Prévia do material em texto
Aula 05 Informática p/ Polícia Legislativa do Senado Federal (com videoaulas) Professores: Marcelo Rezende Bueno, Victor Dalton Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 1 de 69 AULA 05: Email SUMÁRIO PÁGINA 1. Correio eletrônico 2 Exercícios Comentados 23 Considerações Finais 53 Exercícios 54 Gabarito 69 Olá pessoal! Prontos para mais uma aula? Desta vez falaremos sobre ferramentas de correio eletrônico. É um assunto que já não aparece tanto em provas, embora sempre exista uma questãozinha ou outra de vez em quando. Continuarei recomendando a utilização das ferramentas relacionadas, o Outlook Express (se você ainda possuir o Windows XP) e o Mozilla Thunderbird. Ambas são gratuitas. Ainda, uma “futucada” boa em seu webmail pode ajudar a consolidar os conhecimentos. Podemos começar? Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-) Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 2 de 69 CORREIO ELETRÔNICO 1. Correio eletrônico (e-mail) 1.1 Considerações iniciais O correio eletrônico é um serviço básico de comunicação em rede, para o intercâmbio de mensagens eletrônicas. Até os dias atuais percebe-se a alusão que o e-mail faz ao serviço postal. Ícones de envelopes, Caixas de entradas (em referência à caixa de correio), enfim... Ícones da ferramenta de email Microsoft Outlook: ilustração. Para poder enviar e receber e-mails, é necessário possuir uma conta de usuário em um provedor de e-mail. Uma conta de email válida possui o seguinte formato: nomedacontadeusuario@provedordeemail.tipodedominio(.país - opcional) Exemplos: professorvictordalton@gmail.com fulanodetal@yahoo.com.br exemplo@camara.leg.br Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 3 de 69 A arroba é o “símbolo” do e-mail, e caracter obrigatório em uma conta de e-mail válida. O provedor de e-mail é a empresa ou organização que oferece o serviço de e-mail. Existem muitos provedores de e-mails famosos, como o Yahoo, Outlook, Hotmail, Gmail, Uol. Entretanto, qualquer outro tipo de organização, como empresas e órgãos públicos, também pode possuir provedor próprio de e-mail, desde que monte infraestrutura de TI para isso. Tais e-mails poderão ser restritos à Intranet/Extranet da organização, ou abertos para troca de mensagens com toda a Internet, a critério do órgão. Para utilizar um serviço de email, um usuário deverá: 1) Ter conta de usuário cadastrada junto a um provedor de email;e 2) Utilizar uma ferramenta de email, devidamente configurada, ou um navegador web para acessar o provedor de e-mail (webmail). Mais adiante, veremos algumas destas ferramentas de email e webmail. Ah, e não custa lembrar que o e-mail é uma forma de comunicação assíncrona, isto é, não há necessidade de o destinatário da mensagem estar online no momento do envio da mensagem. A mensagem vai para o provedor do destinatário (este sim, online o tempo todo). Quando o destinatário acessar o seu provedor de email, aí sim, ele receberá a mensagem. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 4 de 69 1.2 Principais protocolos de email Na aula de conceitos básicos de Internet e redes de computadores vimos alguns dos protocolos mais comuns da Internet. Apenas revisando este conhecimento: SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de Transferência de Correio, é responsável apenas pelo envio de email. Utiliza a porta 25. Quando um provedor de e-mail encaminha a mensagem de email para o provedor de destino, é esse protocolo que é utilizado. POP3: O Post Office Protocol Version 3, ou Protocolo de Agência de Correio, é utilizado para o recebimento de mensagens de email, transferindo a mensagem armazenada no servidor de e-mail para a máquina do usuário. Utiliza a porta 110. Foi o principal protocolo de e-mail da era da internet discada, ainda é utilizado nos dias de hoje, mas tem perdido espaço para o protocolo seguinte. Quando um cliente de e-mail “puxa” a mensagem que está armazenada em seu servidor de e-mail, é o protocolo POP3 que é utilizado. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 5 de 69 IMAP: O Internet Message Access Protocol, ou Protocolo de Acesso à Mensagem da Internet, é o protocolo mais utilizado dentre os webmails modernos, que permitem que a mensagem seja lida sem transferi-la do servidor na qual se encontra. Dessa forma, você pode acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone, ou de qualquer computador do mundo, e sua mensagem estará disponível para leitura. Nesse caso, a mensagem não é descarregada do provedor para o computador, uma vez que o e-mail é visualizado dentro do navegador web. Desta forma, a mensagem permanece no provedor de email. 1.3 Preenchimento de mensagem de e-mail Uma mensagem de e-mail possui os seguintes campos: Para, Cc, Cco, Assunto, Anexo. Uma mensagem precisa ir para alguém. Portanto, em um email, é obrigatório o preenchimento de ao menos um desses três campos abaixo: Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 6 de 69 Para (to): Preenchido com o destinatário da mensagem Cc: Recebe cópia da mensagem. Em termos práticos, tem o mesmo efeito do campo Para. Cco: Recebe cópia oculta da mensagem. Os demais destinatários não sabem que esta pessoa recebeu a mensagem. Cc (carbon copy – cópia comum) e Cco (blind carbon copy – cópia oculta) possuem uma diferença essencial: esconder (ou não) para quem a mensagem é enviada. Exemplo: Quando uma mensagem é enviada a várias pessoas, inclusive você, preenchendo-se somente o campo Cc, todos sabem quem recebeu a mensagem. Exemplo: Remetente:Z Para: A Cc: B, C, D, E A, B, C, D e E recebem a mensagem assim: De: Z Para: A Cc: B, C, D, E Desse modo, A, B, C, D e E saberão que todos eles receberam a mensagem. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 7 de 69 Porém, pode ser conveniente para quem envia a mensagem não divulgar algum destinatário. Por exemplo, vamos supor que Z também deseje que F e G recebam a mensagem, mas não quer que os demais saibam disso. Isto posto, Z pode preencher o campo Cco com F e G. A saber: De: Z Para: A Cc: B, C, D, E Cco: F, G Nesse caso, A, B, C, D e E permanecem recebendo a mensagem assim: De: Z Para: A Cc: B, C, D, E Mas F e G também recebem a mensagem. F vê: De: Z Para: A Cc: B, C, D, E Cco: F E G vê: Mas F e G também recebem a mensagem. F vê: De: Z Para: A Cc: B, C, D, E Cco: G Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 8 de 69 Interessante é que, apesar de F e G saberem que A, B, C, D e E receberam a mensagem, nem G saberá que F recebeu cópia da mensagem, e nem F saberá que G recebeu cópia da mensagem. Afinal, a cópia oculta serve para esconder o destinatário de todos, inclusive dos outros ocultos. Quer enviar uma mensagem para várias pessoas, e que ninguém saiba quem recebeu? Basta enviar uma mensagem preenchendo todos os destinatários no campo Cco. #ficaadica, isso é útil. Ainda temos os demais campos no email, todos de preenchimento não obrigatório: Assunto (subject): Título da mensagem Anexo (attachment): Para envio de arquivos (texto, aúdio, vídeo....) Conteúdo Corpo da mensagem Como falado acima, nenhum desses campos é obrigatório, embora não seja razoável que uma mensagem seja enviada completamente vazia. Por fim, cabe destacar que os provedores de email, ou mesmo as ferramentas de email, podem implementar políticas para esses campos, como alertar quando conteúdo ou assunto está vazio, proibir o envio de alguns tipos de arquivo (como executáveis), limitar o tamanho de envio do arquivo, dentre outros. 1.4 Recebendo uma mensagem de e-mail Não se preenche o campo Remetente quando se cria um email (esse campo nem existe), uma vez que é desnecessário falar que você é você. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 9 de 69 Porém, quando se recebe um email, o campo De vem preenchido com quem lhe enviou a mensagem. A interação com um email, além da leitura, ocorre em três procedimentos básicos, a saber: Responder: inicia o preenchimento de um email de resposta, colocando o remetente como destinatário da mensagem. Dependendo do provedor ou da ferramenta de email, coloca um RE: ou ANS: (de answer, resposta) no início do campo Assunto, e complementando o campo com o texto original. Responder a todos: Similar ao Responder, inclui como cópias (Cc) todos aqueles que também foram copiados na mensagem original. Naturalmente, cópias ocultas não aparecem. Encaminhar: este procedimento transforma você em remetente da mensagem, e deixa os destinatários em aberto, partindo do princípio de que esta mensagem vai para outras pessoas, que não os destinatários da mensagem original. Dependendo do provedor ou da ferramenta de email, coloca um ENC: ou FW: (de forward, adiante) no início do campo Assunto, e complementando o campo com o texto original. É normal, em mensagens respondidas ou encaminhadas, que um pequeno cabeçalho seja inserido no início do conteúdo da mensagem, com dados a respeito da data e hora de envio, e para quem foi a mensagem original. É interessante observar isso, pois às vezes passamos adiante dados que não devemos. Eu sempre apago esse cabeçalho dentro da mensagem para não revelar dados de outros destinatários. Muitas “correntes” de email servem apenas para capturar destinatários de spam desta forma. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 10 de 69 1.5 Webmail A grande verdade é que a utilização de software de email está em declínio. Com o avanço do webmail, baseado no IMAP, cada vez menos as pessoas e empresas usam softwares de e-mails. O webmail possibilita a utilização de um navegador de Internet como ferramenta para a visualização dos e-mails. Efetivamente, o usuário acessa o servidor de email por meio de um domínio na Internet (gmail.com, yahoo.com, o próprio outlook.com), como se estivesse acessando qualquer outro website. Provedores de email. O webmail, ao que tudo indica, veio para ficar. Ao utilizar o webmail, ao invés do software tradicional de visualização de e-mails, o usuário percebe as seguintes vantagens: Acesso de qualquer computador online, exigindo apenas a existência de um navegador web; Espaço de armazenamento online, economizando espaço em disco; Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 11 de 69 Diferenciais oferecidos pelos provedores, como verificação de vírus, filtro anti-spam, gerenciamento de grupos, dentre outros. Gratuidade (regra geral) do serviço, além de não precisar pagar pelo software de email (como o Microsoft Outlook, que é pago) O único grande inconveniente dos webmails é confiar a sua correspondência eletrônica a um terceiro, que armazena as suas mensagens, e sabe-se lá o que eles fazem com essas informações, essa é a verdade. Por causa desses inconvenientes, especialmente no meio corporativo, as empresas ainda preferem estabelecer seus próprios servidores de email, estabelecendo políticas internas rigorosas para proteger informações importantes. Vamos falar um pouco do Gmail? As funcionalidades que ele possui retratam bem o que pode se esperar de um webmail atual. Tela inicial do Gmail. Esta é a tela principal do Gmail. Ao centro, vemos os e-mails da pasta na qual estamos navegando (no caso, a pasta Entrada). Emails não lidos costumam estar realçados, em negrito, bem como as pastas com e-mails não lidos costumam também estar realçadas, como a Caixa de Entrada e a pasta Spam, com 2 (duas) mensagens não lidas cada. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 12 de 69 Não custa lembrar que é possível Marcar uma mensagemcomo não lida, mesmo depois de lida. É comum fazer isso para que lembremos de relê-la posteriormente. Da mesma forma, é possível marcar uma mensagem como lida, mesmo sem lê-la. Procedimentos comuns com mensagens de email. Outro recurso interessante nas ferramentas e provedores de email é possibilitar a criação de pastas ou marcadores para melhor organizar os e-mails recebidos. Assim, ao entrar na pasta ou buscar por marcadores, fica mais fácil encontrar o que se deseja. Movendo emails. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 13 de 69 Por fim, acho que o recurso mais interessante que podemos mostrar é a aplicação de filtros às mensagens. Via de regra, os provedores de e- mails já possuem alguma inteligência para reconhecer mensagens de Spam (mensagens indesejadas com propagandas, ou mesmo conteúdo malicioso). Mas é possível ir além com a criação de filtros personalizados. Ao pressionar o botão de “engrenagem” no Gmail, selecione a opção “Configurações”. A seguir, escolha a aba “Filtros”. Será possível visualizar os filtros existentes e criar um novo filtro. Outros serviços de email oferecem funcionalidades similares. É possível filtrar e-mails em função dos diversos campos do cabeçalho e do conteúdo da mensagem. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 14 de 69 São muitas as possibilidades de filtro: arquivar diretamente, já marcar como lida, aplicar um marcador, Encaminhar, dentre outros. Nada como a prática para conhecer melhor as possibilidades de seu provedor de email. Além disso, esse conhecimento pode cair em prova. 1) (FGV – FBN – Assistente Administrativo – 2013) Na internet, um termo define um sistema de e-mail, que apresenta as características listadas a seguir. • É online e totalmente interativo; • Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contatos. Esse termo é conhecido como Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 15 de 69 (A) WebMail. (B) NetMail. (C) SendMail. (D) GreenMail. O Webmail é o sistema de e-mail que pode ser acessado de qualquer navegador, e visualizar as mensagens sem extrai-las do servidor. Resposta certa, alternativa a). 1.6 Ferramentas de email Existem diversas aplicações de email no mercado, e citaremos duas em especial. Como solução profissional (e paga), a Microsoft disponibiliza o Microsoft Outlook. É ferramenta disponível nas versões mais completas do Microsoft Office, e que pode ser adquirida separadamente. Microsoft Outlook. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 16 de 69 Por seu turno, o Mozilla Thunderbird continua sendo disponibilizado (e atualizado) gratuitamente pela Mozilla, mesma empresa responsável pelo navegador Firefox. Você pode baixar facilmente na Internet, e configurar em seu computador. É aprendizado que pode garantir pontos em prova! Hora de conhecer um pouco mais das ferramentas. 1.7 Mozilla Thunderbird Mozilla Thunderbird. O Thunderbird se apresenta como uma alternativa gratuita ao Microsoft Outlook (não confundir com o finado e gratuito Microsoft Outlook Express). Esta é a tela inicial do Mozilla Thunderbird. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 17 de 69 Esta tela possui três grandes divisões: à esquerda, temos o Menu de Navegação, por meio do qual o usuário navega por entre as pastas das suas contas de e-mail; já a Área de Navegação (parte maior e à direita da imagem) divide-se em duas. Acima, o usuário e as mensagens contidas na pasta selecionada no menu de navegação; abaixo, o usuário lê a mensagem eventualmente selecionada. Conhecido o Layout do Thunderbird, vejamos os seus principais recursos, segundo a própria Mozilla. Neles, também existem links pra o site da empresa, aprofundando alguns itens relevantes. Compensa fazer uma visita! Gerenciar múltiplas contas de emails Com o Thunderbird você baixa ou apenas acessa seus emails do Hotmail, Gmail, Yahoo, iG, UOL, Oi Mail, iBest, Terra, BOL ou qualquer outro provedor com suporte a SMTP/POP3/IMAP. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 18 de 69 Redes sociais - Facebook Chat, Google Talk, Twitter, IRC As novas versões possuem suporte a bate-papo. Cadastre suas contas e converse pelo Thunderbird! Ferramenta anti-spam O Thunderbird oferece a ferramenta mais efetiva de detecção de spam. As ferramentas analisam seu email e identificam aqueles que provavelmente são indesejados. Você pode ter seus spans excluídos automaticamente ou pode movê-los para outra pasta, caso queira ler as mensagens. Mensagens do seu jeito Visualize suas mensagens do jeito que você quiser. Escolha entre três layouts para visualização de mensagens. Personalize a barra de ferramentas. Agrupe por vários critérios. Use os modos de visualização, pastas de pesquisa ou os marcadores para achar mensagens rapidamente. Funcionalidades ilimitadas O Thunderbird permite que você adicione novo recursos à medida que você precisar através de extensões. As extensões são ferramentas poderosas que auxiliam você a criar um cliente de email de acordo com suas necessidades. Tags Se você usa o Gmail já sabe como as tags funcionam. Você marca uma mensagem com palavras ou frases para conseguir achá-lo com mais facilidade. É possível agrupar mensagens pelas suas tags e também usá-los como parâmetros de pastas de pesquisa e modos de visualização. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 19 de 69 Proteção contra fraudes (anti-phishing) O Thunderbird protege você dos emails falsos conhecidos como scams ou phishing. Eles tentam enganar você paraconseguir senhas e outras informações. O Thunderbird alertará quando detectar uma mensagem ou link suspeitos. Repleto de recursos O Thunderbird vem com suporte POP/IMAP, leitor RSS, suporte para mensagens formatadas (HTML), localizar rápido, catálogo de endereços, controles de privacidade, filtros de mensagens (regras), ferramentas de importação, pesquisa e a capacidade de gerenciar múltiplas contas de email e newsgroup. Sólido e seguro O Thunderbird oferece recursos necessários a empresas, tais como S/MIME, assinaturas digitais, criptografia de mensagens, suporte a certificados e dispositivos de segurança. Você pode baixar o Thunderbird em https://www.mozilla.org/pt- BR/thunderbird/. Recomendo que você instale e pratique, pois, às vezes, as bancas fazem perguntas que só podem ser respondidas com convicção por usuários que realmente mexeram nas ferramentas. Você pode baixar o Thunderbird em https://www.mozilla.org/pt- BR/thunderbird/. Recomendo que você instale e pratique, pois, às vezes, as bancas fazem perguntas que só podem ser respondidas com convicção por usuários que realmente mexeram nas ferramentas. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 20 de 69 1.8 Microsoft Outlook Express Tela do Outlook Express. O Microsoft Outlook Express é ferramenta abandonada pela Microsoft. Honestamente, acho que sua permanência nos editais de concursos reside mais no fato de copiar e colar editais do que qualquer outra coisa. Conheçamos os seus principais recursos: Gerir múltiplas contas de correio e de newsgroups (notícias) É possível gerenciar várias contas de correio ou newsgroups a partir de uma só janela. Também pode-se criar vários utilizadores, ou identidades, para o mesmo computador. Cada identidade tem pastas de correio e um catálogo de endereços próprio. A capacidade de criar várias contas e identidades facilita a distinção entre trabalho e correio pessoal e também entre utilizadores individuais. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 21 de 69 Consultar as mensagens rápida e facilmente Através da lista de mensagens e do painel de pré-visualização, pode ver uma lista de mensagens e ler mensagens individuais ao mesmo tempo. A lista de pastas tem pastas de correio, servidores de newsgroups e newsgroups, podendo alternar facilmente entre todos. Também pode criar novas pastas para organizar e ordenar mensagens e, em seguida, definir regras de mensagens (filtros) de modo que as mensagens recém-chegadas sejam automaticamente colocadas em uma pasta específica. Manter o email em um servidor de maneira a poder ser visto em mais do que um computador Se o seu fornecedor de serviços Internet utilizar um servidor de correio IMAP para a caixa de entrada, é possível ler, armazenar e organizar as suas mensagens em pastas do servidor sem as transferir para o seu computador. Desse modo, poderá ver mensagens a partir de qualquer computador que possa ser ligado a esse servidor. O Outlook Express é compatível com IMAP, POP3 e SMTP. Utilizar o catálogo de endereços para armazenar e obter endereços de correio electrónico Pode-se guardar nomes e endereços no catálogo de endereços respondendo a uma mensagem ou importando-os de outros programas, escrevendo-os, adicionando-os a partir de mensagens de correio eletrônico recebidas ou procurando em serviços de diretórios populares da Internet (white pages). O catálogo de endereços suporta o LDAP (Lightweight Directory Service Access Protocol) para acessar serviços de diretórios da Internet. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 22 de 69 Catálogo de Endereços do Outlook Express. Adicionar uma assinatura pessoal ou papel de carta às suas mensagens Pode-se inserir informações essenciais em mensagens a enviar como parte da sua assinatura pessoal ou criar várias assinaturas para utilizar em diferentes situações. Para informações mais detalhadas, pode incluir um cartão de visita. Para tornar as mensagens mais atrativas, pode adicionar padrões e fundos de papel de carta ou alterar a cor e o estilo do texto. Adicionando assinaturas ou papel de carta aos emails. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 23 de 69 EXERCÍCIOS COMENTADOS FGV 1ª Questão) (FGV – DPE-RJ – Técnico – 2014) João precisa enviar um e-mail para cerca de 30 pessoas, nem todas pertencentes à sua lista de contatos. Algumas dessas pessoas são bastante reservadas, e não gostariam que seus e-mails pessoais fossem revelados para estranhos. Além disso, é necessário que João mantenha registro de quem recebeu o e-mail, para o caso de eventuais consultas posteriores. Para distribuir esse e-mail, a opção mais prática e rápida seria (A) criar um arquivo com o corpo do e-mail, anexá-lo ao e-mail e enviá-lo para todas as pessoas. (B) criar um grupo de contatos e enviar o e-mail para esse grupo. (C) enviar os e-mails um a um, separadamente. (D) inserir os endereços dos destinatários como Cc. (E) inserir os endereços dos destinatários como Cco. O Campo Cco – Cópia Oculta envia o email sem que os demais destinatários saibam que ele também está recebendo a mensagem. Não obstante, o remetente permanece com o registro de quem recebeu o email. Quando se preenche um destinatário no campo Cc, os demais destinatários ficam sabendo o endereço de email que está recebendo a mensagem. Desta forma, para evitar os problemas descritos no enunciado, a melhor coisa que o João pode fazer é enviar a mensagem preenchendo todos os destinatários no campo Cco. Assim sendo, todos receberão a mensagem e ninguém saberá quem mais recebeu a mensagem, a não ser o próprio remetente. Resposta certa, alternativa e). 2ª Questão) (FGV – FBN – Assistente Administrativo – 2013) Mensagens de e-mail recebidas da Internet pelo Outlook Express 6, são armazenadas numa caixa específica, conhecida como (A) Caixa de Mensagens. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 24 de 69 (B) Caixa de Entrada. (C) Caixa de Correio. (D) Caixa de Saída. A Caixa de Entrada é o local padrão das ferramentas de email para armazenar as mensagens recebidas. Resposta certa, alternativa b). 3ª Questão) (FGV – FBN – Assistente Administrativo – 2013) Na internet, um termo define um sistema de e-mail, que apresenta as características listadas a seguir. • É online e totalmente interativo; • Por meio de um navegador,pode-se acessar a conta de e-mail em qualquer computador com acesso à internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contatos. Esse termo é conhecido como (A) WebMail. (B) NetMail. (C) SendMail. (D) GreenMail. O Webmail é o sistema de e-mail que pode ser acessado de qualquer navegador, e visualizar as mensagens sem extrai-las do servidor. Resposta certa, alternativa a). 4ª Questão) (FGV – Senado – Técnico Legislativo – 2012) Softwares de correio eletrônico disponibilizam uma opção para o envio de mensagens com cópia oculta. Nesses softwares, deve-se inserir o e-mail do destinatário oculto no espaço identificado pela seguinte referência: Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 25 de 69 a) Co: ou Hi: b) Hi: ou Cco: c) Cco: ou Bcc: d) Bcc: ou Para: e) Para: ou Co: Para enviar e-mails a destinatários ocultos, deve-se utilizar o campo Cco (cópia oculta), ou Bcc (blind carbon copy), em inglês. Resposta certa, alternativa c). 5ª Questão) (FGV – SEDUC/AM – Assistente Técnico – 2014) No software de e-mail Thunderbird Mozilla v24.6.0, um Assistente Técnico está visualizando uma mensagem de correio que acabou de receber. Para imprimir essa mensagem, ele deve executar o seguinte atalho de teclado: (A) Ctrl + P. (B) Ctrl + U. (C) Ctrl + W. (D) Alt + U. (E) Alt + P. CTRL + P é atalho universal para imprimir documentos, textos, e- mails, etc. Resposta certa, alternativa a). 6ª Questão) (FGV – COMPESA – Analista – 2014) No MS Office Outlook 2010 BR, o acionamento da tecla de função F9 tem o seguinte objetivo: (A) configurar conta de eǦmail. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 26 de 69 (B) esvaziar caixa de eǦmails excluídos. (C) imprimir um eǦmail da caixa de entrada. (D) adicionar um novo contato ao catálogo de endereços. (E) enviar e receber itens, como eǦmails, em todas as pastas. F9 é tecla de função que dá um refresh nas pastas do Outlook. Ou seja, ele irá baixar as mensagens recebidas e enviar as mensagens da caixa de saída sobre este comando. Isso não afeta a taxa de atualização automática, apesar de recomeçar a contagem do tempo. Resposta certa, alternativa e). 7ª Questão) (FGV – ISS/Niterói – Fiscal de Posturas – 2015) Felipe precisa enviar uma mensagem de e-mail para seus colegas de trabalho sem expor os endereços eletrônicos aos demais destinatários endereçados. Para isso, Felipe deve usar o seguinte endereçamento no cabeçalho do e-mail: (A) De: felipe@emailbox.com Para:joao@emailbox.com,maria@emailbox.com,jose@emailbox.com, antonio@emailbox.com Assunto: Acesso Restrito (B) De: felipe@emailbox.com Para: felipe@emailbox.com Assunto: Acesso Restrito à joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com (C) De: felipe@emailbox.com Para: felipe@emailbox.com Cco:joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 27 de 69 Assunto: Acesso Restrito (D)De:joao@emailbox.com,maria@emailbox.com,jose@emailbox.co m, antonio@emailbox.com Para: felipe@emailbox.com Assunto: Acesso Restrito (E) De: felipe@emailbox.com Para: felipe@emailbox.com Cc: joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com Assunto: Acesso Restrito Para enviar emails sem expor os endereços aos demais interessados, devemos utilizar o campo Cco (cópia oculta). Apenas uma única alternativa apresenta esse campo. Resposta certa, alternativa c). 8ª Questão) (FGV – ISS/Niterói – Agente Fazendário – 2015) Nos aplicativos e sites para utilização de correio eletrônico, os termos “Cco” e “Bco”, que são sinônimos, são usados para designar destinatários de um e- mail que: (A) não recebem os anexos do e-mail, apenas o texto da mensagem; (B) não aparecem, para quem recebe o e-mail, na lista de destinatários; (C) recebem uma cópia do e-mail sem o endereço do remetente; (D) recebem apenas uma cópia do e-mail, e não do original; (E) recebem uma cópia do e-mail, mas ficam impedidos de usar o comando “responder”. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 28 de 69 O campo Cco (cópia oculta) serve para enviar emails sem expor os endereços aos demais interessados. Resposta certa, alternativa b). EXERCÍCIOS COMENTADOS FUNIVERSA 1ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em Contabilidade – 2013) O uso do correio eletrônico passou a ser comum para a comunicação entre pessoas, em substituição às cartas e aos telegramas convencionais. Vários aplicativos permitem a escrita e a leitura de mensagens eletrônicas em computadores com sistema operacional Windows. Assinale a alternativa que apresenta o nome de um aplicativo de correio eletrônico. a) Internet Explorer b) Windows Explorer c) Microsoft Word d) Mozilla Thunderbird e) WordPad O Internet Explorer é um navegador de Internet; o Windows Explorer é um navegador de arquivos, embutido no Windows; Microsoft Word e WordPad são aplicações de texto. O Mozilla Thunderbird é ferramenta de email. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 29 de 69 Resposta certa, alternativa d). 2ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em Contabilidade – 2013) A ferramenta de correio eletrônico Outlook Express permite o reencaminhamento de mensagens recebidas para outros destinatários. Para reencaminhar mais de uma mensagem de uma só vez, em uma única mensagem nova, para um ou mais destinatários, pode-se proceder da seguinte forma: a) abrir as mensagens que deseja reencaminhar, em janelas separadas, selecionar todo o texto em cada uma e copiar seus conteúdos pressionando . b) criar uma nova mensagem, escolhendo os destinatários, e, utilizando a opção Inserir anexo, adicionar as mensagens que se deseja reencaminhar. c) salvar todas as mensagens a serem encaminhadas em um único arquivo e anexar esse arquivo em uma nova mensagem, endereçada aos destinatários desejados. d) mantendo pressionada a tecla , clicar cada uma das mensagens que deseja incluir e depois clicar Encaminhar. e) marcar como Não lidas todas as mensagens a serem encaminhadas e clicar Encaminhar e Não lidas depois de escolher os destinatários. A Microsoft mantém uma linha coerente de utilização das sua teclas de atalho. Edited withthe trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 30 de 69 No Windows, CTRL permite a seleção de múltiplos arquivos, de forma não consecutiva. Dentro do Outlook Express, CTRL permitirá a seleção de múltiplas mensagens. Uma vez selecionadas, você perceberá que o botão Encaminhar permanecerá habilitado, apesar dos botões Responder e Responder a Todos não estarem mais disponíveis. Ao Encaminhar, todas as mensagens selecionadas serão anexadas a uma nova mensagem. Resposta certa, alternativa d). 3ª Questão) (FUNIVERSA – MPE-GO – Arquivista – 2010) Em relação ao correio eletrônico, é correto afirmar que a) spams são mensagens eletrônicas não solicitadas, enviadas em massa. b) a instalação de um software de correio eletrônico no computador é imprescindível para se enviar uma mensagem eletrônica. c) cookie é um tipo especial de mensagem eletrônica. d) o nome do usuário deve sempre ser colocado à direita do símbolo @, em um endereço de e-mail. e) o protocolo http é utilizado exclusivamente para descarregar as mensagens de um servidor de e-mail. Analisando as alternativas: a) spams são mensagens eletrônicas não solicitadas, enviadas em massa. – Correta! Spams são uma praga dificílima de ser combatida. Se enviar email fosse serviço pago, isso acabava rapidinho, rsrsrs. b) a instalação de um software de correio eletrônico no computador é imprescindível para se enviar uma mensagem eletrônica. – Errado. É possível visualizar e-mails dos principais serviços de correio eletrônico por meio do navegador de Internet. c) cookie é um tipo especial de mensagem eletrônica. – Errado. Cookies são pequenos arquivos criados no computador do usuário, que Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 31 de 69 guardam informações do site que ele está navegando, como preferências, itens de um carrinho de compras, etc. d) o nome do usuário deve sempre ser colocado à direita do símbolo @, em um endereço de e-mail. – Errado. O nome do usuário vem antes, e o nome do provedor vem depois da arroba. Ex: usuário@provedor.com.br. e) o protocolo http é utilizado exclusivamente para descarregar as mensagens de um servidor de e-mail. – Errado. O HTTP é o protocolo padrão para navegação na Internet. Para descarregar mensagens de um servidor de email o mais comum é o POP3. 4ª Questão) (FUNIVERSA – CEB – Advogado – 2010) O correio eletrônico (e-mail) é uma facilidade da Internet muito útil que veio, em princípio, substituir outras formas de comunicação, como cartas e telegramas. Essa facilidade, no entanto, trouxe alguns problemas de segurança, como a disseminação de vírus de computador. Assinale a alternativa que apresenta uma opção para a prevenção da disseminação de vírus por meio de mensagens eletrônicas (e-mail), após terem sido enviadas pelo remetente. a) Implantação, nos firewalls da rede, do sistema de listas de controle de acesso (ACL). b) Ativação do firewall presente no Windows XP e em outros sistemas operacionais. c) Uso de sistema antispam e antivírus nos servidores de correio eletrônico. d) Não utilização de programas distribuídos gratuitamente na Internet para leitura de e-mail. e) Atualização dos sistemas operacionais dos computadores conectados em rede. A contaminação de um computador por vírus de email ocorre quando o usuário abre um arquivo contaminado, dentro do email malicioso. Tendo isso em mente, Analisemos as alternativas: a) Implantação, nos firewalls da rede, do sistema de listas de controle de acesso (ACL). - Errado. Não há relação com o problema apresentado. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 32 de 69 b) Ativação do firewall presente no Windows XP e em outros sistemas operacionais. – Errado. Não há relação com o problema apresentado. c) Uso de sistema antispam e antivírus nos servidores de correio eletrônico. – Correto. Quando os servidores de correio possuem antispam e antivírus, eles são capazes de identificar mensagens maliciosas, excluindo-as diretamente ou colocando estas mensagens em caixas de spam, dificultando o acesso do usuário a elas. d) Não utilização de programas distribuídos gratuitamente na Internet para leitura de e-mail. – Errado. Se o programa de email é confiável, não será ele quem vai passar o vírus, mas a mensagem maliciosa. e) Atualização dos sistemas operacionais dos computadores conectados em rede. – Errado. Também não se relaciona ao problema. EXERCÍCIOS COMENTADOS FCC 1ª Questão) (FCC – PGE/BA – Analista – 2013) Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando. a) a mensagem é recebida na caixa de entrada. b) a mensagem é lida. c) o anexo da mensagem de e-mail é copiado em uma pasta. d) um link contido na mensagem de e-mail é acessado. e) há o envio da confirmação do recebimento da mensagem. Esta, na verdade, é mais uma questão de segurança da informação do que de e-mail. Uma infecção por email pode acontecer quando o usuário abre um arquivo enviado como anexo, ou acessa um link malicioso dentro do email. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 33 de 69 Resposta certa, alternativa d). 2ª Questão) (FCC – DPE/SP – Contador – 2013) O servidor de e- mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens. Os protocolos referenciados no texto são, respectivamente, denominados: a) POP - IMAP - SMTP b) TCP - IP - HTTP c) MUA - MTA - SMTP d) HTTP - HTTPS - TCP/IP e) IMAP - SMTP – POP O protocolo POP3 é o protocolo convencional para o recebimento de emails na web, transferindo o conteúdo do servidor para o computador do usuário. O protocolo IMAP é um avanço, ao permitir que os e-mails sejam acessados dentro do provedor de email, além de vários outros recursos, como o acesso via navegador de internet (webmail). Por fim, o SMTP é o protocolo padrão para envio de e-mails. Resposta certa, alternativa a). Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shoppinghttp://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 34 de 69 3ª Questão) (FCC – DPE/SP – Contador – 2013) Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como: 1. permitir que responda a uma pergunta de segurança previamente determinada por você; 2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; 3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc; 4. apresentar uma dica de segurança previamente cadastrada por você; 5. enviar por mensagem de texto para um número de celular previamente cadastrado por você. Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá- los estão os listados abaixo. Assinale o INCORRETO. a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema. b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha. c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por atacantes para tentar confirmar Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 35 de 69 os seus dados cadastrais, descobrir dicas e responder perguntas de segurança. d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta conta também. e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas. Todos os procedimentos supracitados são corretos, à exceção da alternativa a). Normalmente, quando se recupera uma senha de acesso por email, esta senha é provisória, de modo que você, ao realizar o primeiro acesso ao serviço recuperado, é convidado a criar imediatamente uma nova senha. Caso o convite para a troca de senha não seja sugerido (o que é um procedimento falho por parte da empresa), a solução é trocar a senha mesmo assim. Apagar o email apenas não é suficiente. 4ª Questão) (FCC – Banco do Brasil – Escriturário – 2013) A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do computador. b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a memória do computador. c) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 36 de 69 d) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que não ocorra a infecção. e) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem automaticamente o vírus do arquivo quando ele for aberto. Quando um arquivo é recebido dentro de um email, como anexo, ele ainda não interagiu com o seu computador. Caso este arquivo seja malicioso, ele somente infectará o computador de destino quando aberto pelo usuário. Mesmo que haja antivírus na máquina, se o usuário executar o arquivo, este será infectado do mesmo jeito. Resposta certa, alternativa c). 5ª Questão) (FCC – Sergipe Gás S.A. – RH – 2013) Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta de e-mail corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens Excluídos. Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada. A palavra que preenche corretamente a lacuna é a) Desfazer b) Mover Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 37 de 69 c) Enviar para d) Encaminhar e) Reverter A pasta Itens Excluídos, do Microsoft Outlook, funciona como se fosse mais uma pasta no email, na qual são enviados os arquivos excluídos. A solução para recuperar da Lixeira um arquivo excluído por engano (ou por qualquer outro motivo) basta clicar com o botão direito do mouse sobre esse email e escolher a opção Mover, e escolher a pasta de destino. Movendo um arquivo da lixeira. Resposta certa, alternativa b). 6ª Questão) (FCC – TRT/1ª Região – Técnico Judiciário – 2013) No dia a dia de trabalho é comum a utilização do e-mail como veículo de Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 38 de 69 troca de informações entre os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações e utilizando os recursos disponíveis éessencial para melhorar as comunicações pessoais e corporativas. Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar: a) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB de tamanho. b) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são apagadas automaticamente. c) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta. d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem representa uma ação segura. e) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo de enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida. Analisando as assertivas: a) Errado – o tamanho máximo dos arquivos anexados de correio eletrônico varia de provedor para provedor. Ainda, pode acontecer do provedor de envio aceitar o tamanho de arquivo anexo e o provedor de destino recusar receber o email, por ter uma política mais restritiva de tamanho de arquivos anexos. b) Errado – mesmo os e-mails com anexos são guardados na pasta de e-mails enviados, juntamente com o conteúdo do anexo. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 39 de 69 c) Errado – a cópia oculta é visível somente para o primeiro remetente da mensagem. A CCO serve exatamente para que os outros destinatários não saibam que aquela parte também recebeu cópia da mensagem. d) Errado – algumas ferramentas de email eletrônico até podem possuir recursos antivírus, que advertem o usuário quanto ao perigo de abrir aquele arquivo. Mas o usuário continua tendo a opção de deliberadamente abrir aquele arquivo e, caso ele seja malicioso, seu computador será infectado. e) Certa – Encaminhar o email é a forma mais rápida de redirecionar a mensagem a outras partes. 7ª Questão) (FCC – MPE/PE – Técnico Ministerial – 2012) É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: a) POP3, se precisar buscar mensagens de acordo com um critério de busca. b) IMAP, caso este programa suporte apenas o post office protocol. c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens. d) POP3 se precisar criar e manter pastas de mensagens no servidor. e) IMAP se precisar criar e manter pastas de mensagens no servidor. POP3 – retira as mensagens do servidor e guarda em pastas no computador; IMAP – cria e mantém as pastas com as mensagens no servidor. Resposta certa, alternativa e). 8ª Questão) (FCC – TRT/6ª Região – Técnico Judiciário – 2012) O SMTP, protocolo usado no sistema de correio eletrônico da Internet, utiliza o protocolo ...I... na camada de transporte escutando as requisições na porta ...II... (por padrão). Para enviar uma mensagem, um usuário deve Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 40 de 69 utilizar programas que façam a interface entre o protocolo e o usuário, como o ...III.... As lacunas I, II e III são preenchidas correta e respectivamente por: a) IMAP, 53 e Outlook. b) POP, 21 e Sendmail. c) UDP, 31 e Lotus Notes. d) TCP, 25 e Outlook. e) UDP, 110 e Lotus Notes. O SMTP, protocolo da camada de aplicação, utiliza o protocolo TCP em sua camada de transporte, na porta 25. Diversos programas, dentre eles o Outlook, podem ser utilizados para o envio de e-mails. Resposta certa, alternativa d). 9ª Questão) (FCC – TRE/SP – Analista Judiciário – 2012) Em relação ao formato de endereços de e-mail, está correto afirmar que a) todos os endereços de e-mail possuem o símbolo @ (arroba). b) todos os endereços de e-mail terminam com .br (ponto br). c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa. d) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha. e) uma mesma pessoa não pode ter mais de um endereço de e-mail. Todo endereço de email eletrônico possui o formato nomeescolhido peloouparaousuario@nomeescolhidopeloprovedorouempresa.algu maextensao(.paisopcional). Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 41 de 69 Todas as alternativas apresentam equívocos. A única verdade absoluta é a alternativa a), pois todo endereço de email terá arroba. 10ª Questão) (FCC – TJ/PE – Analista Judiciário – 2012) Em relação às etapas envolvidas no envio e recebimento de e-mail, é INCORRETO afirmar: a) O usuário redige a mensagem e clica no botão Enviar, do seu programa cliente de e-mail para que a mensagem chegue até o servidor, chamado Servidor de Saída. b) Após receber a solicitação do programa cliente, o Servidor de Saída analisa apenas o segmento de endereço que se encontra após o símbolo @. c) Após identificar o endereço de domínio de destino, a próxima tarefa do Servidor de Saída é enviar a mensagem solicitada por seus usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer Protocol). d) Quando a mensagem chega ao servidor de destino, conhecido como Servidor de Entrada, este identifica a informação existente antes do símbolo @ e deposita a mensagem na respectiva caixa postal. e) Para transferir as mensagens existentes no Servidor de Entrada para seu computador, o usuário utiliza o programa cliente de e-mail que, por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para depositar a mensagem no seu computador. Todas as assertivas acima estão corretas, à exceção da alternativa e). Afinal, para depositar a mensagem no computador do destinatário, é utilizado o protocolo POP3. O protocolo SMTP é empregado no envio da mensagem. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 42 de 69 EXERCÍCIOS COMENTADOS CESPE 1 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação de filtro anti-spam adaptável. Correto. O Mozilla Thunderbird é o concorrente do Microsoft Outlook, e ambos servem para gerenciar e-mails. Um filtro de anti-spam adaptável é uma tecnologia que consegue detectar determinados e-mails como spam, de maneiraantecipada, e evoluir essa capacidade de detecção, seja com informações que o usuário passa (como, por exemplo, clicando em uma mensagem e dizendo “isso não é spam” ou “marque isso como spam”), seja com atualizações da aplicação. E, como você deve imaginar, tal recurso hoje é indispensável a qualquer aplicação comercial. 2 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores. Errado! O usuário pode, livremente, escolher caixas de entradas separadas para cada provedor, e filtrar suas mensagens para que caiam diretamente em pastas personalizadas, sem assim o usuário desejar. Por exemplo: o usuário pode filtrar as mensagens que venham da TAM e da GOL para que caiam diretamente na pasta “Passagens Aéreas”, sem passar pela Caixa de Entrada. 3 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor remoto. Correto. 4 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013) No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 43 de 69 podem ser armazenadas em pastas de arquivamento localizadas na estrutura de diretórios do Windows. Correto. 5 (CESPE – MPU – Analista - 2013) Ao se clicar a pasta , na figura acima, será apresentada a lista de todos os emails que foram enviados a partir do Outlook Express. Correto. 6 (CESPE – MPU – Analista - 2013) Se o usuário em questão possuísse inscrição em Grupos de discussão ou Redes sociais, a opção — Responder a todos — seria habilitada. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 44 de 69 Errado! A opção “Responder a Todos” fica habilitada quando algum email é selecionado. No caso, o item selecionado é a pasta “Itens Excluídos”, logo, não há o que ser respondido, e a opção não fica habilitada. 7 (CESPE – MPU – Analista - 2013) O número (310) mostrado ao lado da opção indica o número de amigos que o usuário em questão possui. Errado! O número entre parênteses nesta pasta indica a quantidade de mensagens não lidas na pasta. 8 (CESPE – Polícia Federal – Perito - 2013) Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso. Correto. O IMAP permite ambas as opções (download ou manter no servidor remoto), bem como o acesso por diferentes clientes de email. O POP3 não oferece a alternativa de manter as mensagens no servidor remoto. 9 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird permite que cada conta de email tenha o seu próprio local de arquivamento das mensagens. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 45 de 69 Correto. Como um bom programa de gerenciamento de e-mails, o Thuderbird permite que o usuário configure as pastas de armazenamento de cada conta de email individualmente, se o usuário assim desejar. 10 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird possui recursos que permitem que uma pasta em disco seja compactada tanto de forma automática quanto de forma manual. Correto. Característica também desejável em um gerenciador de e-mails. 11 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar todos os emails do usuário para a máquina local, sendo desnecessária a conexão à Internet para se acessar os e-mails que estejam na caixa de entrada. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 46 de 69 Correto. Se configurado para baixar os e-mails para a máquina local, por meio do protocolo POP3, não será necessário estar conectado à Internet para ler esses e-mails. 12 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial os usados via Web (ou Webmail). Errado! Perceba o “todos os aplicativos” de email. Esse tipo de sentença normalmente está errado. Será que o examinador conhece todos os aplicativos de email do mundo para afirmar que todos usam criptografia? 13 (CESPE – TCDF – Múltiplos cargos - 2014) Funcionalidades disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da caixa de entrada de uma conta para uma pasta localizada em outra conta. Correto. O Thunderbird permite a movimentação das mensagens entre contas diferentes. 14 (CESPE – ICMBIO – Nível Superior - 2014) O recurso do Mozilla Thunderbird que permite agrupar e ordenar mensagens é utilizado somente quando cada mensagem tiver sido marcada por um dos filtros da opção Marcadores. Errado! Os recursos de agrupar e ordenar mensagens funcionam independentemente de marcação das mensagens. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 47 de 69 15 (CESPE – ICMBIO – Nível Superior - 2014) No Outlook Express, caso se envie uma mensagem com o uso do recurso CCo: a mais de um endereço eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a relação de destinatários. Errado! O CCo, Cópia Oculta, serve para que estes destinatários não sejam vistos pelos demais. O Cc, Cópia Comum, mostra os destinatários das mensagens uns aos outros. 16 (CESPE – MDIC – Agente Administrativo - 2014) Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico. Correto. Funcionalidade comum das principais ferramentas de correio eletrônico, é possível manter uma caixa de entrada comum para múltiplas contas de correio eletrônico. Edited with the trial versionof Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 48 de 69 Caixa de entrada unificada. É possível a visualização das caixas de email unificadas ou separadamente. 17 (CESPE – MTE – Agente Administrativo - 2014) O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com software de antivírus. Correto. Nas Opções do Thunderbird, Guia Segurança, é possível permitir a antivírus interceptem mensagens com conteúdo malicioso e coloquem em quarentena. 18 (CESPE – MTE – Agente Administrativo - 2014) Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens recebidas. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 49 de 69 Correto. Toda ferramenta de correio eletrônico é pré-configurada para fazer isso. Afinal de contas, parte-se do princípio que o usuário deseja ver as novas mensagens quando abre o correio eletrônico. 19 (CESPE – CBM/CE – Soldado Bombeiro - 2014) O Outlook Express é um aplicativo para computadores pessoais, portanto não é possível a configuração de mais de uma conta de correio eletrônico em um mesmo aplicativo. Errado! Qualquer ferramenta moderna de correio eletrônico permite que várias contas de email sejam configuradas. 20 (CESPE – CBM/CE – 1º Tenente - 2014) Em comparação ao Microsoft Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a filtragem de mensagens de spam recebidas pelo usuário desse programa de email. Errado! As ferramentas modernas de correio eletrônico oferecem filtragem de spam. 21 (CESPE – ICMBIO – Nível Médio - 2014) Considere-se que um servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse caso, o chefe receberá a mensagem com o arquivo atualizado. Errado! Pegadinha do CESPE! Para que o chefe receba a mensagem com o arquivo atualizado, é necessário que o usuário anexe a mensagem atualizada à mensagem encaminhada. Quando o usuário encaminha uma mensagem com anexo, é o anexo original que é encaminhado. 22 (CESPE – FUB – Nível Superior - 2014) O Mozilla Thunderbird permite que o usuário exclua automaticamente mensagens indesejadas por meio da utilização de filtros, ainda que não forneça a opção de bloquear emails de um domínio específico. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 50 de 69 Correto. Funcionalidade fornecida por todas as ferramentas modernas de correio eletrônico. 23 (CESPE – TJ/AC – Técnico em Informática - 2013) O Mozilla Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa de entrada e salvá-la em uma pasta específica. Correto. Não gosto de orientar para que você chute uma questão CESPE, ainda mais porque uma questão marcada incorretamente anula um acerto seu. Mas existem recursos em aplicações que você, mesmo sem conhecer, pode imaginar se existem ou não. O Mozilla Thunderbird é um concorrente do Microsoft Outlook, e seria uma aplicação muito fraca se não possuísse um recurso simples como o citado nessa questão. Veja se o seu raciocínio pode ser útil para as questões seguintes! Mozilla Thunderbird. 24 (CESPE – TJ/AC – Técnico em Informática - 2013) No Thunderbird 16, como forma a gerenciar o consumo de banda da rede, as mensagens são Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 51 de 69 configuradas nativamente sem formatação, ou seja, sem a visualização de imagens incorporadas à mensagem ou estilos de textos. Errado! Que absurdo! Gerenciar consumo de banda da rede não formatando texto de email? Quantos kbytes consomem uma formatação em negrito ou em itálico de um texto de email? No mínimo, incoerente. 25 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto no Outlook Express quanto no Thunderbird é possível configurar contas de emails do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por esses servidores. Correto. E isso é possível não somente porque o Outlook e Thunderbird são compatíveis, mas porque o Gmail e o Yahoo também permitem a configuração de suas contas de email nessas aplicações. 26 (CESPE – TJ/AC – Técnico em Informática - 2013) No MS Outlook 2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é replicado para o servidor, sendo aplicado aos outros usuários. Errado! A configuração Anti-spam valerá apenas para o usuário que a ativou. 27 (CESPE – TJ/AC – Técnico em Informática - 2013) Como meio de combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo. Errado! Pode-se enviar músicas e imagens por email. Talvez haja restrições quanto ao tamanho da mensagem, definidas pelo provedor do email. 28 (CESPE – MDIC – Analista Técnico Administrativo - 2014) O Outlook Express pode ser configurado para solicitar ao destinatário de um email a confirmação do recebimento de uma mensagem. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 52 de 69 Correto. 29 (CESPE – Polícia Federal – Agente - 2014) Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao destinatário. Correto. Quando um usuário já existe no Catálogo de Endereços do Thunderbird, seja esse contato inserido pelo usuário ou coletado pela aplicação, o Thunderbird deixa de exibir o email do usuário, exibindo apenas seu nome. Usuário incluso no catálogo de endereços. Perceba que o endereço de email do usuário não está sendo exibido. Usuário não incluso no catálogo de endereços. Perceba que o endereço de email é exibido. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 53 de 69 CONSIDERAÇÕES FINAIS E encerramosa nossa aula! Particularmente, é a parte da matéria que a experiência prática conta mais do que a teoria. Por isso, minha insistência para que você procure praticar as ferramentas apresentadas. Meu papel acaba sendo de um facilitador, aquele que mostra o conteúdo cobrado, para que você saiba o que praticar. Até a próxima aula! Victor Dalton Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 54 de 69 LISTA DE EXERCÍCIOS FGV 1ª Questão) (FGV – DPE-RJ – Técnico – 2014) João precisa enviar um e-mail para cerca de 30 pessoas, nem todas pertencentes à sua lista de contatos. Algumas dessas pessoas são bastante reservadas, e não gostariam que seus e-mails pessoais fossem revelados para estranhos. Além disso, é necessário que João mantenha registro de quem recebeu o e-mail, para o caso de eventuais consultas posteriores. Para distribuir esse e-mail, a opção mais prática e rápida seria (A) criar um arquivo com o corpo do e-mail, anexá-lo ao e-mail e enviá-lo para todas as pessoas. (B) criar um grupo de contatos e enviar o e-mail para esse grupo. (C) enviar os e-mails um a um, separadamente. (D) inserir os endereços dos destinatários como Cc. (E) inserir os endereços dos destinatários como Cco. 2ª Questão) (FGV – FBN – Assistente Administrativo – 2013) Mensagens de e-mail recebidas da Internet pelo Outlook Express 6, são armazenadas numa caixa específica, conhecida como (A) Caixa de Mensagens. (B) Caixa de Entrada. (C) Caixa de Correio. (D) Caixa de Saída. 3ª Questão) (FGV – FBN – Assistente Administrativo – 2013) Na internet, um termo define um sistema de e-mail, que apresenta as características listadas a seguir. • É online e totalmente interativo; • Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contatos. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 55 de 69 Esse termo é conhecido como (A) WebMail. (B) NetMail. (C) SendMail. (D) GreenMail. 4ª Questão) (FGV – Senado – Técnico Legislativo – 2012) Softwares de correio eletrônico disponibilizam uma opção para o envio de mensagens com cópia oculta. Nesses softwares, deve-se inserir o e-mail do destinatário oculto no espaço identificado pela seguinte referência: a) Co: ou Hi: b) Hi: ou Cco: c) Cco: ou Bcc: d) Bcc: ou Para: e) Para: ou Co: 5ª Questão) (FGV – SEDUC/AM – Assistente Técnico – 2014) No software de e-mail Thunderbird Mozilla v24.6.0, um Assistente Técnico está visualizando uma mensagem de correio que acabou de receber. Para imprimir essa mensagem, ele deve executar o seguinte atalho de teclado: (A) Ctrl + P. (B) Ctrl + U. (C) Ctrl + W. (D) Alt + U. (E) Alt + P. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 56 de 69 6ª Questão) (FGV – COMPESA – Analista – 2014) No MS Office Outlook 2010 BR, o acionamento da tecla de função F9 tem o seguinte objetivo: (A) configurar conta de eǦmail. (B) esvaziar caixa de eǦmails excluídos. (C) imprimir um eǦmail da caixa de entrada. (D) adicionar um novo contato ao catálogo de endereços. (E) enviar e receber itens, como eǦmails, em todas as pastas. LISTA DE EXERCÍCIOS FUNIVERSA 1ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em Contabilidade – 2013) O uso do correio eletrônico passou a ser comum para a comunicação entre pessoas, em substituição às cartas e aos telegramas convencionais. Vários aplicativos permitem a escrita e a leitura de mensagens eletrônicas em computadores com sistema operacional Windows. Assinale a alternativa que apresenta o nome de um aplicativo de correio eletrônico. a) Internet Explorer b) Windows Explorer c) Microsoft Word d) Mozilla Thunderbird e) WordPad 2ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em Contabilidade – 2013) A ferramenta de correio eletrônico Outlook Express permite o reencaminhamento de mensagens recebidas para outros destinatários. Para reencaminhar mais de uma mensagem de uma só vez, em uma única mensagem nova, para um ou mais destinatários, pode-se proceder da seguinte forma: Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 57 de 69 a) abrir as mensagens que deseja reencaminhar, em janelas separadas, selecionar todo o texto em cada uma e copiar seus conteúdos pressionando . b) criar uma nova mensagem, escolhendo os destinatários, e, utilizando a opção Inserir anexo, adicionar as mensagens que se deseja reencaminhar. c) salvar todas as mensagens a serem encaminhadas em um único arquivo e anexar esse arquivo em uma nova mensagem, endereçada aos destinatários desejados. d) mantendo pressionada a tecla , clicar cada uma das mensagens que deseja incluir e depois clicar Encaminhar. e) marcar como Não lidas todas as mensagens a serem encaminhadas e clicar Encaminhar e Não lidas depois de escolher os destinatários. 3ª Questão) (FUNIVERSA – MPE-GO – Arquivista – 2010) Em relação ao correio eletrônico, é correto afirmar que a) spams são mensagens eletrônicas não solicitadas, enviadas em massa. b) a instalação de um software de correio eletrônico no computador é imprescindível para se enviar uma mensagem eletrônica. c) cookie é um tipo especial de mensagem eletrônica. d) o nome do usuário deve sempre ser colocado à direita do símbolo @, em um endereço de e-mail. e) o protocolo http é utilizado exclusivamente para descarregar as mensagens de um servidor de e-mail. 4ª Questão) (FUNIVERSA – CEB – Advogado – 2010) O correio eletrônico (e-mail) é uma facilidade da Internet muito útil que veio, em princípio, substituir outras formas de comunicação, como cartas e telegramas. Essa facilidade, no entanto, trouxe alguns problemas de segurança, como a disseminação de vírus de computador. Assinale a alternativa que apresenta uma opção para a prevenção da disseminação de Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 58 de 69 vírus por meio de mensagens eletrônicas (e-mail), após terem sido enviadas pelo remetente. a) Implantação, nos firewalls da rede, do sistema de listas de controle de acesso (ACL). b) Ativação do firewall presente no Windows XP e em outros sistemas operacionais. c) Uso de sistema antispam e antivírus nos servidores de correio eletrônico. d) Não utilização de programas distribuídos gratuitamentena Internet para leitura de e-mail. e) Atualização dos sistemas operacionais dos computadores conectados em rede. FCC 1ª Questão) (FCC – PGE/BA – Analista – 2013) Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando. a) a mensagem é recebida na caixa de entrada. b) a mensagem é lida. c) o anexo da mensagem de e-mail é copiado em uma pasta. d) um link contido na mensagem de e-mail é acessado. e) há o envio da confirmação do recebimento da mensagem. 2ª Questão) (FCC – DPE/SP – Contador – 2013) O servidor de e- mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. Usualmente é utilizado para Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 59 de 69 este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens. Os protocolos referenciados no texto são, respectivamente, denominados: a) POP - IMAP - SMTP b) TCP - IP - HTTP c) MUA - MTA - SMTP d) HTTP - HTTPS - TCP/IP e) IMAP - SMTP – POP 3ª Questão) (FCC – DPE/SP – Contador – 2013) Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como: 1. permitir que responda a uma pergunta de segurança previamente determinada por você; 2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; 3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc; 4. apresentar uma dica de segurança previamente cadastrada por você; 5. enviar por mensagem de texto para um número de celular previamente cadastrado por você. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 60 de 69 Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá- los estão os listados abaixo. Assinale o INCORRETO. a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema. b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha. c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança. d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta conta também. e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas. 4ª Questão) (FCC – Banco do Brasil – Escriturário – 2013) A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 61 de 69 a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do computador. b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a memória do computador. c) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail. d) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que não ocorra a infecção. e) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem automaticamente o vírus do arquivo quando ele for aberto. 5ª Questão) (FCC – Sergipe Gás S.A. – RH – 2013) Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta de e-mail corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens Excluídos. Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada. A palavra que preenche corretamente a lacuna é a) Desfazer b) Mover c) Enviar para Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 62 de 69 d) Encaminhar e) Reverter 6ª Questão) (FCC – TRT/1ª Região – Técnico Judiciário – 2013) No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações eutilizando os recursos disponíveis é essencial para melhorar as comunicações pessoais e corporativas. Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar: a) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB de tamanho. b) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são apagadas automaticamente. c) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta. d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem representa uma ação segura. e) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo de enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida. 7ª Questão) (FCC – MPE/PE – Técnico Ministerial – 2012) É oferecida a um usuário de correio eletrônico a opção de acessar as suas Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 63 de 69 mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: a) POP3, se precisar buscar mensagens de acordo com um critério de busca. b) IMAP, caso este programa suporte apenas o post office protocol. c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens. d) POP3 se precisar criar e manter pastas de mensagens no servidor. e) IMAP se precisar criar e manter pastas de mensagens no servidor. 8ª Questão) (FCC – TRT/6ª Região – Técnico Judiciário – 2012) O SMTP, protocolo usado no sistema de correio eletrônico da Internet, utiliza o protocolo ...I... na camada de transporte escutando as requisições na porta ...II... (por padrão). Para enviar uma mensagem, um usuário deve utilizar programas que façam a interface entre o protocolo e o usuário, como o ...III.... As lacunas I, II e III são preenchidas correta e respectivamente por: a) IMAP, 53 e Outlook. b) POP, 21 e Sendmail. c) UDP, 31 e Lotus Notes. d) TCP, 25 e Outlook. e) UDP, 110 e Lotus Notes. 9ª Questão) (FCC – TRE/SP – Analista Judiciário – 2012) Em relação ao formato de endereços de e-mail, está correto afirmar que a) todos os endereços de e-mail possuem o símbolo @ (arroba). b) todos os endereços de e-mail terminam com .br (ponto br). c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 64 de 69 d) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha. e) uma mesma pessoa não pode ter mais de um endereço de e-mail. 10ª Questão) (FCC – TJ/PE – Analista Judiciário – 2012) Em relação às etapas envolvidas no envio e recebimento de e-mail, é INCORRETO afirmar: a) O usuário redige a mensagem e clica no botão Enviar, do seu programa cliente de e-mail para que a mensagem chegue até o servidor, chamado Servidor de Saída. b) Após receber a solicitação do programa cliente, o Servidor de Saída analisa apenas o segmento de endereço que se encontra após o símbolo @. c) Após identificar o endereço de domínio de destino, a próxima tarefa do Servidor de Saída é enviar a mensagem solicitada por seus usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer Protocol). d) Quando a mensagem chega ao servidor de destino, conhecido como Servidor de Entrada, este identifica a informação existente antes do símbolo @ e deposita a mensagem na respectiva caixa postal. e) Para transferir as mensagens existentes no Servidor de Entrada para seu computador, o usuário utiliza o programa cliente de e-mail que, por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para depositar a mensagem no seu computador. LISTA DE EXERCÍCIOS CESPE 1 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação de filtro anti-spam adaptável. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 65 de 69 2 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores. 3 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor remoto. 4 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013) No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas podem ser armazenadas em pastas de arquivamento localizadas na estrutura de diretórios do Windows. 5 (CESPE – MPU – Analista - 2013) Ao se clicar a pasta , na figura acima, será apresentada a lista de todos os emails que foram enviados a partir do Outlook Express. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 66 de 69 6 (CESPE – MPU – Analista - 2013) Se o usuário em questão possuísse inscrição em Grupos de discussão ou Redes sociais, a opção — Responder a todos — seria habilitada. 7 (CESPE – MPU – Analista - 2013) O número (310) mostrado ao lado da opção indica o número de amigos que o usuário em questão possui. 8 (CESPE – Polícia Federal – Perito - 2013) Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso. 9 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird permite que cada conta de email tenha o seu próprio local de arquivamento das mensagens. 10 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird possui recursos que permitem que uma pasta em disco seja compactada tanto de formaautomática quanto de forma manual. 11 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar todos os emails do usuário para a máquina local, sendo desnecessária a conexão à Internet para se acessar os e-mails que estejam na caixa de entrada. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 67 de 69 12 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial os usados via Web (ou Webmail). 13 (CESPE – TCDF – Múltiplos cargos - 2014) Funcionalidades disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da caixa de entrada de uma conta para uma pasta localizada em outra conta. 14 (CESPE – ICMBIO – Nível Superior - 2014) O recurso do Mozilla Thunderbird que permite agrupar e ordenar mensagens é utilizado somente quando cada mensagem tiver sido marcada por um dos filtros da opção Marcadores. 15 (CESPE – ICMBIO – Nível Superior - 2014) No Outlook Express, caso se envie uma mensagem com o uso do recurso CCo: a mais de um endereço eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a relação de destinatários. 16 (CESPE – MDIC – Agente Administrativo - 2014) Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico. 17 (CESPE – MTE – Agente Administrativo - 2014) O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com software de antivírus. 18 (CESPE – MTE – Agente Administrativo - 2014) Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens recebidas. 19 (CESPE – CBM/CE – Soldado Bombeiro - 2014) O Outlook Express é um aplicativo para computadores pessoais, portanto não é possível a configuração de mais de uma conta de correio eletrônico em um mesmo aplicativo. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 68 de 69 20 (CESPE – CBM/CE – 1º Tenente - 2014) Em comparação ao Microsoft Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a filtragem de mensagens de spam recebidas pelo usuário desse programa de email. 21 (CESPE – ICMBIO – Nível Médio - 2014) Considere-se que um servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse caso, o chefe receberá a mensagem com o arquivo atualizado. 22 (CESPE – FUB – Nível Superior - 2014) O Mozilla Thunderbird permite que o usuário exclua automaticamente mensagens indesejadas por meio da utilização de filtros, ainda que não forneça a opção de bloquear emails de um domínio específico. 23 (CESPE – TJ/AC – Técnico em Informática - 2013) O Mozilla Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa de entrada e salvá-la em uma pasta específica. 24 (CESPE – TJ/AC – Técnico em Informática - 2013) No Thunderbird 16, como forma a gerenciar o consumo de banda da rede, as mensagens são configuradas nativamente sem formatação, ou seja, sem a visualização de imagens incorporadas à mensagem ou estilos de textos. 25 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto no Outlook Express quanto no Thunderbird é possível configurar contas de emails do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por esses servidores. 26 (CESPE – TJ/AC – Técnico em Informática - 2013) No MS Outlook 2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é replicado para o servidor, sendo aplicado aos outros usuários. 27 (CESPE – TJ/AC – Técnico em Informática - 2013) Como meio de combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo. Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping Informática para Senado Federal Policial Legislativo Prof Victor Dalton ʹ Aula 05 Prof. Victor Dalton www.estrategiaconcursos.com.br 69 de 69 28 (CESPE – MDIC – Analista Técnico Administrativo - 2014) O Outlook Express pode ser configurado para solicitar ao destinatário de um email a confirmação do recebimento de uma mensagem. 29 (CESPE – Polícia Federal – Agente - 2014) Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao destinatário. GABARITO FGV 1.e 2.b 3.a 4.c 5.a 6.e GABARITO FUNIVERSA 1.d 2.d 3.a 4.c GABARITO FCC 1.d 2.a 3.a 4.c 5.b 6.e 7.e 8.d 9.a 10.e GABARITO CESPE 1.c 2.e 3.c 4.c 5.c 6.e 7.e 8.c 9.c 10.c 11.c 12.e 13.c 14.e 15.e 16.c 17.c 18.c 19.e 20.e 21.e 22.c 23.c 24.e 25.c 26.e 27.e 28.c 29.c Edited with the trial version of Foxit Advanced PDF Editor To remove this notice, visit: www.foxitsoftware.com/shopping http://www.foxitsoftware.com/shopping