SaaS). 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 69 de 89 
 
Hierarquia de Serviços na Computação na Nuvem: Hilley, 2009. 
 
11 (CESPE ± SUFRAMA ± Nível Médio - 2014) Windows Azure, Microsoft 
Office 365 e SkyDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na 
computação em nuvem. 
 
Errado! Houve inversão entre o IaaS e PaaS. 
 - PaaS 
 - SaaS 
- IaaS 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 70 de 89 
 
12 (CESPE ± MDIC ± Analista Técnico Administrativo - 2014) Na 
computação em nuvem, é possível acessar dados armazenados em diversos 
servidores de arquivos localizados em diferentes locais do mundo, contudo, a 
plataforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem. 
 
Errado! A plataforma utilizada, no caso, o sistema operacional da máquina 
que acessa os servidores da nuvem não precisa ser a mesma dos servidores. Se 
isso não é válido para a Internet, não seria válido para a utilização de serviços 
na nuvem. 
 
13 (CESPE ± ICMBIO ± Nível Médio - 2014) A computação na nuvem 
permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que 
possibilita o ajuste entre a necessidade e os recursos. 
 
Correto. Frases genéricas assim dificilmente são incorretas. 
 
14 (CESPE ± STJ ± Analista Judiciário - 2015) O que diferencia uma 
nuvem pública de uma nuvem privada é o fato de aquela ser disponibilizada 
gratuitamente para uso e esta ser disponibilizada sob o modelo pay-per-usage 
(pague pelo uso). 
 
Errado! Nuvens públicas e privadas estão relacionadas a nível de acesso, e 
não à questão de ser paga ou não. Nuvens públicas podem ser acessadas por 
qualquer cidadão, enquanto a nuvem privada é restrita a alguma corporação, 
campi universitários, etc... 
 
15 (CESPE ± STJ ± Analista Judiciário - 2015) Embora seja uma 
tecnologia que prometa resolver vários problemas relacionados à prestação de 
serviços de tecnologia da informação e ao armazenamento de dados, a 
computação em nuvem, atualmente, não suporta o processamento de um 
grande volume de dados. 
 
Errado! Uma das grandes vantagens da computação em nuvem é poder 
lidar com grandes volumes de dados. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 71 de 89 
CONSIDERAÇÕES FINAIS 
 
E encerramos a parte de correio eletrônico e busca! 
 
Particularmente, é a parte da matéria que a experiência prática conta 
mais do que a teoria. Por isso, minha insistência para que você procure 
praticar as ferramentas apresentadas. Meu papel acaba sendo de um 
facilitador, aquele que mostra o conteúdo cobrado, para que você saiba o 
que praticar. 
 
Até a próxima aula! 
Victor Dalton 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 72 de 89 
LISTA DE EXERCÍCIOS 
 
 
LISTA DE EXERCÍCIOS FCC 
 
1ª Questão) (FCC ± PGE/BA ± Analista ± 2013) Atualmente, uma 
das formas mais difundidas de disseminação de vírus é por meio das 
mensagens de e-mail. A infecção do computador, nesse caso, pode 
ocorrer quando. 
a) a mensagem é recebida na caixa de entrada. 
b) a mensagem é lida. 
c) o anexo da mensagem de e-mail é copiado em uma pasta. 
d) um link contido na mensagem de e-mail é acessado. 
e) há o envio da confirmação do recebimento da mensagem. 
 
2ª Questão) (FCC ± DPE/SP ± Contador ± 2013) O servidor de e-
mail do destinatário ao receber uma mensagem para um dos seus 
usuários simplesmente a coloca na caixa postal deste usuário. A 
transferência de mensagens recebidas entre o servidor e o cliente de e-
mail requer a utilização de outros programas e protocolos. Usualmente é 
utilizado para este fim o protocolo ......, que guarda as mensagens dos 
usuários em caixas postais e aguarda que estes venham buscar suas 
mensagens. Outro protocolo que pode ser utilizado para este mesmo fim 
é o ...... que implementa, além das funcionalidades fornecidas pelo 
anterior, muitos outros recursos. Estes dois são protocolos para 
recebimentos de mensagens, ao contrário do protocolo ...... que serve 
para enviar mensagens. 
Os protocolos referenciados no texto são, respectivamente, 
denominados: 
 a) POP - IMAP - SMTP 
 b) TCP - IP - HTTP 
 c) MUA - MTA - SMTP 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 73 de 89 
 d) HTTP - HTTPS - TCP/IP 
 e) IMAP - SMTP ± POP 
 
3ª Questão) (FCC ± DPE/SP ± Contador ± 2013) Mesmo que você 
tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado 
mecanismos de gerenciamento, podem ocorrer casos, por diversos 
motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns 
sistemas disponibilizam recursos como: 
 
1. permitir que responda a uma pergunta de segurança previamente 
determinada por você; 
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação 
previamente definido por você; 
3. confirmar suas informações cadastrais, como data de aniversário, 
país de origem, nome da mãe, números de documentos etc; 
4. apresentar uma dica de segurança previamente cadastrada por 
você; 
5. enviar por mensagem de texto para um número de celular 
previamente cadastrado por você. 
 
Todos estes recursospodem ser muito úteis, desde que 
cuidadosamente utilizados, pois assim como podem permitir que você 
recupere um acesso, também podem ser usados por atacantes que 
queiram se apossar da sua conta. Dentre os cuidados que você deve 
tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO. 
 
 a) Ao receber senhas por e-mail procure apagar o e-mail o mais 
rápido possível. Muitos sistemas enviam as senhas em texto claro, ou 
seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso 
alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver 
este problema. 
 b) Cadastre uma dica de segurança que seja vaga o suficiente para 
que ninguém mais consiga descobri-la e clara o bastante para que você 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 74 de 89 
consiga entendê-la. ExemSOR�� VH� VXD� VHQKD� IRU� �/XD6RO��´�� SRGH�
cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da 
palavra "Sol" e se recordar da senha. 
 c) Seja cuidadoso com as informações que você disponibiliza em 
blogs e redes sociais, pois podem ser usadas por atacantes para tentar 
confirmar os seus dados cadastrais, descobrir dicas e responder 
perguntas de segurança. 
 d) Procure cadastrar um e-mail de recuperação que você acesse 
regularmente, para não esquecer a senha desta conta também. 
 e) Preste muita atenção ao cadastrar o e-mail de recuperação para 
não digitar um endereço que seja inválido ou pertencente a outra pessoa. 
Para evitar isto, muitos sites enviam uma mensagem de confirmação 
assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as 
eventuais instruções de verificação tenham sido executadas. 
 
4ª Questão) (FCC ± Banco do Brasil ± Escriturário ± 2013) A 
comunicação entre os funcionários da empresa onde Ana trabalha se dá, 
em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que 
um dos e-mails recebidos por ela continha um arquivo anexo e uma 
mensagem na qual Ana era informada de que deveria abrir o arquivo para 
atualizar seus dados cadastrais na empresa. Apesar do computador de 
Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém 
um vírus, é correto afirmar que o computador 
a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a 
memória do computador. 
b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no 
arquivo se propaga automaticamente para a memória do computador. 
c) não será infectado se Ana não abrir o arquivo anexo, mesmo que 
ela leia a mensagem do e-mail. 
d) não será infectado, mesmo que ela abra o arquivo anexo, pois o 
antivírus instalado no computador garante que não ocorra a infecção. 
e) não será infectado, pois os mecanismos de segurança presentes 
no servidor de e-mail removem automaticamente o vírus do arquivo 
quando ele for aberto. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 75 de 89 
5ª Questão) (FCC ± Sergipe Gás S.A. ± RH ± 2013) Roberto utiliza 
o Microsoft Office Outlook 2010 para enviar e receber e-mails e para 
baixar os e-mails de sua conta de e-mail corporativa para o computador 
de sua residência, de forma que ele possa ler posteriormente os e-mails 
baixados sem estar conectado à Internet. Quando recebe spam e e-mails 
que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona 
a tecla Delete para excluí-los. Os e-mails excluídos são então enviados 
para a pasta Itens Excluídos, mas não são apagados de fato do 
computador. Certo dia, Roberto excluiu por engano um e-mail importante 
de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o 
encontrou na pasta Itens Excluídos. 
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto 
deve clicar com o botão direito do mouse sobre o e-mail excluído, 
selecionar a opção ...... e, em seguida, selecionar a opção referente à 
pasta Caixa de Entrada. 
 
A palavra que preenche corretamente a lacuna é 
 
 a) Desfazer 
 b) Mover 
 c) Enviar para 
 d) Encaminhar 
 e) Reverter 
 
 
6ª Questão) (FCC ± TRT/1ª Região ± Técnico Judiciário ± 2013) 
No dia a dia de trabalho é comum a utilização do e-mail como veículo de 
troca de informações entre os funcionários. Saber utilizar as ferramentas 
de correio eletrônico de maneira correta nas mais diversas situações e 
utilizando os recursos disponíveis é essencial para melhorar as 
comunicações pessoais e corporativas. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 76 de 89 
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, 
é correto afirmar: 
 a) As ferramentas de correio eletrônico permitem o envio de 
arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB 
de tamanho. 
 b) Quando uma mensagem de e-mail é enviada, ela normalmente 
fica armazenada em uma pasta de e-mails enviados e pode ser acessada 
posteriormente, exceto aquelas que contêm anexos pois, por serem 
grandes, são apagadas automaticamente. 
 c) Quando se envia um e-mail para uma lista de destinatários com 
uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista 
acionar a opção para responder a todos, a pessoa A também receberá a 
resposta. 
 d) Uma mensagem recebida com um arquivo anexo contendo vírus é 
sempre desinfectada pelos mecanismos de proteção da ferramenta de 
correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma 
mensagem representa uma ação segura. 
 e) Ler uma mensagem de e-mail e, em seguida, acionar a opção 
³(QFDPLQKDU´� QRUPDOPHQWH� LQGLFD� R� GHVHMR� GH� HQYLDU� D� PHQVDJHP� D�
outros destinatários que não estavam na lista de copiados da mensagem 
recebida. 
 
7ª Questão) (FCC ± MPE/PE ± Técnico Ministerial ± 2012) É 
oferecida a um usuário de correio eletrônico a opção de acessar as suas 
mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve 
configurar o seu programa leitor de correio para usar o servidor: 
a) POP3, se precisar buscar mensagens de acordo com um critério de 
busca. 
b) IMAP, caso este programa suporte apenas o post office protocol. 
c) POP3 se quiser acessar suas mensagens em vários servidores sem 
risco de perder ou duplicar mensagens. 
d) POP3 se precisar criar e manter pastas de mensagens no servidor. 
e) IMAP se precisar criar e manter pastas de mensagens no servidor. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 77 de 89 
8ª Questão) (FCC ± TRT/6ª Região ± Técnico Judiciário ± 2012) 
O SMTP, protocolo usado no sistema de correio eletrônico da Internet, 
utiliza o protocolo ...I... na camada de transporte escutando as 
requisições na porta ...II... (por padrão). Para enviar uma mensagem, um 
usuário deve utilizar programas que façam a interface entre o protocolo e 
o usuário, como o ...III.... 
As lacunas I, II e III são preenchidas correta e respectivamente por: 
a) IMAP, 53 e Outlook. 
b) POP, 21 e Sendmail. 
c) UDP, 31 e Lotus Notes. 
d) TCP, 25 e Outlook. 
e) UDP, 110 e Lotus Notes. 
 
 
9ª Questão) (FCC ± TRE/SP ± Analista Judiciário ± 2012) Em 
relação ao formato de endereços de e-mail, está correto afirmar que 
a) todos os endereços de e-mail possuem o símbolo @ (arroba).b) todos os endereços de e-mail terminam com .br (ponto br). 
c) dois endereços de e-mail com o mesmo texto precedendo o 
símbolo @ (arroba) são da mesma pessoa. 
d) o texto após o símbolo @ (arroba) especifica onde o destinatário 
trabalha. 
e) uma mesma pessoa não pode ter mais de um endereço de e-mail. 
 
10ª Questão) (FCC ± TJ/PE ± Analista Judiciário ± 2012) Em 
relação às etapas envolvidas no envio e recebimento de e-mail, é 
INCORRETO afirmar: 
a) O usuário redige a mensagem e clica no botão Enviar, do seu 
programa cliente de e-mail para que a mensagem chegue até o servidor, 
chamado Servidor de Saída. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 78 de 89 
b) Após receber a solicitação do programa cliente, o Servidor de 
Saída analisa apenas o segmento de endereço que se encontra após o 
símbolo @. 
c) Após identificar o endereço de domínio de destino, a próxima 
tarefa do Servidor de Saída é enviar a mensagem solicitada por seus 
usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer 
Protocol). 
d) Quando a mensagem chega ao servidor de destino, conhecido 
como Servidor de Entrada, este identifica a informação existente antes do 
símbolo @ e deposita a mensagem na respectiva caixa postal. 
e) Para transferir as mensagens existentes no Servidor de Entrada 
para seu computador, o usuário utiliza o programa cliente de e-mail que, 
por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para 
depositar a mensagem no seu computador. 
 
11ª Questão) (FCC ± TRE/RR ± Analista Judiciário ± 2015) 
Considerando o navegador Internet Explorer e a utilização do correio 
eletrônico, é INCORRETO afirmar: 
(A) No Internet Explorer 9, ao se digitar apenas um ponto de 
interrogação na barra para digitar endereços, o histórico é exibido. Para 
saber qual é a versão do Internet Explorer, basta clicar no botão 
³)HUUDPHQWDV´� �FXMR� tFRQH� p� XPD� URGD� GHQWDGD�� H� FOLFDU� HP� ³6REUH� R�
,QWHUQHW�([SORUHU´� 
(B) O Internet Explorer 10 não é compatível com o sistema 
operacional Windows 7. Esta versão do navegador funciona apenas com o 
Windows 8 e versões superiores. 
(C) Um e-mail é enviado ao servidor de correio eletrônico 
encarregado do transporte, denominado MTA (Mail Transport Agent), até 
o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o 
protocolo SMTP. 
(D) Para receber e-mails não é necessário estar conectado à 
Internet, pois o e-mail funciona com provedores. Mesmo com o 
computador desligado, os e-mails são recebidos e armazenados na caixa 
postal do usuário, localizada no seu provedor. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 79 de 89 
(E) Quando um usuário acessa sua caixa postal, pode ler seus e-
mails online pelo Webmail ou fazer o download de todas as mensagens 
para seu computador através de programas de correio eletrônico. 
 
 
3.3 - Programas de correio eletrônico (Outlook Express e Mozilla 
Thunderbird). 
 
1 (CESPE ± Assembléia Legislativa/CE ± Cargo 10 - 2011) O Mozilla 
Thunderbird é um programa de correio eletrônico que possibilita a 
implementação de filtro anti-spam adaptável. 
 
 
2 (CESPE ± MPE/PI ± Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft 
Outlook Express é possível realizar configuração para ler emails em mais de um 
provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam 
necessariamente misturadas na pasta denominada caixa de entrada dos 
referidos servidores. 
 
3 (CESPE ± STJ ± Todos os cargos exceto 5 - 2012) Por meio do 
software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, 
mediante o uso de certificado digital, para abrir a caixa postal do usuário de um 
servidor remoto. 
 
4 (CESPE ± TELEBRÁS ± Conhecimentos Básicos Nível Médio - 2013) 
No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas 
podem ser armazenadas em pastas de arquivamento localizadas na estrutura de 
diretórios do Windows. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 80 de 89 
 
 
5 (CESPE ± MPU ± Analista - 2013) Ao se clicar a pasta , 
na figura acima, será apresentada a lista de todos os emails que foram enviados 
a partir do Outlook Express. 
 
6 (CESPE ± MPU ± Analista - 2013) Se o usuário em questão possuísse 
inscrição em Grupos de discussão ou Redes sociais, a opção ² 
Responder a todos ² seria habilitada. 
 
7 (CESPE ± MPU ± Analista - 2013) O número (310) mostrado ao lado 
da opção indica o número de amigos que o usuário em 
questão possui. 
 
8 (CESPE ± Polícia Federal ± Perito - 2013) Considere que um usuário 
necessite utilizar diferentes dispositivos computacionais, permanentemente 
conectados à Internet, que utilizem diferentes clientes de email, como o Outlook 
Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso 
do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 
(post office protocol), pois isso permitirá a ele manter o conjunto de emails no 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 81 de 89 
servidor remoto ou, alternativamente, fazer o download das mensagens para o 
computador em uso. 
 
9 (CESPE ± CADE ± Nível Médio - 2014) O Mozilla Thunderbird permite 
que cada conta de email tenha o seu próprio local de arquivamento das 
mensagens. 
 
10 (CESPE ± CADE ± Nível Médio - 2014) O Mozilla Thunderbird possui 
recursos que permitem que uma pasta em disco seja compactada tanto de forma 
automática quanto de forma manual. 
 
11 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa 
- 2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar 
todos os emails do usuário para a máquina local, sendo desnecessária a conexão 
à Internet para se acessar os e-mails que estejam na caixa de entrada. 
 
 
12 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa 
- 2014) Atualmente, a criptografia é utilizada automaticamente por todos os 
aplicativos de email, em especial os usados via Web (ou Webmail). 
 
13 (CESPE ± TCDF ± Múltiplos cargos - 2014) Funcionalidades 
disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da 
caixa de entrada de uma conta para uma pasta localizada em outra conta. 
 
14 (CESPE ± ICMBIO ± Nível Superior - 2014) O recurso do Mozilla 
Thunderbird que permite agrupar e ordenar mensagens é utilizado somente 
quando cada mensagem tiver sido marcada por um dos filtros da opção 
Marcadores. 
 
15 (CESPE ± ICMBIO ± Nível Superior - 2014) No Outlook Express, 
caso se envie uma mensagem com o uso do recurso CCo: a mais de um 
endereço eletrônico, a mensagem encaminhada permitirá a todos os 
recebedores ver a relação de destinatários. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 82 de 89 
16 (CESPE ± MDIC ± Agente Administrativo - 2014) Ao utilizar o 
Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode 
manter uma pasta Inbox compartilhada entre todas as suas contas de correio 
eletrônico.17 (CESPE ± MTE ± Agente Administrativo - 2014) O Mozilla 
Thunderbird fornece, entre os recursos de segurança, a integração com software 
de antivírus. 
 
18 (CESPE ± MTE ± Agente Administrativo - 2014) Por padrão, 
durante a inicialização do aplicativo, ocorre uma verificação automática junto ao 
servidor de e-mails a fim de que sejam apresentadas ao usuário as novas 
mensagens recebidas. 
 
19 (CESPE ± CBM/CE ± Soldado Bombeiro - 2014) O Outlook Express 
é um aplicativo para computadores pessoais, portanto não é possível a 
configuração de mais de uma conta de correio eletrônico em um mesmo 
aplicativo. 
 
20 (CESPE ± CBM/CE ± 1º Tenente - 2014) Em comparação ao 
Microsoft Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a 
filtragem de mensagens de spam recebidas pelo usuário desse programa de 
email. 
 
21 (CESPE ± ICMBIO ± Nível Médio - 2014) Considere-se que um 
servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem 
com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes 
ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o 
arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse 
caso, o chefe receberá a mensagem com o arquivo atualizado. 
 
22 (CESPE ± FUB ± Nível Superior - 2014) O Mozilla Thunderbird 
permite que o usuário exclua automaticamente mensagens indesejadas por meio 
da utilização de filtros, ainda que não forneça a opção de bloquear emails de um 
domínio específico. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 83 de 89 
23 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O Mozilla 
Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa 
de entrada e salvá-la em uma pasta específica. 
 
24 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No Thunderbird 
16, como forma a gerenciar o consumo de banda da rede, as mensagens são 
configuradas nativamente sem formatação, ou seja, sem a visualização de 
imagens incorporadas à mensagem ou estilos de textos. 
 
25 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Tanto no 
Outlook Express quanto no Thunderbird é possível configurar contas de emails 
do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por 
esses servidores. 
 
26 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No MS Outlook 
2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é 
replicado para o servidor, sendo aplicado aos outros usuários. 
 
27 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Como meio de 
combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que 
vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse 
tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo. 
 
28 (CESPE ± MDIC ± Analista Técnico Administrativo - 2014) O 
Outlook Express pode ser configurado para solicitar ao destinatário de um email 
a confirmação do recebimento de uma mensagem. 
 
29 (CESPE ± Polícia Federal ± Agente - 2014) Se um usuário do Mozilla 
Thunderbird receber email de pessoa cujo nome esteja contido na lista de 
endereços desse usuário, o endereço de email do remetente não será mostrado 
ao destinatário. 
 
30 (CESPE ± FUB ± Conhecimentos Básicos - 2015) Por meio de 
programas de correio eletrônico denominados webmails, os usuários podem 
acessar suas contas a partir de computadores com acesso à Internet. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 84 de 89 
 
 
 
31 (CESPE ± FUB ± Conhecimentos Básicos - 2015) No Mozilla 
Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, tem a 
finalidade de criar um filtro para impedir o recebimento de mensagens 
indesejadas e também a de realizar o bloqueio daquelas pessoas que as enviem 
e que não façam parte da lista de contatos do usuário. 
 
3.4 - Sítios de busca e pesquisa na Internet. 
 
 
1 (CESPE ± SEDUC/AM ± Cargos 21 a 27 - 2011) Ao se efetuar uma 
SHVTXLVD�QD�,QWHUQHW��R�XVR�GH�DVSDV��³�´� delimitando o texto digitado restringe 
a busca às páginas que contenham exatamente as mesmas informações do 
conteúdo que esteja entre as aspas, mas em qualquer ordem do conteúdo do 
texto. 
 
2 (CESPE ± ANAC ± Técnico em Regulação áreas 1,3 e 4 - 2012) 
Para realizar buscas diretamente no Internet Explorer 9, o usuário pode digitar o 
termo desejado diretamente na barra de endereços do navegador. Caso seja 
digitado um termo que não possa ser interpretado como um endereço da Web, o 
mecanismo de busca padrão entrará em ação. 
 
3 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012) 
Caso se digite, na caixa de pesquisa do Google, o argumento ³FULPH�HOHLWRUDO´�
site:www.tre-rj.gov.br, será ORFDOL]DGD� D� RFRUUrQFLD� GR� WHUPR� ³FULPH� HOHLWRUDO´��
exatamente com essas palavras e nessa mesma ordem, apenas no sítio 
www.tre-rj.gov.br. 
 
4 (CESPE ± ANAC ± Técnico em Regulação áreas 1,3 e 4 - 2012) 
Usando-se o sítio de busca Google, a pesquisa por cache: www.anac.gov.br 
apresenta como resultado a versão mais nova da página www.anac.gov.br e a 
armazena na memória do computador 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 85 de 89 
5 (CESPE ± Câmara dos Deputados ± Todos os cargos, exceto 
Técnico em Material e Patrimônio - 2012) No sítio de busca Google, ao 
informar link:www.camara.gov.br como argumento de pesquisa, serão 
pesquisados sítios que façam referência a www.camara.gov.br. 
 
 
6 (CESPE ± ANS ± Técnico - 2013) Para encontrar a logomarca da ANS 
na Internet utilizando-se um sítio de buscas, deve-se selecionar a opção 
Imagem para que o resultado da busca corresponda a imagens existentes na 
Web com o termo ANS. 
 
7 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012) 
Ao se digitar o argumento de pesquisa tre -(minas gerais) no bing, serão 
localizadas as páginas que FRQWHQKDP�R�WHUPR�³WUH´ e excluídas as páginas que 
DSUHVHQWHP�R�WHUPR�³PLQDV�JHUDLV´� 
 
8 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No bing a sintaxe 
Rio Branco filetype:pdf url:www.tjac.gov.br localiza arquivos do tipo pdf no site 
www.tjac.gov.br que contenham o termo Rio Branco. 
 
 
(CESPE ± MTE ± Auditor Fiscal do Trabalho - 2013) 
9 O botão funciona de forma similar ao botão ; 
entretanto a lista de links gerada pelo segundo botão não é ordenada pelo 
número de acessos, como ocorre na lista de links gerada pelo primeiro botão. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 86 de 89 
 
10 (CESPE ± SUFRAMA ± Nível Médio - 2014) A pesquisa carro ~azul 
realizada no Google retornará resultados referentes a carro que não contenham 
a palavra azul. 
 
 
11 (CESPE ± MDIC ± Agente Administrativo - 2014) A pesquisa pelo 
WHUPR�LQWLWOH�³FORXG´�IHLWD�QR�*RRJOH�UHWRUQD�WRGDV�DV�SiJLQDV�TXH�FRQWHQKDP�D�
palavra cloud em sua URL. 
 
12 (CESPE ± FUB ± Conhecimentos Básicos - 2015) O sítio de buscas 
Google permite que o usuário realize pesquisas utilizando palavras e textos tanto 
em caixa baixa quanto em caixa alta. 
 
 
3.7 - Computação na nuvem (cloud computing). 
 
1 (CESPE ± SSP/CE ± Cargos 1 a 5 e 7 a 9 - 2012) A ferramentaGoogle Docs oferece a possibilidade de criação de formulários em HTML com 
vários temas e tipos de perguntas. 
 
2 (CESPE ± Câmara dos Deputados ± Analista Legislativo: Técnico 
em Material e Patrimônio - 2012) Em cloud computing, cabe ao usuário do 
serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup 
da aplicação disponibilizada na nuvem. 
 
3 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Com relação à 
funcionalidade, tipos e objetivos, a computação em nuvem é idêntica ao 
funcionamento de Web Services. 
 
4 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Na computação 
em nuvem, o software é acessível por meio da compra de licenças. 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 87 de 89 
5 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O MS Office 365 
é uma solução de Cloud Computing do tipo Plataform as a service (PaaS). 
 
6 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa - 
2014) O armazenamento de arquivos no modelo de computação em nuvem 
(cloud computing) é um recurso moderno que permite ao usuário acessar 
conteúdos diversos a partir de qualquer computador com acesso à Internet. 
 
7 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012) É 
possível criar e editar documentos de texto e planilhas em uma nuvem 
(cloudcomputing) utilizando-se serviços oferecidos pelo Google Docs. Para isso, 
é obrigatório que tenham sido instalados, no computador em uso, um browser e 
o Microsoft Office ou o BrOffice, bem como que este computador possua uma 
conexão à Internet ativa. 
 
8 (CESPE ± Polícia Federal ± Nível Superior - 2014) A computação em 
nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para 
armazenamento de dados, que ficam armazenados em softwares. 
 
9 (CESPE ± TCDF ± Múltiplos cargos - 2014) Embora a atual 
arquitetura de nuvem possua grande capacidade de armazenamento, os dados 
gerados por redes sociais e por mecanismos de busca não podem ser 
armazenados e gerenciados em nuvem, devido ao fato de eles serem 
produzidos, diariamente, em quantidade que extrapola a capacidade de 
armazenamento da referida arquitetura. 
 
10 (CESPE ± SUFRAMA ± Nível Médio - 2014) Na hierarquia da 
computação em nuvem, o nível mais baixo é o PaaS (Platform-as-a-Service). 
Nesse nível, é disponibilizado ao usuário somente a estrutura de hardware, a 
qual inclui o processador, a memória, a energia, a refrigeração e a rede; ao 
passo que a estrutura de software, que inclui o sistema operacional, os 
servidores de banco de dados e os servidores web, fica a cargo do próprio 
usuário. 
 
11 (CESPE ± SUFRAMA ± Nível Médio - 2014) Windows Azure, Microsoft 
Office 365 e SkyDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na 
computação em nuvem. 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 88 de 89 
 
12 (CESPE ± MDIC ± Analista Técnico Administrativo - 2014) Na 
computação em nuvem, é possível acessar dados armazenados em diversos 
servidores de arquivos localizados em diferentes locais do mundo, contudo, a 
plataforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem. 
 
13 (CESPE ± ICMBIO ± Nível Médio - 2014) A computação na nuvem 
permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que 
possibilita o ajuste entre a necessidade e os recursos. 
 
 
14 (CESPE ± STJ ± Analista Judiciário - 2015) O que diferencia uma 
nuvem pública de uma nuvem privada é o fato de aquela ser disponibilizada 
gratuitamente para uso e esta ser disponibilizada sob o modelo pay-per-usage 
(pague pelo uso). 
 
15 (CESPE ± STJ ± Analista Judiciário - 2015) Embora seja uma 
tecnologia que prometa resolver vários problemas relacionados à prestação de 
serviços de tecnologia da informação e ao armazenamento de dados, a 
computação em nuvem, atualmente, não suporta o processamento de um 
grande volume de dados. 
 
 
 
 
 
 
 
 
 
 
 
 
97948669116
Noções de Informática para TJ/PE 
Analista e Técnico 
Prof Victor Dalton ʹ Aula 07 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 89 de 89 
 
 
 
 
GABARITO FCC 
 
1.d 2.a 3.a 4.c 5.b 6.e 7.e 8.d 9.a 10.e 
11.b 
 
 
 
GABARITO 3. 3 
 
1.c 2.e 3.c 4.c 5.c 6.e 7.e 8.c 9.c 10.c 
11.c 12.e 13.c 14.e 15.e 16.c 17.c 18.c 19.e 20.e 
21.e 22.c 23.c 24.e 25.c 26.e 27.e 28.c 29.c 30.c 
31.e 
 
 
GABARITO 3.4 
 
 
1.e 2.c 3.c 4.e 5.c 6.c 7.c 8.e 9.e 10.e 
11.e 12.c 
 
GABARITO 3. 7 
 
1.c 2.e 3.e 4.e 5.e 6.c 7.e 8.e 9.e 10.e 
11.e 12.e 13.c 14.e 15.e 
 
 
 97948669116

Mais conteúdos dessa disciplina