Logo Passei Direto
Buscar

Aula 05

Aula 05 (videoaulas) do curso Informática para Polícia Legislativa do Senado Federal, Prof. Victor Dalton. Aborda correio eletrônico: conceitos, formato de endereços, clientes (Outlook Express, Thunderbird), protocolos (ex.: SMTP), webmail, exercícios comentados e gabarito.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Aula 05
Informática p/ Polícia Legislativa do Senado Federal (com videoaulas)	
Professores: Marcelo Rezende Bueno, Victor Dalton
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 1 de 69 
AULA 05: Email 
 
SUMÁRIO PÁGINA 
1. Correio eletrônico 2 
Exercícios Comentados 23 
Considerações Finais 53 
Exercícios 54 
Gabarito 69 
 
 
 
 
Olá pessoal! Prontos para mais uma aula? 
Desta vez falaremos sobre ferramentas de correio eletrônico. É um 
assunto que já não aparece tanto em provas, embora sempre exista uma 
questãozinha ou outra de vez em quando. 
Continuarei recomendando a utilização das ferramentas relacionadas, o 
Outlook Express (se você ainda possuir o Windows XP) e o Mozilla 
Thunderbird. Ambas são gratuitas. Ainda, uma “futucada” boa em seu webmail 
pode ajudar a consolidar os conhecimentos. 
Podemos começar? 
 
 
 
 
 
 
 
 
 
 
 
 
 
Observação importante: este curso é protegido por direitos 
autorais (copyright), nos termos da Lei 9.610/98, que altera, 
atualiza e consolida a legislação sobre direitos autorais e dá 
outras providências. 
 
Grupos de rateio e pirataria são clandestinos, violam a lei e 
prejudicam os professores que elaboram os cursos. Valorize o 
trabalho de nossa equipe adquirindo os cursos honestamente 
através do site Estratégia Concursos ;-) 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 2 de 69 
CORREIO ELETRÔNICO 
 
 
1. Correio eletrônico (e-mail) 
 
 
 
 
1.1 Considerações iniciais 
 
 
O correio eletrônico é um serviço básico de comunicação em rede, para 
o intercâmbio de mensagens eletrônicas. 
Até os dias atuais percebe-se a alusão que o e-mail faz ao serviço 
postal. Ícones de envelopes, Caixas de entradas (em referência à caixa de 
correio), enfim... 
 
Ícones da ferramenta de email Microsoft Outlook: ilustração. 
 
Para poder enviar e receber e-mails, é necessário possuir uma conta 
de usuário em um provedor de e-mail. Uma conta de email válida possui 
o seguinte formato: 
nomedacontadeusuario@provedordeemail.tipodedominio(.país - opcional) 
 
Exemplos: 
professorvictordalton@gmail.com 
fulanodetal@yahoo.com.br 
exemplo@camara.leg.br 
 
 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 3 de 69 
 
A arroba é o “símbolo” do e-mail, e caracter obrigatório em uma conta de e-mail válida. 
 
O provedor de e-mail é a empresa ou organização que oferece o 
serviço de e-mail. Existem muitos provedores de e-mails famosos, como o 
Yahoo, Outlook, Hotmail, Gmail, Uol. 
Entretanto, qualquer outro tipo de organização, como empresas e 
órgãos públicos, também pode possuir provedor próprio de e-mail, desde 
que monte infraestrutura de TI para isso. Tais e-mails poderão ser restritos 
à Intranet/Extranet da organização, ou abertos para troca de mensagens 
com toda a Internet, a critério do órgão. 
 
Para utilizar um serviço de email, um usuário deverá: 
1) Ter conta de usuário cadastrada junto a um provedor de 
email;e 
 
2) Utilizar uma ferramenta de email, devidamente configurada, ou 
um navegador web para acessar o provedor de e-mail (webmail). 
 
Mais adiante, veremos algumas destas ferramentas de email e 
webmail. 
Ah, e não custa lembrar que o e-mail é uma forma de comunicação 
assíncrona, isto é, não há necessidade de o destinatário da mensagem 
estar online no momento do envio da mensagem. A mensagem vai para o 
provedor do destinatário (este sim, online o tempo todo). Quando o 
destinatário acessar o seu provedor de email, aí sim, ele receberá a 
mensagem. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 4 de 69 
1.2 Principais protocolos de email 
 
 
Na aula de conceitos básicos de Internet e redes de computadores 
vimos alguns dos protocolos mais comuns da Internet. Apenas revisando 
este conhecimento: 
 
SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de 
Transferência de Correio, é responsável apenas pelo envio de email. 
Utiliza a porta 25. Quando um provedor de e-mail encaminha a mensagem 
de email para o provedor de destino, é esse protocolo que é utilizado. 
 
POP3: O Post Office Protocol Version 3, ou Protocolo de Agência 
de Correio, é utilizado para o recebimento de mensagens de email, 
transferindo a mensagem armazenada no servidor de e-mail para a 
máquina do usuário. Utiliza a porta 110. Foi o principal protocolo de e-mail 
da era da internet discada, ainda é utilizado nos dias de hoje, mas tem 
perdido espaço para o protocolo seguinte. Quando um cliente de e-mail 
“puxa” a mensagem que está armazenada em seu servidor de e-mail, é o 
protocolo POP3 que é utilizado. 
 
 
 
 
 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 5 de 69 
IMAP: O Internet Message Access Protocol, ou Protocolo de 
Acesso à Mensagem da Internet, é o protocolo mais utilizado dentre os 
webmails modernos, que permitem que a mensagem seja lida sem 
transferi-la do servidor na qual se encontra. Dessa forma, você pode 
acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone, 
ou de qualquer computador do mundo, e sua mensagem estará disponível 
para leitura. Nesse caso, a mensagem não é descarregada do provedor 
para o computador, uma vez que o e-mail é visualizado dentro do 
navegador web. Desta forma, a mensagem permanece no provedor de 
email. 
 
 
 
1.3 Preenchimento de mensagem de e-mail 
 
 
Uma mensagem de e-mail possui os seguintes campos: 
 
 
Para, Cc, Cco, Assunto, Anexo. 
 
 
Uma mensagem precisa ir para alguém. Portanto, em um email, é 
obrigatório o preenchimento de ao menos um desses três campos abaixo: 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 6 de 69 
 
Para (to): Preenchido com o destinatário da mensagem 
Cc: Recebe cópia da mensagem. Em termos práticos, tem o 
mesmo efeito do campo Para. 
Cco: Recebe cópia oculta da mensagem. Os demais 
destinatários não sabem que esta pessoa recebeu a 
mensagem. 
 
Cc (carbon copy – cópia comum) e Cco (blind carbon copy – cópia 
oculta) possuem uma diferença essencial: esconder (ou não) para quem a 
mensagem é enviada. 
 
Exemplo: Quando uma mensagem é enviada a várias pessoas, 
inclusive você, preenchendo-se somente o campo Cc, todos sabem quem 
recebeu a mensagem. 
 
Exemplo: 
Remetente:Z 
Para: A 
Cc: B, C, D, E 
 
A, B, C, D e E recebem a mensagem assim: 
De: Z 
Para: A 
Cc: B, C, D, E 
 
Desse modo, A, B, C, D e E saberão que todos eles receberam a 
mensagem. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 7 de 69 
Porém, pode ser conveniente para quem envia a mensagem não 
divulgar algum destinatário. Por exemplo, vamos supor que Z também 
deseje que F e G recebam a mensagem, mas não quer que os demais 
saibam disso. Isto posto, Z pode preencher o campo Cco com F e G. A 
saber: 
De: Z 
Para: A 
Cc: B, C, D, E 
Cco: F, G 
 
Nesse caso, A, B, C, D e E permanecem recebendo a mensagem assim: 
De: Z 
Para: A 
Cc: B, C, D, E 
 
Mas F e G também recebem a mensagem. F vê: 
De: Z 
Para: A 
Cc: B, C, D, E 
Cco: F 
 
E G vê: 
Mas F e G também recebem a mensagem. F vê: 
De: Z 
Para: A 
Cc: B, C, D, E 
Cco: G 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 8 de 69 
Interessante é que, apesar de F e G saberem que A, B, C, D e E 
receberam a mensagem, nem G saberá que F recebeu cópia da mensagem, 
e nem F saberá que G recebeu cópia da mensagem. Afinal, a cópia oculta 
serve para esconder o destinatário de todos, inclusive dos outros ocultos. 
Quer enviar uma mensagem para várias pessoas, e que ninguém saiba 
quem recebeu? Basta enviar uma mensagem preenchendo todos os 
destinatários no campo Cco. #ficaadica, isso é útil. 
 
Ainda temos os demais campos no email, todos de preenchimento não 
obrigatório: 
Assunto 
(subject): 
Título da mensagem 
Anexo 
(attachment): 
Para envio de arquivos (texto, aúdio, vídeo....) 
Conteúdo Corpo da mensagem 
 
Como falado acima, nenhum desses campos é obrigatório, embora não 
seja razoável que uma mensagem seja enviada completamente vazia. 
Por fim, cabe destacar que os provedores de email, ou mesmo as 
ferramentas de email, podem implementar políticas para esses campos, 
como alertar quando conteúdo ou assunto está vazio, proibir o envio de 
alguns tipos de arquivo (como executáveis), limitar o tamanho de envio do 
arquivo, dentre outros. 
 
 
 
 
1.4 Recebendo uma mensagem de e-mail 
 
 
Não se preenche o campo Remetente quando se cria um email (esse 
campo nem existe), uma vez que é desnecessário falar que você é você. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 9 de 69 
Porém, quando se recebe um email, o campo De vem preenchido com 
quem lhe enviou a mensagem. 
A interação com um email, além da leitura, ocorre em três 
procedimentos básicos, a saber: 
 
Responder: inicia o preenchimento de um email de resposta, 
colocando o remetente como destinatário da mensagem. Dependendo do 
provedor ou da ferramenta de email, coloca um RE: ou ANS: (de answer, 
resposta) no início do campo Assunto, e complementando o campo com o 
texto original. 
 
Responder a todos: Similar ao Responder, inclui como cópias (Cc) 
todos aqueles que também foram copiados na mensagem original. 
Naturalmente, cópias ocultas não aparecem. 
 
Encaminhar: este procedimento transforma você em remetente da 
mensagem, e deixa os destinatários em aberto, partindo do princípio de 
que esta mensagem vai para outras pessoas, que não os destinatários da 
mensagem original. Dependendo do provedor ou da ferramenta de email, 
coloca um ENC: ou FW: (de forward, adiante) no início do campo Assunto, 
e complementando o campo com o texto original. 
 
É normal, em mensagens respondidas ou encaminhadas, que um 
pequeno cabeçalho seja inserido no início do conteúdo da mensagem, com 
dados a respeito da data e hora de envio, e para quem foi a mensagem 
original. É interessante observar isso, pois às vezes passamos adiante 
dados que não devemos. Eu sempre apago esse cabeçalho dentro da 
mensagem para não revelar dados de outros destinatários. Muitas 
“correntes” de email servem apenas para capturar destinatários de spam 
desta forma. 
 
 
 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 10 de 69 
1.5 Webmail 
 
 
A grande verdade é que a utilização de software de email está em 
declínio. Com o avanço do webmail, baseado no IMAP, cada vez menos 
as pessoas e empresas usam softwares de e-mails. 
 
O webmail possibilita a utilização de um navegador de Internet 
como ferramenta para a visualização dos e-mails. 
 
Efetivamente, o usuário acessa o servidor de email por meio de um 
domínio na Internet (gmail.com, yahoo.com, o próprio outlook.com), como 
se estivesse acessando qualquer outro website. 
 
 
Provedores de email. 
 
 
O webmail, ao que tudo indica, veio para ficar. Ao utilizar o webmail, 
ao invés do software tradicional de visualização de e-mails, o usuário 
percebe as seguintes vantagens: 
 
 Acesso de qualquer computador online, exigindo apenas 
a existência de um navegador web; 
 Espaço de armazenamento online, economizando espaço 
em disco; 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 11 de 69 
 Diferenciais oferecidos pelos provedores, como 
verificação de vírus, filtro anti-spam, gerenciamento de 
grupos, dentre outros. 
 Gratuidade (regra geral) do serviço, além de não 
precisar pagar pelo software de email (como o Microsoft 
Outlook, que é pago) 
 
O único grande inconveniente dos webmails é confiar a sua 
correspondência eletrônica a um terceiro, que armazena as suas 
mensagens, e sabe-se lá o que eles fazem com essas informações, essa é 
a verdade. 
 
Por causa desses inconvenientes, especialmente no meio corporativo, 
as empresas ainda preferem estabelecer seus próprios servidores de email, 
estabelecendo políticas internas rigorosas para proteger informações 
importantes. 
 
Vamos falar um pouco do Gmail? As funcionalidades que ele possui 
retratam bem o que pode se esperar de um webmail atual. 
 
 
Tela inicial do Gmail. 
 
Esta é a tela principal do Gmail. Ao centro, vemos os e-mails da pasta 
na qual estamos navegando (no caso, a pasta Entrada). Emails não lidos 
costumam estar realçados, em negrito, bem como as pastas com e-mails 
não lidos costumam também estar realçadas, como a Caixa de Entrada e 
a pasta Spam, com 2 (duas) mensagens não lidas cada. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 12 de 69 
Não custa lembrar que é possível Marcar uma mensagemcomo não 
lida, mesmo depois de lida. É comum fazer isso para que lembremos de 
relê-la posteriormente. Da mesma forma, é possível marcar uma 
mensagem como lida, mesmo sem lê-la. 
 
Procedimentos comuns com mensagens de email. 
 
 Outro recurso interessante nas ferramentas e provedores de email é 
possibilitar a criação de pastas ou marcadores para melhor organizar os 
e-mails recebidos. Assim, ao entrar na pasta ou buscar por marcadores, 
fica mais fácil encontrar o que se deseja. 
 
 
Movendo emails. 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 13 de 69 
Por fim, acho que o recurso mais interessante que podemos mostrar é 
a aplicação de filtros às mensagens. Via de regra, os provedores de e-
mails já possuem alguma inteligência para reconhecer mensagens de 
Spam (mensagens indesejadas com propagandas, ou mesmo conteúdo 
malicioso). Mas é possível ir além com a criação de filtros personalizados. 
 
 
Ao pressionar o botão de “engrenagem” no Gmail, selecione a opção “Configurações”. A seguir, 
escolha a aba “Filtros”. Será possível visualizar os filtros existentes e criar um novo filtro. Outros 
serviços de email oferecem funcionalidades similares. 
 
 
É possível filtrar e-mails em função dos diversos campos do cabeçalho e do conteúdo da mensagem. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 14 de 69 
 
 
São muitas as possibilidades de filtro: arquivar diretamente, já marcar como lida, aplicar um 
marcador, Encaminhar, dentre outros. 
 
Nada como a prática para conhecer melhor as possibilidades de seu 
provedor de email. Além disso, esse conhecimento pode cair em prova. 
 
 
 
 
 
 
1) (FGV – FBN – Assistente Administrativo – 2013) Na internet, um termo 
define um sistema de e-mail, que apresenta as características listadas a seguir. 
 
• É online e totalmente interativo; 
• Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer 
computador com acesso à internet e ler as mensagens no servidor, enviar e-mails, 
organizar as mensagens em pastas e catalogar os contatos. 
 
Esse termo é conhecido como 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 15 de 69 
(A) WebMail. 
(B) NetMail. 
(C) SendMail. 
(D) GreenMail. 
 
 
O Webmail é o sistema de e-mail que pode ser acessado de qualquer navegador, 
e visualizar as mensagens sem extrai-las do servidor. 
 
Resposta certa, alternativa a). 
 
 
 
1.6 Ferramentas de email 
 
 
Existem diversas aplicações de email no mercado, e citaremos duas 
em especial. 
Como solução profissional (e paga), a Microsoft disponibiliza o 
Microsoft Outlook. É ferramenta disponível nas versões mais completas 
do Microsoft Office, e que pode ser adquirida separadamente. 
 
 
Microsoft Outlook. 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 16 de 69 
Por seu turno, o Mozilla Thunderbird continua sendo disponibilizado 
(e atualizado) gratuitamente pela Mozilla, mesma empresa responsável 
pelo navegador Firefox. Você pode baixar facilmente na Internet, e 
configurar em seu computador. É aprendizado que pode garantir pontos 
em prova! 
Hora de conhecer um pouco mais das ferramentas. 
 
 
1.7 Mozilla Thunderbird 
 
 
 
Mozilla Thunderbird. 
 
 
O Thunderbird se apresenta como uma alternativa gratuita ao 
Microsoft Outlook (não confundir com o finado e gratuito Microsoft Outlook 
Express). 
 
Esta é a tela inicial do Mozilla Thunderbird. 
 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 17 de 69 
 
 
 
Esta tela possui três grandes divisões: à esquerda, temos o Menu de 
Navegação, por meio do qual o usuário navega por entre as pastas das 
suas contas de e-mail; já a Área de Navegação (parte maior e à direita 
da imagem) divide-se em duas. Acima, o usuário e as mensagens contidas 
na pasta selecionada no menu de navegação; abaixo, o usuário lê a 
mensagem eventualmente selecionada. 
 
 
Conhecido o Layout do Thunderbird, vejamos os seus principais 
recursos, segundo a própria Mozilla. Neles, também existem links pra o site 
da empresa, aprofundando alguns itens relevantes. Compensa fazer uma 
visita! 
 
Gerenciar múltiplas contas de emails 
Com o Thunderbird você baixa ou apenas acessa seus emails 
do Hotmail, Gmail, Yahoo, iG, UOL, Oi Mail, iBest, Terra, BOL ou 
qualquer outro provedor com suporte a SMTP/POP3/IMAP. 
 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 18 de 69 
Redes sociais - Facebook Chat, Google Talk, Twitter, IRC 
As novas versões possuem suporte a bate-papo. Cadastre suas 
contas e converse pelo Thunderbird! 
Ferramenta anti-spam 
O Thunderbird oferece a ferramenta mais efetiva 
de detecção de spam. As ferramentas analisam 
seu email e identificam aqueles que 
provavelmente são indesejados. Você pode ter 
seus spans excluídos automaticamente ou pode 
movê-los para outra pasta, caso queira ler as mensagens. 
Mensagens do seu jeito 
Visualize suas mensagens do jeito que você quiser. Escolha entre 
três layouts para visualização de mensagens. Personalize a barra 
de ferramentas. Agrupe por vários critérios. Use os modos de 
visualização, pastas de pesquisa ou os marcadores para achar 
mensagens rapidamente. 
Funcionalidades ilimitadas 
O Thunderbird permite que você adicione novo recursos à medida 
que você precisar através de extensões. As extensões são 
ferramentas poderosas que auxiliam você a criar um cliente de 
email de acordo com suas necessidades. 
Tags 
Se você usa o Gmail já sabe como as tags 
funcionam. Você marca uma mensagem com 
palavras ou frases para conseguir achá-lo com 
mais facilidade. É possível agrupar mensagens 
pelas suas tags e também usá-los como 
parâmetros de pastas de pesquisa e modos de visualização. 
 
 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 19 de 69 
Proteção contra fraudes (anti-phishing) 
O Thunderbird protege você dos emails falsos 
conhecidos como scams ou phishing. Eles tentam 
enganar você paraconseguir senhas e outras 
informações. O Thunderbird alertará quando 
detectar uma mensagem ou link suspeitos. 
Repleto de recursos 
O Thunderbird vem com suporte POP/IMAP, leitor RSS, suporte 
para mensagens formatadas (HTML), localizar rápido, catálogo de 
endereços, controles de privacidade, filtros de mensagens 
(regras), ferramentas de importação, pesquisa e a capacidade 
de gerenciar múltiplas contas de email e newsgroup. 
Sólido e seguro 
O Thunderbird oferece recursos necessários a empresas, tais como 
S/MIME, assinaturas digitais, criptografia de mensagens, suporte a 
certificados e dispositivos de segurança. 
 
 
 
 Você pode baixar o Thunderbird em https://www.mozilla.org/pt-
BR/thunderbird/. Recomendo que você instale e pratique, pois, às vezes, 
as bancas fazem perguntas que só podem ser respondidas com convicção 
por usuários que realmente mexeram nas ferramentas. 
 
 
 
 
 Você pode baixar o Thunderbird em https://www.mozilla.org/pt-
BR/thunderbird/. Recomendo que você instale e pratique, pois, às vezes, 
as bancas fazem perguntas que só podem ser respondidas com convicção 
por usuários que realmente mexeram nas ferramentas. 
 
 
 
 
 
 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 20 de 69 
1.8 Microsoft Outlook Express 
 
 
 
Tela do Outlook Express. 
 
 
O Microsoft Outlook Express é ferramenta abandonada pela Microsoft. 
Honestamente, acho que sua permanência nos editais de concursos reside 
mais no fato de copiar e colar editais do que qualquer outra coisa. 
 
 
Conheçamos os seus principais recursos: 
 
 
Gerir múltiplas contas de correio e de newsgroups (notícias) 
É possível gerenciar várias contas de correio ou newsgroups a partir 
de uma só janela. Também pode-se criar vários utilizadores, ou 
identidades, para o mesmo computador. Cada identidade tem pastas de 
correio e um catálogo de endereços próprio. A capacidade de criar várias 
contas e identidades facilita a distinção entre trabalho e correio pessoal e 
também entre utilizadores individuais. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 21 de 69 
 
 
Consultar as mensagens rápida e facilmente 
Através da lista de mensagens e do painel de pré-visualização, pode 
ver uma lista de mensagens e ler mensagens individuais ao mesmo tempo. 
A lista de pastas tem pastas de correio, servidores de newsgroups e 
newsgroups, podendo alternar facilmente entre todos. Também pode criar 
novas pastas para organizar e ordenar mensagens e, em seguida, definir 
regras de mensagens (filtros) de modo que as mensagens recém-chegadas 
sejam automaticamente colocadas em uma pasta específica. 
 
Manter o email em um servidor de maneira a poder ser visto 
em mais do que um computador 
Se o seu fornecedor de serviços Internet utilizar um servidor de correio 
IMAP para a caixa de entrada, é possível ler, armazenar e organizar as suas 
mensagens em pastas do servidor sem as transferir para o seu computador. 
Desse modo, poderá ver mensagens a partir de qualquer computador que 
possa ser ligado a esse servidor. O Outlook Express é compatível com 
IMAP, POP3 e SMTP. 
 
Utilizar o catálogo de endereços para armazenar e obter 
endereços de correio electrónico 
Pode-se guardar nomes e endereços no catálogo de endereços 
respondendo a uma mensagem ou importando-os de outros programas, 
escrevendo-os, adicionando-os a partir de mensagens de correio eletrônico 
recebidas ou procurando em serviços de diretórios populares da Internet 
(white pages). O catálogo de endereços suporta o LDAP (Lightweight 
Directory Service Access Protocol) para acessar serviços de diretórios da 
Internet. 
 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 22 de 69 
 
Catálogo de Endereços do Outlook Express. 
 
Adicionar uma assinatura pessoal ou papel de carta às suas 
mensagens 
Pode-se inserir informações essenciais em mensagens a enviar como 
parte da sua assinatura pessoal ou criar várias assinaturas para utilizar em 
diferentes situações. Para informações mais detalhadas, pode incluir um 
cartão de visita. Para tornar as mensagens mais atrativas, pode adicionar 
padrões e fundos de papel de carta ou alterar a cor e o estilo do texto. 
 
 
Adicionando assinaturas ou papel de carta aos emails. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 23 de 69 
EXERCÍCIOS COMENTADOS FGV 
 
1ª Questão) (FGV – DPE-RJ – Técnico – 2014) João precisa enviar 
um e-mail para cerca de 30 pessoas, nem todas pertencentes à sua lista 
de contatos. Algumas dessas pessoas são bastante reservadas, e não 
gostariam que seus e-mails pessoais fossem revelados para estranhos. 
Além disso, é necessário que João mantenha registro de quem recebeu o 
e-mail, para o caso de eventuais consultas posteriores. Para distribuir esse 
e-mail, a opção mais prática e rápida seria 
(A) criar um arquivo com o corpo do e-mail, anexá-lo ao e-mail e 
enviá-lo para todas as pessoas. 
(B) criar um grupo de contatos e enviar o e-mail para esse grupo. 
(C) enviar os e-mails um a um, separadamente. 
(D) inserir os endereços dos destinatários como Cc. 
(E) inserir os endereços dos destinatários como Cco. 
 
O Campo Cco – Cópia Oculta envia o email sem que os demais 
destinatários saibam que ele também está recebendo a mensagem. Não 
obstante, o remetente permanece com o registro de quem recebeu o email. 
Quando se preenche um destinatário no campo Cc, os demais 
destinatários ficam sabendo o endereço de email que está recebendo a 
mensagem. 
Desta forma, para evitar os problemas descritos no enunciado, a 
melhor coisa que o João pode fazer é enviar a mensagem preenchendo 
todos os destinatários no campo Cco. Assim sendo, todos receberão a 
mensagem e ninguém saberá quem mais recebeu a mensagem, a não ser 
o próprio remetente. 
Resposta certa, alternativa e). 
 
2ª Questão) (FGV – FBN – Assistente Administrativo – 2013) 
Mensagens de e-mail recebidas da Internet pelo Outlook Express 6, são 
armazenadas numa caixa específica, conhecida como 
(A) Caixa de Mensagens. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 24 de 69 
(B) Caixa de Entrada. 
(C) Caixa de Correio. 
(D) Caixa de Saída. 
 
A Caixa de Entrada é o local padrão das ferramentas de email para 
armazenar as mensagens recebidas. 
Resposta certa, alternativa b). 
 
3ª Questão) (FGV – FBN – Assistente Administrativo – 2013) Na 
internet, um termo define um sistema de e-mail, que apresenta as 
características listadas a seguir. 
• É online e totalmente interativo; 
• Por meio de um navegador,pode-se acessar a conta de e-mail em 
qualquer computador com acesso à internet e ler as mensagens no 
servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os 
contatos. 
Esse termo é conhecido como 
(A) WebMail. 
(B) NetMail. 
(C) SendMail. 
(D) GreenMail. 
 
O Webmail é o sistema de e-mail que pode ser acessado de qualquer 
navegador, e visualizar as mensagens sem extrai-las do servidor. 
Resposta certa, alternativa a). 
 
4ª Questão) (FGV – Senado – Técnico Legislativo – 2012) 
Softwares de correio eletrônico disponibilizam uma opção para o envio de 
mensagens com cópia oculta. Nesses softwares, deve-se inserir o e-mail do 
destinatário oculto no espaço identificado pela seguinte referência: 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 25 de 69 
a) Co: ou Hi: 
b) Hi: ou Cco: 
c) Cco: ou Bcc: 
d) Bcc: ou Para: 
e) Para: ou Co: 
 
Para enviar e-mails a destinatários ocultos, deve-se utilizar o campo 
Cco (cópia oculta), ou Bcc (blind carbon copy), em inglês. 
Resposta certa, alternativa c). 
 
5ª Questão) (FGV – SEDUC/AM – Assistente Técnico – 2014) No 
software de e-mail Thunderbird Mozilla v24.6.0, um Assistente Técnico está 
visualizando uma mensagem de correio que acabou de receber. 
Para imprimir essa mensagem, ele deve executar o seguinte atalho de 
teclado: 
(A) Ctrl + P. 
(B) Ctrl + U. 
(C) Ctrl + W. 
(D) Alt + U. 
(E) Alt + P. 
 
CTRL + P é atalho universal para imprimir documentos, textos, e-
mails, etc. 
Resposta certa, alternativa a). 
 
6ª Questão) (FGV – COMPESA – Analista – 2014) No MS Office 
Outlook 2010 BR, o acionamento da tecla de função F9 tem o seguinte 
objetivo: 
(A) configurar conta de eǦmail. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 26 de 69 
(B) esvaziar caixa de eǦmails excluídos. 
(C) imprimir um eǦmail da caixa de entrada. 
(D) adicionar um novo contato ao catálogo de endereços. 
(E) enviar e receber itens, como eǦmails, em todas as pastas. 
 
F9 é tecla de função que dá um refresh nas pastas do Outlook. Ou 
seja, ele irá baixar as mensagens recebidas e enviar as mensagens da caixa 
de saída sobre este comando. Isso não afeta a taxa de atualização 
automática, apesar de recomeçar a contagem do tempo. 
Resposta certa, alternativa e). 
 
7ª Questão) (FGV – ISS/Niterói – Fiscal de Posturas – 2015) 
Felipe precisa enviar uma mensagem de e-mail para seus colegas de 
trabalho sem expor os endereços eletrônicos aos demais destinatários 
endereçados. Para isso, Felipe deve usar o seguinte endereçamento no 
cabeçalho do e-mail: 
(A) De: felipe@emailbox.com 
Para:joao@emailbox.com,maria@emailbox.com,jose@emailbox.com, 
antonio@emailbox.com 
Assunto: Acesso Restrito 
 
(B) De: felipe@emailbox.com 
Para: felipe@emailbox.com 
Assunto: Acesso Restrito à joao@emailbox.com, 
maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com 
 
(C) De: felipe@emailbox.com 
Para: felipe@emailbox.com 
Cco:joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, 
antonio@emailbox.com 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 27 de 69 
Assunto: Acesso Restrito 
 
(D)De:joao@emailbox.com,maria@emailbox.com,jose@emailbox.co
m, antonio@emailbox.com 
Para: felipe@emailbox.com 
Assunto: Acesso Restrito 
 
(E) De: felipe@emailbox.com 
Para: felipe@emailbox.com 
Cc: joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, 
antonio@emailbox.com 
Assunto: Acesso Restrito 
 
Para enviar emails sem expor os endereços aos demais interessados, 
devemos utilizar o campo Cco (cópia oculta). Apenas uma única alternativa 
apresenta esse campo. 
Resposta certa, alternativa c). 
 
8ª Questão) (FGV – ISS/Niterói – Agente Fazendário – 2015) Nos 
aplicativos e sites para utilização de correio eletrônico, os termos “Cco” e 
“Bco”, que são sinônimos, são usados para designar destinatários de um e-
mail que: 
(A) não recebem os anexos do e-mail, apenas o texto da mensagem; 
(B) não aparecem, para quem recebe o e-mail, na lista de 
destinatários; 
(C) recebem uma cópia do e-mail sem o endereço do remetente; 
(D) recebem apenas uma cópia do e-mail, e não do original; 
(E) recebem uma cópia do e-mail, mas ficam impedidos de usar o 
comando “responder”. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 28 de 69 
O campo Cco (cópia oculta) serve para enviar emails sem expor os 
endereços aos demais interessados. 
Resposta certa, alternativa b). 
 
EXERCÍCIOS COMENTADOS FUNIVERSA 
 
 
1ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em 
Contabilidade – 2013) O uso do correio eletrônico passou a ser comum 
para a comunicação entre pessoas, em substituição às cartas e aos 
telegramas convencionais. Vários aplicativos permitem a escrita e a leitura 
de mensagens eletrônicas em computadores com sistema operacional 
Windows. Assinale a alternativa que apresenta o nome de um aplicativo de 
correio eletrônico. 
 a) Internet Explorer 
 b) Windows Explorer 
 c) Microsoft Word 
 d) Mozilla Thunderbird 
 e) WordPad 
 
O Internet Explorer é um navegador de Internet; o Windows 
Explorer é um navegador de arquivos, embutido no Windows; Microsoft 
Word e WordPad são aplicações de texto. 
O Mozilla Thunderbird é ferramenta de email. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 29 de 69 
 
Resposta certa, alternativa d). 
2ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em 
Contabilidade – 2013) A ferramenta de correio eletrônico Outlook 
Express permite o reencaminhamento de mensagens recebidas para outros 
destinatários. Para reencaminhar mais de uma mensagem de uma só vez, 
em uma única mensagem nova, para um ou mais destinatários, pode-se 
proceder da seguinte forma: 
 a) abrir as mensagens que deseja reencaminhar, em janelas 
separadas, selecionar todo o texto em cada uma e copiar seus conteúdos 
pressionando . 
 b) criar uma nova mensagem, escolhendo os destinatários, e, 
utilizando a opção Inserir anexo, adicionar as mensagens que se deseja 
reencaminhar. 
 c) salvar todas as mensagens a serem encaminhadas em um único 
arquivo e anexar esse arquivo em uma nova mensagem, endereçada aos 
destinatários desejados. 
 d) mantendo pressionada a tecla , clicar cada uma das 
mensagens que deseja incluir e depois clicar Encaminhar. 
 e) marcar como Não lidas todas as mensagens a serem encaminhadas 
e clicar Encaminhar e Não lidas depois de escolher os destinatários. 
 
A Microsoft mantém uma linha coerente de utilização das sua teclas 
de atalho. 
Edited withthe trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 30 de 69 
No Windows, CTRL permite a seleção de múltiplos arquivos, de forma 
não consecutiva. Dentro do Outlook Express, CTRL permitirá a seleção de 
múltiplas mensagens. 
Uma vez selecionadas, você perceberá que o botão Encaminhar 
permanecerá habilitado, apesar dos botões Responder e Responder a 
Todos não estarem mais disponíveis. 
Ao Encaminhar, todas as mensagens selecionadas serão anexadas a 
uma nova mensagem. 
Resposta certa, alternativa d). 
 
3ª Questão) (FUNIVERSA – MPE-GO – Arquivista – 2010) Em 
relação ao correio eletrônico, é correto afirmar que 
 a) spams são mensagens eletrônicas não solicitadas, enviadas em 
massa. 
 b) a instalação de um software de correio eletrônico no computador é 
imprescindível para se enviar uma mensagem eletrônica. 
 c) cookie é um tipo especial de mensagem eletrônica. 
 d) o nome do usuário deve sempre ser colocado à direita do símbolo 
@, em um endereço de e-mail. 
 e) o protocolo http é utilizado exclusivamente para descarregar as 
mensagens de um servidor de e-mail. 
 
Analisando as alternativas: 
a) spams são mensagens eletrônicas não solicitadas, enviadas em 
massa. – Correta! Spams são uma praga dificílima de ser combatida. Se 
enviar email fosse serviço pago, isso acabava rapidinho, rsrsrs. 
 b) a instalação de um software de correio eletrônico no computador é 
imprescindível para se enviar uma mensagem eletrônica. – Errado. É 
possível visualizar e-mails dos principais serviços de correio eletrônico por 
meio do navegador de Internet. 
 c) cookie é um tipo especial de mensagem eletrônica. – Errado. 
Cookies são pequenos arquivos criados no computador do usuário, que 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 31 de 69 
guardam informações do site que ele está navegando, como preferências, 
itens de um carrinho de compras, etc. 
 d) o nome do usuário deve sempre ser colocado à direita do símbolo 
@, em um endereço de e-mail. – Errado. O nome do usuário vem antes, e 
o nome do provedor vem depois da arroba. Ex: usuário@provedor.com.br. 
 e) o protocolo http é utilizado exclusivamente para descarregar as 
mensagens de um servidor de e-mail. – Errado. O HTTP é o protocolo 
padrão para navegação na Internet. Para descarregar mensagens de um 
servidor de email o mais comum é o POP3. 
 
4ª Questão) (FUNIVERSA – CEB – Advogado – 2010) O correio 
eletrônico (e-mail) é uma facilidade da Internet muito útil que veio, em 
princípio, substituir outras formas de comunicação, como cartas e 
telegramas. Essa facilidade, no entanto, trouxe alguns problemas de 
segurança, como a disseminação de vírus de computador. Assinale a 
alternativa que apresenta uma opção para a prevenção da disseminação de 
vírus por meio de mensagens eletrônicas (e-mail), após terem sido 
enviadas pelo remetente. 
 a) Implantação, nos firewalls da rede, do sistema de listas de controle 
de acesso (ACL). 
 b) Ativação do firewall presente no Windows XP e em outros sistemas 
operacionais. 
 c) Uso de sistema antispam e antivírus nos servidores de correio 
eletrônico. 
 d) Não utilização de programas distribuídos gratuitamente na Internet 
para leitura de e-mail. 
 e) Atualização dos sistemas operacionais dos computadores 
conectados em rede. 
 
A contaminação de um computador por vírus de email ocorre quando 
o usuário abre um arquivo contaminado, dentro do email malicioso. 
Tendo isso em mente, Analisemos as alternativas: 
a) Implantação, nos firewalls da rede, do sistema de listas de controle 
de acesso (ACL). - Errado. Não há relação com o problema apresentado. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 32 de 69 
 b) Ativação do firewall presente no Windows XP e em outros sistemas 
operacionais. – Errado. Não há relação com o problema apresentado. 
 c) Uso de sistema antispam e antivírus nos servidores de correio 
eletrônico. – Correto. Quando os servidores de correio possuem antispam 
e antivírus, eles são capazes de identificar mensagens maliciosas, 
excluindo-as diretamente ou colocando estas mensagens em caixas de 
spam, dificultando o acesso do usuário a elas. 
 d) Não utilização de programas distribuídos gratuitamente na Internet 
para leitura de e-mail. – Errado. Se o programa de email é confiável, não 
será ele quem vai passar o vírus, mas a mensagem maliciosa. 
 e) Atualização dos sistemas operacionais dos computadores 
conectados em rede. – Errado. Também não se relaciona ao problema. 
 
 
EXERCÍCIOS COMENTADOS FCC 
 
1ª Questão) (FCC – PGE/BA – Analista – 2013) Atualmente, uma 
das formas mais difundidas de disseminação de vírus é por meio das 
mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer 
quando. 
a) a mensagem é recebida na caixa de entrada. 
b) a mensagem é lida. 
c) o anexo da mensagem de e-mail é copiado em uma pasta. 
d) um link contido na mensagem de e-mail é acessado. 
e) há o envio da confirmação do recebimento da mensagem. 
 
Esta, na verdade, é mais uma questão de segurança da informação do 
que de e-mail. 
Uma infecção por email pode acontecer quando o usuário abre um 
arquivo enviado como anexo, ou acessa um link malicioso dentro do 
email. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 33 de 69 
Resposta certa, alternativa d). 
 
2ª Questão) (FCC – DPE/SP – Contador – 2013) O servidor de e-
mail do destinatário ao receber uma mensagem para um dos seus usuários 
simplesmente a coloca na caixa postal deste usuário. A transferência de 
mensagens recebidas entre o servidor e o cliente de e-mail requer a 
utilização de outros programas e protocolos. Usualmente é utilizado para 
este fim o protocolo ......, que guarda as mensagens dos usuários em caixas 
postais e aguarda que estes venham buscar suas mensagens. Outro 
protocolo que pode ser utilizado para este mesmo fim é o ...... que 
implementa, além das funcionalidades fornecidas pelo anterior, muitos 
outros recursos. Estes dois são protocolos para recebimentos de 
mensagens, ao contrário do protocolo ...... que serve para enviar 
mensagens. 
Os protocolos referenciados no texto são, respectivamente, 
denominados: 
 a) POP - IMAP - SMTP 
 b) TCP - IP - HTTP 
 c) MUA - MTA - SMTP 
 d) HTTP - HTTPS - TCP/IP 
 e) IMAP - SMTP – POP 
 
O protocolo POP3 é o protocolo convencional para o recebimento de 
emails na web, transferindo o conteúdo do servidor para o computador do 
usuário. 
O protocolo IMAP é um avanço, ao permitir que os e-mails sejam 
acessados dentro do provedor de email, além de vários outros recursos, 
como o acesso via navegador de internet (webmail). 
Por fim, o SMTP é o protocolo padrão para envio de e-mails. 
Resposta certa, alternativa a). 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shoppinghttp://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 34 de 69 
3ª Questão) (FCC – DPE/SP – Contador – 2013) Mesmo que você 
tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado 
mecanismos de gerenciamento, podem ocorrer casos, por diversos 
motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns 
sistemas disponibilizam recursos como: 
 
1. permitir que responda a uma pergunta de segurança previamente 
determinada por você; 
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação 
previamente definido por você; 
3. confirmar suas informações cadastrais, como data de aniversário, 
país de origem, nome da mãe, números de documentos etc; 
4. apresentar uma dica de segurança previamente cadastrada por 
você; 
5. enviar por mensagem de texto para um número de celular 
previamente cadastrado por você. 
 
Todos estes recursos podem ser muito úteis, desde que 
cuidadosamente utilizados, pois assim como podem permitir que você 
recupere um acesso, também podem ser usados por atacantes que queiram 
se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-
los estão os listados abaixo. Assinale o INCORRETO. 
 
 a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido 
possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem 
nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha 
acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema. 
 b) Cadastre uma dica de segurança que seja vaga o suficiente para 
que ninguém mais consiga descobri-la e clara o bastante para que você 
consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar 
a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol" 
e se recordar da senha. 
 c) Seja cuidadoso com as informações que você disponibiliza em blogs 
e redes sociais, pois podem ser usadas por atacantes para tentar confirmar 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 35 de 69 
os seus dados cadastrais, descobrir dicas e responder perguntas de 
segurança. 
 d) Procure cadastrar um e-mail de recuperação que você acesse 
regularmente, para não esquecer a senha desta conta também. 
 e) Preste muita atenção ao cadastrar o e-mail de recuperação para 
não digitar um endereço que seja inválido ou pertencente a outra pessoa. 
Para evitar isto, muitos sites enviam uma mensagem de confirmação assim 
que o cadastro é realizado. Tenha certeza de recebê-la e de que as 
eventuais instruções de verificação tenham sido executadas. 
 
Todos os procedimentos supracitados são corretos, à exceção da 
alternativa a). 
Normalmente, quando se recupera uma senha de acesso por email, 
esta senha é provisória, de modo que você, ao realizar o primeiro acesso 
ao serviço recuperado, é convidado a criar imediatamente uma nova senha. 
Caso o convite para a troca de senha não seja sugerido (o que é um 
procedimento falho por parte da empresa), a solução é trocar a senha 
mesmo assim. Apagar o email apenas não é suficiente. 
 
 
4ª Questão) (FCC – Banco do Brasil – Escriturário – 2013) A 
comunicação entre os funcionários da empresa onde Ana trabalha se dá, 
em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que 
um dos e-mails recebidos por ela continha um arquivo anexo e uma 
mensagem na qual Ana era informada de que deveria abrir o arquivo para 
atualizar seus dados cadastrais na empresa. Apesar do computador de Ana 
conter um antivírus instalado, se o arquivo anexo no e-mail contém um 
vírus, é correto afirmar que o computador 
a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a 
memória do computador. 
b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no 
arquivo se propaga automaticamente para a memória do computador. 
c) não será infectado se Ana não abrir o arquivo anexo, mesmo que 
ela leia a mensagem do e-mail. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 36 de 69 
d) não será infectado, mesmo que ela abra o arquivo anexo, pois o 
antivírus instalado no computador garante que não ocorra a infecção. 
e) não será infectado, pois os mecanismos de segurança presentes no 
servidor de e-mail removem automaticamente o vírus do arquivo quando 
ele for aberto. 
 
Quando um arquivo é recebido dentro de um email, como anexo, ele 
ainda não interagiu com o seu computador. 
Caso este arquivo seja malicioso, ele somente infectará o computador 
de destino quando aberto pelo usuário. Mesmo que haja antivírus na 
máquina, se o usuário executar o arquivo, este será infectado do mesmo 
jeito. 
Resposta certa, alternativa c). 
 
5ª Questão) (FCC – Sergipe Gás S.A. – RH – 2013) Roberto utiliza 
o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar 
os e-mails de sua conta de e-mail corporativa para o computador de sua 
residência, de forma que ele possa ler posteriormente os e-mails baixados 
sem estar conectado à Internet. Quando recebe spam e e-mails que não 
lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla 
Delete para excluí-los. Os e-mails excluídos são então enviados para a 
pasta Itens Excluídos, mas não são apagados de fato do computador. Certo 
dia, Roberto excluiu por engano um e-mail importante de sua Caixa de 
Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens 
Excluídos. 
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve 
clicar com o botão direito do mouse sobre o e-mail excluído, selecionar a 
opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de 
Entrada. 
 
A palavra que preenche corretamente a lacuna é 
 
 a) Desfazer 
 b) Mover 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 37 de 69 
 c) Enviar para 
 d) Encaminhar 
 e) Reverter 
 
A pasta Itens Excluídos, do Microsoft Outlook, funciona como se fosse 
mais uma pasta no email, na qual são enviados os arquivos excluídos. 
A solução para recuperar da Lixeira um arquivo excluído por engano 
(ou por qualquer outro motivo) basta clicar com o botão direito do mouse 
sobre esse email e escolher a opção Mover, e escolher a pasta de destino. 
 
 
Movendo um arquivo da lixeira. 
 
Resposta certa, alternativa b). 
 
6ª Questão) (FCC – TRT/1ª Região – Técnico Judiciário – 2013) 
No dia a dia de trabalho é comum a utilização do e-mail como veículo de 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 38 de 69 
troca de informações entre os funcionários. Saber utilizar as ferramentas 
de correio eletrônico de maneira correta nas mais diversas situações e 
utilizando os recursos disponíveis éessencial para melhorar as 
comunicações pessoais e corporativas. 
 
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é 
correto afirmar: 
 a) As ferramentas de correio eletrônico permitem o envio de arquivos 
anexados, porém, esses arquivos não podem ter mais que 5 MB de 
tamanho. 
 b) Quando uma mensagem de e-mail é enviada, ela normalmente fica 
armazenada em uma pasta de e-mails enviados e pode ser acessada 
posteriormente, exceto aquelas que contêm anexos pois, por serem 
grandes, são apagadas automaticamente. 
 c) Quando se envia um e-mail para uma lista de destinatários com 
uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista 
acionar a opção para responder a todos, a pessoa A também receberá a 
resposta. 
 d) Uma mensagem recebida com um arquivo anexo contendo vírus é 
sempre desinfectada pelos mecanismos de proteção da ferramenta de 
correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma 
mensagem representa uma ação segura. 
 e) Ler uma mensagem de e-mail e, em seguida, acionar a opção 
“Encaminhar” normalmente indica o desejo de enviar a mensagem a outros 
destinatários que não estavam na lista de copiados da mensagem recebida. 
 
Analisando as assertivas: 
a) Errado – o tamanho máximo dos arquivos anexados de correio 
eletrônico varia de provedor para provedor. Ainda, pode acontecer do 
provedor de envio aceitar o tamanho de arquivo anexo e o provedor de 
destino recusar receber o email, por ter uma política mais restritiva de 
tamanho de arquivos anexos. 
b) Errado – mesmo os e-mails com anexos são guardados na pasta 
de e-mails enviados, juntamente com o conteúdo do anexo. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 39 de 69 
c) Errado – a cópia oculta é visível somente para o primeiro remetente 
da mensagem. A CCO serve exatamente para que os outros destinatários 
não saibam que aquela parte também recebeu cópia da mensagem. 
d) Errado – algumas ferramentas de email eletrônico até podem 
possuir recursos antivírus, que advertem o usuário quanto ao perigo de 
abrir aquele arquivo. Mas o usuário continua tendo a opção de 
deliberadamente abrir aquele arquivo e, caso ele seja malicioso, seu 
computador será infectado. 
e) Certa – Encaminhar o email é a forma mais rápida de redirecionar 
a mensagem a outras partes. 
 
7ª Questão) (FCC – MPE/PE – Técnico Ministerial – 2012) É 
oferecida a um usuário de correio eletrônico a opção de acessar as suas 
mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve 
configurar o seu programa leitor de correio para usar o servidor: 
a) POP3, se precisar buscar mensagens de acordo com um critério de 
busca. 
b) IMAP, caso este programa suporte apenas o post office protocol. 
c) POP3 se quiser acessar suas mensagens em vários servidores sem 
risco de perder ou duplicar mensagens. 
d) POP3 se precisar criar e manter pastas de mensagens no servidor. 
e) IMAP se precisar criar e manter pastas de mensagens no servidor. 
 
POP3 – retira as mensagens do servidor e guarda em pastas no 
computador; 
IMAP – cria e mantém as pastas com as mensagens no servidor. 
Resposta certa, alternativa e). 
 
8ª Questão) (FCC – TRT/6ª Região – Técnico Judiciário – 2012) 
O SMTP, protocolo usado no sistema de correio eletrônico da Internet, 
utiliza o protocolo ...I... na camada de transporte escutando as requisições 
na porta ...II... (por padrão). Para enviar uma mensagem, um usuário deve 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 40 de 69 
utilizar programas que façam a interface entre o protocolo e o usuário, 
como o ...III.... 
As lacunas I, II e III são preenchidas correta e respectivamente por: 
a) IMAP, 53 e Outlook. 
b) POP, 21 e Sendmail. 
c) UDP, 31 e Lotus Notes. 
d) TCP, 25 e Outlook. 
e) UDP, 110 e Lotus Notes. 
 
O SMTP, protocolo da camada de aplicação, utiliza o protocolo TCP em 
sua camada de transporte, na porta 25. Diversos programas, dentre eles o 
Outlook, podem ser utilizados para o envio de e-mails. 
Resposta certa, alternativa d). 
 
 
9ª Questão) (FCC – TRE/SP – Analista Judiciário – 2012) Em 
relação ao formato de endereços de e-mail, está correto afirmar que 
a) todos os endereços de e-mail possuem o símbolo @ (arroba). 
b) todos os endereços de e-mail terminam com .br (ponto br). 
c) dois endereços de e-mail com o mesmo texto precedendo o símbolo 
@ (arroba) são da mesma pessoa. 
d) o texto após o símbolo @ (arroba) especifica onde o destinatário 
trabalha. 
e) uma mesma pessoa não pode ter mais de um endereço de e-mail. 
 
Todo endereço de email eletrônico possui o formato nomeescolhido 
peloouparaousuario@nomeescolhidopeloprovedorouempresa.algu
maextensao(.paisopcional). 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 41 de 69 
Todas as alternativas apresentam equívocos. A única verdade absoluta 
é a alternativa a), pois todo endereço de email terá arroba. 
 
 
10ª Questão) (FCC – TJ/PE – Analista Judiciário – 2012) Em 
relação às etapas envolvidas no envio e recebimento de e-mail, é 
INCORRETO afirmar: 
a) O usuário redige a mensagem e clica no botão Enviar, do seu 
programa cliente de e-mail para que a mensagem chegue até o servidor, 
chamado Servidor de Saída. 
b) Após receber a solicitação do programa cliente, o Servidor de Saída 
analisa apenas o segmento de endereço que se encontra após o símbolo 
@. 
c) Após identificar o endereço de domínio de destino, a próxima tarefa 
do Servidor de Saída é enviar a mensagem solicitada por seus usuários, e 
para isso, utiliza o protocolo SMTP (Simple Mail Transfer Protocol). 
d) Quando a mensagem chega ao servidor de destino, conhecido como 
Servidor de Entrada, este identifica a informação existente antes do 
símbolo @ e deposita a mensagem na respectiva caixa postal. 
e) Para transferir as mensagens existentes no Servidor de Entrada 
para seu computador, o usuário utiliza o programa cliente de e-mail que, 
por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para 
depositar a mensagem no seu computador. 
 
Todas as assertivas acima estão corretas, à exceção da alternativa 
e). Afinal, para depositar a mensagem no computador do destinatário, é 
utilizado o protocolo POP3. O protocolo SMTP é empregado no envio da 
mensagem. 
 
 
 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 42 de 69 
EXERCÍCIOS COMENTADOS CESPE 
 
1 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O Mozilla 
Thunderbird é um programa de correio eletrônico que possibilita a implementação 
de filtro anti-spam adaptável. 
 
 
Correto. O Mozilla Thunderbird é o concorrente do Microsoft Outlook, e 
ambos servem para gerenciar e-mails. Um filtro de anti-spam adaptável é uma 
tecnologia que consegue detectar determinados e-mails como spam, de maneiraantecipada, e evoluir essa capacidade de detecção, seja com informações que o 
usuário passa (como, por exemplo, clicando em uma mensagem e dizendo “isso 
não é spam” ou “marque isso como spam”), seja com atualizações da aplicação. 
E, como você deve imaginar, tal recurso hoje é indispensável a qualquer aplicação 
comercial. 
 
 
2 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft Outlook 
Express é possível realizar configuração para ler emails em mais de um provedor. 
Todavia, novas mensagens, recebidas após essa configuração, ficam 
necessariamente misturadas na pasta denominada caixa de entrada dos referidos 
servidores. 
 
Errado! O usuário pode, livremente, escolher caixas de entradas separadas 
para cada provedor, e filtrar suas mensagens para que caiam diretamente em 
pastas personalizadas, sem assim o usuário desejar. Por exemplo: o usuário pode 
filtrar as mensagens que venham da TAM e da GOL para que caiam diretamente 
na pasta “Passagens Aéreas”, sem passar pela Caixa de Entrada. 
 
3 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Por meio do software 
Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso 
de certificado digital, para abrir a caixa postal do usuário de um servidor remoto. 
 
Correto. 
 
4 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013) 
No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 43 de 69 
podem ser armazenadas em pastas de arquivamento localizadas na estrutura de 
diretórios do Windows. 
 
Correto. 
 
 
 
 
5 (CESPE – MPU – Analista - 2013) Ao se clicar a pasta , na 
figura acima, será apresentada a lista de todos os emails que foram enviados a 
partir do Outlook Express. 
 
Correto. 
 
6 (CESPE – MPU – Analista - 2013) Se o usuário em questão possuísse 
inscrição em Grupos de discussão ou Redes sociais, a opção — 
Responder a todos — seria habilitada. 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 44 de 69 
Errado! A opção “Responder a Todos” fica habilitada quando algum email é 
selecionado. No caso, o item selecionado é a pasta “Itens Excluídos”, logo, não há 
o que ser respondido, e a opção não fica habilitada. 
 
7 (CESPE – MPU – Analista - 2013) O número (310) mostrado ao lado da 
opção indica o número de amigos que o usuário em questão 
possui. 
 
Errado! O número entre parênteses nesta pasta indica a quantidade de 
mensagens não lidas na pasta. 
 
 
8 (CESPE – Polícia Federal – Perito - 2013) Considere que um usuário 
necessite utilizar diferentes dispositivos computacionais, permanentemente 
conectados à Internet, que utilizem diferentes clientes de email, como o Outlook 
Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do 
protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 (post 
office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor 
remoto ou, alternativamente, fazer o download das mensagens para o computador 
em uso. 
 
Correto. O IMAP permite ambas as opções (download ou manter no servidor 
remoto), bem como o acesso por diferentes clientes de email. O POP3 não oferece 
a alternativa de manter as mensagens no servidor remoto. 
 
9 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird permite 
que cada conta de email tenha o seu próprio local de arquivamento das 
mensagens. 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 45 de 69 
 
Correto. Como um bom programa de gerenciamento de e-mails, o 
Thuderbird permite que o usuário configure as pastas de armazenamento de cada 
conta de email individualmente, se o usuário assim desejar. 
 
10 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird possui 
recursos que permitem que uma pasta em disco seja compactada tanto de forma 
automática quanto de forma manual. 
 
Correto. Característica também desejável em um gerenciador de e-mails. 
 
 
11 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 
2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar todos 
os emails do usuário para a máquina local, sendo desnecessária a conexão à 
Internet para se acessar os e-mails que estejam na caixa de entrada. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 46 de 69 
 
Correto. Se configurado para baixar os e-mails para a máquina local, por 
meio do protocolo POP3, não será necessário estar conectado à Internet para ler 
esses e-mails. 
 
12 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 
2014) Atualmente, a criptografia é utilizada automaticamente por todos os 
aplicativos de email, em especial os usados via Web (ou Webmail). 
 
Errado! Perceba o “todos os aplicativos” de email. Esse tipo de sentença 
normalmente está errado. Será que o examinador conhece todos os aplicativos de 
email do mundo para afirmar que todos usam criptografia? 
 
 
13 (CESPE – TCDF – Múltiplos cargos - 2014) Funcionalidades 
disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da 
caixa de entrada de uma conta para uma pasta localizada em outra conta. 
 
Correto. O Thunderbird permite a movimentação das mensagens entre 
contas diferentes. 
 
 
14 (CESPE – ICMBIO – Nível Superior - 2014) O recurso do Mozilla 
Thunderbird que permite agrupar e ordenar mensagens é utilizado somente 
quando cada mensagem tiver sido marcada por um dos filtros da opção 
Marcadores. 
 
Errado! Os recursos de agrupar e ordenar mensagens funcionam 
independentemente de marcação das mensagens. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 47 de 69 
 
 
15 (CESPE – ICMBIO – Nível Superior - 2014) No Outlook Express, caso 
se envie uma mensagem com o uso do recurso CCo: a mais de um endereço 
eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a 
relação de destinatários. 
 
Errado! O CCo, Cópia Oculta, serve para que estes destinatários não 
sejam vistos pelos demais. O Cc, Cópia Comum, mostra os destinatários das 
mensagens uns aos outros. 
 
16 (CESPE – MDIC – Agente Administrativo - 2014) Ao utilizar o Mozilla 
Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma 
pasta Inbox compartilhada entre todas as suas contas de correio eletrônico. 
 
Correto. Funcionalidade comum das principais ferramentas de correio 
eletrônico, é possível manter uma caixa de entrada comum para múltiplas contas 
de correio eletrônico. 
 
Edited with the trial versionof 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 48 de 69 
 
Caixa de entrada unificada. É possível a visualização das caixas de email unificadas ou 
separadamente. 
 
17 (CESPE – MTE – Agente Administrativo - 2014) O Mozilla 
Thunderbird fornece, entre os recursos de segurança, a integração com software 
de antivírus. 
 
Correto. Nas Opções do Thunderbird, Guia Segurança, é possível permitir a 
antivírus interceptem mensagens com conteúdo malicioso e coloquem em 
quarentena. 
 
 
 
18 (CESPE – MTE – Agente Administrativo - 2014) Por padrão, durante 
a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor 
de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens 
recebidas. 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 49 de 69 
Correto. Toda ferramenta de correio eletrônico é pré-configurada para fazer 
isso. Afinal de contas, parte-se do princípio que o usuário deseja ver as novas 
mensagens quando abre o correio eletrônico. 
 
19 (CESPE – CBM/CE – Soldado Bombeiro - 2014) O Outlook Express é 
um aplicativo para computadores pessoais, portanto não é possível a configuração 
de mais de uma conta de correio eletrônico em um mesmo aplicativo. 
 
Errado! Qualquer ferramenta moderna de correio eletrônico permite que 
várias contas de email sejam configuradas. 
 
20 (CESPE – CBM/CE – 1º Tenente - 2014) Em comparação ao Microsoft 
Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a filtragem de 
mensagens de spam recebidas pelo usuário desse programa de email. 
 
Errado! As ferramentas modernas de correio eletrônico oferecem filtragem 
de spam. 
 
21 (CESPE – ICMBIO – Nível Médio - 2014) Considere-se que um 
servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem 
com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes 
ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o 
arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse 
caso, o chefe receberá a mensagem com o arquivo atualizado. 
 
Errado! Pegadinha do CESPE! Para que o chefe receba a mensagem com 
o arquivo atualizado, é necessário que o usuário anexe a mensagem atualizada à 
mensagem encaminhada. Quando o usuário encaminha uma mensagem com 
anexo, é o anexo original que é encaminhado. 
 
22 (CESPE – FUB – Nível Superior - 2014) O Mozilla Thunderbird permite 
que o usuário exclua automaticamente mensagens indesejadas por meio da 
utilização de filtros, ainda que não forneça a opção de bloquear emails de um 
domínio específico. 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 50 de 69 
Correto. Funcionalidade fornecida por todas as ferramentas modernas de 
correio eletrônico. 
 
23 (CESPE – TJ/AC – Técnico em Informática - 2013) O Mozilla 
Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa de 
entrada e salvá-la em uma pasta específica. 
 
Correto. Não gosto de orientar para que você chute uma questão CESPE, 
ainda mais porque uma questão marcada incorretamente anula um acerto seu. 
Mas existem recursos em aplicações que você, mesmo sem conhecer, pode 
imaginar se existem ou não. O Mozilla Thunderbird é um concorrente do Microsoft 
Outlook, e seria uma aplicação muito fraca se não possuísse um recurso simples 
como o citado nessa questão. Veja se o seu raciocínio pode ser útil para as 
questões seguintes! 
 
Mozilla Thunderbird. 
 
24 (CESPE – TJ/AC – Técnico em Informática - 2013) No Thunderbird 
16, como forma a gerenciar o consumo de banda da rede, as mensagens são 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 51 de 69 
configuradas nativamente sem formatação, ou seja, sem a visualização de 
imagens incorporadas à mensagem ou estilos de textos. 
 
Errado! Que absurdo! Gerenciar consumo de banda da rede não formatando 
texto de email? Quantos kbytes consomem uma formatação em negrito ou em 
itálico de um texto de email? No mínimo, incoerente. 
 
25 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto no Outlook 
Express quanto no Thunderbird é possível configurar contas de emails do Gmail e 
do Yahoo, por exemplo, permitindo receber ou enviar mensagens por esses 
servidores. 
 
Correto. E isso é possível não somente porque o Outlook e Thunderbird são 
compatíveis, mas porque o Gmail e o Yahoo também permitem a configuração de 
suas contas de email nessas aplicações. 
 
26 (CESPE – TJ/AC – Técnico em Informática - 2013) No MS Outlook 
2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é 
replicado para o servidor, sendo aplicado aos outros usuários. 
 
Errado! A configuração Anti-spam valerá apenas para o usuário que a ativou. 
 
 
27 (CESPE – TJ/AC – Técnico em Informática - 2013) Como meio de 
combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que vídeos 
e músicas sejam anexados a emails. Caso o usuário necessite enviar esse tipo de 
arquivo deve primeiramente compactá-lo para então enviar o arquivo. 
 
Errado! Pode-se enviar músicas e imagens por email. Talvez haja restrições 
quanto ao tamanho da mensagem, definidas pelo provedor do email. 
 
28 (CESPE – MDIC – Analista Técnico Administrativo - 2014) O Outlook 
Express pode ser configurado para solicitar ao destinatário de um email a 
confirmação do recebimento de uma mensagem. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 52 de 69 
 
Correto. 
 
 
29 (CESPE – Polícia Federal – Agente - 2014) Se um usuário do Mozilla 
Thunderbird receber email de pessoa cujo nome esteja contido na lista de 
endereços desse usuário, o endereço de email do remetente não será mostrado 
ao destinatário. 
 
Correto. Quando um usuário já existe no Catálogo de Endereços do 
Thunderbird, seja esse contato inserido pelo usuário ou coletado pela aplicação, o 
Thunderbird deixa de exibir o email do usuário, exibindo apenas seu nome. 
 
Usuário incluso no catálogo de endereços. Perceba que o endereço de email do usuário não está 
sendo exibido. 
 
 
Usuário não incluso no catálogo de endereços. Perceba que o endereço de email é exibido. 
 
 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 53 de 69 
CONSIDERAÇÕES FINAIS 
 
E encerramosa nossa aula! 
Particularmente, é a parte da matéria que a experiência prática conta 
mais do que a teoria. Por isso, minha insistência para que você procure 
praticar as ferramentas apresentadas. Meu papel acaba sendo de um 
facilitador, aquele que mostra o conteúdo cobrado, para que você saiba o 
que praticar. 
Até a próxima aula! 
Victor Dalton 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 54 de 69 
LISTA DE EXERCÍCIOS FGV 
 
1ª Questão) (FGV – DPE-RJ – Técnico – 2014) João precisa enviar 
um e-mail para cerca de 30 pessoas, nem todas pertencentes à sua lista 
de contatos. Algumas dessas pessoas são bastante reservadas, e não 
gostariam que seus e-mails pessoais fossem revelados para estranhos. 
Além disso, é necessário que João mantenha registro de quem recebeu o 
e-mail, para o caso de eventuais consultas posteriores. Para distribuir esse 
e-mail, a opção mais prática e rápida seria 
(A) criar um arquivo com o corpo do e-mail, anexá-lo ao e-mail e 
enviá-lo para todas as pessoas. 
(B) criar um grupo de contatos e enviar o e-mail para esse grupo. 
(C) enviar os e-mails um a um, separadamente. 
(D) inserir os endereços dos destinatários como Cc. 
(E) inserir os endereços dos destinatários como Cco. 
 
2ª Questão) (FGV – FBN – Assistente Administrativo – 2013) 
Mensagens de e-mail recebidas da Internet pelo Outlook Express 6, são 
armazenadas numa caixa específica, conhecida como 
(A) Caixa de Mensagens. 
(B) Caixa de Entrada. 
(C) Caixa de Correio. 
(D) Caixa de Saída. 
 
3ª Questão) (FGV – FBN – Assistente Administrativo – 2013) Na 
internet, um termo define um sistema de e-mail, que apresenta as 
características listadas a seguir. 
• É online e totalmente interativo; 
• Por meio de um navegador, pode-se acessar a conta de e-mail em 
qualquer computador com acesso à internet e ler as mensagens no 
servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os 
contatos. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 55 de 69 
Esse termo é conhecido como 
(A) WebMail. 
(B) NetMail. 
(C) SendMail. 
(D) GreenMail. 
 
4ª Questão) (FGV – Senado – Técnico Legislativo – 2012) 
Softwares de correio eletrônico disponibilizam uma opção para o envio de 
mensagens com cópia oculta. Nesses softwares, deve-se inserir o e-mail do 
destinatário oculto no espaço identificado pela seguinte referência: 
a) Co: ou Hi: 
b) Hi: ou Cco: 
c) Cco: ou Bcc: 
d) Bcc: ou Para: 
e) Para: ou Co: 
 
5ª Questão) (FGV – SEDUC/AM – Assistente Técnico – 2014) No 
software de e-mail Thunderbird Mozilla v24.6.0, um Assistente Técnico está 
visualizando uma mensagem de correio que acabou de receber. 
Para imprimir essa mensagem, ele deve executar o seguinte atalho de 
teclado: 
(A) Ctrl + P. 
(B) Ctrl + U. 
(C) Ctrl + W. 
(D) Alt + U. 
(E) Alt + P. 
 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 56 de 69 
6ª Questão) (FGV – COMPESA – Analista – 2014) No MS Office 
Outlook 2010 BR, o acionamento da tecla de função F9 tem o seguinte 
objetivo: 
(A) configurar conta de eǦmail. 
(B) esvaziar caixa de eǦmails excluídos. 
(C) imprimir um eǦmail da caixa de entrada. 
(D) adicionar um novo contato ao catálogo de endereços. 
(E) enviar e receber itens, como eǦmails, em todas as pastas. 
 
LISTA DE EXERCÍCIOS FUNIVERSA 
 
1ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em 
Contabilidade – 2013) O uso do correio eletrônico passou a ser comum 
para a comunicação entre pessoas, em substituição às cartas e aos 
telegramas convencionais. Vários aplicativos permitem a escrita e a leitura 
de mensagens eletrônicas em computadores com sistema operacional 
Windows. Assinale a alternativa que apresenta o nome de um aplicativo de 
correio eletrônico. 
 a) Internet Explorer 
 b) Windows Explorer 
 c) Microsoft Word 
 d) Mozilla Thunderbird 
 e) WordPad 
 
2ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em 
Contabilidade – 2013) A ferramenta de correio eletrônico Outlook 
Express permite o reencaminhamento de mensagens recebidas para outros 
destinatários. Para reencaminhar mais de uma mensagem de uma só vez, 
em uma única mensagem nova, para um ou mais destinatários, pode-se 
proceder da seguinte forma: 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 57 de 69 
 a) abrir as mensagens que deseja reencaminhar, em janelas 
separadas, selecionar todo o texto em cada uma e copiar seus conteúdos 
pressionando . 
 b) criar uma nova mensagem, escolhendo os destinatários, e, 
utilizando a opção Inserir anexo, adicionar as mensagens que se deseja 
reencaminhar. 
 c) salvar todas as mensagens a serem encaminhadas em um único 
arquivo e anexar esse arquivo em uma nova mensagem, endereçada aos 
destinatários desejados. 
 d) mantendo pressionada a tecla , clicar cada uma das 
mensagens que deseja incluir e depois clicar Encaminhar. 
 e) marcar como Não lidas todas as mensagens a serem encaminhadas 
e clicar Encaminhar e Não lidas depois de escolher os destinatários. 
 
3ª Questão) (FUNIVERSA – MPE-GO – Arquivista – 2010) Em 
relação ao correio eletrônico, é correto afirmar que 
 a) spams são mensagens eletrônicas não solicitadas, enviadas em 
massa. 
 b) a instalação de um software de correio eletrônico no computador é 
imprescindível para se enviar uma mensagem eletrônica. 
 c) cookie é um tipo especial de mensagem eletrônica. 
 d) o nome do usuário deve sempre ser colocado à direita do símbolo 
@, em um endereço de e-mail. 
 e) o protocolo http é utilizado exclusivamente para descarregar as 
mensagens de um servidor de e-mail. 
 
4ª Questão) (FUNIVERSA – CEB – Advogado – 2010) O correio 
eletrônico (e-mail) é uma facilidade da Internet muito útil que veio, em 
princípio, substituir outras formas de comunicação, como cartas e 
telegramas. Essa facilidade, no entanto, trouxe alguns problemas de 
segurança, como a disseminação de vírus de computador. Assinale a 
alternativa que apresenta uma opção para a prevenção da disseminação de 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 58 de 69 
vírus por meio de mensagens eletrônicas (e-mail), após terem sido 
enviadas pelo remetente. 
 a) Implantação, nos firewalls da rede, do sistema de listas de controle 
de acesso (ACL). 
 b) Ativação do firewall presente no Windows XP e em outros sistemas 
operacionais. 
 c) Uso de sistema antispam e antivírus nos servidores de correio 
eletrônico. 
 d) Não utilização de programas distribuídos gratuitamentena Internet 
para leitura de e-mail. 
 e) Atualização dos sistemas operacionais dos computadores 
conectados em rede. 
 
 
FCC 
 
1ª Questão) (FCC – PGE/BA – Analista – 2013) Atualmente, uma 
das formas mais difundidas de disseminação de vírus é por meio das 
mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer 
quando. 
a) a mensagem é recebida na caixa de entrada. 
b) a mensagem é lida. 
c) o anexo da mensagem de e-mail é copiado em uma pasta. 
d) um link contido na mensagem de e-mail é acessado. 
e) há o envio da confirmação do recebimento da mensagem. 
 
2ª Questão) (FCC – DPE/SP – Contador – 2013) O servidor de e-
mail do destinatário ao receber uma mensagem para um dos seus usuários 
simplesmente a coloca na caixa postal deste usuário. A transferência de 
mensagens recebidas entre o servidor e o cliente de e-mail requer a 
utilização de outros programas e protocolos. Usualmente é utilizado para 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 59 de 69 
este fim o protocolo ......, que guarda as mensagens dos usuários em caixas 
postais e aguarda que estes venham buscar suas mensagens. Outro 
protocolo que pode ser utilizado para este mesmo fim é o ...... que 
implementa, além das funcionalidades fornecidas pelo anterior, muitos 
outros recursos. Estes dois são protocolos para recebimentos de 
mensagens, ao contrário do protocolo ...... que serve para enviar 
mensagens. 
Os protocolos referenciados no texto são, respectivamente, 
denominados: 
 a) POP - IMAP - SMTP 
 b) TCP - IP - HTTP 
 c) MUA - MTA - SMTP 
 d) HTTP - HTTPS - TCP/IP 
 e) IMAP - SMTP – POP 
 
3ª Questão) (FCC – DPE/SP – Contador – 2013) Mesmo que você 
tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado 
mecanismos de gerenciamento, podem ocorrer casos, por diversos 
motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns 
sistemas disponibilizam recursos como: 
 
1. permitir que responda a uma pergunta de segurança previamente 
determinada por você; 
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação 
previamente definido por você; 
3. confirmar suas informações cadastrais, como data de aniversário, 
país de origem, nome da mãe, números de documentos etc; 
4. apresentar uma dica de segurança previamente cadastrada por 
você; 
5. enviar por mensagem de texto para um número de celular 
previamente cadastrado por você. 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 60 de 69 
Todos estes recursos podem ser muito úteis, desde que 
cuidadosamente utilizados, pois assim como podem permitir que você 
recupere um acesso, também podem ser usados por atacantes que queiram 
se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-
los estão os listados abaixo. Assinale o INCORRETO. 
 
 a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido 
possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem 
nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha 
acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema. 
 b) Cadastre uma dica de segurança que seja vaga o suficiente para 
que ninguém mais consiga descobri-la e clara o bastante para que você 
consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar 
a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol" 
e se recordar da senha. 
 c) Seja cuidadoso com as informações que você disponibiliza em blogs 
e redes sociais, pois podem ser usadas por atacantes para tentar confirmar 
os seus dados cadastrais, descobrir dicas e responder perguntas de 
segurança. 
 d) Procure cadastrar um e-mail de recuperação que você acesse 
regularmente, para não esquecer a senha desta conta também. 
 e) Preste muita atenção ao cadastrar o e-mail de recuperação para 
não digitar um endereço que seja inválido ou pertencente a outra pessoa. 
Para evitar isto, muitos sites enviam uma mensagem de confirmação assim 
que o cadastro é realizado. Tenha certeza de recebê-la e de que as 
eventuais instruções de verificação tenham sido executadas. 
 
4ª Questão) (FCC – Banco do Brasil – Escriturário – 2013) A 
comunicação entre os funcionários da empresa onde Ana trabalha se dá, 
em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que 
um dos e-mails recebidos por ela continha um arquivo anexo e uma 
mensagem na qual Ana era informada de que deveria abrir o arquivo para 
atualizar seus dados cadastrais na empresa. Apesar do computador de Ana 
conter um antivírus instalado, se o arquivo anexo no e-mail contém um 
vírus, é correto afirmar que o computador 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 61 de 69 
a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a 
memória do computador. 
b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no 
arquivo se propaga automaticamente para a memória do computador. 
c) não será infectado se Ana não abrir o arquivo anexo, mesmo que 
ela leia a mensagem do e-mail. 
d) não será infectado, mesmo que ela abra o arquivo anexo, pois o 
antivírus instalado no computador garante que não ocorra a infecção. 
e) não será infectado, pois os mecanismos de segurança presentes no 
servidor de e-mail removem automaticamente o vírus do arquivo quando 
ele for aberto. 
 
5ª Questão) (FCC – Sergipe Gás S.A. – RH – 2013) Roberto utiliza 
o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar 
os e-mails de sua conta de e-mail corporativa para o computador de sua 
residência, de forma que ele possa ler posteriormente os e-mails baixados 
sem estar conectado à Internet. Quando recebe spam e e-mails que não 
lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla 
Delete para excluí-los. Os e-mails excluídos são então enviados para a 
pasta Itens Excluídos, mas não são apagados de fato do computador. Certo 
dia, Roberto excluiu por engano um e-mail importante de sua Caixa de 
Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens 
Excluídos. 
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve 
clicar com o botão direito do mouse sobre o e-mail excluído, selecionar a 
opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de 
Entrada. 
 
A palavra que preenche corretamente a lacuna é 
 
 a) Desfazer 
 b) Mover 
 c) Enviar para 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 62 de 69 
 d) Encaminhar 
 e) Reverter 
 
 
6ª Questão) (FCC – TRT/1ª Região – Técnico Judiciário – 2013) 
No dia a dia de trabalho é comum a utilização do e-mail como veículo de 
troca de informações entre os funcionários. Saber utilizar as ferramentas 
de correio eletrônico de maneira correta nas mais diversas situações eutilizando os recursos disponíveis é essencial para melhorar as 
comunicações pessoais e corporativas. 
 
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é 
correto afirmar: 
 a) As ferramentas de correio eletrônico permitem o envio de arquivos 
anexados, porém, esses arquivos não podem ter mais que 5 MB de 
tamanho. 
 b) Quando uma mensagem de e-mail é enviada, ela normalmente fica 
armazenada em uma pasta de e-mails enviados e pode ser acessada 
posteriormente, exceto aquelas que contêm anexos pois, por serem 
grandes, são apagadas automaticamente. 
 c) Quando se envia um e-mail para uma lista de destinatários com 
uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista 
acionar a opção para responder a todos, a pessoa A também receberá a 
resposta. 
 d) Uma mensagem recebida com um arquivo anexo contendo vírus é 
sempre desinfectada pelos mecanismos de proteção da ferramenta de 
correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma 
mensagem representa uma ação segura. 
 e) Ler uma mensagem de e-mail e, em seguida, acionar a opção 
“Encaminhar” normalmente indica o desejo de enviar a mensagem a outros 
destinatários que não estavam na lista de copiados da mensagem recebida. 
 
7ª Questão) (FCC – MPE/PE – Técnico Ministerial – 2012) É 
oferecida a um usuário de correio eletrônico a opção de acessar as suas 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 63 de 69 
mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve 
configurar o seu programa leitor de correio para usar o servidor: 
a) POP3, se precisar buscar mensagens de acordo com um critério de 
busca. 
b) IMAP, caso este programa suporte apenas o post office protocol. 
c) POP3 se quiser acessar suas mensagens em vários servidores sem 
risco de perder ou duplicar mensagens. 
d) POP3 se precisar criar e manter pastas de mensagens no servidor. 
e) IMAP se precisar criar e manter pastas de mensagens no servidor. 
 
8ª Questão) (FCC – TRT/6ª Região – Técnico Judiciário – 2012) 
O SMTP, protocolo usado no sistema de correio eletrônico da Internet, 
utiliza o protocolo ...I... na camada de transporte escutando as requisições 
na porta ...II... (por padrão). Para enviar uma mensagem, um usuário deve 
utilizar programas que façam a interface entre o protocolo e o usuário, 
como o ...III.... 
As lacunas I, II e III são preenchidas correta e respectivamente por: 
a) IMAP, 53 e Outlook. 
b) POP, 21 e Sendmail. 
c) UDP, 31 e Lotus Notes. 
d) TCP, 25 e Outlook. 
e) UDP, 110 e Lotus Notes. 
 
 
9ª Questão) (FCC – TRE/SP – Analista Judiciário – 2012) Em 
relação ao formato de endereços de e-mail, está correto afirmar que 
a) todos os endereços de e-mail possuem o símbolo @ (arroba). 
b) todos os endereços de e-mail terminam com .br (ponto br). 
c) dois endereços de e-mail com o mesmo texto precedendo o símbolo 
@ (arroba) são da mesma pessoa. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 64 de 69 
d) o texto após o símbolo @ (arroba) especifica onde o destinatário 
trabalha. 
e) uma mesma pessoa não pode ter mais de um endereço de e-mail. 
 
 
 
10ª Questão) (FCC – TJ/PE – Analista Judiciário – 2012) Em 
relação às etapas envolvidas no envio e recebimento de e-mail, é 
INCORRETO afirmar: 
a) O usuário redige a mensagem e clica no botão Enviar, do seu 
programa cliente de e-mail para que a mensagem chegue até o servidor, 
chamado Servidor de Saída. 
b) Após receber a solicitação do programa cliente, o Servidor de Saída 
analisa apenas o segmento de endereço que se encontra após o símbolo 
@. 
c) Após identificar o endereço de domínio de destino, a próxima tarefa 
do Servidor de Saída é enviar a mensagem solicitada por seus usuários, e 
para isso, utiliza o protocolo SMTP (Simple Mail Transfer Protocol). 
d) Quando a mensagem chega ao servidor de destino, conhecido como 
Servidor de Entrada, este identifica a informação existente antes do 
símbolo @ e deposita a mensagem na respectiva caixa postal. 
e) Para transferir as mensagens existentes no Servidor de Entrada 
para seu computador, o usuário utiliza o programa cliente de e-mail que, 
por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para 
depositar a mensagem no seu computador. 
 
 
LISTA DE EXERCÍCIOS CESPE 
 
 
1 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O Mozilla 
Thunderbird é um programa de correio eletrônico que possibilita a implementação 
de filtro anti-spam adaptável. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 65 de 69 
 
 
2 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft Outlook 
Express é possível realizar configuração para ler emails em mais de um provedor. 
Todavia, novas mensagens, recebidas após essa configuração, ficam 
necessariamente misturadas na pasta denominada caixa de entrada dos referidos 
servidores. 
 
3 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Por meio do software 
Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso 
de certificado digital, para abrir a caixa postal do usuário de um servidor remoto. 
 
4 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013) 
No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas 
podem ser armazenadas em pastas de arquivamento localizadas na estrutura de 
diretórios do Windows. 
 
 
 
5 (CESPE – MPU – Analista - 2013) Ao se clicar a pasta , na 
figura acima, será apresentada a lista de todos os emails que foram enviados a 
partir do Outlook Express. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 66 de 69 
 
6 (CESPE – MPU – Analista - 2013) Se o usuário em questão possuísse 
inscrição em Grupos de discussão ou Redes sociais, a opção — 
Responder a todos — seria habilitada. 
 
7 (CESPE – MPU – Analista - 2013) O número (310) mostrado ao lado da 
opção indica o número de amigos que o usuário em questão 
possui. 
 
8 (CESPE – Polícia Federal – Perito - 2013) Considere que um usuário 
necessite utilizar diferentes dispositivos computacionais, permanentemente 
conectados à Internet, que utilizem diferentes clientes de email, como o Outlook 
Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do 
protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 (post 
office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor 
remoto ou, alternativamente, fazer o download das mensagens para o computador 
em uso. 
 
9 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird permite 
que cada conta de email tenha o seu próprio local de arquivamento das 
mensagens. 
 
10 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird possui 
recursos que permitem que uma pasta em disco seja compactada tanto de formaautomática quanto de forma manual. 
 
11 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 
2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar todos 
os emails do usuário para a máquina local, sendo desnecessária a conexão à 
Internet para se acessar os e-mails que estejam na caixa de entrada. 
 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 67 de 69 
12 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 
2014) Atualmente, a criptografia é utilizada automaticamente por todos os 
aplicativos de email, em especial os usados via Web (ou Webmail). 
 
13 (CESPE – TCDF – Múltiplos cargos - 2014) Funcionalidades 
disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da 
caixa de entrada de uma conta para uma pasta localizada em outra conta. 
 
14 (CESPE – ICMBIO – Nível Superior - 2014) O recurso do Mozilla 
Thunderbird que permite agrupar e ordenar mensagens é utilizado somente 
quando cada mensagem tiver sido marcada por um dos filtros da opção 
Marcadores. 
 
15 (CESPE – ICMBIO – Nível Superior - 2014) No Outlook Express, caso 
se envie uma mensagem com o uso do recurso CCo: a mais de um endereço 
eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a 
relação de destinatários. 
 
16 (CESPE – MDIC – Agente Administrativo - 2014) Ao utilizar o Mozilla 
Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma 
pasta Inbox compartilhada entre todas as suas contas de correio eletrônico. 
 
17 (CESPE – MTE – Agente Administrativo - 2014) O Mozilla 
Thunderbird fornece, entre os recursos de segurança, a integração com software 
de antivírus. 
 
18 (CESPE – MTE – Agente Administrativo - 2014) Por padrão, durante 
a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor 
de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens 
recebidas. 
 
19 (CESPE – CBM/CE – Soldado Bombeiro - 2014) O Outlook Express é 
um aplicativo para computadores pessoais, portanto não é possível a configuração 
de mais de uma conta de correio eletrônico em um mesmo aplicativo. 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 68 de 69 
20 (CESPE – CBM/CE – 1º Tenente - 2014) Em comparação ao Microsoft 
Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a filtragem de 
mensagens de spam recebidas pelo usuário desse programa de email. 
 
21 (CESPE – ICMBIO – Nível Médio - 2014) Considere-se que um 
servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem 
com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes 
ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o 
arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse 
caso, o chefe receberá a mensagem com o arquivo atualizado. 
 
22 (CESPE – FUB – Nível Superior - 2014) O Mozilla Thunderbird permite 
que o usuário exclua automaticamente mensagens indesejadas por meio da 
utilização de filtros, ainda que não forneça a opção de bloquear emails de um 
domínio específico. 
23 (CESPE – TJ/AC – Técnico em Informática - 2013) O Mozilla 
Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa de 
entrada e salvá-la em uma pasta específica. 
 
24 (CESPE – TJ/AC – Técnico em Informática - 2013) No Thunderbird 
16, como forma a gerenciar o consumo de banda da rede, as mensagens são 
configuradas nativamente sem formatação, ou seja, sem a visualização de 
imagens incorporadas à mensagem ou estilos de textos. 
 
25 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto no Outlook 
Express quanto no Thunderbird é possível configurar contas de emails do Gmail e 
do Yahoo, por exemplo, permitindo receber ou enviar mensagens por esses 
servidores. 
 
26 (CESPE – TJ/AC – Técnico em Informática - 2013) No MS Outlook 
2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é 
replicado para o servidor, sendo aplicado aos outros usuários. 
 
27 (CESPE – TJ/AC – Técnico em Informática - 2013) Como meio de 
combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que vídeos 
e músicas sejam anexados a emails. Caso o usuário necessite enviar esse tipo de 
arquivo deve primeiramente compactá-lo para então enviar o arquivo. 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping
Informática para Senado Federal 
Policial Legislativo 
Prof Victor Dalton ʹ Aula 05 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 69 de 69 
 
28 (CESPE – MDIC – Analista Técnico Administrativo - 2014) O Outlook 
Express pode ser configurado para solicitar ao destinatário de um email a 
confirmação do recebimento de uma mensagem. 
 
29 (CESPE – Polícia Federal – Agente - 2014) Se um usuário do Mozilla 
Thunderbird receber email de pessoa cujo nome esteja contido na lista de 
endereços desse usuário, o endereço de email do remetente não será mostrado 
ao destinatário. 
 
 
 
 
GABARITO FGV 
 
1.e 2.b 3.a 4.c 5.a 6.e 
 
 
GABARITO FUNIVERSA 
 
1.d 2.d 3.a 4.c 
 
 
 
GABARITO FCC 
 
1.d 2.a 3.a 4.c 5.b 6.e 7.e 8.d 9.a 10.e 
 
 
 
GABARITO CESPE 
 
1.c 2.e 3.c 4.c 5.c 6.e 7.e 8.c 9.c 10.c 
11.c 12.e 13.c 14.e 15.e 16.c 17.c 18.c 19.e 20.e 
21.e 22.c 23.c 24.e 25.c 26.e 27.e 28.c 29.c 
 
 
Edited with the trial version of 
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
http://www.foxitsoftware.com/shopping

Mais conteúdos dessa disciplina