Buscar

Cópia de Aula_06_Infor

Prévia do material em texto

a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
 
 
 
 
Aula 06 
 
Curso: Informática – Teoria e Questões 
comentadas p/ ISS Teresina 
 
Professor: Gustavo Cavalcante 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
 
Aula 06 – Correio eletrônico 
 
 
 
Sumário 
1- Correio Eletrônico .......................................................................................................................... 3 
1.1 – Introdução ................................................................................................................. ................ 3 
1.3 – Outlook Express ............................................................................................................. ............ 5 
1.4 – Microsoft Office Outlook ........................................................................................................... 9 
1.5 – Mozilla Thunderbird ......................................................................................................... ....... 10 
2 – Cópias de segurança ......................................................................................................... .......... 20 
3- Questões Comentadas ................................................................................................................. 22 
4 - Lista de Questões ........................................................................................................... ............. 40 
5 - Gabarito .................................................................................................................... .................. 49 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Prof. Gustavo Cavalcante 2 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
1- Correio Eletrônico 
 
Correio eletrônico (e-mail) é um serviço pelo qual é possível enviar e 
receber mensagens eletrônicas. Esse serviço não é exclusivo da Internet, 
pois pode funcionar em uma rede local ou Intranet. Para utilizar este serviço é 
preciso que o usuário tenha uma conta em um servidor de e-mail e esteja 
conectado à ela. As duas principais formas de conexão ao servidor são: 
 
1) Por meio de um software cliente de correio eletrônico instalado no 
computador local do usuário; ou 
 
2) Por meio de um webmail, acessada no próprio navegador da Internet; 
 
 
1.1 – Introdução 
 
Um programa básico de correio eletrônico permite escrever, enviar e 
receber mensagens de e-mail por meio de uma rede de computadores. Já 
estudamos os protocolos por trás destas funcionalidades, agora vamos estudar 
as aplicações, ou programas, os quais o usuário pode trabalhar diretamente 
para manipular e-mails. 
 
As mensagens são armazenadas em Caixas Postais, onde são 
manipuladas das mais diversas formas (ler, apagar, escrever, anexar, entre 
outras). 
 
As mensagens recebidas são armazenar na Caixa de Entrada, onde 
podem ser lidas, apagadas, enfim manipuladas de diversas formas. O fato de o 
e-mail ter sido lido não faz com que o mesmo saia automaticamente da Caixa 
de Entrada. 
 
Lixeira é a Caixa Postal onde ficam os e-mails apagados (enviados a 
lixeiras). O e-mail não é apagado de verdade, ficando nesta pasta antes de ser 
eliminado definitivamente. 
 
A Caixa de Spam é usada para aquelas mensagens indesejadas, 
propagandas, ou e-mails que possam estar com programas maliciosos, 
phishing, entre outros. 
 
Na Caixa de Saídas estão as mensagens que serão enviadas. Esta 
difere da Caixa Rascunho, onde estão mensagens escritas, mas que o 
usuário ainda não enviou. Depois de enviadas as mensagens saem da caixa 
de Saídas e vão para a caixa Itens enviados. 
 
Uma nova mensagem de e-mail possui algumas partes. É como uma 
carta. Deveremos ter um destinatário, um remetente, o conteúdo da carta. 
Poderemos ter um assunto sobre o qual queremos falar. O destinatário e o 
remetente são obrigatórios, apesar de alguns serviços na internet conseguirem 
ocultar o remetente ao enviar as mensagens. Mas cuidado um programa de E-
mail eletrônico ou Correio Eletrônico não permite ocultação de remetente. 
 
 
 
Prof. Gustavo Cavalcante 3 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
Podemos enviar uma mensagem para diversos destinatários, sendo que 
alguns podem ficar ocultos. No momento de enviar um e-mail podemos 
preencher os campos Para, CC e Cco. Vejamos a diferença: 
 
Para: 
 CC (Cópia carbono ou Com 
 
 cópia): 
Designa o destinatário da 
 
 
 
designa os destinatário a quem 
mensagem. Podem ser inseridos estamos enviando o email, mas não 
diversos endereços separados por são os destinatários principais. 
ponto e vírgula. Funciona exatamente como o Para. 
 
 
 
 
 
Cco (Cópia carbono oculta 
ou Com cópia oculta): 
 
Designa aos destinatários a quem 
repassamos a mensagem, mas 
quando os outros destinatários 
abrirem o email, não saberão que 
as pessoas que estão neste campo 
receberam o email. 
 
 
 
Às mensagens de e-mail podem ser anexados arquivos, sempre com um 
limite de tamanho, dependendo do servidor. Estes arquivos são chamados de 
Anexos. 
 
Normalmente as funcionalidades dos clientes de e-mail são bem 
parecidas. As funções básicas de escrever, apagar, enviar para a lixeira, 
responder (responde somente ao emissor da mensagem), responder a todos 
(que receberam e ao destinatário), criar pastas pessoais para rearrumar e-
mails, entre outros.Uma funcionalidade interessante é a criação de filtros. Filtros são regras 
que podem ser criados para que assim que a mensagem chegue a sua caixa de 
entrada ela seja automaticamente movida para uma pasta, excluída, enviada para 
uma pessoa, seja marcada como lida, seja respondida, entre outras opções, isto é, 
automatizar as ações para certas mensagens que chegam. Por exemplo, podemos 
configurar mensagens indesejadas diretamente para a caixa de spam. Essas 
regras podem ser definidas a partir do conteúdo dos e-mails, dos endereços dos 
remetentes, dos assuntos, entre outros. 
 
 
1.2 Webmail 
 
Um Webmail é um serviço de gerenciamento de e-mails que utiliza um 
navegador web (browser) como interface para acessar um servidor de e-mails. 
Quando se utiliza uma interface web para ler e-mails, as mensagens 
permanecem nos servidores de entrada até que seja explicitamente ordenada 
 
 
 
Prof. Gustavo Cavalcante 4 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
sua exclusão. Com isso é possível que se leia a mesma mensagem em vários 
computadores diferentes. 
 
As ações são processadas no servidor e os resultados são 
mostrados pelo browser do cliente. Não há necessidade de armazenar 
mensagens localmente, mas é necessária a conexão com a Internet 
durante toda a utilização. Para utilizar o webmail o usuário deverá apontar 
seu navegador para o site do serviço de webmail para acessar a caixa postal e, 
a partir daí o usuário pode ler, apagar, enviar mensagens. Exemplos: 
www.gmail.com, www.hotmail.com, www.yahoo.com, etc. 
 
Um webmail não é exclusivo da Internet. Ele também pode ser 
utilizado em Intranets, para acesso e troca de mensagens por usuários 
internos de uma organização. No entanto é muito mais comum que os 
webmails sejam acessados através da Internet. 
 
Como exemplo de serviços de webmail temos o Gmail, o Yahoo, 
Hotmail, todos podendo ser acessados pelos respectivos sites na internet. Não 
confundir, o serviço de webmail é o serviço disponível para que o usuário 
possa acessar seu e-mail utilizando o navegador de internet. Podemos acessar 
nossos e-mails do Gmail, Yahoo e Hotmail por programas como o Outlook 
Express, e neste caso não estaremos utilizando um serviço de webmail. 
 
 
1.3 – Outlook Express 
 
O Outlook Express é o aplicativo de correio eletrônico nativo do sistema 
operacional Windows. É uma versão simplificada do Microsoft Outlook. O 
Outlook Express é uma versão resumida e gratuita de correio eletrônico para 
Windows, otimizada para usuários domésticos. Não possui calendário, 
agendamento de grupo, tarefas e gerenciamento de contatos. 
 
O Outlook Express foi descontinuado e em substituição, a partir do 
Windows Vista foi criado o Windows Mail, que tem as mesmas funções do 
Outlook Express. Na figura a seguir podemos ver uma janela do Outlook 
Express. 
 
Esse aplicativo permite o envio, recebimento e manipulação de 
mensagens de e-mail. Além disso, podemos utilizá-lo para receber notícias de 
sites diversos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Prof. Gustavo Cavalcante 5 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
No lado esquerdo podemos ver a coleção de pastas locais ou caixas 
postais com destaque para a Caixa de Entradas, de Saídas e a Lixeira. Os 
principais botões podem ser vistos na figura a seguir. 
 
 
 
 
 
Os botões Criar e-mail, Responder e Responder a Todos são muito 
simples, todos que acompanham esta aula já utilizaram cada um deles. O 
botão Criar e-mail permite a criação de e-mails, podendo escolher um fundo. 
Responder permite que o usuário destinatário de um e-mail responda ao 
remetente da mensagem, isto é, o Outlook automaticamente abre uma janela 
para que a mensagem seja respondida com o texto recebido a baixo e com o 
e-mail do destinatário no campo ―Para:‖. Responder a Todos permite que o 
destinatário responda a todos os que receberam (com exceção dos 
destinatários que receberam como Cco) mais o destinatário. 
 
O botão Enviar/receber permite que o Outlook envie as mensagens que 
estão em espera na Caixa de Saída e verifique se há novas mensagens para 
chegar na caixa de entradas. 
 
 
 
 
 
 
 
 
 
1 – Botão Imprimir – imprimi a mensagem. 
 
2 – Botão excluir – exclui uma mensagem selecionada. 
3- Botão Contatos – abre a lista de contatos do Windows. 
 
 
Prof. Gustavo Cavalcante 6 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
4 – Abre o calendário do Windows. 
 
5 – botão Localizar – permite localizar uma mensagem, pessoa ou texto em 
uma mensagem selecionada. 
 
 
 
 
 
 
 
 
 
Os menus são os clássicos dos programas do Windows: 
 
 
 
1 – Menu Arquivo – as funcionalidades de criar novo e-mail, salvar como, criar 
Pasta, entre outros. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
2 – Menu Editar: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Prof. Gustavo Cavalcante 7 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
3 – Menu Exibir: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
4 – Menu Ferramentas:5 – Menu Mensagem: 
 
 
 
 
 
 
 
 
 
 
 
Prof. Gustavo Cavalcante 8 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6 – Menu Ajuda: 
 
 
 
 
 
 
 
 
 
 
1.4 – Microsoft Office Outlook 
 
É o programa cliente de e-mail, integrante do Microsoft Office, e 
portanto, não é uma versão gratuita. O Microsoft Outlook possui algumas 
ferramentas adicionais além dos simples envio e recebimento de e-mails, 
como por exemplo um calendário completo, em que se pode agendar seus 
compromissos diários, semanais e mensais. 
 
Também traz um rico catálogo de endereços, em que o usuário pode 
além de cadastrar o nome e e-mail de seus contatos, registrar todas as 
informações relevantes sobre os eles, como endereço, telefones, apelido, etc. 
 
ATENÇÃO! O Outlook tem a capacidade de gerar arquivos de informações 
do catálogo de endereços no formato .pab (IMPORTANTE!) 
 
 
 
Um outro recurso interessante do Outlook é o Gerenciador de tarefas. 
Através dele, as tarefas podem ser organizadas em forma de lista com todos 
os detalhes sobre determinada atividade a ser realizada. Um desses campos 
do gerenciador de tarefas é o de anotação, com uma representação gráfica 
que simula o post-it, papel amarelo pequeno autoadesivo. 
 
A tela do Outlook é dividida em três partes principais. A navegação entre as 
pastas de classificação de e-mails fica na parte esquerda. Ao centro tem-se 
 
 
Prof. Gustavo Cavalcante 9 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
a caixa que lista as mensagens recebidas, e um pouco mais a direita é exibida 
a mensagem selecionada na caixa anterior. Não confundir com o Outlook 
Express. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.5 – Mozilla Thunderbird 
 
O Mozilla Thunderbird é um aplicativo de correio eletrônico, de código 
aberto, desenvolvido por meio do Projeto Mozilla. A aula irá se basear no site 
de suporte, dicas e soluções do Mozilla Thunderbird 
https://support.mozilla.org/ e nas questões de provas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Dentre suas funcionalidades podemos citar: 
 
 
 
 
Prof. Gustavo Cavalcante 10 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
1 – Possui suporte a bate-papos, como Facebook Chat, Google Talk, Twitter, 
IRC. 
 
2 – Oferece ferramenta de detecção de Spam, que analisa os e-mails e identifica 
aqueles que podem ser indesejados. Os spams podem ser configurados para 
serem excluídos automaticamente ou movidos para outra pasta. 
 
3 – Três diferentes layouts para visualização das mensagens. 
 
4 – Aceita a adição de extensões, aumentando a quantidade de funcionalidades. 
 
5 – Aceita tags, que possibilitam marcar uma mensagem com palavras ou frases 
para depois encontrá-la de forma mais rápida e ágil. As tags funcionam 
exatamente como no Gmail, são criadas tags, isto é, palavras ou frases, e 
identificamos as mensagens com estas palavras ou frases. Por exemplo, 
poderemos criar uma tag chamada reunião, e marcar cada mensagem que chegar 
referentes a reuniões de trabalho com esta tag. No final bastará procurar 
mensagens com esta tag, clicando no botão Tag na barra de 
filtragem. Veja o exemplo a seguir, criei duas onde tags e filtrei para aparecer 
apenas as mensagens com tags: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6 – O aplicativo tem suporte POP/IMAP, leitor RSS (Really Simple Syndication), 
suporte para formatar mensagens utilizando linguagem HTML, permite localizar 
mensagens de forma rápida, possui catálogo de endereços, controle de 
privacidade, filtros de mensagens (regras), ferramentas de importação (importar 
aplicativos e configurações de outra versão do Thunderbird), pesquisa e 
capacidade de gerenciar múltiplas contas de e-mails e newsgroup. 
 
7 – Permite ao usuário utilizar recursos como assinatura digital, criptografia de 
mensagens, entre outros dispositivos de segurança. 
 
8- Permite abrir trabalhar em várias abas, permitindo abrir uma caixa de e-
mail ou até a mesma em abas diferentes. 
 
É possível agrupar as mensagens por remetente, assunto, data, status, 
rótulo, conta e prioridade, entre outros. A diferença entre ordernar e agrupar 
é que, usando o agrupamento, as mensagens ficam divididas "em subpastas", 
e não somente ordenadas. 
 
 
 
 
Prof. Gustavo Cavalcante 11 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
Contudo, o agrupamento não funciona em pastas de pesquisa e em 
modos de visualização. 
 
Para ordenar e agrupar as mensagens deveremos ir ao Menu Exibir-> 
Ordenar por e escolher a opção. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
As questões das provas normalmente cobram a existência ou não de 
certas funcionalidades do Thunderbird. São inúmeras funcionalidades do 
programa, citei as mais importantes. Mas na hora da prova como saber se a 
funcionalidade existe ou não? Como já orientei em outras aulas, é quase 
impossível saber tudo, mas nesse caso, para tornar tudo mais fácil, faça o 
download do aplicativo e passe a utilizá-lo no dia-a-dia. Não vá mais ao site do 
Gmail verificar o seu e-mail, verifiqueum dia no Thunderbird outro no Outlook 
Express. Vejamos uma questão: 
 
 Caso deseje imprimir uma lista de mensagens de uma pasta 
do Mozilla Thunderbird, o usuário deverá selecionar a lista desejada, clicar o 
menu Arquivo e, em seguida, clicar a opção Imprimir. 
 
Comentários: 
 
Segundo: https://support.mozilla.org/pt-BR/kb/imprimir-lista-de-mensagens, 
não é possível executar a impressão da lista de mensagens de uma pasta, pois 
o aplicativo não possui esta funcionalidade. É necessário o download de um 
complemento para que se possa fazer isso. 
 
 
 
Prof. Gustavo Cavalcante 12 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
O complemento Import/Export oferece a função de exportar uma pasta 
no formato CSV ou HTML. 
 
Gabarito: E. 
 
Um resumo sobre conjuntos de botões exibidos nessa mesma tela inicial: 
 
 
 
 
 
No canto superior e 
 
 
 
 
 
 
No espaço inferior à caixa com a lista de mensagens. Vejamos as descrições 
de cada campo: 
 
Botão Descrição 
 
 
 
Botão Get Consulta o servidor da conta do usuário para 
 
Messages verificar se há novas mensagens que não foram 
 
(Receber) carregadas para a conta de e-mail e, caso haja, as 
 
 recebe. O programa já faz esse processo 
 
 automaticamente em intervalos periódicos, mas o 
 
 usuário pode clicar nesse botão para receber 
 
 manualmente. 
 
 
 
Botão Nova Abre uma nova janela em que o usuário pode 
 
Mensagem escrever uma mensagem eletrônica. 
 
 
 
Botão Bate-papo É uma funcionalidade nova. O usuário pode cadastrar 
 
 no Thunderbird alguns programas bate-papo como o 
 
 gtalk, bate-papo do facebook, entre outros. 
 
 
 
Botão Catálogo Abre um catálogo com o endereço eletrônico e 
 
 outras informações dos contatos do usuário. Isso 
 
 facilita muito já que não se torna necessária a 
 
 memorização dos endereços das pessoas a 
 
 mensagem será enviada. 
 
 
 
Botão Etiqueta É utilizada para classificar as mensagens de acordo 
 
(Tags) com certos rótulos criados pelos usuários. Assim, é 
 
 possível que o usuário pesquise por mensagens de 
 
 acordo com a classificação que ele definiu. 
 
 
 
Botão Filtrar É uma busca. Pode-se digitar palavras que constem 
 
 no título ou no corpo da mensagem. 
 
 
 
Botão Responder Responde uma mensagem. Abre uma janela de 
 
 mensagem já com o nome do destinatário (que foi 
 
 o remetente da mensagem que se está respondendo) 
 
 e assunto (o mesmo da mensagem que se está 
 
 
 
Prof. Gustavo Cavalcante 13 de 49 
 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
 
 Curso: Informática p/ ISS Teresina 
 Teoria e Questões Comentadas 
 Prof. Gustavo Cavalcante - Aula 06 
 
 respondendo, com indicação de que é uma resposta 
 – Re:). O corpo do texto também traz a 
 mensagem original logo abaixo de onde o usuário 
 escreverá sua resposta. 
 
Botão Encaminhar Encaminha uma mensagem para uma terceira 
 pessoa. Abre uma janela de mensagem já com o 
 assunto preenchido (o mesmo da mensagem que se 
 está encaminhando, com indicação de que é um 
 encaminhamento – Fwd:). O corpo da mensagem traz 
 o conteúdo original e também os anexos da 
 mensagem encaminhada. 
 
Botão Arquivar Retira a mensagem da caixa de entrada e a coloca 
 em uma pasta de sistema. Ajuda a gerenciar a caixa 
 de entrada. 
 
Botão Classificar Spams são os e-mails indesejáveis. Normalmente 
como Spam são propagandas ou mensagens repetitivas, mas 
 podem também possuir conteúdo malicioso. Muitas 
 mensagens são classificadas como spam direto pelo 
 servidor de e-mail e nem chegam a cair na caixa 
 de entrada. Outras podem chegar à caixa de entrada 
 e o usuário pode classificar uma mensagem como 
 spam ao clicar neste botão. 
 
Botão Excluir Envia uma mensagem para a lixeira. 
 
 
 
Outra barra importante está presente na janela de nova mensagem: 
 
 
 
 
Botão Descrição 
 
 
 
Botão Enviar Envia uma mensagem 
 
 
 
Botão Corretor Utiliza um corretor ortográfico para verificar a exatidão 
 
ortográfico do texto escrito (pode ser configurado para várias línguas 
 
 diferentes). 
 
 
 
Botão Anexar Anexa arquivos à mensagem. Pode-se anexar 
 
(Importante!) documentos, fotos, textos ou qualquer outro arquivo 
 
 digital. 
 
 
 
Botão É um menu que oferece a opção de inserir criptografia 
 
Segurança (para que a mensagem não seja lida por estranhos) e 
 
(Importante!) também assinatura digital (garante que quem está 
 
 
 enviando é quem diz ser) à mensagem. 
 
 
 
 
 
Prof. Gustavo Cavalcante 14 de 49 
 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
Botão Salvar O usuário que está digitando um e-mail pode salvar a 
 mensagemparcialmentedigitadaecontinuar 
 posteriormente. 
 
 
 
Não é normal aparecer questões com botões ou menus, farei um breve 
resumo, colocando cada um dos menus apenas para vocês saberem as 
funcionalidades básicas de cada um. Um resumo detalhado de cada função de 
menus está disponível no site https://support.mozilla.org/pt-
BR/kb/referencias-do-menu-do-thunderbird. 
 
1 – Menu Arquivo: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
2 – Menu Editar: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Prof. Gustavo Cavalcante 15 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 arq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3 – Menu Exibir: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
4 – Menu Ir: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Prof. Gustavo Cavalcante 16 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
5 – Menu Mensagem: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6 – Menu Ferramentas: 
 
 
 
 
 
 
Prof. Gustavo Cavalcante 17 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
7 – Menu Ajuda: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Alguns botões merecem destaque: 
 
 
 
 
 
O botão Get Messages, verifica se existem e-mails a receber. O botão 
Tags permite criar novas tags, e Filtrar permite que a barra de filtragem fique 
disponível para aplicar diversos filtros. 
 
Outra funcionalidade que merece destaque é a criação de filtros para 
organizar as mensagens automaticamente. Os filtros movem as mensagens 
automaticamente para determinados arquivos, pastas, encaminham para outros 
endereços de e-mail, excluem, respondem automaticamente, entre outros. 
 
 
 
 
 
Prof. Gustavo Cavalcante 18 de 49 
www.exponencialconcursos.com.br 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
Para aplicar um filtro devemos ir ao menu Ferramentas -> Filtros de 
mensagem -> Novo. 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
 
Reparem nas diversas opções de regras na primeira figura e nas diversas 
opções de ações. Essas são os principais pontos que aparecem na prova. 
 
 
 
 
 
 
 
Prof. Gustavo Cavalcante 19 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
2 – Cópias de segurança 
 
Vou fazer um breve resumo sobre segurnaça de dados, e em seguida 
falarei sobre cópia de segurança ou backup. 
 
Os mecanismos de segurança ajudam a manter os dados seguros. É 
necessário que os princípios da segurança da informação sejam garantidos. 
Existem dois tipos de mecanismos de segurança: controles físicos e controles 
lógicos. 
 
Controles físicos são as barreiras que impedem ou limitam o contato ou o 
acesso direto à informação ou à infraestrutura que a suporta. Por exemplo, 
podemos trancar o servidor com dados, de modo que apenas pessoas que possam 
ter acesso tenham a chave. Neste caso estamos falando em chave como a de sua 
casa, usada para abrir cadeados ou portas (só para deixar claro). 
 
Controles lógicos são as barreiras que estão em ambiente controlado, 
geralmente eletrônico, impedindo que os dados fiquem expostos e suscetíveis 
à alteração por pessoas não autorizadas. Como exemplo, podemos citar o uso 
de assinatura digital, criptografia, funções hashing para checagem da 
integridade, controle de acesso como senhas, sistemas de biometria 
(reconhecimento da impressão digital, da retina, entre outros), Honeypots 
(servidor falso, disponível como armadilha para invasores, que pensam estar 
invadindo o servidor principal, mas estão invadindo um servidor falso), etc. 
 
A política de segurança de um órgão, empresa, etc, define os direitos 
e as responsabilidades de cada um em relação à segurança da informação e 
aos recursos computacionais, assim como as penalidades às quais cada um 
está sujeito, caso as regras não sejam cumpridas. Dentre estas políticas 
podem ser definidas: 
 
Políticas de senhas – regras de como devem ser as senhas (letras e 
números, letras maiúsculas, símbolos, com que frequência devem ser 
alteradas, etc); 
 
Políticas de backup – regras sobre realização de cópias de segurança, 
como qual o tipo de mídia a ser utilizada, com que frequência, etc; 
 
Política de privacidade – como serão tratadas as informações pessoais; 
 
Política de confidencialidade – define como são tratadas informações 
institucionais. 
 
A utilização frequente de cópias de segurança (backups) evita a perda 
de dados. A perda de dados pode ocorrer a qualquer momento, pois nosso 
equipamento (computador, celular, etc) eletrônico está sujeito a defeitos dos mais 
diversos. Muitas pessoas só percebem a importância do backup quando já é tarde 
demais e os dados já foram perdidos. Os backups permitem: 
 
 
 
 
 
 
Prof. Gustavo Cavalcante 20 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 re
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
A proteção dos dados, permitindo a recuperação dos dados em caso de 
falha de disco rígido, atualização mal sucedida do sistema operacional, 
exclusão ou substituição acidental, ação de códigos maliciosos, etc. 
 
Recuperação de versões anteriores; 
 
Arquivamento de dados não mais necessários no dia a dia. 
 
Os backups podem ser feitos manualmente, ou com a utilização de 
ferramentas. Devem ser definidos onde serão armazenados os backups e quais 
arquivos serão copiados, além da periodicidade com que devem ser realizados. 
 
Devem ser mantidos atualizados, mantidos em locais seguros, é 
indicado que se tenham backups redundantes, etc. 
 
É importante que o usuário tenha noção da limitação que as mídias e 
ferramentas de backup oferecem. Atualmente, tem sido comum que usuários 
utilizem a Internet ou a nuvem para fazer backup. Dados guardados na internet e 
na nuvem estão sempre vulneráveis a ataques de pessoas mal intencionadas, que 
podem conseguir a senha pessoal dos usuários e ter acesso aos dados. Por várias 
vezes nos últimos anos, senhas de e-mails pessoais vazaram na Internet. 
 
Existem alguns tipos de backup: 
 
1 – backup de cópia – simplesmente copia os arquivos selecionados, e não 
marca os arquivos como arquivos que passaram por backup. 
 
2 – Backup diário – copia os arquivos selecionados que foram modificados no 
dia da execução do backup. Os arquivos também não são marcados como 
arquivos que passaram por backup. 
 
3 – Backup diferencial – copia os arquivos criados ou alterados desde o último 
backup normal ou incremental. Não marca os arquivos como arquivos que 
passaram por um backup. 
 
4 – Backup incremental – copia somente os arquivos criados ou alterados 
desde o último backup normal ou incremental, e marca os arquivos como 
arquivos que passaram por backup. Caso sejam utilizados backup normal e 
incremental, em conjunto, será necessário o último normal e todos os 
incrementais para restaurar os dados. 
 
5 – Backup normal – copia todos os arquivos selecionados e marca os arquivos 
como arquivos que passaram por backup. É necessária somente a última cópia 
do arquivo para restaurá-lo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Prof. Gustavo Cavalcante 21 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
3- Questões Comentadas 
 
 
 
1 – (FCC – Banco do Brasil/Escriturário/2013) No dia a dia de trabalho é 
comum a utilização do e-mail como veículo de troca de informações entre os 
funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira 
correta nas mais diversas situações e utilizando os recursos disponíveis é 
essencial para melhorar as comunicações pessoais e corporativas. 
 
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto 
afirmar: 
 
a) As ferramentas de correio eletrônico permitem o envio de arquivos 
anexados, porém, esses arquivos não podem ter mais que 5 MB de tamanho. 
 
b) Quando uma mensagem de e-mail é enviada, ela normalmente fica 
armazenada em uma pasta de e-mails enviados e pode ser acessada 
posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, 
são apagadas automaticamente. 
 
c) Quando se envia um e-mail para uma lista de destinatários com uma 
pessoa A em cópia oculta, se qualquer um dos destinatários da lista acionar a 
opção para responder a todos, a pessoa A também receberá a resposta. 
 
d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre 
desinfectada pelos mecanismos de proteção da ferramenta de correio 
eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem 
representa uma ação segura. 
 
e) Ler uma mensagem de e-mail e, em seguida, acionar a opção 
―Encaminhar‖ normalmente indica o desejo de enviar a mensagem a outros 
destinatários que não estavam na lista de copiados da mensagem recebida. 
 
Comentários: 
 
a) As ferramentas de correio eletrônico permitem o envio de arquivos 
anexados, porém, esses arquivos não podem ter mais que 5 MB de tamanho. 
 
Item incorreto. Podemos anexar anexos de até 25 MB no Gmail, por 
exemplo. 
 
b) Quando uma mensagem de e-mail é enviada, ela normalmente fica 
armazenada em uma pasta de e-mails enviados e pode ser acessada 
posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, 
são apagadas automaticamente. 
 
Item incorreto. Todas as mensagens enviadas ficam armazenadas na 
pasta de e-mails enviados, independente de ter anexo ou não. 
 
c) Quando se envia um e-mail para uma lista de destinatários com uma 
pessoa A em cópia oculta, se qualquer um dos destinatários da lista acionar a 
opção para responder a todos, a pessoa A também receberá a resposta. 
 
 
Prof. Gustavo Cavalcante 22 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
Item incorreto. O endereço da pessoa A está oculto, portanto, o 
destinatário da mensagem não sabe que ela recebeu o e-mail. O aplicativo de 
webmail enviará a resposta para todos, menos os que estiverem na lista da 
cópia oculta. 
 
d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre 
desinfectada pelos mecanismos de proteção da ferramenta de correio 
eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem 
representa uma ação segura. 
 
Item Incorreto. Somente o antivírus pode detectar e tratar o vírus. 
 
e) Ler uma mensagem de e-mail e, em seguida, acionar a opção 
―Encaminhar‖ normalmente indica o desejo de enviar a mensagem a outros 
destinatários que não estavam na lista de copiados da mensagem recebida. 
 
Item correto. A opção encaminhar serve para encaminharmos o e-mail 
para um terceiro, que não é o remetente ou um dos destinatários. 
 
Resposta: E. 
 
 
2 – (FCC – TRE-SP/Analista Judiciário – Área administrativa/2012) 
Sobre webmail é INCORRETO afirmar 
 
a) É a forma de acessar o correio eletrônico através da Web, usando para tal 
um navegador (browser) e um computador conectado à Internet. 
 
b) Exige validação de acesso, portanto, requer nome de usuário e senha. 
 
c) Via de regra, uma de suas limitações é o espaço em disco reservado para 
a caixa de correio, que é gerenciado pelo provedor de acesso. 
 
d) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado 
no webmail. 
 
e) É a forma de acessar o correio eletrônico através da Web, desde que haja 
um software clientede e-mail instalado no computador. 
 
Comentários: 
 
A opção incorreta é a letra E. No caso do webmail não é necessário um 
software cliente de e-mail, mas sim um navegador web. 
 
Resposta: E. 
 
 
 
3 – (CESPE - AAmb (IBAMA)/IBAMA/Tema 1/Licenciamento e Auditoria 
Ambiental/2009) Julgue o item a seguir acerca de conceitos de informática. 
 
O Internet Explorer apresenta ferramenta que permite criar uma nova 
mensagem como um cliente Microsoft Office Outlook, desde que este esteja 
configurado como cliente padrão. 
 
Comentários: 
 
 
Prof. Gustavo Cavalcante 23 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
Por meio do menu Paginas ou do menu Arquivo é possível enviar a 
página ou o link por e-mail. Além disso, ao clicar em qualquer endereço de e-
mail disponíveis em páginas Web (desde que esteja como link na página), o 
Microsoft Office Outlook abrirá uma nova mensagem em branco. Para que o 
Microsoft Office Outlook seja utilizado nestes casos é necessário que ele esteja 
configurado como cliente padrão. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Resposta: Certo. 
 
 
 
4 - (CESPE/DPU/Analista Técnico Administrativo/2010) O correio 
eletrônico é um serviço de troca de mensagens de texto, que pode conter 
arquivo anexado. Esse serviço utiliza um protocolo específico denominado FTP. 
 
Comentarios 
 
O examinador tentou confundir os mais desatentos aqui, pois o FTP é um 
protocolo de transferências de arquivo. Isso não quer dizer que as 
mensagens de e-mail com arquivo anexado utilizam o protocolo FTP! 
Pelo contrário! O FTP é apenas uma forma de se transferir arquivos na 
 
 
 
Prof. Gustavo Cavalcante 24 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
Internet, mas hoje em dia já é muito pouco utilizado. Os protocolos de 
envio/recepção de e-mail são: SMTP, POP3, IMAP e, para os webmails, o HTTP. 
 
Vale a pena relembrá-los: 
 
SMTP POP3 IMAP 
• Apenas para envio • Apenas para • Apenas para 
de emails recepção de emails recepção de emails 
 • Transfere as • Geralmente usado 
 mensagens para o em webmails, 
 computador do mantém as 
 usuário e não mensagens na 
 mantém as caixa de correio e 
 mensagens na caixa podem ser acessados 
 de correio por vários 
 computadores 
 diferentes 
 
 
HTTP: Os sistemas de webmail são construídos sob uma plataforma de 
páginas web. Como o HTTP obtém os dados de páginas web para os 
navegadores, é esse protocolo que auxilia os webmails (que são acessados 
por navegadores) a exibir a interface com o usuário e todos os seus recursos, 
como recebimento e envio de mensagens! 
 
Gabarito: Errado. 
 
 
 
5 – (CESPE - AJ (TJ CE)/TJ CE/Judiciária/"Sem Especialidade"/2014 - 
adaptada) Com referência às operações de envio e recebimento de 
mensagens de correio eletrônico e às opções normalmente disponíveis para a 
realização dessas operações, assinale a opção correta. 
 
b) Atualmente, já é possível enviar uma mensagem para todos os endereços 
de email da Internet para fins de divulgação e propaganda. 
 
d) O remetente tem como saber se o destinatário de sua mensagem, após 
recebê-la, a encaminhou ou divulgou para terceiro e para quem ele o fez. 
 
e) É possível utilizar assinatura digital e criptografar uma mensagem de correio 
eletrônico para que ela não possa ser interceptada ou lida por quem não for o seu 
destinatário, de modo a garantir a autenticidade dessa mensagem. 
 
Comentários: 
 
b) Atualmente, já é possível enviar uma mensagem para todos os endereços 
de email da Internet para fins de divulgação e propaganda. 
 
Item incorreto. Você deve conhecer o endereço e digitá-lo ou marcá-lo 
nos seus contatos para enviar uma mensagem. Conhecer todos os endereços 
de e-mial da internet seria impossível. 
 
d) O remetente tem como saber se o destinatário de sua mensagem, após 
recebê-la, a encaminhou ou divulgou para terceiro e para quem ele o fez. 
 
 
Prof. Gustavo Cavalcante 25 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
Item incorreto. Não existe ferramenta em programas de correio 
eletrônico que possibilitem esta ação. 
 
Resposta: todos incorretos. 
 
 
 
6 – (CESPE - ERSPE (ANEEL)/ANEEL/Área 1/2010) Julgue o item 
subsequente, a respeito de conceitos e ferramentas de Internet. 
 
A sintaxe de endereços de correio eletrônico na Internet tem o seguinte 
padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou 
host, que é o endereço do servidor que suporta o serviço de e-mail. 
 
Comentários: 
 
O item descreve exatamente a sintaxe de um endereço eletrônico: 
nome do usuário (escolhido pelo usuário) + @ + domínio ou host (por 
exemplo: Gmail.com, Hotmail.com, Yahoo.com.br). 
 
Resposta: Certo. 
 
 
 
7 – (CESPE - Ag Pol (PC DF)/PC DF/2013) O uso de recursos de 
tecnologias da informação e das comunicações encontra-se difundido e 
disseminado em toda sociedade. Nesse contexto, ações de investigação 
criminal necessitam estar adaptadas para identificar e processar evidências 
digitais de modo a produzir provas materiais. Para tanto, existem diversos 
tipos de exames técnico-científicos utilizados em investigações. Acerca desses 
exames, julgue o item a seguir. 
 
Exames em mensagens eletrônicas, tais como e-mails, permitem identificar o 
responsável pelo envio das mensagens, uma vez que as mensagens utilizadas 
nesse tipo de comunicação sempre contêm um endereço que identifica o 
remetente da mensagem. 
 
Comentários: 
 
É possível enviar mensagens sem o remetente por meio de serviços na 
internet. Além disso, nem sempre é possível identificar o remetente, tendo em 
vista que qualquer um pode criar um e-mail com o nome que quiser. Portanto, 
identificar o remetente nem sempre é possível. 
 
Resposta: Errado. 
 
 
 
8 – (CESPE - AJ TRE ES/TRE ES/Administrativa/"SemEspecialidade"/2011) Com relação à Internet e a intranet, julgue o item a 
seguir. 
 
Caso um usuário envie uma mensagem de correio eletrônico para uma pessoa 
e inclua no campo Cc: o endereço de correio eletrônico de uma outra pessoa, 
então esta pessoa irá receber uma cópia do e-mail, mas nem ela nem o 
 
 
Prof. Gustavo Cavalcante 26 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
destinatário principal saberão que uma outra pessoa também recebeu a 
mesma mensagem. 
 
Comentários: 
 
A sigla Cc quer dizer ―cópia carbono‖, mas costuma-se dizer ―Com Cópia‖. 
 
Neste caso, o e-mail será enviado com cópia para os destinatários, e todos os 
outros destinatários saberão quem recebeu o e-mail. 
 
Já a sigla Cco quer dizer ―cópia carbono oculta‖ ou ―Com Cópia Oculta‖. 
 
Neste caso, os destinatários que estiverem nesse campo não serão conhecidos 
pelos destinatários que receberem o e-mail. 
 
Portanto, no caso de enviar mensagem para uma pessoa e inclua no 
campo Cc o endereço de outra, o destinatário principal saberá que outra 
pessoa recebeu a mensagem. 
 
Resposta: Errado. 
 
 
 
9 – (CESPE - Ana MPU/MPU/Apoio Jurídico/Direito/2013) Se o usuário 
em questão possuísse inscrição em Grupos de discussão ou Redes sociais, a 
opção — Responder a todos — seria habilitada. 
 
Comentários: 
 
O botão Responder a todos será habilitado quando o usuário puder 
responder o email para mais de uma pessoa. Para isso, o email recebido 
devera ter sido enviado a mais de uma pessoa. 
 
Nada tem a ver com possuir inscrição em grupos de discussão ou redes 
sociais. 
 
Resposta: Errado. 
 
 
10 – (CESPE - AJ STJ/STJ/Apoio Especializado/Biblioteconomia/2012) 
 
Considerando o acesso a uma intranet por meio de uma estação Windows 7 
para navegação e uso de correio eletrônico do tipo webmail, julgue o item que 
se segue. 
 
Por meio do software Microsoft Outlook pode-se acessar o serviço de correio 
eletrônico, mediante o uso de certificado digital, para abrir a caixa postal do 
usuário de um servidor remoto. 
 
Comentários: 
 
É possível acessar e-mails de servidores remotos (tais como gmail, 
Yahoo, ou e-mail pessoal do trabalho por exemplo), de qualquer computador 
com o software Microsoft Outlook ou Mozilla Thunderbird usando certificados 
digitais. O certificado digital servirá para o software ter certeza que é você 
quem está acessando o e-mail e substituirá a senha neste caso. 
 
Resposta: Certo. 
 
 
Prof. Gustavo Cavalcante 27 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
 
11 – (CESPE - AA (ANATEL)/ANATEL/2012)Com relação ao Mozilla 
Thunderbird e ao Outlook Express, aplicativos utilizados para o envio e o 
recebimento de correio eletrônico, julgue o item que se segue. 
 
No Outlook Express 6, ou versão superior, é possível criar filtros de 
mensagens com base nas informações de cabeçalho e de assunto do email, tal 
que as mensagens sejam automaticamente movidas entre as diferentes pastas 
disponíveis no aplicativo. 
 
Comentários: 
 
Utilizando o Outlook Express é possível criar regras ou filtros, para que 
assim que a mensagem chegue a sua caixa de entrada ela seja 
automaticamente movida para uma pasta, excluída, enviada para uma pessoa, 
seja marcada como lida, seja respondida, entre outras opções. 
 
Esta opção se encontra em Ferramentas->Regras para mensagens-
>email. Na guia Regras de Correio clicamos em Nova e poderemos selecionar 
as regras (por exemplo, quando a linha De contiver certas pessoas) e as ações 
a serem tomadas para a respectiva regra. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Resposta: Certo. 
 
 
 
12 – (CESPE - AJ TRE MS/TRE MS/Judiciária/2013) Assinale a opção 
correta com referência a programas de correio eletrônico. 
 
a) No Outlook Express, a opção de envio de cópia oculta — Cco — indica que 
o(s) destinatário(s) indicado(s) nesse campo será(ão) ocultado(s) dos demais 
destinatários. 
 
b) O Mozilla Thunderbird é um serviço disponível na Web capaz de armazenar 
arquivos em cloud storage. 
 
c) O Outlook Express possui sistema de checape de dados próprio que garante 
a integridade dos dados enviados e recebidos. 
 
 
 
Prof. Gustavo Cavalcante 28 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
d) O Mozilla Thunderbird possui antivírus cuja função é checar a qualidade dos 
dados de determinado email antes de este ser enviado. 
 
e) Os serviços de webmail podem ser acessados de qualquer lugar, mas não 
permitem a anexação de arquivos às mensagens. 
 
Comentários: 
 
a) No Outlook Express, a opção de envio de cópia oculta — Cco — indica que 
o(s) destinatário(s) indicado(s) nesse campo será(ão) ocultado(s) dos demais 
destinatários. 
 
Item correto. É exatamente isso que ocorre ao enviarmos com cópia 
oculta. 
 
b) O Mozilla Thunderbird é um serviço disponível na Web capaz de armazenar 
arquivos em cloud storage. 
 
Item incorreto. O Mozilla Thunderbird é um aplicativo de correio 
eletrônico. 
 
c) O Outlook Express possui sistema de checape de dados próprio que garante 
a integridade dos dados enviados e recebidos. 
 
Item incorreto. O Outlook não possui esse tipo de ferramenta. 
 
d) O Mozilla Thunderbird possui antivírus cuja função é checar a qualidade dos 
dados de determinado email antes de este ser enviado. 
 
Item incorreto. O Mozilla Thunderbird não possui antivírus. Além disso, 
a função do antivírus não é checar a qualidade dos dados, explicarei melhor na 
próxima aula. 
 
e) Os serviços de webmail podem ser acessados de qualquer lugar, mas não 
permitem a anexação de arquivos às mensagens. 
 
Incorreto. O serviço de Webmail pode ser acessado de qualquer 
computador que tenha acesso a internet. Seu funcionamento é bem parecido 
com um aplicativo de correio eletrônico, sendo acessado diretamente do 
navegador. Algumas funcionalidade avançadas não estão disponíveis nesse 
caso,mas todas as funcionalidades básicas como anexar arquivos estão 
disponíveis. 
 
Resposta: A. 
 
 
13 – (CESPE - Ana MPU/MPU/Apoio Jurídico/Direito/2013) 
 
 
 
 
 
 
 
 
 
 
 
 
Prof. Gustavo Cavalcante 29 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Com referência à situação mostrada na figura acima, que reproduz parte de 
uma janela do Outlook Express, julgue o próximo item. 
 
Ao se clicar a pasta , será apresentada a lista de todos os 
emails que foram enviados a partir do Outlook Express. 
 
Comentários: 
 
A pasta Itens enviados contém todos os emails enviados pelo usuário 
utilizando o Outlook Express. Caso tenham sido enviados emails por meio de 
outros softwares, não serão mostrados nesta pasta. 
 
Resposta: Certo. 
 
 
14 – (CESPE - Ana MPU/MPU/Apoio Jurídico/Direito/2013) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
O número (310) mostrado ao lado da opção Caixa de Entrada indica o número 
de amigos que o usuário em questão possui. 
 
 
Prof. Gustavo Cavalcante 30 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
Comentários: 
 
O número mostra a quantidade de e-mails não lidos que o usuário 
possui em sua caixa de entrada. 
 
Resposta: Errado. 
 
 
 
15 – (CESPE - AnaTA MJ/MJ/2013) Julgue o próximo item, acerca de 
redes de computadores, do programa de correio eletrônico Outlook Express e 
do Microsoft Office 2013. 
 
No Outlook Express, existem algumas pastas padrão, como, por exemplo, a 
pasta Caixa de saída, que é destinada a armazenar os e-mails que foram 
criados e que ainda não foram enviados aos destinatários. É possível, por meio 
dessa pasta, agendar um horário para o envio dos e-mails. 
 
Comentários: 
 
A opção de agendar horário para envio de e-mails não está disponível 
no Outlook Express, somente no Microsoft Outlook. O Outlook Express é uma 
versão resumida e gratuita de correio eletrônico para Windows, otimizada para 
usuários domésticos. Não possui calendário, agendamento de grupo, tarefas e 
gerenciamento de contatos. 
 
Resposta: Errado. 
 
 
 
16 – (CESPE - AnaTA MDIC/MDIC/2014) Com relação ao sistema 
operacional Windows e a aplicativos usados nesse ambiente, julgue o item 
seguinte. 
 
O Outlook Express pode ser configurado para solicitar ao destinatário de um e-
mail a confirmação do recebimento de uma mensagem. 
 
Comentários: 
 
Por meio do menu Ferramentas -> Solicitar confirmação de leitura, 
podemos solicitar ao destinatário que confirme o recebimento de uma 
mensagem. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Prof. Gustavo Cavalcante 31 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Reposta: Certo. 
 
 
 
17 – (CESPE - AA (ICMBio)/ICMBio/2014) Com relação a programas de 
navegação e de correio eletrônico, julgue o item a seguir. 
 
O recurso do Mozilla Thunderbird que permite agrupar e ordenar mensagens é 
utilizado somente quando cada mensagem tiver sido marcada por um dos 
filtros da opção Marcadores. 
 
Comentários: 
 
A opção está incorreta porque não é necessário utilizar marcadores para 
agrupar e ordenar as mensagens. 
 
Resposta: Errado. 
 
 
 
18 – (CESPE - Admin (TJ RR)/TJ RR/2012)Com relação aos softwares 
Microsoft Windows, Mozilla Thunderbird 2 e BrOffice Calc, julgue o item 
seguinte. 
 
Em pastas de pesquisas do Mozilla Thunderbird 2, as mensagens podem ser 
agrupadas por remetente, assunto ou data, bem como podem ser ordenadas 
pelas datas. 
 
Comentários: 
 
É possível agrupar as mensagens por remetente, assunto, data, status, 
rótulo, conta e prioridade, entre outros. A diferença entre ordenar e agrupar é 
que, usando o agrupamento, as mensagens ficam divididas "em subpastas", e 
não somente ordenadas. 
 
Contudo, o agrupamento não funciona em pastas de pesquisa e em 
modos de visualização. 
 
Resposta: Errado. 
 
 
 
 
 
 
Prof. Gustavo Cavalcante 32 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
19 – (CESPE - AA (ANATEL)/ANATEL/2012) Com relação ao Mozilla 
Thunderbird e ao Outlook Express, aplicativos utilizados para o envio e o 
recebimento de correio eletrônico, julgue o item que se segue. 
 
No Thunderbird 13, ou versão superior, é possível alterar o texto de um email 
mediante o uso das tags HTML. 
 
Comentários: 
 
O Thunderbird permite que o usuário utiliza tags de HTML para formatar 
a mensagem a ser enviada por e-mail. 
 
Resposta: Certo. 
 
Com relação ao programa de navegação Mozilla Firefox e ao programa de 
correio eletrônico Mozilla Thunderbird, julgue os itens subsequentes. 
 
 
 
20 - (CESPE - TCU / Técnico Federal de Controle Externo/2015) No 
Mozilla Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, 
tem a finalidade de criar um filtro para impedir o recebimento de mensagens 
indesejadas e também a de realizar o bloqueio daquelas pessoas que as 
enviem e que não façam parte da lista de contatos do usuário. 
 
Comentários: 
 
Não existe a opção “Bloquear usuário” no menu Editar: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Resposta: E. 
 
 
 
21 - (CESPE - TCU / Técnico Federal de Controle Externo/2015) Um dosprocedimentos de segurança quanto à navegação na Internet é sair das 
páginas que exigem autenticação por meio dos botões ou links destinados 
para esse fim, como, por exemplo, Sair, Desconectar, Logout etc., e não 
simplesmente fechar o browser. 
 
Comentários: 
 
 
 
 
Prof. Gustavo Cavalcante 33 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
Correto. Caso o usuário não faça o logout do gmail, por exemplo, e 
simplesmente feche o browser, caso o navegador seja aberto novamente e 
acessemos o site www.gmail.com, entraremos direto no email do usuário, sem 
a necessidade de fazermos o log in. 
 
Portanto, é importante clicarmos em sair ou logout para ―deslogarmos‖ 
da nossa conta. 
 
Resposta: C. 
 
 
22 – (FUNRIO – IF-BA/Assistente em Administração/2014) A interface 
da Internet que permite ao usuário redigir, enviar e receber mensagens de e-
mail usando um navegador (browser) é denominada 
 
a) Outlook Express. 
 
b) Microsoft Outlook. 
 
c) Mozilla Thunderbird. 
 
d) Webmail. 
 
e) Windows Mail. 
 
Comentários: 
 
Webmail é uma interface que permite ao usuário ler e escrever e-mail 
usando um navegador. Neste caso não é necessário utilizar um aplicativo do 
tipo correio eletrônico. 
 
Resposta: D. 
 
 
 
23 – (CESPE - AA (ICMBio)/ICMBio/2014) No que concerne à rede de 
computadores e à segurança da informação, julgue o item que se segue. 
 
O uso do becape do tipo incremental permite que sejam copiados apenas os 
arquivos gravados desde o último becape normal ou incremental. 
 
Comentários: 
 
Existem alguns tipos de backup: 
 
1 – backup de cópia – simplesmente copia os arquivos selecionados, e não 
marca os arquivos como arquivos que passaram por backup. 
 
2 – Backup diário – copia os arquivos selecionados que foram modificados no 
dia da execução do backup. Os arquivos também não são marcados como 
arquivos que passaram por backup. 
 
3 – Backup diferencial – copia os arquivos criados ou alterados desde o último 
backup normal ou incremental. Não marca os arquivos como arquivos que 
passaram por um backup. 
 
 
 
 
Prof. Gustavo Cavalcante 34 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
4 – Backup incremental – copia somente os arquivos criados ou alterados 
desde o último backup normal ou incremental, e marca os arquivos como 
arquivos que passaram por backup. Caso sejam utilizados backup normal e 
incremental, em conjunto, será necessário o último normal e todos os 
incrementais para restaurar os dados. 
 
5 – Backup normal – copia todos os arquivos selecionados e marca os arquivos 
como arquivos que passaram por backup. É necessária somente a última cópia 
do arquivo para restaurá-lo. 
 
Entendo que quando o item se refere a arquivos gravados, quer dizer os 
arquivos gravados pelo usuário no computador, isto é, aqueles alterados ou 
criados que foram gravados no computador após o último backup. 
 
Resposta: Certo. 
 
 
24 – (CESPE - OCE (TCE-RS)/TCE-RS/Classe A/Oficial Instrutivo/2013) 
Com relação aos conceitos de redes de computadores, julgue o próximo item. 
 
O armazenamento do arquivo de dados no computador e na nuvem é 
considerado um procedimento de backup. 
 
Comentários: 
 
Não importa o meio utilizado para a gravação, mesmo que na nuvem, 
pode ser considerado um backup. A desvantagem é que os dados podem 
acabar sendo acessados por outros usuários caso problemas de furto ou 
vazamento de senha aconteçam. 
 
Resposta: Certo. 
 
 
 
25 – (CESPE - Ag Adm (MDIC)/MDIC/2014) Com referência à 
organização e gerenciamento de arquivos e à segurança da informação, julgue 
o item subsecutivo. 
 
A definição e a execução de procedimentos regulares e periódicos de becape 
dos dados de um computador garante a disponibilidade desses dados após 
eventuais ocorrências de desastres relacionados a defeitos tanto de hardware 
quanto de software. 
 
Comentários: 
 
Questão bastante confusa. Não há especificação de como o backup foi 
feito e se o desastre ocorreu no computador em uso ou no computador onde 
foram gravados os dados do backup. 
 
Entendo que a questão está errada porque diz que garante a 
disponibilidade dos dados. Depende de onde foram gravados os dados, e da 
frequência em que os dados foram gravados. Por exemplo, caso o usuário faça 
 
 
 
 
Prof. Gustavo Cavalcante 35 de 49 
www.exponencialconcursos.com.br 
 
 
 
 
 
 
 
 
 
 
 
 
 
a
 r
e
p
ro
d
u
ç
ã
o
, 
v
e
n
d
a
 o
u
 c
o
m
p
a
rt
ilh
a
m
e
n
to
 d
e
s
te
 a
rq
u
iv
o
. 
U
s
o
 i
n
d
iv
id
u
a
l.
 
 (
C
P
F
: 
) 
(L
e
i 
9
6
1
0
/9
8
).
 P
ro
ib
id
a
 
C
ó
p
ia
 r
e
g
is
tr
a
d
a
 p
a
ra
 
D
ir
e
it
o
s
 a
u
to
ra
is
 r
e
s
e
rv
a
d
o
s
 
 
Curso: Informática p/ ISS Teresina 
Teoria e Questões Comentadas 
Prof. Gustavo Cavalcante - Aula 06 
 
um backup semanal, não há garantia de que os dados modificados ou incluídos 
após um backup estejam disponíveis. 
 
Resposta: Errado. 
 
 
 
26 – (FCC – TCE-SP/Auxiliar de Fiscalização Financeira II/2015) Um 
Auxiliar de Fiscalização Financeira está usando um aplicativo de Correio 
Eletrônico em um computador com o Windows 7. Ele preencheu todos os 
campos do e-mail e tem uma planilha de 500KB (que está em um diretório 
local) para enviar ao destinatário. O Auxiliar deve 
 
a)habilitar a opção do Windows 7 para permitir que sejam anexados 
arquivos, localizar a planilha no diretório, esperar pelo download do arquivo e 
enviar a mensagem com a planilha anexada. 
 
b)enviar o e-mail e depois enviar a planilha usando um serviço de envio de 
arquivos, pois a planilha é muito grande para ser anexada. 
 
c)selecionar a opção de Anexar Arquivo, localizar a planilha no diretório, 
esperar pelo upload do arquivo e enviar a mensagem com a planilha anexada. 
 
d)aumentar a capacidade de anexos do navegador de internet para 500KB, 
anexar a planilha no navegador e enviar o email. 
 
e)fazer o download da planilha do diretório para o e-mail, selecionar a opção 
de Anexar Arquivo e enviar a mensagem com a planilha anexada. 
 
Comentários: 
 
Para enviar a planila o usuário deve selecionar a opção Anexar arquivo, 
localizar o arquivo, selecioná-la, esperar o upload e enviar a mensagem. 
 
As outras opções não fazem sentido. Não é necessário habilitar 
nenhuma opção no sistema

Continue navegando