Baixe o app para aproveitar ainda mais
Prévia do material em texto
a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Aula 06 Curso: Informática – Teoria e Questões comentadas p/ ISS Teresina Professor: Gustavo Cavalcante a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 Aula 06 – Correio eletrônico Sumário 1- Correio Eletrônico .......................................................................................................................... 3 1.1 – Introdução ................................................................................................................. ................ 3 1.3 – Outlook Express ............................................................................................................. ............ 5 1.4 – Microsoft Office Outlook ........................................................................................................... 9 1.5 – Mozilla Thunderbird ......................................................................................................... ....... 10 2 – Cópias de segurança ......................................................................................................... .......... 20 3- Questões Comentadas ................................................................................................................. 22 4 - Lista de Questões ........................................................................................................... ............. 40 5 - Gabarito .................................................................................................................... .................. 49 Prof. Gustavo Cavalcante 2 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 1- Correio Eletrônico Correio eletrônico (e-mail) é um serviço pelo qual é possível enviar e receber mensagens eletrônicas. Esse serviço não é exclusivo da Internet, pois pode funcionar em uma rede local ou Intranet. Para utilizar este serviço é preciso que o usuário tenha uma conta em um servidor de e-mail e esteja conectado à ela. As duas principais formas de conexão ao servidor são: 1) Por meio de um software cliente de correio eletrônico instalado no computador local do usuário; ou 2) Por meio de um webmail, acessada no próprio navegador da Internet; 1.1 – Introdução Um programa básico de correio eletrônico permite escrever, enviar e receber mensagens de e-mail por meio de uma rede de computadores. Já estudamos os protocolos por trás destas funcionalidades, agora vamos estudar as aplicações, ou programas, os quais o usuário pode trabalhar diretamente para manipular e-mails. As mensagens são armazenadas em Caixas Postais, onde são manipuladas das mais diversas formas (ler, apagar, escrever, anexar, entre outras). As mensagens recebidas são armazenar na Caixa de Entrada, onde podem ser lidas, apagadas, enfim manipuladas de diversas formas. O fato de o e-mail ter sido lido não faz com que o mesmo saia automaticamente da Caixa de Entrada. Lixeira é a Caixa Postal onde ficam os e-mails apagados (enviados a lixeiras). O e-mail não é apagado de verdade, ficando nesta pasta antes de ser eliminado definitivamente. A Caixa de Spam é usada para aquelas mensagens indesejadas, propagandas, ou e-mails que possam estar com programas maliciosos, phishing, entre outros. Na Caixa de Saídas estão as mensagens que serão enviadas. Esta difere da Caixa Rascunho, onde estão mensagens escritas, mas que o usuário ainda não enviou. Depois de enviadas as mensagens saem da caixa de Saídas e vão para a caixa Itens enviados. Uma nova mensagem de e-mail possui algumas partes. É como uma carta. Deveremos ter um destinatário, um remetente, o conteúdo da carta. Poderemos ter um assunto sobre o qual queremos falar. O destinatário e o remetente são obrigatórios, apesar de alguns serviços na internet conseguirem ocultar o remetente ao enviar as mensagens. Mas cuidado um programa de E- mail eletrônico ou Correio Eletrônico não permite ocultação de remetente. Prof. Gustavo Cavalcante 3 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 Podemos enviar uma mensagem para diversos destinatários, sendo que alguns podem ficar ocultos. No momento de enviar um e-mail podemos preencher os campos Para, CC e Cco. Vejamos a diferença: Para: CC (Cópia carbono ou Com cópia): Designa o destinatário da designa os destinatário a quem mensagem. Podem ser inseridos estamos enviando o email, mas não diversos endereços separados por são os destinatários principais. ponto e vírgula. Funciona exatamente como o Para. Cco (Cópia carbono oculta ou Com cópia oculta): Designa aos destinatários a quem repassamos a mensagem, mas quando os outros destinatários abrirem o email, não saberão que as pessoas que estão neste campo receberam o email. Às mensagens de e-mail podem ser anexados arquivos, sempre com um limite de tamanho, dependendo do servidor. Estes arquivos são chamados de Anexos. Normalmente as funcionalidades dos clientes de e-mail são bem parecidas. As funções básicas de escrever, apagar, enviar para a lixeira, responder (responde somente ao emissor da mensagem), responder a todos (que receberam e ao destinatário), criar pastas pessoais para rearrumar e- mails, entre outros.Uma funcionalidade interessante é a criação de filtros. Filtros são regras que podem ser criados para que assim que a mensagem chegue a sua caixa de entrada ela seja automaticamente movida para uma pasta, excluída, enviada para uma pessoa, seja marcada como lida, seja respondida, entre outras opções, isto é, automatizar as ações para certas mensagens que chegam. Por exemplo, podemos configurar mensagens indesejadas diretamente para a caixa de spam. Essas regras podem ser definidas a partir do conteúdo dos e-mails, dos endereços dos remetentes, dos assuntos, entre outros. 1.2 Webmail Um Webmail é um serviço de gerenciamento de e-mails que utiliza um navegador web (browser) como interface para acessar um servidor de e-mails. Quando se utiliza uma interface web para ler e-mails, as mensagens permanecem nos servidores de entrada até que seja explicitamente ordenada Prof. Gustavo Cavalcante 4 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 sua exclusão. Com isso é possível que se leia a mesma mensagem em vários computadores diferentes. As ações são processadas no servidor e os resultados são mostrados pelo browser do cliente. Não há necessidade de armazenar mensagens localmente, mas é necessária a conexão com a Internet durante toda a utilização. Para utilizar o webmail o usuário deverá apontar seu navegador para o site do serviço de webmail para acessar a caixa postal e, a partir daí o usuário pode ler, apagar, enviar mensagens. Exemplos: www.gmail.com, www.hotmail.com, www.yahoo.com, etc. Um webmail não é exclusivo da Internet. Ele também pode ser utilizado em Intranets, para acesso e troca de mensagens por usuários internos de uma organização. No entanto é muito mais comum que os webmails sejam acessados através da Internet. Como exemplo de serviços de webmail temos o Gmail, o Yahoo, Hotmail, todos podendo ser acessados pelos respectivos sites na internet. Não confundir, o serviço de webmail é o serviço disponível para que o usuário possa acessar seu e-mail utilizando o navegador de internet. Podemos acessar nossos e-mails do Gmail, Yahoo e Hotmail por programas como o Outlook Express, e neste caso não estaremos utilizando um serviço de webmail. 1.3 – Outlook Express O Outlook Express é o aplicativo de correio eletrônico nativo do sistema operacional Windows. É uma versão simplificada do Microsoft Outlook. O Outlook Express é uma versão resumida e gratuita de correio eletrônico para Windows, otimizada para usuários domésticos. Não possui calendário, agendamento de grupo, tarefas e gerenciamento de contatos. O Outlook Express foi descontinuado e em substituição, a partir do Windows Vista foi criado o Windows Mail, que tem as mesmas funções do Outlook Express. Na figura a seguir podemos ver uma janela do Outlook Express. Esse aplicativo permite o envio, recebimento e manipulação de mensagens de e-mail. Além disso, podemos utilizá-lo para receber notícias de sites diversos. Prof. Gustavo Cavalcante 5 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 No lado esquerdo podemos ver a coleção de pastas locais ou caixas postais com destaque para a Caixa de Entradas, de Saídas e a Lixeira. Os principais botões podem ser vistos na figura a seguir. Os botões Criar e-mail, Responder e Responder a Todos são muito simples, todos que acompanham esta aula já utilizaram cada um deles. O botão Criar e-mail permite a criação de e-mails, podendo escolher um fundo. Responder permite que o usuário destinatário de um e-mail responda ao remetente da mensagem, isto é, o Outlook automaticamente abre uma janela para que a mensagem seja respondida com o texto recebido a baixo e com o e-mail do destinatário no campo ―Para:‖. Responder a Todos permite que o destinatário responda a todos os que receberam (com exceção dos destinatários que receberam como Cco) mais o destinatário. O botão Enviar/receber permite que o Outlook envie as mensagens que estão em espera na Caixa de Saída e verifique se há novas mensagens para chegar na caixa de entradas. 1 – Botão Imprimir – imprimi a mensagem. 2 – Botão excluir – exclui uma mensagem selecionada. 3- Botão Contatos – abre a lista de contatos do Windows. Prof. Gustavo Cavalcante 6 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 4 – Abre o calendário do Windows. 5 – botão Localizar – permite localizar uma mensagem, pessoa ou texto em uma mensagem selecionada. Os menus são os clássicos dos programas do Windows: 1 – Menu Arquivo – as funcionalidades de criar novo e-mail, salvar como, criar Pasta, entre outros. 2 – Menu Editar: Prof. Gustavo Cavalcante 7 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 3 – Menu Exibir: 4 – Menu Ferramentas:5 – Menu Mensagem: Prof. Gustavo Cavalcante 8 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 6 – Menu Ajuda: 1.4 – Microsoft Office Outlook É o programa cliente de e-mail, integrante do Microsoft Office, e portanto, não é uma versão gratuita. O Microsoft Outlook possui algumas ferramentas adicionais além dos simples envio e recebimento de e-mails, como por exemplo um calendário completo, em que se pode agendar seus compromissos diários, semanais e mensais. Também traz um rico catálogo de endereços, em que o usuário pode além de cadastrar o nome e e-mail de seus contatos, registrar todas as informações relevantes sobre os eles, como endereço, telefones, apelido, etc. ATENÇÃO! O Outlook tem a capacidade de gerar arquivos de informações do catálogo de endereços no formato .pab (IMPORTANTE!) Um outro recurso interessante do Outlook é o Gerenciador de tarefas. Através dele, as tarefas podem ser organizadas em forma de lista com todos os detalhes sobre determinada atividade a ser realizada. Um desses campos do gerenciador de tarefas é o de anotação, com uma representação gráfica que simula o post-it, papel amarelo pequeno autoadesivo. A tela do Outlook é dividida em três partes principais. A navegação entre as pastas de classificação de e-mails fica na parte esquerda. Ao centro tem-se Prof. Gustavo Cavalcante 9 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 a caixa que lista as mensagens recebidas, e um pouco mais a direita é exibida a mensagem selecionada na caixa anterior. Não confundir com o Outlook Express. 1.5 – Mozilla Thunderbird O Mozilla Thunderbird é um aplicativo de correio eletrônico, de código aberto, desenvolvido por meio do Projeto Mozilla. A aula irá se basear no site de suporte, dicas e soluções do Mozilla Thunderbird https://support.mozilla.org/ e nas questões de provas. Dentre suas funcionalidades podemos citar: Prof. Gustavo Cavalcante 10 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 1 – Possui suporte a bate-papos, como Facebook Chat, Google Talk, Twitter, IRC. 2 – Oferece ferramenta de detecção de Spam, que analisa os e-mails e identifica aqueles que podem ser indesejados. Os spams podem ser configurados para serem excluídos automaticamente ou movidos para outra pasta. 3 – Três diferentes layouts para visualização das mensagens. 4 – Aceita a adição de extensões, aumentando a quantidade de funcionalidades. 5 – Aceita tags, que possibilitam marcar uma mensagem com palavras ou frases para depois encontrá-la de forma mais rápida e ágil. As tags funcionam exatamente como no Gmail, são criadas tags, isto é, palavras ou frases, e identificamos as mensagens com estas palavras ou frases. Por exemplo, poderemos criar uma tag chamada reunião, e marcar cada mensagem que chegar referentes a reuniões de trabalho com esta tag. No final bastará procurar mensagens com esta tag, clicando no botão Tag na barra de filtragem. Veja o exemplo a seguir, criei duas onde tags e filtrei para aparecer apenas as mensagens com tags: 6 – O aplicativo tem suporte POP/IMAP, leitor RSS (Really Simple Syndication), suporte para formatar mensagens utilizando linguagem HTML, permite localizar mensagens de forma rápida, possui catálogo de endereços, controle de privacidade, filtros de mensagens (regras), ferramentas de importação (importar aplicativos e configurações de outra versão do Thunderbird), pesquisa e capacidade de gerenciar múltiplas contas de e-mails e newsgroup. 7 – Permite ao usuário utilizar recursos como assinatura digital, criptografia de mensagens, entre outros dispositivos de segurança. 8- Permite abrir trabalhar em várias abas, permitindo abrir uma caixa de e- mail ou até a mesma em abas diferentes. É possível agrupar as mensagens por remetente, assunto, data, status, rótulo, conta e prioridade, entre outros. A diferença entre ordernar e agrupar é que, usando o agrupamento, as mensagens ficam divididas "em subpastas", e não somente ordenadas. Prof. Gustavo Cavalcante 11 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 Contudo, o agrupamento não funciona em pastas de pesquisa e em modos de visualização. Para ordenar e agrupar as mensagens deveremos ir ao Menu Exibir-> Ordenar por e escolher a opção. As questões das provas normalmente cobram a existência ou não de certas funcionalidades do Thunderbird. São inúmeras funcionalidades do programa, citei as mais importantes. Mas na hora da prova como saber se a funcionalidade existe ou não? Como já orientei em outras aulas, é quase impossível saber tudo, mas nesse caso, para tornar tudo mais fácil, faça o download do aplicativo e passe a utilizá-lo no dia-a-dia. Não vá mais ao site do Gmail verificar o seu e-mail, verifiqueum dia no Thunderbird outro no Outlook Express. Vejamos uma questão: Caso deseje imprimir uma lista de mensagens de uma pasta do Mozilla Thunderbird, o usuário deverá selecionar a lista desejada, clicar o menu Arquivo e, em seguida, clicar a opção Imprimir. Comentários: Segundo: https://support.mozilla.org/pt-BR/kb/imprimir-lista-de-mensagens, não é possível executar a impressão da lista de mensagens de uma pasta, pois o aplicativo não possui esta funcionalidade. É necessário o download de um complemento para que se possa fazer isso. Prof. Gustavo Cavalcante 12 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 O complemento Import/Export oferece a função de exportar uma pasta no formato CSV ou HTML. Gabarito: E. Um resumo sobre conjuntos de botões exibidos nessa mesma tela inicial: No canto superior e No espaço inferior à caixa com a lista de mensagens. Vejamos as descrições de cada campo: Botão Descrição Botão Get Consulta o servidor da conta do usuário para Messages verificar se há novas mensagens que não foram (Receber) carregadas para a conta de e-mail e, caso haja, as recebe. O programa já faz esse processo automaticamente em intervalos periódicos, mas o usuário pode clicar nesse botão para receber manualmente. Botão Nova Abre uma nova janela em que o usuário pode Mensagem escrever uma mensagem eletrônica. Botão Bate-papo É uma funcionalidade nova. O usuário pode cadastrar no Thunderbird alguns programas bate-papo como o gtalk, bate-papo do facebook, entre outros. Botão Catálogo Abre um catálogo com o endereço eletrônico e outras informações dos contatos do usuário. Isso facilita muito já que não se torna necessária a memorização dos endereços das pessoas a mensagem será enviada. Botão Etiqueta É utilizada para classificar as mensagens de acordo (Tags) com certos rótulos criados pelos usuários. Assim, é possível que o usuário pesquise por mensagens de acordo com a classificação que ele definiu. Botão Filtrar É uma busca. Pode-se digitar palavras que constem no título ou no corpo da mensagem. Botão Responder Responde uma mensagem. Abre uma janela de mensagem já com o nome do destinatário (que foi o remetente da mensagem que se está respondendo) e assunto (o mesmo da mensagem que se está Prof. Gustavo Cavalcante 13 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 respondendo, com indicação de que é uma resposta – Re:). O corpo do texto também traz a mensagem original logo abaixo de onde o usuário escreverá sua resposta. Botão Encaminhar Encaminha uma mensagem para uma terceira pessoa. Abre uma janela de mensagem já com o assunto preenchido (o mesmo da mensagem que se está encaminhando, com indicação de que é um encaminhamento – Fwd:). O corpo da mensagem traz o conteúdo original e também os anexos da mensagem encaminhada. Botão Arquivar Retira a mensagem da caixa de entrada e a coloca em uma pasta de sistema. Ajuda a gerenciar a caixa de entrada. Botão Classificar Spams são os e-mails indesejáveis. Normalmente como Spam são propagandas ou mensagens repetitivas, mas podem também possuir conteúdo malicioso. Muitas mensagens são classificadas como spam direto pelo servidor de e-mail e nem chegam a cair na caixa de entrada. Outras podem chegar à caixa de entrada e o usuário pode classificar uma mensagem como spam ao clicar neste botão. Botão Excluir Envia uma mensagem para a lixeira. Outra barra importante está presente na janela de nova mensagem: Botão Descrição Botão Enviar Envia uma mensagem Botão Corretor Utiliza um corretor ortográfico para verificar a exatidão ortográfico do texto escrito (pode ser configurado para várias línguas diferentes). Botão Anexar Anexa arquivos à mensagem. Pode-se anexar (Importante!) documentos, fotos, textos ou qualquer outro arquivo digital. Botão É um menu que oferece a opção de inserir criptografia Segurança (para que a mensagem não seja lida por estranhos) e (Importante!) também assinatura digital (garante que quem está enviando é quem diz ser) à mensagem. Prof. Gustavo Cavalcante 14 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 Botão Salvar O usuário que está digitando um e-mail pode salvar a mensagemparcialmentedigitadaecontinuar posteriormente. Não é normal aparecer questões com botões ou menus, farei um breve resumo, colocando cada um dos menus apenas para vocês saberem as funcionalidades básicas de cada um. Um resumo detalhado de cada função de menus está disponível no site https://support.mozilla.org/pt- BR/kb/referencias-do-menu-do-thunderbird. 1 – Menu Arquivo: 2 – Menu Editar: Prof. Gustavo Cavalcante 15 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te arq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 3 – Menu Exibir: 4 – Menu Ir: Prof. Gustavo Cavalcante 16 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 5 – Menu Mensagem: 6 – Menu Ferramentas: Prof. Gustavo Cavalcante 17 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 7 – Menu Ajuda: Alguns botões merecem destaque: O botão Get Messages, verifica se existem e-mails a receber. O botão Tags permite criar novas tags, e Filtrar permite que a barra de filtragem fique disponível para aplicar diversos filtros. Outra funcionalidade que merece destaque é a criação de filtros para organizar as mensagens automaticamente. Os filtros movem as mensagens automaticamente para determinados arquivos, pastas, encaminham para outros endereços de e-mail, excluem, respondem automaticamente, entre outros. Prof. Gustavo Cavalcante 18 de 49 www.exponencialconcursos.com.br Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 Para aplicar um filtro devemos ir ao menu Ferramentas -> Filtros de mensagem -> Novo. a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Reparem nas diversas opções de regras na primeira figura e nas diversas opções de ações. Essas são os principais pontos que aparecem na prova. Prof. Gustavo Cavalcante 19 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 2 – Cópias de segurança Vou fazer um breve resumo sobre segurnaça de dados, e em seguida falarei sobre cópia de segurança ou backup. Os mecanismos de segurança ajudam a manter os dados seguros. É necessário que os princípios da segurança da informação sejam garantidos. Existem dois tipos de mecanismos de segurança: controles físicos e controles lógicos. Controles físicos são as barreiras que impedem ou limitam o contato ou o acesso direto à informação ou à infraestrutura que a suporta. Por exemplo, podemos trancar o servidor com dados, de modo que apenas pessoas que possam ter acesso tenham a chave. Neste caso estamos falando em chave como a de sua casa, usada para abrir cadeados ou portas (só para deixar claro). Controles lógicos são as barreiras que estão em ambiente controlado, geralmente eletrônico, impedindo que os dados fiquem expostos e suscetíveis à alteração por pessoas não autorizadas. Como exemplo, podemos citar o uso de assinatura digital, criptografia, funções hashing para checagem da integridade, controle de acesso como senhas, sistemas de biometria (reconhecimento da impressão digital, da retina, entre outros), Honeypots (servidor falso, disponível como armadilha para invasores, que pensam estar invadindo o servidor principal, mas estão invadindo um servidor falso), etc. A política de segurança de um órgão, empresa, etc, define os direitos e as responsabilidades de cada um em relação à segurança da informação e aos recursos computacionais, assim como as penalidades às quais cada um está sujeito, caso as regras não sejam cumpridas. Dentre estas políticas podem ser definidas: Políticas de senhas – regras de como devem ser as senhas (letras e números, letras maiúsculas, símbolos, com que frequência devem ser alteradas, etc); Políticas de backup – regras sobre realização de cópias de segurança, como qual o tipo de mídia a ser utilizada, com que frequência, etc; Política de privacidade – como serão tratadas as informações pessoais; Política de confidencialidade – define como são tratadas informações institucionais. A utilização frequente de cópias de segurança (backups) evita a perda de dados. A perda de dados pode ocorrer a qualquer momento, pois nosso equipamento (computador, celular, etc) eletrônico está sujeito a defeitos dos mais diversos. Muitas pessoas só percebem a importância do backup quando já é tarde demais e os dados já foram perdidos. Os backups permitem: Prof. Gustavo Cavalcante 20 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is re s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 A proteção dos dados, permitindo a recuperação dos dados em caso de falha de disco rígido, atualização mal sucedida do sistema operacional, exclusão ou substituição acidental, ação de códigos maliciosos, etc. Recuperação de versões anteriores; Arquivamento de dados não mais necessários no dia a dia. Os backups podem ser feitos manualmente, ou com a utilização de ferramentas. Devem ser definidos onde serão armazenados os backups e quais arquivos serão copiados, além da periodicidade com que devem ser realizados. Devem ser mantidos atualizados, mantidos em locais seguros, é indicado que se tenham backups redundantes, etc. É importante que o usuário tenha noção da limitação que as mídias e ferramentas de backup oferecem. Atualmente, tem sido comum que usuários utilizem a Internet ou a nuvem para fazer backup. Dados guardados na internet e na nuvem estão sempre vulneráveis a ataques de pessoas mal intencionadas, que podem conseguir a senha pessoal dos usuários e ter acesso aos dados. Por várias vezes nos últimos anos, senhas de e-mails pessoais vazaram na Internet. Existem alguns tipos de backup: 1 – backup de cópia – simplesmente copia os arquivos selecionados, e não marca os arquivos como arquivos que passaram por backup. 2 – Backup diário – copia os arquivos selecionados que foram modificados no dia da execução do backup. Os arquivos também não são marcados como arquivos que passaram por backup. 3 – Backup diferencial – copia os arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por um backup. 4 – Backup incremental – copia somente os arquivos criados ou alterados desde o último backup normal ou incremental, e marca os arquivos como arquivos que passaram por backup. Caso sejam utilizados backup normal e incremental, em conjunto, será necessário o último normal e todos os incrementais para restaurar os dados. 5 – Backup normal – copia todos os arquivos selecionados e marca os arquivos como arquivos que passaram por backup. É necessária somente a última cópia do arquivo para restaurá-lo. Prof. Gustavo Cavalcante 21 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 3- Questões Comentadas 1 – (FCC – Banco do Brasil/Escriturário/2013) No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações e utilizando os recursos disponíveis é essencial para melhorar as comunicações pessoais e corporativas. Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar: a) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB de tamanho. b) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são apagadas automaticamente. c) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta. d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem representa uma ação segura. e) Ler uma mensagem de e-mail e, em seguida, acionar a opção ―Encaminhar‖ normalmente indica o desejo de enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida. Comentários: a) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB de tamanho. Item incorreto. Podemos anexar anexos de até 25 MB no Gmail, por exemplo. b) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são apagadas automaticamente. Item incorreto. Todas as mensagens enviadas ficam armazenadas na pasta de e-mails enviados, independente de ter anexo ou não. c) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta. Prof. Gustavo Cavalcante 22 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 Item incorreto. O endereço da pessoa A está oculto, portanto, o destinatário da mensagem não sabe que ela recebeu o e-mail. O aplicativo de webmail enviará a resposta para todos, menos os que estiverem na lista da cópia oculta. d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem representa uma ação segura. Item Incorreto. Somente o antivírus pode detectar e tratar o vírus. e) Ler uma mensagem de e-mail e, em seguida, acionar a opção ―Encaminhar‖ normalmente indica o desejo de enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida. Item correto. A opção encaminhar serve para encaminharmos o e-mail para um terceiro, que não é o remetente ou um dos destinatários. Resposta: E. 2 – (FCC – TRE-SP/Analista Judiciário – Área administrativa/2012) Sobre webmail é INCORRETO afirmar a) É a forma de acessar o correio eletrônico através da Web, usando para tal um navegador (browser) e um computador conectado à Internet. b) Exige validação de acesso, portanto, requer nome de usuário e senha. c) Via de regra, uma de suas limitações é o espaço em disco reservado para a caixa de correio, que é gerenciado pelo provedor de acesso. d) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail. e) É a forma de acessar o correio eletrônico através da Web, desde que haja um software clientede e-mail instalado no computador. Comentários: A opção incorreta é a letra E. No caso do webmail não é necessário um software cliente de e-mail, mas sim um navegador web. Resposta: E. 3 – (CESPE - AAmb (IBAMA)/IBAMA/Tema 1/Licenciamento e Auditoria Ambiental/2009) Julgue o item a seguir acerca de conceitos de informática. O Internet Explorer apresenta ferramenta que permite criar uma nova mensagem como um cliente Microsoft Office Outlook, desde que este esteja configurado como cliente padrão. Comentários: Prof. Gustavo Cavalcante 23 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 Por meio do menu Paginas ou do menu Arquivo é possível enviar a página ou o link por e-mail. Além disso, ao clicar em qualquer endereço de e- mail disponíveis em páginas Web (desde que esteja como link na página), o Microsoft Office Outlook abrirá uma nova mensagem em branco. Para que o Microsoft Office Outlook seja utilizado nestes casos é necessário que ele esteja configurado como cliente padrão. Resposta: Certo. 4 - (CESPE/DPU/Analista Técnico Administrativo/2010) O correio eletrônico é um serviço de troca de mensagens de texto, que pode conter arquivo anexado. Esse serviço utiliza um protocolo específico denominado FTP. Comentarios O examinador tentou confundir os mais desatentos aqui, pois o FTP é um protocolo de transferências de arquivo. Isso não quer dizer que as mensagens de e-mail com arquivo anexado utilizam o protocolo FTP! Pelo contrário! O FTP é apenas uma forma de se transferir arquivos na Prof. Gustavo Cavalcante 24 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 Internet, mas hoje em dia já é muito pouco utilizado. Os protocolos de envio/recepção de e-mail são: SMTP, POP3, IMAP e, para os webmails, o HTTP. Vale a pena relembrá-los: SMTP POP3 IMAP • Apenas para envio • Apenas para • Apenas para de emails recepção de emails recepção de emails • Transfere as • Geralmente usado mensagens para o em webmails, computador do mantém as usuário e não mensagens na mantém as caixa de correio e mensagens na caixa podem ser acessados de correio por vários computadores diferentes HTTP: Os sistemas de webmail são construídos sob uma plataforma de páginas web. Como o HTTP obtém os dados de páginas web para os navegadores, é esse protocolo que auxilia os webmails (que são acessados por navegadores) a exibir a interface com o usuário e todos os seus recursos, como recebimento e envio de mensagens! Gabarito: Errado. 5 – (CESPE - AJ (TJ CE)/TJ CE/Judiciária/"Sem Especialidade"/2014 - adaptada) Com referência às operações de envio e recebimento de mensagens de correio eletrônico e às opções normalmente disponíveis para a realização dessas operações, assinale a opção correta. b) Atualmente, já é possível enviar uma mensagem para todos os endereços de email da Internet para fins de divulgação e propaganda. d) O remetente tem como saber se o destinatário de sua mensagem, após recebê-la, a encaminhou ou divulgou para terceiro e para quem ele o fez. e) É possível utilizar assinatura digital e criptografar uma mensagem de correio eletrônico para que ela não possa ser interceptada ou lida por quem não for o seu destinatário, de modo a garantir a autenticidade dessa mensagem. Comentários: b) Atualmente, já é possível enviar uma mensagem para todos os endereços de email da Internet para fins de divulgação e propaganda. Item incorreto. Você deve conhecer o endereço e digitá-lo ou marcá-lo nos seus contatos para enviar uma mensagem. Conhecer todos os endereços de e-mial da internet seria impossível. d) O remetente tem como saber se o destinatário de sua mensagem, após recebê-la, a encaminhou ou divulgou para terceiro e para quem ele o fez. Prof. Gustavo Cavalcante 25 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 Item incorreto. Não existe ferramenta em programas de correio eletrônico que possibilitem esta ação. Resposta: todos incorretos. 6 – (CESPE - ERSPE (ANEEL)/ANEEL/Área 1/2010) Julgue o item subsequente, a respeito de conceitos e ferramentas de Internet. A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail. Comentários: O item descreve exatamente a sintaxe de um endereço eletrônico: nome do usuário (escolhido pelo usuário) + @ + domínio ou host (por exemplo: Gmail.com, Hotmail.com, Yahoo.com.br). Resposta: Certo. 7 – (CESPE - Ag Pol (PC DF)/PC DF/2013) O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir. Exames em mensagens eletrônicas, tais como e-mails, permitem identificar o responsável pelo envio das mensagens, uma vez que as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço que identifica o remetente da mensagem. Comentários: É possível enviar mensagens sem o remetente por meio de serviços na internet. Além disso, nem sempre é possível identificar o remetente, tendo em vista que qualquer um pode criar um e-mail com o nome que quiser. Portanto, identificar o remetente nem sempre é possível. Resposta: Errado. 8 – (CESPE - AJ TRE ES/TRE ES/Administrativa/"SemEspecialidade"/2011) Com relação à Internet e a intranet, julgue o item a seguir. Caso um usuário envie uma mensagem de correio eletrônico para uma pessoa e inclua no campo Cc: o endereço de correio eletrônico de uma outra pessoa, então esta pessoa irá receber uma cópia do e-mail, mas nem ela nem o Prof. Gustavo Cavalcante 26 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 destinatário principal saberão que uma outra pessoa também recebeu a mesma mensagem. Comentários: A sigla Cc quer dizer ―cópia carbono‖, mas costuma-se dizer ―Com Cópia‖. Neste caso, o e-mail será enviado com cópia para os destinatários, e todos os outros destinatários saberão quem recebeu o e-mail. Já a sigla Cco quer dizer ―cópia carbono oculta‖ ou ―Com Cópia Oculta‖. Neste caso, os destinatários que estiverem nesse campo não serão conhecidos pelos destinatários que receberem o e-mail. Portanto, no caso de enviar mensagem para uma pessoa e inclua no campo Cc o endereço de outra, o destinatário principal saberá que outra pessoa recebeu a mensagem. Resposta: Errado. 9 – (CESPE - Ana MPU/MPU/Apoio Jurídico/Direito/2013) Se o usuário em questão possuísse inscrição em Grupos de discussão ou Redes sociais, a opção — Responder a todos — seria habilitada. Comentários: O botão Responder a todos será habilitado quando o usuário puder responder o email para mais de uma pessoa. Para isso, o email recebido devera ter sido enviado a mais de uma pessoa. Nada tem a ver com possuir inscrição em grupos de discussão ou redes sociais. Resposta: Errado. 10 – (CESPE - AJ STJ/STJ/Apoio Especializado/Biblioteconomia/2012) Considerando o acesso a uma intranet por meio de uma estação Windows 7 para navegação e uso de correio eletrônico do tipo webmail, julgue o item que se segue. Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor remoto. Comentários: É possível acessar e-mails de servidores remotos (tais como gmail, Yahoo, ou e-mail pessoal do trabalho por exemplo), de qualquer computador com o software Microsoft Outlook ou Mozilla Thunderbird usando certificados digitais. O certificado digital servirá para o software ter certeza que é você quem está acessando o e-mail e substituirá a senha neste caso. Resposta: Certo. Prof. Gustavo Cavalcante 27 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 11 – (CESPE - AA (ANATEL)/ANATEL/2012)Com relação ao Mozilla Thunderbird e ao Outlook Express, aplicativos utilizados para o envio e o recebimento de correio eletrônico, julgue o item que se segue. No Outlook Express 6, ou versão superior, é possível criar filtros de mensagens com base nas informações de cabeçalho e de assunto do email, tal que as mensagens sejam automaticamente movidas entre as diferentes pastas disponíveis no aplicativo. Comentários: Utilizando o Outlook Express é possível criar regras ou filtros, para que assim que a mensagem chegue a sua caixa de entrada ela seja automaticamente movida para uma pasta, excluída, enviada para uma pessoa, seja marcada como lida, seja respondida, entre outras opções. Esta opção se encontra em Ferramentas->Regras para mensagens- >email. Na guia Regras de Correio clicamos em Nova e poderemos selecionar as regras (por exemplo, quando a linha De contiver certas pessoas) e as ações a serem tomadas para a respectiva regra. Resposta: Certo. 12 – (CESPE - AJ TRE MS/TRE MS/Judiciária/2013) Assinale a opção correta com referência a programas de correio eletrônico. a) No Outlook Express, a opção de envio de cópia oculta — Cco — indica que o(s) destinatário(s) indicado(s) nesse campo será(ão) ocultado(s) dos demais destinatários. b) O Mozilla Thunderbird é um serviço disponível na Web capaz de armazenar arquivos em cloud storage. c) O Outlook Express possui sistema de checape de dados próprio que garante a integridade dos dados enviados e recebidos. Prof. Gustavo Cavalcante 28 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 d) O Mozilla Thunderbird possui antivírus cuja função é checar a qualidade dos dados de determinado email antes de este ser enviado. e) Os serviços de webmail podem ser acessados de qualquer lugar, mas não permitem a anexação de arquivos às mensagens. Comentários: a) No Outlook Express, a opção de envio de cópia oculta — Cco — indica que o(s) destinatário(s) indicado(s) nesse campo será(ão) ocultado(s) dos demais destinatários. Item correto. É exatamente isso que ocorre ao enviarmos com cópia oculta. b) O Mozilla Thunderbird é um serviço disponível na Web capaz de armazenar arquivos em cloud storage. Item incorreto. O Mozilla Thunderbird é um aplicativo de correio eletrônico. c) O Outlook Express possui sistema de checape de dados próprio que garante a integridade dos dados enviados e recebidos. Item incorreto. O Outlook não possui esse tipo de ferramenta. d) O Mozilla Thunderbird possui antivírus cuja função é checar a qualidade dos dados de determinado email antes de este ser enviado. Item incorreto. O Mozilla Thunderbird não possui antivírus. Além disso, a função do antivírus não é checar a qualidade dos dados, explicarei melhor na próxima aula. e) Os serviços de webmail podem ser acessados de qualquer lugar, mas não permitem a anexação de arquivos às mensagens. Incorreto. O serviço de Webmail pode ser acessado de qualquer computador que tenha acesso a internet. Seu funcionamento é bem parecido com um aplicativo de correio eletrônico, sendo acessado diretamente do navegador. Algumas funcionalidade avançadas não estão disponíveis nesse caso,mas todas as funcionalidades básicas como anexar arquivos estão disponíveis. Resposta: A. 13 – (CESPE - Ana MPU/MPU/Apoio Jurídico/Direito/2013) Prof. Gustavo Cavalcante 29 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 Com referência à situação mostrada na figura acima, que reproduz parte de uma janela do Outlook Express, julgue o próximo item. Ao se clicar a pasta , será apresentada a lista de todos os emails que foram enviados a partir do Outlook Express. Comentários: A pasta Itens enviados contém todos os emails enviados pelo usuário utilizando o Outlook Express. Caso tenham sido enviados emails por meio de outros softwares, não serão mostrados nesta pasta. Resposta: Certo. 14 – (CESPE - Ana MPU/MPU/Apoio Jurídico/Direito/2013) O número (310) mostrado ao lado da opção Caixa de Entrada indica o número de amigos que o usuário em questão possui. Prof. Gustavo Cavalcante 30 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 Comentários: O número mostra a quantidade de e-mails não lidos que o usuário possui em sua caixa de entrada. Resposta: Errado. 15 – (CESPE - AnaTA MJ/MJ/2013) Julgue o próximo item, acerca de redes de computadores, do programa de correio eletrônico Outlook Express e do Microsoft Office 2013. No Outlook Express, existem algumas pastas padrão, como, por exemplo, a pasta Caixa de saída, que é destinada a armazenar os e-mails que foram criados e que ainda não foram enviados aos destinatários. É possível, por meio dessa pasta, agendar um horário para o envio dos e-mails. Comentários: A opção de agendar horário para envio de e-mails não está disponível no Outlook Express, somente no Microsoft Outlook. O Outlook Express é uma versão resumida e gratuita de correio eletrônico para Windows, otimizada para usuários domésticos. Não possui calendário, agendamento de grupo, tarefas e gerenciamento de contatos. Resposta: Errado. 16 – (CESPE - AnaTA MDIC/MDIC/2014) Com relação ao sistema operacional Windows e a aplicativos usados nesse ambiente, julgue o item seguinte. O Outlook Express pode ser configurado para solicitar ao destinatário de um e- mail a confirmação do recebimento de uma mensagem. Comentários: Por meio do menu Ferramentas -> Solicitar confirmação de leitura, podemos solicitar ao destinatário que confirme o recebimento de uma mensagem. Prof. Gustavo Cavalcante 31 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 Reposta: Certo. 17 – (CESPE - AA (ICMBio)/ICMBio/2014) Com relação a programas de navegação e de correio eletrônico, julgue o item a seguir. O recurso do Mozilla Thunderbird que permite agrupar e ordenar mensagens é utilizado somente quando cada mensagem tiver sido marcada por um dos filtros da opção Marcadores. Comentários: A opção está incorreta porque não é necessário utilizar marcadores para agrupar e ordenar as mensagens. Resposta: Errado. 18 – (CESPE - Admin (TJ RR)/TJ RR/2012)Com relação aos softwares Microsoft Windows, Mozilla Thunderbird 2 e BrOffice Calc, julgue o item seguinte. Em pastas de pesquisas do Mozilla Thunderbird 2, as mensagens podem ser agrupadas por remetente, assunto ou data, bem como podem ser ordenadas pelas datas. Comentários: É possível agrupar as mensagens por remetente, assunto, data, status, rótulo, conta e prioridade, entre outros. A diferença entre ordenar e agrupar é que, usando o agrupamento, as mensagens ficam divididas "em subpastas", e não somente ordenadas. Contudo, o agrupamento não funciona em pastas de pesquisa e em modos de visualização. Resposta: Errado. Prof. Gustavo Cavalcante 32 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 19 – (CESPE - AA (ANATEL)/ANATEL/2012) Com relação ao Mozilla Thunderbird e ao Outlook Express, aplicativos utilizados para o envio e o recebimento de correio eletrônico, julgue o item que se segue. No Thunderbird 13, ou versão superior, é possível alterar o texto de um email mediante o uso das tags HTML. Comentários: O Thunderbird permite que o usuário utiliza tags de HTML para formatar a mensagem a ser enviada por e-mail. Resposta: Certo. Com relação ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, julgue os itens subsequentes. 20 - (CESPE - TCU / Técnico Federal de Controle Externo/2015) No Mozilla Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, tem a finalidade de criar um filtro para impedir o recebimento de mensagens indesejadas e também a de realizar o bloqueio daquelas pessoas que as enviem e que não façam parte da lista de contatos do usuário. Comentários: Não existe a opção “Bloquear usuário” no menu Editar: Resposta: E. 21 - (CESPE - TCU / Técnico Federal de Controle Externo/2015) Um dosprocedimentos de segurança quanto à navegação na Internet é sair das páginas que exigem autenticação por meio dos botões ou links destinados para esse fim, como, por exemplo, Sair, Desconectar, Logout etc., e não simplesmente fechar o browser. Comentários: Prof. Gustavo Cavalcante 33 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 Correto. Caso o usuário não faça o logout do gmail, por exemplo, e simplesmente feche o browser, caso o navegador seja aberto novamente e acessemos o site www.gmail.com, entraremos direto no email do usuário, sem a necessidade de fazermos o log in. Portanto, é importante clicarmos em sair ou logout para ―deslogarmos‖ da nossa conta. Resposta: C. 22 – (FUNRIO – IF-BA/Assistente em Administração/2014) A interface da Internet que permite ao usuário redigir, enviar e receber mensagens de e- mail usando um navegador (browser) é denominada a) Outlook Express. b) Microsoft Outlook. c) Mozilla Thunderbird. d) Webmail. e) Windows Mail. Comentários: Webmail é uma interface que permite ao usuário ler e escrever e-mail usando um navegador. Neste caso não é necessário utilizar um aplicativo do tipo correio eletrônico. Resposta: D. 23 – (CESPE - AA (ICMBio)/ICMBio/2014) No que concerne à rede de computadores e à segurança da informação, julgue o item que se segue. O uso do becape do tipo incremental permite que sejam copiados apenas os arquivos gravados desde o último becape normal ou incremental. Comentários: Existem alguns tipos de backup: 1 – backup de cópia – simplesmente copia os arquivos selecionados, e não marca os arquivos como arquivos que passaram por backup. 2 – Backup diário – copia os arquivos selecionados que foram modificados no dia da execução do backup. Os arquivos também não são marcados como arquivos que passaram por backup. 3 – Backup diferencial – copia os arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por um backup. Prof. Gustavo Cavalcante 34 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 4 – Backup incremental – copia somente os arquivos criados ou alterados desde o último backup normal ou incremental, e marca os arquivos como arquivos que passaram por backup. Caso sejam utilizados backup normal e incremental, em conjunto, será necessário o último normal e todos os incrementais para restaurar os dados. 5 – Backup normal – copia todos os arquivos selecionados e marca os arquivos como arquivos que passaram por backup. É necessária somente a última cópia do arquivo para restaurá-lo. Entendo que quando o item se refere a arquivos gravados, quer dizer os arquivos gravados pelo usuário no computador, isto é, aqueles alterados ou criados que foram gravados no computador após o último backup. Resposta: Certo. 24 – (CESPE - OCE (TCE-RS)/TCE-RS/Classe A/Oficial Instrutivo/2013) Com relação aos conceitos de redes de computadores, julgue o próximo item. O armazenamento do arquivo de dados no computador e na nuvem é considerado um procedimento de backup. Comentários: Não importa o meio utilizado para a gravação, mesmo que na nuvem, pode ser considerado um backup. A desvantagem é que os dados podem acabar sendo acessados por outros usuários caso problemas de furto ou vazamento de senha aconteçam. Resposta: Certo. 25 – (CESPE - Ag Adm (MDIC)/MDIC/2014) Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue o item subsecutivo. A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software. Comentários: Questão bastante confusa. Não há especificação de como o backup foi feito e se o desastre ocorreu no computador em uso ou no computador onde foram gravados os dados do backup. Entendo que a questão está errada porque diz que garante a disponibilidade dos dados. Depende de onde foram gravados os dados, e da frequência em que os dados foram gravados. Por exemplo, caso o usuário faça Prof. Gustavo Cavalcante 35 de 49 www.exponencialconcursos.com.br a r e p ro d u ç ã o , v e n d a o u c o m p a rt ilh a m e n to d e s te a rq u iv o . U s o i n d iv id u a l. ( C P F : ) (L e i 9 6 1 0 /9 8 ). P ro ib id a C ó p ia r e g is tr a d a p a ra D ir e it o s a u to ra is r e s e rv a d o s Curso: Informática p/ ISS Teresina Teoria e Questões Comentadas Prof. Gustavo Cavalcante - Aula 06 um backup semanal, não há garantia de que os dados modificados ou incluídos após um backup estejam disponíveis. Resposta: Errado. 26 – (FCC – TCE-SP/Auxiliar de Fiscalização Financeira II/2015) Um Auxiliar de Fiscalização Financeira está usando um aplicativo de Correio Eletrônico em um computador com o Windows 7. Ele preencheu todos os campos do e-mail e tem uma planilha de 500KB (que está em um diretório local) para enviar ao destinatário. O Auxiliar deve a)habilitar a opção do Windows 7 para permitir que sejam anexados arquivos, localizar a planilha no diretório, esperar pelo download do arquivo e enviar a mensagem com a planilha anexada. b)enviar o e-mail e depois enviar a planilha usando um serviço de envio de arquivos, pois a planilha é muito grande para ser anexada. c)selecionar a opção de Anexar Arquivo, localizar a planilha no diretório, esperar pelo upload do arquivo e enviar a mensagem com a planilha anexada. d)aumentar a capacidade de anexos do navegador de internet para 500KB, anexar a planilha no navegador e enviar o email. e)fazer o download da planilha do diretório para o e-mail, selecionar a opção de Anexar Arquivo e enviar a mensagem com a planilha anexada. Comentários: Para enviar a planila o usuário deve selecionar a opção Anexar arquivo, localizar o arquivo, selecioná-la, esperar o upload e enviar a mensagem. As outras opções não fazem sentido. Não é necessário habilitar nenhuma opção no sistema
Compartilhar