Você está na página 1de 87

Aula 07

Informática p/ TRT-RJ (Todos os Cargos) - Com videoaulas


Professor: Victor Dalton
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
1.2 Principais protocolos de email

Na aula de conceitos básicos de Internet e redes de computadores


vimos alguns dos protocolos mais comuns da Internet. Apenas revisando
este conhecimento:

SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de


Transferência de Correio, é responsável apenas pelo envio de email.
Utiliza a porta 25, mas no Brasil está sendo substituída pela porta 587,
que impõe mecanismos de autenticação, para combater o envio de spam.
Quando um provedor de e-mail encaminha a mensagem de email para o
provedor de destino, é esse protocolo que é utilizado.

POP3: O Post Office Protocol Version 3, ou Protocolo de Agência


de Correio, é utilizado para o recebimento de mensagens de email,
transferindo a mensagem armazenada no servidor de e-mail para a
máquina do usuário. Utiliza a porta 110. Foi o principal protocolo de e-mail
da era da internet discada, ainda é utilizado nos dias de hoje, mas tem
perdido espaço para o protocolo seguinte. Quando um cliente de e-mail
“puxa” a mensagem que está armazenada em seu servidor de e-mail, é o
protocolo POP3 que é utilizado.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 4 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07

IMAP: O Internet Message Access Protocol, ou Protocolo de


Acesso à Mensagem da Internet, é o protocolo mais utilizado dentre os
webmails modernos, que permitem que a mensagem seja lida sem
transferi-la do servidor na qual se encontra. Dessa forma, você pode
acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone,
ou de qualquer computador do mundo, e sua mensagem estará disponível
para leitura. Nesse caso, a mensagem não é descarregada do provedor
para o computador, uma vez que o e-mail é visualizado dentro do
navegador web. Desta forma, a mensagem permanece no provedor de
email.

1.3 Preenchimento de mensagem de e-mail

Uma mensagem de e-mail possui os seguintes campos:

Para, Cc, Cco, Assunto, Anexo.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 5 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
Uma mensagem precisa ir para alguém. Portanto, em um email, é
obrigatório o preenchimento de ao menos um desses três campos abaixo:

Para (to): Preenchido com o destinatário da mensagem

Cc: Recebe cópia da mensagem. Em termos práticos, tem o


mesmo efeito do campo Para.

Cco: Recebe cópia oculta da mensagem. Os demais


destinatários não sabem que esta pessoa recebeu a
mensagem.

Cc (carbon copy – cópia comum) e Cco (blind carbon copy – cópia


oculta) possuem uma diferença essencial: esconder (ou não) para quem a
mensagem é enviada.

Exemplo: Quando uma mensagem é enviada a várias pessoas,


inclusive você, preenchendo-se somente o campo Cc, todos sabem quem
recebeu a mensagem.

Exemplo:

Remetente: Z

Para: A

Cc: B, C, D, E

A, B, C, D e E recebem a mensagem assim:

De: Z

Para: A

Cc: B, C, D, E

Prof. Victor Dalton


www.estrategiaconcursos.com.br 6 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
Desse modo, A, B, C, D e E saberão que todos eles receberam a
mensagem.

Porém, pode ser conveniente para quem envia a mensagem não


divulgar algum destinatário. Por exemplo, vamos supor que Z também
deseje que F e G recebam a mensagem, mas não quer que os demais
saibam disso. Isto posto, Z pode preencher o campo Cco com F e G. A
saber:

De: Z

Para: A

Cc: B, C, D, E

Cco: F, G

Nesse caso, A, B, C, D e E permanecem recebendo a mensagem assim:

De: Z

Para: A

Cc: B, C, D, E

Mas F e G também recebem a mensagem. F vê:

De: Z

Para: A

Cc: B, C, D, E

Cco: F

E G vê:

De: Z

Para: A

Cc: B, C, D, E

Cco: G

Prof. Victor Dalton


www.estrategiaconcursos.com.br 7 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07

Interessante é que, apesar de F e G saberem que A, B, C, D e E


receberam a mensagem, nem G saberá que F recebeu cópia da mensagem,
e nem F saberá que G recebeu cópia da mensagem. Afinal, a cópia oculta
serve para esconder o destinatário de todos, inclusive dos outros ocultos.

Quer enviar uma mensagem para várias pessoas, e que ninguém saiba
quem recebeu? Basta enviar uma mensagem preenchendo todos os
destinatários no campo Cco. #ficaadica, isso é útil.

Ainda temos os demais campos no email, todos de preenchimento não


obrigatório:

Assunto Título da mensagem


(subject):

Anexo Para envio de arquivos (texto, aúdio, vídeo....)


(attachment):

Conteúdo Corpo da mensagem

Como falado acima, nenhum desses campos é obrigatório, embora não


seja razoável que uma mensagem seja enviada completamente vazia.

Por fim, cabe destacar que os provedores de email, ou mesmo as


ferramentas de email, podem implementar políticas para esses campos,
como alertar quando conteúdo ou assunto está vazio, proibir o envio de
alguns tipos de arquivo (como executáveis), limitar o tamanho de envio do
arquivo, dentre outros.

1.4 Recebendo uma mensagem de e-mail

Não se preenche o campo Remetente quando se cria um email (esse


campo nem existe), uma vez que é desnecessário falar que você é você.
Porém, quando se recebe um email, o campo De vem preenchido com
quem lhe enviou a mensagem.

A interação com um email, além da leitura, ocorre em três


procedimentos básicos, a saber:
Prof. Victor Dalton
www.estrategiaconcursos.com.br 8 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07

Responder: inicia o preenchimento de um email de resposta,


colocando o remetente como destinatário da mensagem. Dependendo do
provedor ou da ferramenta de email, coloca um RE: ou ANS: (de answer,
resposta) no início do campo Assunto, e complementando o campo com o
texto original.

Responder a todos: Similar ao Responder, inclui como cópias (Cc)


todos aqueles que também foram copiados na mensagem original.
Naturalmente, cópias ocultas não aparecem.

Encaminhar: este procedimento transforma você em remetente da


mensagem, e deixa os destinatários em aberto, partindo do princípio de
que esta mensagem vai para outras pessoas, que não os destinatários da
mensagem original. Dependendo do provedor ou da ferramenta de email,
coloca um ENC: ou FW: (de forward, adiante) no início do campo Assunto,
e complementando o campo com o texto original.

É normal, em mensagens respondidas ou encaminhadas, que um


pequeno cabeçalho seja inserido no início do conteúdo da mensagem, com
dados a respeito da data e hora de envio, e para quem foi a mensagem
original. É interessante observar isso, pois às vezes passamos adiante
dados que não devemos. Eu sempre apago esse cabeçalho dentro da
mensagem para não revelar dados de outros destinatários. Muitas
“correntes” de email servem apenas para capturar destinatários de spam
desta forma.

1.5 Webmail

A grande verdade é que a utilização de software de email está em


declínio. Com o avanço do webmail, baseado no IMAP, cada vez menos
as pessoas e empresas usam softwares de e-mails.

O webmail possibilita a utilização de um navegador de Internet


como ferramenta para a visualização dos e-mails.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 9 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07

Efetivamente, o usuário acessa o servidor de email por meio de um


domínio na Internet (gmail.com, yahoo.com, o próprio outlook.com), como
se estivesse acessando qualquer outro website.

Provedores de email.

O webmail, ao que tudo indica, veio para ficar. Ao utilizar o webmail,


ao invés do software tradicional de visualização de e-mails, o usuário
percebe as seguintes vantagens:

• Acesso de qualquer computador online, exigindo apenas


a existência de um navegador web;
• Espaço de armazenamento online, economizando espaço
em disco;
• Diferenciais oferecidos pelos provedores, como
verificação de vírus, filtro anti-spam, gerenciamento de
grupos, dentre outros.
• Gratuidade (regra geral) do serviço, além de não
precisar pagar pelo software de email (como o Microsoft
Outlook, que é pago)

O único grande inconveniente dos webmails é confiar a sua


correspondência eletrônica a um terceiro, que armazena as suas
mensagens, e sabe-se lá o que eles fazem com essas informações, essa é
a verdade.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 10 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
Por causa desses inconvenientes, especialmente no meio corporativo,
as empresas ainda preferem estabelecer seus próprios servidores de email,
estabelecendo políticas internas rigorosas para proteger informações
importantes.

Vamos falar um pouco do Gmail? As funcionalidades que ele possui


retratam bem o que pode se esperar de um webmail atual.

Tela inicial do Gmail.

Esta é a tela principal do Gmail. Ao centro, vemos os e-mails da pasta


na qual estamos navegando (no caso, a pasta Entrada). Emails não lidos
costumam estar realçados, em negrito, bem como as pastas com e-mails
não lidos costumam também estar realçadas, como a Caixa de Entrada e
a pasta Spam, com 2 (duas) mensagens não lidas cada.

Não custa lembrar que é possível Marcar uma mensagem como não
lida, mesmo depois de lida. É comum fazer isso para que lembremos de
relê-la posteriormente. Da mesma forma, é possível marcar uma
mensagem como lida, mesmo sem lê-la.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 11 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07

Ao pressionar o botão de “engrenagem” no Gmail, selecione a opção “Configurações”. A seguir,


escolha a aba “Filtros”. Será possível visualizar os filtros existentes e criar um novo filtro. Outros
serviços de email oferecem funcionalidades similares.

É possível filtrar e-mails em função dos diversos campos do cabeçalho e do conteúdo da mensagem.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 13 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
todos os membros cadastrados nesta lista. Estas mensagens são recebidas
através do e-mail de cada participante.

Os participantes podem a qualquer tempo colocar uma dúvida ou um


tema na lista. A partir daí, os que puderem contribuir vão enviar seus e-
mails de resposta que também serão recebidos por todos. Não é necessário
instalar nenhum programa no computador para sua utilização, pois o único
pré-requisito é possuir um endereço de e-mail.

Yahoo Grupos, Google Grupos... todos oferecem o serviço de listas de discussão.

2. Ferramentas de email

Prof. Victor Dalton


www.estrategiaconcursos.com.br 15 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07

Existem diversas aplicações de email no mercado, e citaremos duas


em especial.

Como solução profissional (e paga), a Microsoft disponibiliza o


Microsoft Outlook. É ferramenta disponível nas versões mais completas
do Microsoft Office, e que pode ser adquirida separadamente.

Microsoft Outlook.

Por seu turno, o Mozilla Thunderbird continua sendo disponibilizado


(e atualizado) gratuitamente pela Mozilla, mesma empresa responsável
pelo navegador Firefox. Você pode baixar facilmente na Internet, e
configurar em seu computador. É aprendizado que pode garantir pontos
em prova!

Hora de conhecer um pouco mais das ferramentas.

2.1 Mozilla Thunderbird

Prof. Victor Dalton


www.estrategiaconcursos.com.br 16 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
da imagem) divide-se em duas. Acima, o usuário e as mensagens contidas
na pasta selecionada no menu de navegação; abaixo, o usuário lê a
mensagem eventualmente selecionada.

Conhecido o Layout do Thunderbird, vejamos os seus principais


recursos, segundo a própria Mozilla.

Gerenciar múltiplas contas de emails

Com o Thunderbird você baixa ou apenas acessa seus emails


do Hotmail, Gmail, Yahoo, iG, UOL, Oi Mail, iBest, Terra, BOL ou
qualquer outro provedor com suporte a SMTP/POP3/IMAP.

Redes sociais - Facebook Chat, Google Talk, Twitter, IRC

As novas versões possuem suporte a bate-papo. Cadastre suas


contas e converse pelo Thunderbird!

Ferramenta anti-spam

O Thunderbird oferece a ferramenta mais efetiva


de detecção de spam. As ferramentas analisam
seu email e identificam aqueles que
provavelmente são indesejados. Você pode ter
seus spans excluídos automaticamente ou pode
movê-los para outra pasta, caso queira ler as mensagens.

Mensagens do seu jeito

Visualize suas mensagens do jeito que você quiser. Escolha entre


três layouts para visualização de mensagens. Personalize a barra
de ferramentas. Agrupe por vários critérios. Use os modos de
visualização, pastas de pesquisa ou os marcadores para achar
mensagens rapidamente.

Funcionalidades ilimitadas

O Thunderbird permite que você adicione novo recursos à medida


que você precisar através de extensões. As extensões são
ferramentas poderosas que auxiliam você a criar um cliente de
email de acordo com suas necessidades.

Tags

Prof. Victor Dalton


www.estrategiaconcursos.com.br 18 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
selecionada uma mensagem, é possível visualizar o código-fonte dela.
Uma mensagem mais rebuscada, como em HTML ou RTF, exibirá
integralmente o código-fonte da mensagem.

MENU IR

O Menu IR é mais uma opção de navegação sem o mouse, permitindo


que o usuário navegue pelas mensagens e pastas.

MENU MENSAGEM

Prof. Victor Dalton


www.estrategiaconcursos.com.br 22 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07

Critérios que podem ser adotados para o filtro de mensagens.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 26 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
Ainda, é no Menu Ferramentas que se encontra o item Configurar
Contas. É nele que se configuram as contas de email do Mozilla
ThunderBird.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 28 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
MENU AJUDA

O menu ajuda oferece informações acerca da aplicação, bem como a


própria ajuda para que o usuário saiba utilizar o aplicativo.

Você pode baixar o Thunderbird em https://www.mozilla.org/pt-


BR/thunderbird/. Recomendo que você instale e pratique, pois, às vezes,
as bancas fazem perguntas que só podem ser respondidas com convicção
por usuários que realmente mexeram nas ferramentas.

2.2 Microsoft Outlook Express

Tela do Outlook Express.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 29 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07

O Microsoft Outlook Express é ferramenta abandonada pela Microsoft.


Honestamente, acho que sua permanência nos editais de concursos reside
mais no fato de copiar e colar editais do que qualquer outra coisa.

Conheçamos os seus principais recursos:

Gerir múltiplas contas de correio e de newsgroups (notícias)


É possível gerenciar várias contas de correio ou newsgroups a partir
de uma só janela. Também pode-se criar vários utilizadores, ou
identidades, para o mesmo computador. Cada identidade tem pastas de
correio e um catálogo de endereços próprio. A capacidade de criar várias
contas e identidades facilita a distinção entre trabalho e correio pessoal e
também entre utilizadores individuais.

Consultar as mensagens rápida e facilmente


Através da lista de mensagens e do painel de pré-visualização, pode
ver uma lista de mensagens e ler mensagens individuais ao mesmo tempo.
A lista de pastas tem pastas de correio, servidores de newsgroups e
newsgroups, podendo alternar facilmente entre todos. Também pode criar
novas pastas para organizar e ordenar mensagens e, em seguida, definir
regras de mensagens (filtros) de modo que as mensagens recém-chegadas
sejam automaticamente colocadas em uma pasta específica.

Manter o email em um servidor de maneira a poder ser visto


em mais do que um computador
Se o seu fornecedor de serviços Internet utilizar um servidor de correio
IMAP para a caixa de entrada, é possível ler, armazenar e organizar as suas
mensagens em pastas do servidor sem as transferir para o seu computador.
Desse modo, poderá ver mensagens a partir de qualquer computador que
possa ser ligado a esse servidor. O Outlook Express é compatível com
IMAP, POP3 e SMTP.

Utilizar o catálogo de endereços para armazenar e obter


endereços de correio electrónico
Pode-se guardar nomes e endereços no catálogo de endereços
respondendo a uma mensagem ou importando-os de outros programas,

Prof. Victor Dalton


www.estrategiaconcursos.com.br 30 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
escrevendo-os, adicionando-os a partir de mensagens de correio eletrônico
recebidas ou procurando em serviços de diretórios populares da Internet
(white pages). O catálogo de endereços suporta o LDAP (Lightweight
Directory Service Access Protocol) para acessar serviços de diretórios da
Internet.

Catálogo de Endereços do Outlook Express.

Adicionar uma assinatura pessoal ou papel de carta às suas


mensagens

Pode-se inserir informações essenciais em mensagens a enviar como


parte da sua assinatura pessoal ou criar várias assinaturas para utilizar em
Prof. Victor Dalton
www.estrategiaconcursos.com.br 31 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
diferentes situações. Para informações mais detalhadas, pode incluir um
cartão de visita. Para tornar as mensagens mais atrativas, pode adicionar
padrões e fundos de papel de carta ou alterar a cor e o estilo do texto.

Adicionando assinaturas ou papel de carta aos emails.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 32 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07

2.3 Microsoft Outlook 2016

Tela do Microsoft Outlook.


O Microsoft Outlook é a ferramenta profissional de email do Microsoft
Office, que pode ser adquirida com a versão profissional do Microsoft Office
ou na assinatura mensal do Office 365.

Vejamos seus principais recursos, em suas Guias:

GUIA ARQUIVO

Prof. Victor Dalton


www.estrategiaconcursos.com.br 33 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07

O Grupo de Comandos Novo permite que, rapidamente, o usuário crie


um novo email, ou outros itens, como um compromisso, reunião
(compromisso em que se convida outras partes), contato ou tarefa.

Pressionando o botão Novos Itens.

O Grupo de Comandos Excluir permite despachar as mensagens sem


utilidade para o usuário. Isso pode ser feito de diversas formas:

Ignorar (Ctrl + Del) – move as mensagens atuais e futuras da


conversa diretamente para a Caixa Itens Excluídos;

Limpar (Alt + Del) – remove as conversas redundantes da conversa,


pasta e/ou subpastas;

Lixo Eletrônico – além de permitir a configuração de uma política de


correio eletrônico, algumas ações rápidas podem ser adotadas, como
Bloquear Remetente (exclusão imediata das mensagens do remetente),
Nunca Bloquear Remetente, Nunca Bloquear Domínio...

Prof. Victor Dalton


www.estrategiaconcursos.com.br 35 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07

No Grupo de Comandos Mover, pode-se selecionar uma pasta de


destino para a mensagem de email selecionada, criar regras para a
movimentação de mensagens ou encaminhar a mensagem para o aplicativo
One Note.

Por seu turno, o grupo de comando Marcas permite marcar a


mensagem como Lida/Não Lida, colocar em uma determinada categoria
(com regra de cores) ou colocar um Sinalizador de Mensagem, que
chama a atenção do usuário para a mensagem selecionada.

Grupo de Comando Marcas. Pressionando o botão Categorizar.

Por fim, temos o grupo de comando Localizar, que permite abrir o


Catálogo de Endereços (CTRL + SHIFT + C) ou realizar pesquisas nos
emails utilizando uma série de regras, se desejar.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 37 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
F9 é tecla de atalho para Enviar/Receber emails. Ao pressionar
esse botão, o Outlook envia todas as mensagens que, por ventura, estejam
na caixa de saída e puxa as novas mensagens que estejam no servidor.

F9 é tecla de atalho para Enviar/Receber emails. Ao pressionar


esse botão, o Outlook envia todas as mensagens que, por ventura, estejam
na caixa de saída e puxa as novas mensagens que estejam no servidor.

F9 é tecla de atalho para Enviar/Receber emails. Ao pressionar


esse botão, o Outlook envia todas as mensagens que, por ventura, estejam
na caixa de saída e puxa as novas mensagens que estejam no servidor.

Não está repetido por acidente; é para você NUNCA errar isso em
prova.

SHIFT + F9 inicia um envio/recebimento apenas para a pasta atual.

GUIA PASTA

A Guia Pasta possui uma série de recursos relativas às pastas de


mensagens do usuário.

GUIA EXIBIR

Prof. Victor Dalton


www.estrategiaconcursos.com.br 39 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
A Guia Exibir possui uma série de políticas relativas a como o usuário
visualiza as mensagens e os painéis do Outlook.

GUIA “Diga-me o que você deseja fazer”

Esta é uma caixa de pesquisa inteligente, novidade do Microsoft Office


2016, que tem por finalidade encontrar facilmente funcionalidades que o
usuário por ventura queira encontrar e não saiba como.

REDIGINDO UMA MENSAGEM

Quando o usuário redige uma nova mensagem no Outlook, uma nova


janela é aberta para a mensagem, trazendo consigo uma nova estrutura de
menus e abas.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 40 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
GUIA MENSAGEM

A Guia Mensagem seu dúvidas é a mais utilizada pelos usuários. Além


de recursos clássicos da Área de
Transferência(recortar/copiar/colar/pincel), recursos de formatação de
texto (Texto Básico), destaque para?

Grupo de Comando Nomes: acesso ao Catálogo de Endereços, para


pesquisar destinatários no catálogo, e Verificar Nomes, que confere se os
nomes colocados nos destinatários estão corretos, utilizando o Catálogo
como referência.

Grupo de Comando Incluir: facilita a inclusão de Anexos, cartão de


visita, item do calendário e da Assinatura.

A assinatura de um email pode ser inserida ou mesmo criada neste


campo, por meio da inserção de textos com estilo, imagens ou mesmo
hiperlinks.

Grupo de Comando Marcas: permite a colocação de uma tag de


acompanhamento (útil apenas para o remetente acompanhar a
mensagem), ou de tags de “Alta Prioridade” ou “Baixa Prioridade”. Esses
últimos, por sua vez, servem apenas como lembrete visual para o
destinatário conhecer a importância da mensagem.
Tais marcações não aceleram o envio da mensagem, nem nada do
tipo. É apenas um lembrete visual mesmo.

GUIA INSERIR

Prof. Victor Dalton


www.estrategiaconcursos.com.br 41 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
Uma Guia bem “visual”, mostra os recursos que podem ser inseridos
na mensagem.

GUIA OPÇÕES

Nesta guia, o grande destaque fica no Grupo de Comando Controle,


com os checkboxes:

Solicitar confirmação de Entrega: envia uma mensagem de volta


ao remetente quando o servidor do destinatário consegue receber a
mensagem, com sucesso. Falha quando, por algum motivo, o servidor do
destinatário não recebe a mensagem (ex: caixa postal do destinatário
cheia).

Solicitar confirmação de Leitura: envia uma mensagem de volta ao


remetente quando o destinatário lê a mensagem. Dependendo do
servidor de email, o destinatário pode receber uma mensagem,
perguntando se deseja enviar a confirmação de leitura ou não.

Pedido de confirmação de leitura.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 42 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
GUIA FORMATAR TEXTO

Uma Guia muito parecida com a Guia Página Inicial do Word,


mostrando o quão rica pode ser a formatação de um Texto de email.

Perceba o Grupo de Comandos formatar, indicando a possibilidade de


formatar o texto como HTML, RTF (Rich Text Format) ou deixar sem
formatação.

GUIA REVISÃO

O Outlook possui muitos recursos de revisão ortográfica do Word,


como o Dicionário de Sinônimos (encontra sinônimos para as palavras que
o usuário desejar), Tradução de textos e seleção do Idioma para a revisão
ortográfica.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 43 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
ferramenta. Deste modo, ele evita que o e-mail seja apagado do webmail.
Alternativa correta.

C) Utilizar-se da mesma senha tanto para o webmail quanto para o MS-


Outlook não afetará o uso ou a segurança de ambos. Alternativa incorreta.

D) Não é necessário utilizar-se de dois navegadores distintos para acessar


a internet e a intranet simultaneamente. Alternativa incorreta.

E) O acesso ao webmail não é limitado à intranet. Também poderá ser feito


a partir de qualquer lugar e qualquer dispositivo que possua acesso à
internet. Alternativa incorreta.

Resposta certa: alternativa b).

2. (FCC – TCE/SP – Auxiliar da Fiscalização Financeira – 2015)


Um Auxiliar de Fiscalização Financeira está usando um aplicativo de Correio
Eletrônico em um computador com o Windows 7. Ele preencheu todos os
campos do e-mail e tem uma planilha de 500KB (que está em um diretório
local) para enviar ao destinatário. O Auxiliar deve

a) fazer o download da planilha do diretório para o e-mail, selecionar


a opção de Anexar Arquivo e enviar a mensagem com a planilha anexada.

b) habilitar a opção do Windows 7 para permitir que sejam anexados


arquivos, localizar a planilha no diretório, esperar pelo download do arquivo
e enviar a mensagem com a planilha anexada.

c) enviar o e-mail e depois enviar a planilha usando um serviço de


envio de arquivos, pois a planilha é muito grande para ser anexada.

d) selecionar a opção de Anexar Arquivo, localizar a planilha no


diretório, esperar pelo upload do arquivo e enviar a mensagem com a
planilha anexada.

e) aumentar a capacidade de anexos do navegador de internet para


500KB, anexar a planilha no navegador e enviar o email.

As ferramentas de email disponibilizam algum recurso do tipo “Anexar


Arquivo” para que um arquivo possa ser anexo a um email. Depois de
anexado o arquivo pode-se enviar a mensagem.

Resposta certa, alternativa d).


Prof. Victor Dalton
www.estrategiaconcursos.com.br 45 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07

3. (FCC – TRE/MA – Analista Judiciário – 2015) Com relação ao


Correio Eletrônico, analise as sentenças e assinale a alternativa correta:

I. Guardar regularmente as mensagens em um disco rígido ou


pendrive.

II. Não é necessário suprimir regularmente os arquivos que ocupam


inutilmente o servidor.

III. No local assunto/objeto procurar referenciar ou resumir a


mensagem de que se trata.

IV. É possível definir uma assinatura, que será acrescentada


automaticamente ao final da mensagem.

a) Todas as alternativas estão corretas.

b) Somente uma alternativa está errada.

c) Somente uma afirmativa está correta.

d) As alternativas I e III estão corretas.

Todos os procedimentos citados estão corretos, à exceção do II. As


caixas de email de ferramentas de correio eletrônico enchem ao longo do
tempo, e o usuário precisa ou excluir mensagens antigas, sem utilidade, ou
lançar mão de recursos com a compactação de mensagens. Até mesmo os
webmails oferecem espaço limitado, ou exigindo que o usuário apague suas
mensagens ou cobrando mensalidades para adquirir espaço de
armazenamento maior.

Resposta certa, alternativa b).

4. (FCC – PGE/BA – Analista – 2013) Atualmente, uma das formas


mais difundidas de disseminação de vírus é por meio das mensagens de e-
mail. A infecção do computador, nesse caso, pode ocorrer quando.

a) a mensagem é recebida na caixa de entrada.

b) a mensagem é lida.

c) o anexo da mensagem de e-mail é copiado em uma pasta.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 46 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
d) um link contido na mensagem de e-mail é acessado.

e) há o envio da confirmação do recebimento da mensagem.

Esta, na verdade, é mais uma questão de segurança da informação do


que de e-mail.

Uma infecção por email pode acontecer quando o usuário abre um


arquivo enviado como anexo, ou acessa um link malicioso dentro do
email.

Resposta certa, alternativa d).

5. (FCC – DPE/SP – Contador – 2013) O servidor de e-mail do


destinatário ao receber uma mensagem para um dos seus usuários
simplesmente a coloca na caixa postal deste usuário. A transferência de
mensagens recebidas entre o servidor e o cliente de e-mail requer a
utilização de outros programas e protocolos. Usualmente é utilizado para
este fim o protocolo ......, que guarda as mensagens dos usuários em caixas
postais e aguarda que estes venham buscar suas mensagens. Outro
protocolo que pode ser utilizado para este mesmo fim é o ...... que
implementa, além das funcionalidades fornecidas pelo anterior, muitos
outros recursos. Estes dois são protocolos para recebimentos de
mensagens, ao contrário do protocolo ...... que serve para enviar
mensagens.

Os protocolos referenciados no texto são, respectivamente,


denominados:

a) POP - IMAP - SMTP

b) TCP - IP - HTTP

c) MUA - MTA - SMTP

d) HTTP - HTTPS - TCP/IP

e) IMAP - SMTP – POP

Prof. Victor Dalton


www.estrategiaconcursos.com.br 47 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
O protocolo POP3 é o protocolo convencional para o recebimento de
emails na web, transferindo o conteúdo do servidor para o computador do
usuário.

O protocolo IMAP é um avanço, ao permitir que os e-mails sejam


acessados dentro do provedor de email, além de vários outros recursos,
como o acesso via navegador de internet (webmail).

Por fim, o SMTP é o protocolo padrão para envio de e-mails.

Resposta certa, alternativa a).

6. (FCC – DPE/SP – Contador – 2013) Mesmo que você tenha


tomado cuidados para elaborar a senha do seu e-mail e utilizado
mecanismos de gerenciamento, podem ocorrer casos, por diversos
motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns
sistemas disponibilizam recursos como:

1. permitir que responda a uma pergunta de segurança previamente


determinada por você;

2. enviar a senha, atual ou uma nova, para o e-mail de recuperação


previamente definido por você;

3. confirmar suas informações cadastrais, como data de aniversário,


país de origem, nome da mãe, números de documentos etc;

4. apresentar uma dica de segurança previamente cadastrada por


você;

5. enviar por mensagem de texto para um número de celular


previamente cadastrado por você.

Todos estes recursos podem ser muito úteis, desde que


cuidadosamente utilizados, pois assim como podem permitir que você
recupere um acesso, também podem ser usados por atacantes que queiram
se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-
los estão os listados abaixo. Assinale o INCORRETO.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 48 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido
possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem
nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha
acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema.

b) Cadastre uma dica de segurança que seja vaga o suficiente para


que ninguém mais consiga descobri-la e clara o bastante para que você
consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar
a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol"
e se recordar da senha.

c) Seja cuidadoso com as informações que você disponibiliza em blogs


e redes sociais, pois podem ser usadas por atacantes para tentar confirmar
os seus dados cadastrais, descobrir dicas e responder perguntas de
segurança.

d) Procure cadastrar um e-mail de recuperação que você acesse


regularmente, para não esquecer a senha desta conta também.

e) Preste muita atenção ao cadastrar o e-mail de recuperação para


não digitar um endereço que seja inválido ou pertencente a outra pessoa.
Para evitar isto, muitos sites enviam uma mensagem de confirmação assim
que o cadastro é realizado. Tenha certeza de recebê-la e de que as
eventuais instruções de verificação tenham sido executadas.

Todos os procedimentos supracitados são corretos, à exceção da


alternativa a).

Normalmente, quando se recupera uma senha de acesso por email,


esta senha é provisória, de modo que você, ao realizar o primeiro acesso
ao serviço recuperado, é convidado a criar imediatamente uma nova senha.

Caso o convite para a troca de senha não seja sugerido (o que é um


procedimento falho por parte da empresa), a solução é trocar a senha
mesmo assim. Apagar o email apenas não é suficiente.

7. (FCC – Banco do Brasil – Escriturário – 2013) A comunicação


entre os funcionários da empresa onde Ana trabalha se dá, em grande
parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-
mails recebidos por ela continha um arquivo anexo e uma mensagem na
Prof. Victor Dalton
www.estrategiaconcursos.com.br 49 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
qual Ana era informada de que deveria abrir o arquivo para atualizar seus
dados cadastrais na empresa. Apesar do computador de Ana conter um
antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é
correto afirmar que o computador

a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a


memória do computador.

b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no


arquivo se propaga automaticamente para a memória do computador.

c) não será infectado se Ana não abrir o arquivo anexo, mesmo que
ela leia a mensagem do e-mail.

d) não será infectado, mesmo que ela abra o arquivo anexo, pois o
antivírus instalado no computador garante que não ocorra a infecção.

e) não será infectado, pois os mecanismos de segurança presentes no


servidor de e-mail removem automaticamente o vírus do arquivo quando
ele for aberto.

Quando um arquivo é recebido dentro de um email, como anexo, ele


ainda não interagiu com o seu computador.

Caso este arquivo seja malicioso, ele somente infectará o computador


de destino quando aberto pelo usuário. Mesmo que haja antivírus na
máquina, se o usuário executar o arquivo, este será infectado do mesmo
jeito.

Resposta certa, alternativa c).

8. (FCC – Sergipe Gás S.A. – RH – 2013) Roberto utiliza o


Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar
os e-mails de sua conta de e-mail corporativa para o computador de sua
residência, de forma que ele possa ler posteriormente os e-mails baixados
sem estar conectado à Internet. Quando recebe spam e e-mails que não
lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla
Delete para excluí-los. Os e-mails excluídos são então enviados para a
pasta Itens Excluídos, mas não são apagados de fato do computador. Certo
dia, Roberto excluiu por engano um e-mail importante de sua Caixa de
Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens
Excluídos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br 50 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve
clicar com o botão direito do mouse sobre o e-mail excluído, selecionar a
opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de
Entrada.

A palavra que preenche corretamente a lacuna é

a) Desfazer

b) Mover

c) Enviar para

d) Encaminhar

e) Reverter

A pasta Itens Excluídos, do Microsoft Outlook, funciona como se fosse


mais uma pasta no email, na qual são enviados os arquivos excluídos.

A solução para recuperar da Lixeira um arquivo excluído por engano


(ou por qualquer outro motivo) basta clicar com o botão direito do mouse
sobre esse email e escolher a opção Mover, e escolher a pasta de destino.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 51 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
posteriormente, exceto aquelas que contêm anexos pois, por serem
grandes, são apagadas automaticamente.

c) Quando se envia um e-mail para uma lista de destinatários com


uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista
acionar a opção para responder a todos, a pessoa A também receberá a
resposta.

d) Uma mensagem recebida com um arquivo anexo contendo vírus é


sempre desinfectada pelos mecanismos de proteção da ferramenta de
correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma
mensagem representa uma ação segura.

e) Ler uma mensagem de e-mail e, em seguida, acionar a opção


“Encaminhar” normalmente indica o desejo de enviar a mensagem a outros
destinatários que não estavam na lista de copiados da mensagem recebida.

Analisando as assertivas:

a) Errado – o tamanho máximo dos arquivos anexados de correio


eletrônico varia de provedor para provedor. Ainda, pode acontecer do
provedor de envio aceitar o tamanho de arquivo anexo e o provedor de
destino recusar receber o email, por ter uma política mais restritiva de
tamanho de arquivos anexos.

b) Errado – mesmo os e-mails com anexos são guardados na pasta


de e-mails enviados, juntamente com o conteúdo do anexo.

c) Errado – a cópia oculta é visível somente para o primeiro remetente


da mensagem. A CCO serve exatamente para que os outros destinatários
não saibam que aquela parte também recebeu cópia da mensagem.

d) Errado – algumas ferramentas de email eletrônico até podem


possuir recursos antivírus, que advertem o usuário quanto ao perigo de
abrir aquele arquivo. Mas o usuário continua tendo a opção de
deliberadamente abrir aquele arquivo e, caso ele seja malicioso, seu
computador será infectado.

e) Certa – Encaminhar o email é a forma mais rápida de redirecionar


a mensagem a outras partes.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 53 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
10. (FCC – MPE/PE – Técnico Ministerial – 2012) É oferecida
a um usuário de correio eletrônico a opção de acessar as suas mensagens
através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o
seu programa leitor de correio para usar o servidor:

a) POP3, se precisar buscar mensagens de acordo com um critério de


busca.

b) IMAP, caso este programa suporte apenas o post office protocol.

c) POP3 se quiser acessar suas mensagens em vários servidores sem


risco de perder ou duplicar mensagens.

d) POP3 se precisar criar e manter pastas de mensagens no servidor.

e) IMAP se precisar criar e manter pastas de mensagens no servidor.

POP3 – retira as mensagens do servidor e guarda em pastas no


computador;

IMAP – cria e mantém as pastas com as mensagens no servidor.

Resposta certa, alternativa e).

11. (FCC – TRT/6ª Região – Técnico Judiciário – 2012) O


SMTP, protocolo usado no sistema de correio eletrônico da Internet, utiliza
o protocolo ...I... na camada de transporte escutando as requisições na
porta ...II... (por padrão). Para enviar uma mensagem, um usuário deve
utilizar programas que façam a interface entre o protocolo e o usuário,
como o ...III....

As lacunas I, II e III são preenchidas correta e respectivamente por:

a) IMAP, 53 e Outlook.

b) POP, 21 e Sendmail.

c) UDP, 31 e Lotus Notes.

d) TCP, 25 e Outlook.

e) UDP, 110 e Lotus Notes.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 54 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
O SMTP, protocolo da camada de aplicação, utiliza o protocolo TCP em
sua camada de transporte, na porta 25. Diversos programas, dentre eles o
Outlook, podem ser utilizados para o envio de e-mails.

Resposta certa, alternativa d).

12. (FCC – TRE/SP – Analista Judiciário – 2012) Em relação


ao formato de endereços de e-mail, está correto afirmar que

a) todos os endereços de e-mail possuem o símbolo @ (arroba).

b) todos os endereços de e-mail terminam com .br (ponto br).

c) dois endereços de e-mail com o mesmo texto precedendo o símbolo


@ (arroba) são da mesma pessoa.

d) o texto após o símbolo @ (arroba) especifica onde o destinatário


trabalha.

e) uma mesma pessoa não pode ter mais de um endereço de e-mail.

Todo endereço de email eletrônico possui o formato nomeescolhido


peloouparaousuario@nomeescolhidopeloprovedorouempresa.algu
maextensao(.paisopcional).

Todas as alternativas apresentam equívocos. A única verdade absoluta


é a alternativa a), pois todo endereço de email terá arroba.

13. (FCC – TJ/PE – Analista Judiciário – 2012) Em relação às


etapas envolvidas no envio e recebimento de e-mail, é INCORRETO afirmar:

a) O usuário redige a mensagem e clica no botão Enviar, do seu


programa cliente de e-mail para que a mensagem chegue até o servidor,
chamado Servidor de Saída.

b) Após receber a solicitação do programa cliente, o Servidor de Saída


analisa apenas o segmento de endereço que se encontra após o símbolo
@.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 55 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
c) Após identificar o endereço de domínio de destino, a próxima tarefa
do Servidor de Saída é enviar a mensagem solicitada por seus usuários, e
para isso, utiliza o protocolo SMTP (Simple Mail Transfer Protocol).

d) Quando a mensagem chega ao servidor de destino, conhecido como


Servidor de Entrada, este identifica a informação existente antes do
símbolo @ e deposita a mensagem na respectiva caixa postal.

e) Para transferir as mensagens existentes no Servidor de Entrada


para seu computador, o usuário utiliza o programa cliente de e-mail que,
por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para
depositar a mensagem no seu computador.

Todas as assertivas acima estão corretas, à exceção da alternativa


e). Afinal, para depositar a mensagem no computador do destinatário, é
utilizado o protocolo POP3. O protocolo SMTP é empregado no envio da
mensagem.

14. (FCC – TRE/RR – Analista Judiciário – 2015) Considerando


o navegador Internet Explorer e a utilização do correio eletrônico, é
INCORRETO afirmar:

(A) No Internet Explorer 9, ao se digitar apenas um ponto de


interrogação na barra para digitar endereços, o histórico é exibido. Para
saber qual é a versão do Internet Explorer, basta clicar no botão
“Ferramentas” (cujo ícone é uma roda dentada) e clicar em “Sobre o
Internet Explorer”.

(B) O Internet Explorer 10 não é compatível com o sistema operacional


Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e
versões superiores.

(C) Um e-mail é enviado ao servidor de correio eletrônico encarregado


do transporte, denominado MTA (Mail Transport Agent), até o MTA do
destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo
SMTP.

(D) Para receber e-mails não é necessário estar conectado à Internet,


pois o e-mail funciona com provedores. Mesmo com o computador
desligado, os e-mails são recebidos e armazenados na caixa postal do
usuário, localizada no seu provedor.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 56 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
(E) Quando um usuário acessa sua caixa postal, pode ler seus e-mails
online pelo Webmail ou fazer o download de todas as mensagens para seu
computador através de programas de correio eletrônico.

Esta questão tem uma pegadinha maldosa, e vale a pena prestar


atenção nela.

Quando você lÊ na alternativa d) que, “para receber e-mails não é


necessário estar conectado à Internet”, já sente vontade de marcar essa
alternativa como errada, não é mesmo?

Mas quem recebe e-mails não é você, é o SEU PROVEDOR. E você não
precisa estar online para que sua caixa de e-mails, situada em seu
provedor, receba o email. Você precisará se conectar quando quiser acessar
o email recebido, seja por webmail, seja pelo seu software de email.

A alternativa errada é a letra b), pois o IE10 (e o IE11) são


compatíveis com o Windows 7.

EXERCÍCIOS COMENTADOS CESPE

1 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O


Mozilla Thunderbird é um programa de correio eletrônico que possibilita a
implementação de filtro anti-spam adaptável.

Correto. O Mozilla Thunderbird é o concorrente do Microsoft Outlook,


e ambos servem para gerenciar e-mails. Um filtro de anti-spam adaptável
é uma tecnologia que consegue detectar determinados e-mails como spam,
de maneira antecipada, e evoluir essa capacidade de detecção, seja com
informações que o usuário passa (como, por exemplo, clicando em uma
mensagem e dizendo “isso não é spam” ou “marque isso como spam”), seja
Prof. Victor Dalton
www.estrategiaconcursos.com.br 57 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
com atualizações da aplicação. E, como você deve imaginar, tal recurso
hoje é indispensável a qualquer aplicação comercial.

2 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft


Outlook Express é possível realizar configuração para ler emails em mais
de um provedor. Todavia, novas mensagens, recebidas após essa
configuração, ficam necessariamente misturadas na pasta denominada
caixa de entrada dos referidos servidores.

Errado! O usuário pode, livremente, escolher caixas de entradas


separadas para cada provedor, e filtrar suas mensagens para que caiam
diretamente em pastas personalizadas, sem assim o usuário desejar. Por
exemplo: o usuário pode filtrar as mensagens que venham da TAM e da
GOL para que caiam diretamente na pasta “Passagens Aéreas”, sem passar
pela Caixa de Entrada.

3 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Por meio do


software Microsoft Outlook pode-se acessar o serviço de correio eletrônico,
mediante o uso de certificado digital, para abrir a caixa postal do usuário
de um servidor remoto.

Correto.

4 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio -


2013) No Outlook Express, por meio da opção Salvar Como, as mensagens
recebidas podem ser armazenadas em pastas de arquivamento localizadas
na estrutura de diretórios do Windows.

Correto.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 58 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
permite baixar todos os emails do usuário para a máquina local, sendo
desnecessária a conexão à Internet para se acessar os e-mails que estejam
na caixa de entrada.

Correto. Se configurado para baixar os e-mails para a máquina local,


por meio do protocolo POP3, não será necessário estar conectado à Internet
para ler esses e-mails.

12 (CESPE – Câmara dos Deputados – Agente de Polícia


Legislativa - 2014) Atualmente, a criptografia é utilizada
automaticamente por todos os aplicativos de email, em especial os usados
via Web (ou Webmail).

Errado! Perceba o “todos os aplicativos” de email. Esse tipo de


sentença normalmente está errado. Será que o examinador conhece todos
os aplicativos de email do mundo para afirmar que todos usam criptografia?

13 (CESPE – TCDF – Múltiplos cargos - 2014) Funcionalidades


disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem
da caixa de entrada de uma conta para uma pasta localizada em outra
conta.

Correto. O Thunderbird permite a movimentação das mensagens


entre contas diferentes.

14 (CESPE – ICMBIO – Nível Superior - 2014) O recurso do Mozilla


Thunderbird que permite agrupar e ordenar mensagens é utilizado somente
quando cada mensagem tiver sido marcada por um dos filtros da opção
Marcadores.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 62 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
Errado! Os recursos de agrupar e ordenar mensagens funcionam
independentemente de marcação das mensagens.

15 (CESPE – ICMBIO – Nível Superior - 2014) No Outlook Express,


caso se envie uma mensagem com o uso do recurso CCo: a mais de um
endereço eletrônico, a mensagem encaminhada permitirá a todos os
recebedores ver a relação de destinatários.

Errado! O CCo, Cópia Oculta, serve para que estes destinatários


não sejam vistos pelos demais. O Cc, Cópia Comum, mostra os
destinatários das mensagens uns aos outros.

16 (CESPE – MDIC – Agente Administrativo - 2014) Ao utilizar o


Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode
manter uma pasta Inbox compartilhada entre todas as suas contas de
correio eletrônico.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 63 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
Correto. Funcionalidade comum das principais ferramentas de correio
eletrônico, é possível manter uma caixa de entrada comum para múltiplas
contas de correio eletrônico.

Caixa de entrada unificada. É possível a visualização das caixas de email unificadas ou


separadamente.

17 (CESPE – MTE – Agente Administrativo - 2014) O Mozilla


Thunderbird fornece, entre os recursos de segurança, a integração com
software de antivírus.

Correto. Nas Opções do Thunderbird, Guia Segurança, é possível


permitir a antivírus interceptem mensagens com conteúdo malicioso e
coloquem em quarentena.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 64 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
18 (CESPE – MTE – Agente Administrativo - 2014) Por padrão,
durante a inicialização do aplicativo, ocorre uma verificação automática
junto ao servidor de e-mails a fim de que sejam apresentadas ao usuário
as novas mensagens recebidas.

Correto. Toda ferramenta de correio eletrônico é pré-configurada para


fazer isso. Afinal de contas, parte-se do princípio que o usuário deseja ver
as novas mensagens quando abre o correio eletrônico.

19 (CESPE – CBM/CE – Soldado Bombeiro - 2014) O Outlook


Express é um aplicativo para computadores pessoais, portanto não é
possível a configuração de mais de uma conta de correio eletrônico em um
mesmo aplicativo.

Errado! Qualquer ferramenta moderna de correio eletrônico permite


que várias contas de email sejam configuradas.

20 (CESPE – CBM/CE – 1º Tenente - 2014) Em comparação ao


Microsoft Outlook, o Mozilla Thunderbird tem a desvantagem de não
realizar a filtragem de mensagens de spam recebidas pelo usuário desse
programa de email.

Errado! As ferramentas modernas de correio eletrônico oferecem


filtragem de spam.

21 (CESPE – ICMBIO – Nível Médio - 2014) Considere-se que um


servidor do ICMBio, após receber, por meio do Outlook Express, uma
mensagem com o arquivo animais_extincao.doc, em anexo, tenha
executado as seguintes ações: abrir o arquivo, incluir uma nova informação
ao documento, salvar o arquivo e, em seguida, encaminhar a mensagem
ao seu chefe imediato. Nesse caso, o chefe receberá a mensagem com o
arquivo atualizado.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 65 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
Errado! Pegadinha do CESPE! Para que o chefe receba a mensagem
com o arquivo atualizado, é necessário que o usuário anexe a mensagem
atualizada à mensagem encaminhada. Quando o usuário encaminha uma
mensagem com anexo, é o anexo original que é encaminhado.

22 (CESPE – FUB – Nível Superior - 2014) O Mozilla Thunderbird


permite que o usuário exclua automaticamente mensagens indesejadas por
meio da utilização de filtros, ainda que não forneça a opção de bloquear
emails de um domínio específico.

Correto. Funcionalidade fornecida por todas as ferramentas modernas


de correio eletrônico.

23 (CESPE – TJ/AC – Técnico em Informática - 2013) O Mozilla


Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua
caixa de entrada e salvá-la em uma pasta específica.

Correto. Não gosto de orientar para que você chute uma questão
CESPE, ainda mais porque uma questão marcada incorretamente anula um
acerto seu. Mas existem recursos em aplicações que você, mesmo sem
conhecer, pode imaginar se existem ou não. O Mozilla Thunderbird é um
concorrente do Microsoft Outlook, e seria uma aplicação muito fraca se não
possuísse um recurso simples como o citado nessa questão. Veja se o seu
raciocínio pode ser útil para as questões seguintes!

Prof. Victor Dalton


www.estrategiaconcursos.com.br 66 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
Correto. E isso é possível não somente porque o Outlook e
Thunderbird são compatíveis, mas porque o Gmail e o Yahoo também
permitem a configuração de suas contas de email nessas aplicações.

26 (CESPE – TJ/AC – Técnico em Informática - 2013) No MS


Outlook 2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em
sua estação, é replicado para o servidor, sendo aplicado aos outros
usuários.

Errado! A configuração Anti-spam valerá apenas para o usuário que a


ativou.

27 (CESPE – TJ/AC – Técnico em Informática - 2013) Como meio


de combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite
que vídeos e músicas sejam anexados a emails. Caso o usuário necessite
enviar esse tipo de arquivo deve primeiramente compactá-lo para então
enviar o arquivo.

Errado! Pode-se enviar músicas e imagens por email. Talvez haja


restrições quanto ao tamanho da mensagem, definidas pelo provedor do
email.

28 (CESPE – MDIC – Analista Técnico Administrativo - 2014) O


Outlook Express pode ser configurado para solicitar ao destinatário de um
email a confirmação do recebimento de uma mensagem.

Correto.

29 (CESPE – Polícia Federal – Agente - 2014) Se um usuário do


Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na
Prof. Victor Dalton
www.estrategiaconcursos.com.br 68 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
lista de endereços desse usuário, o endereço de email do remetente não
será mostrado ao destinatário.

Correto. Quando um usuário já existe no Catálogo de Endereços


do Thunderbird, seja esse contato inserido pelo usuário ou coletado pela
aplicação, o Thunderbird deixa de exibir o email do usuário, exibindo
apenas seu nome.

Usuário incluso no catálogo de endereços. Perceba que o endereço de email do usuário não está
sendo exibido.

Usuário não incluso no catálogo de endereços. Perceba que o endereço de email é exibido.

30 (CESPE – FUB – Conhecimentos Básicos - 2015) Por meio de


programas de correio eletrônico denominados webmails, os usuários
podem acessar suas contas a partir de computadores com acesso à
Internet.

Correto. Por meio do navegador web.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 69 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
31 (CESPE – FUB – Conhecimentos Básicos - 2015) No Mozilla
Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, tem a
finalidade de criar um filtro para impedir o recebimento de mensagens
indesejadas e também a de realizar o bloqueio daquelas pessoas que as
enviem e que não façam parte da lista de contatos do usuário.

Errado! Não existe o recurso “Bloquear Usuário” em ferramentas de


email. Uma coisa é filtrar o email de um remetente e encaminhá-lo direto
para a Lixeira, por exemplo (disponível no menu Ferramentas), mas não
existe o Bloqueio de e-mails (que seria, a meu ver, impedir que o usuário
envie o email).

Aplicando filtros no Thunderbird.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 70 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
CONSIDERAÇÕES FINAIS

E encerramos a parte de correio eletrônico!

Particularmente, é a parte da matéria que a experiência prática conta


mais do que a teoria. Por isso, minha insistência para que você procure
praticar as ferramentas apresentadas. Meu papel acaba sendo de um
facilitador, aquele que mostra o conteúdo cobrado, para que você saiba o
que praticar.

Até a próxima aula!

Victor Dalton

Prof. Victor Dalton


www.estrategiaconcursos.com.br 71 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
LISTA DE EXERCÍCIOS

LISTA DE EXERCÍCIOS FCC

1. (FCC – TRT 11º REGIÃO (AM/RR) – Técnico Judiciário/Área


Administrativa – 2017) No computador de uma empresa, um usuário
pode ter acesso à internet, à intranet, ao serviço de webmail e a uma
ferramenta de gerenciamento de e-mails (como o Microsoft Outlook),
ambos para o seu e-mail corporativo. Neste cenário,

(A) sempre que o usuário acessar a intranet e a internet ao mesmo


tempo, a intranet ficará vulnerável, deixando as informações corporativas
em risco.

(B) o usuário deve configurar a ferramenta de gerenciamento de


e-mails para que não esteja habilitada a opção de apagar o e-mail do site
assim que ele for recebido, senão não poderá acessá-lo mais pelo webmail.

(C) a senha do e-mail corporativo deve ser diferente quando este


for acessado pelo webmail e quando for acessado pelo Microsoft Outlook.

(D) devem ser instalados no computador um navegador web para


acesso à internet e outro navegador web para acesso à intranet, para evitar
conflitos de software.

(E) o acesso ao webmail somente poderá ser feito através da


intranet.

2. (FCC – TCE/SP – Auxiliar da Fiscalização Financeira – 2015)


Um Auxiliar de Fiscalização Financeira está usando um aplicativo de Correio
Eletrônico em um computador com o Windows 7. Ele preencheu todos os
campos do e-mail e tem uma planilha de 500KB (que está em um diretório
local) para enviar ao destinatário. O Auxiliar deve

a) fazer o download da planilha do diretório para o e-mail, selecionar


a opção de Anexar Arquivo e enviar a mensagem com a planilha anexada.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 72 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
b) habilitar a opção do Windows 7 para permitir que sejam anexados
arquivos, localizar a planilha no diretório, esperar pelo download do arquivo
e enviar a mensagem com a planilha anexada.

c) enviar o e-mail e depois enviar a planilha usando um serviço de


envio de arquivos, pois a planilha é muito grande para ser anexada.

d) selecionar a opção de Anexar Arquivo, localizar a planilha no


diretório, esperar pelo upload do arquivo e enviar a mensagem com a
planilha anexada.

e) aumentar a capacidade de anexos do navegador de internet para


500KB, anexar a planilha no navegador e enviar o email.

3. (FCC – TRE/MA – Analista Judiciário – 2015) Com relação ao


Correio Eletrônico, analise as sentenças e assinale a alternativa correta:

I. Guardar regularmente as mensagens em um disco rígido ou


pendrive.

II. Não é necessário suprimir regularmente os arquivos que ocupam


inutilmente o servidor.

III. No local assunto/objeto procurar referenciar ou resumir a


mensagem de que se trata.

IV. É possível definir uma assinatura, que será acrescentada


automaticamente ao final da mensagem.

a) Todas as alternativas estão corretas.

b) Somente uma alternativa está errada.

c) Somente uma afirmativa está correta.

d) As alternativas I e III estão corretas.

4. (FCC – PGE/BA – Analista – 2013) Atualmente, uma das formas


mais difundidas de disseminação de vírus é por meio das mensagens de e-
mail. A infecção do computador, nesse caso, pode ocorrer quando.

a) a mensagem é recebida na caixa de entrada.

b) a mensagem é lida.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 73 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
c) o anexo da mensagem de e-mail é copiado em uma pasta.

d) um link contido na mensagem de e-mail é acessado.

e) há o envio da confirmação do recebimento da mensagem.

5. (FCC – DPE/SP – Contador – 2013) O servidor de e-mail do


destinatário ao receber uma mensagem para um dos seus usuários
simplesmente a coloca na caixa postal deste usuário. A transferência de
mensagens recebidas entre o servidor e o cliente de e-mail requer a
utilização de outros programas e protocolos. Usualmente é utilizado para
este fim o protocolo ......, que guarda as mensagens dos usuários em caixas
postais e aguarda que estes venham buscar suas mensagens. Outro
protocolo que pode ser utilizado para este mesmo fim é o ...... que
implementa, além das funcionalidades fornecidas pelo anterior, muitos
outros recursos. Estes dois são protocolos para recebimentos de
mensagens, ao contrário do protocolo ...... que serve para enviar
mensagens.

Os protocolos referenciados no texto são, respectivamente,


denominados:

a) POP - IMAP - SMTP

b) TCP - IP - HTTP

c) MUA - MTA - SMTP

d) HTTP - HTTPS - TCP/IP

e) IMAP - SMTP – POP

6. (FCC – DPE/SP – Contador – 2013) Mesmo que você tenha


tomado cuidados para elaborar a senha do seu e-mail e utilizado
mecanismos de gerenciamento, podem ocorrer casos, por diversos
motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns
sistemas disponibilizam recursos como:

1. permitir que responda a uma pergunta de segurança previamente


determinada por você;

Prof. Victor Dalton


www.estrategiaconcursos.com.br 74 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação
previamente definido por você;

3. confirmar suas informações cadastrais, como data de aniversário,


país de origem, nome da mãe, números de documentos etc;

4. apresentar uma dica de segurança previamente cadastrada por


você;

5. enviar por mensagem de texto para um número de celular


previamente cadastrado por você.

Todos estes recursos podem ser muito úteis, desde que


cuidadosamente utilizados, pois assim como podem permitir que você
recupere um acesso, também podem ser usados por atacantes que queiram
se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-
los estão os listados abaixo. Assinale o INCORRETO.

a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido


possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem
nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha
acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema.

b) Cadastre uma dica de segurança que seja vaga o suficiente para


que ninguém mais consiga descobri-la e clara o bastante para que você
consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar
a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol"
e se recordar da senha.

c) Seja cuidadoso com as informações que você disponibiliza em blogs


e redes sociais, pois podem ser usadas por atacantes para tentar confirmar
os seus dados cadastrais, descobrir dicas e responder perguntas de
segurança.

d) Procure cadastrar um e-mail de recuperação que você acesse


regularmente, para não esquecer a senha desta conta também.

e) Preste muita atenção ao cadastrar o e-mail de recuperação para


não digitar um endereço que seja inválido ou pertencente a outra pessoa.
Para evitar isto, muitos sites enviam uma mensagem de confirmação assim
que o cadastro é realizado. Tenha certeza de recebê-la e de que as
eventuais instruções de verificação tenham sido executadas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br 75 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07

7. (FCC – Banco do Brasil – Escriturário – 2013) A comunicação


entre os funcionários da empresa onde Ana trabalha se dá, em grande
parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-
mails recebidos por ela continha um arquivo anexo e uma mensagem na
qual Ana era informada de que deveria abrir o arquivo para atualizar seus
dados cadastrais na empresa. Apesar do computador de Ana conter um
antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é
correto afirmar que o computador

a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a


memória do computador.

b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no


arquivo se propaga automaticamente para a memória do computador.

c) não será infectado se Ana não abrir o arquivo anexo, mesmo que
ela leia a mensagem do e-mail.

d) não será infectado, mesmo que ela abra o arquivo anexo, pois o
antivírus instalado no computador garante que não ocorra a infecção.

e) não será infectado, pois os mecanismos de segurança presentes no


servidor de e-mail removem automaticamente o vírus do arquivo quando
ele for aberto.

8. (FCC – Sergipe Gás S.A. – RH – 2013) Roberto utiliza o


Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar
os e-mails de sua conta de e-mail corporativa para o computador de sua
residência, de forma que ele possa ler posteriormente os e-mails baixados
sem estar conectado à Internet. Quando recebe spam e e-mails que não
lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla
Delete para excluí-los. Os e-mails excluídos são então enviados para a
pasta Itens Excluídos, mas não são apagados de fato do computador. Certo
dia, Roberto excluiu por engano um e-mail importante de sua Caixa de
Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens
Excluídos.

Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve
clicar com o botão direito do mouse sobre o e-mail excluído, selecionar a
opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de
Entrada.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 76 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07

A palavra que preenche corretamente a lacuna é

a) Desfazer

b) Mover

c) Enviar para

d) Encaminhar

e) Reverter

9. (FCC – TRT/1ª Região – Técnico Judiciário – 2013) No dia a


dia de trabalho é comum a utilização do e-mail como veículo de troca de
informações entre os funcionários. Saber utilizar as ferramentas de correio
eletrônico de maneira correta nas mais diversas situações e utilizando os
recursos disponíveis é essencial para melhorar as comunicações pessoais e
corporativas.

Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é


correto afirmar:

a) As ferramentas de correio eletrônico permitem o envio de arquivos


anexados, porém, esses arquivos não podem ter mais que 5 MB de
tamanho.

b) Quando uma mensagem de e-mail é enviada, ela normalmente fica


armazenada em uma pasta de e-mails enviados e pode ser acessada
posteriormente, exceto aquelas que contêm anexos pois, por serem
grandes, são apagadas automaticamente.

c) Quando se envia um e-mail para uma lista de destinatários com


uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista
acionar a opção para responder a todos, a pessoa A também receberá a
resposta.

d) Uma mensagem recebida com um arquivo anexo contendo vírus é


sempre desinfectada pelos mecanismos de proteção da ferramenta de

Prof. Victor Dalton


www.estrategiaconcursos.com.br 77 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma
mensagem representa uma ação segura.

e) Ler uma mensagem de e-mail e, em seguida, acionar a opção


“Encaminhar” normalmente indica o desejo de enviar a mensagem a outros
destinatários que não estavam na lista de copiados da mensagem recebida.

10. (FCC – MPE/PE – Técnico Ministerial – 2012) É oferecida


a um usuário de correio eletrônico a opção de acessar as suas mensagens
através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o
seu programa leitor de correio para usar o servidor:

a) POP3, se precisar buscar mensagens de acordo com um critério de


busca.

b) IMAP, caso este programa suporte apenas o post office protocol.

c) POP3 se quiser acessar suas mensagens em vários servidores sem


risco de perder ou duplicar mensagens.

d) POP3 se precisar criar e manter pastas de mensagens no servidor.

e) IMAP se precisar criar e manter pastas de mensagens no servidor.

11. (FCC – TRT/6ª Região – Técnico Judiciário – 2012) O


SMTP, protocolo usado no sistema de correio eletrônico da Internet, utiliza
o protocolo ...I... na camada de transporte escutando as requisições na
porta ...II... (por padrão). Para enviar uma mensagem, um usuário deve
utilizar programas que façam a interface entre o protocolo e o usuário,
como o ...III....

As lacunas I, II e III são preenchidas correta e respectivamente por:

a) IMAP, 53 e Outlook.

b) POP, 21 e Sendmail.

c) UDP, 31 e Lotus Notes.

d) TCP, 25 e Outlook.

e) UDP, 110 e Lotus Notes.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 78 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07

12. (FCC – TRE/SP – Analista Judiciário – 2012) Em relação


ao formato de endereços de e-mail, está correto afirmar que

a) todos os endereços de e-mail possuem o símbolo @ (arroba).

b) todos os endereços de e-mail terminam com .br (ponto br).

c) dois endereços de e-mail com o mesmo texto precedendo o símbolo


@ (arroba) são da mesma pessoa.

d) o texto após o símbolo @ (arroba) especifica onde o destinatário


trabalha.

e) uma mesma pessoa não pode ter mais de um endereço de e-mail.

13. (FCC – TJ/PE – Analista Judiciário – 2012) Em relação às


etapas envolvidas no envio e recebimento de e-mail, é INCORRETO afirmar:

a) O usuário redige a mensagem e clica no botão Enviar, do seu


programa cliente de e-mail para que a mensagem chegue até o servidor,
chamado Servidor de Saída.

b) Após receber a solicitação do programa cliente, o Servidor de Saída


analisa apenas o segmento de endereço que se encontra após o símbolo
@.

c) Após identificar o endereço de domínio de destino, a próxima tarefa


do Servidor de Saída é enviar a mensagem solicitada por seus usuários, e
para isso, utiliza o protocolo SMTP (Simple Mail Transfer Protocol).

d) Quando a mensagem chega ao servidor de destino, conhecido como


Servidor de Entrada, este identifica a informação existente antes do
símbolo @ e deposita a mensagem na respectiva caixa postal.

e) Para transferir as mensagens existentes no Servidor de Entrada


para seu computador, o usuário utiliza o programa cliente de e-mail que,
por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para
depositar a mensagem no seu computador.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 79 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
14. (FCC – TRE/RR – Analista Judiciário – 2015) Considerando
o navegador Internet Explorer e a utilização do correio eletrônico, é
INCORRETO afirmar:

(A) No Internet Explorer 9, ao se digitar apenas um ponto de


interrogação na barra para digitar endereços, o histórico é exibido. Para
saber qual é a versão do Internet Explorer, basta clicar no botão
“Ferramentas” (cujo ícone é uma roda dentada) e clicar em “Sobre o
Internet Explorer”.

(B) O Internet Explorer 10 não é compatível com o sistema operacional


Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e
versões superiores.

(C) Um e-mail é enviado ao servidor de correio eletrônico encarregado


do transporte, denominado MTA (Mail Transport Agent), até o MTA do
destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo
SMTP.

(D) Para receber e-mails não é necessário estar conectado à Internet,


pois o e-mail funciona com provedores. Mesmo com o computador
desligado, os e-mails são recebidos e armazenados na caixa postal do
usuário, localizada no seu provedor.

(E) Quando um usuário acessa sua caixa postal, pode ler seus e-mails
online pelo Webmail ou fazer o download de todas as mensagens para seu
computador através de programas de correio eletrônico.

GABARITO FCC

1 B
2 D
3 B
4 D
5 A
6 A
7 C
8 B

Prof. Victor Dalton


www.estrategiaconcursos.com.br 80 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
9 E
10 E
11 D
12 A
13 E
14 B

LISTA DE EXERCÍCIOS CESPE

1 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O Mozilla


Thunderbird é um programa de correio eletrônico que possibilita a implementação
de filtro anti-spam adaptável.

2 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft Outlook


Express é possível realizar configuração para ler emails em mais de um provedor.
Todavia, novas mensagens, recebidas após essa configuração, ficam
necessariamente misturadas na pasta denominada caixa de entrada dos referidos
servidores.

3 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Por meio do software


Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso
de certificado digital, para abrir a caixa postal do usuário de um servidor remoto.

4 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013)


No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas
podem ser armazenadas em pastas de arquivamento localizadas na estrutura de
diretórios do Windows.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 81 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
remoto ou, alternativamente, fazer o download das mensagens para o computador
em uso.

9 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird permite


que cada conta de email tenha o seu próprio local de arquivamento das
mensagens.

10 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird possui


recursos que permitem que uma pasta em disco seja compactada tanto de forma
automática quanto de forma manual.

11 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa -


2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar todos
os emails do usuário para a máquina local, sendo desnecessária a conexão à
Internet para se acessar os e-mails que estejam na caixa de entrada.

12 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa -


2014) Atualmente, a criptografia é utilizada automaticamente por todos os
aplicativos de email, em especial os usados via Web (ou Webmail).

13 (CESPE – TCDF – Múltiplos cargos - 2014) Funcionalidades


disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da
caixa de entrada de uma conta para uma pasta localizada em outra conta.

14 (CESPE – ICMBIO – Nível Superior - 2014) O recurso do Mozilla


Thunderbird que permite agrupar e ordenar mensagens é utilizado somente
quando cada mensagem tiver sido marcada por um dos filtros da opção
Marcadores.

15 (CESPE – ICMBIO – Nível Superior - 2014) No Outlook Express, caso


se envie uma mensagem com o uso do recurso CCo: a mais de um endereço
eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a
relação de destinatários.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 83 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
16 (CESPE – MDIC – Agente Administrativo - 2014) Ao utilizar o Mozilla
Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma
pasta Inbox compartilhada entre todas as suas contas de correio eletrônico.

17 (CESPE – MTE – Agente Administrativo - 2014) O Mozilla


Thunderbird fornece, entre os recursos de segurança, a integração com software
de antivírus.

18 (CESPE – MTE – Agente Administrativo - 2014) Por padrão, durante


a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor
de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens
recebidas.

19 (CESPE – CBM/CE – Soldado Bombeiro - 2014) O Outlook Express é


um aplicativo para computadores pessoais, portanto não é possível a configuração
de mais de uma conta de correio eletrônico em um mesmo aplicativo.

20 (CESPE – CBM/CE – 1º Tenente - 2014) Em comparação ao Microsoft


Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a filtragem de
mensagens de spam recebidas pelo usuário desse programa de email.

21 (CESPE – ICMBIO – Nível Médio - 2014) Considere-se que um


servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem
com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes
ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o
arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse
caso, o chefe receberá a mensagem com o arquivo atualizado.

22 (CESPE – FUB – Nível Superior - 2014) O Mozilla Thunderbird permite


que o usuário exclua automaticamente mensagens indesejadas por meio da
utilização de filtros, ainda que não forneça a opção de bloquear emails de um
domínio específico.

23 (CESPE – TJ/AC – Técnico em Informática - 2013) O Mozilla


Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa de
entrada e salvá-la em uma pasta específica.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 84 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
24 (CESPE – TJ/AC – Técnico em Informática - 2013) No Thunderbird
16, como forma a gerenciar o consumo de banda da rede, as mensagens são
configuradas nativamente sem formatação, ou seja, sem a visualização de
imagens incorporadas à mensagem ou estilos de textos.

25 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto no Outlook


Express quanto no Thunderbird é possível configurar contas de emails do Gmail e
do Yahoo, por exemplo, permitindo receber ou enviar mensagens por esses
servidores.

26 (CESPE – TJ/AC – Técnico em Informática - 2013) No MS Outlook


2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é
replicado para o servidor, sendo aplicado aos outros usuários.

27 (CESPE – TJ/AC – Técnico em Informática - 2013) Como meio de


combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que vídeos
e músicas sejam anexados a emails. Caso o usuário necessite enviar esse tipo de
arquivo deve primeiramente compactá-lo para então enviar o arquivo.

28 (CESPE – MDIC – Analista Técnico Administrativo - 2014) O Outlook


Express pode ser configurado para solicitar ao destinatário de um email a
confirmação do recebimento de uma mensagem.

29 (CESPE – Polícia Federal – Agente - 2014) Se um usuário do Mozilla


Thunderbird receber email de pessoa cujo nome esteja contido na lista de
endereços desse usuário, o endereço de email do remetente não será mostrado
ao destinatário.

30 (CESPE – FUB – Conhecimentos Básicos - 2015) Por meio de


programas de correio eletrônico denominados webmails, os usuários podem
acessar suas contas a partir de computadores com acesso à Internet.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 85 de 86
Informática para TRT 1ª Região
Todos os Cargos
Prof Victor Dalton Aula 07
31 (CESPE – FUB – Conhecimentos Básicos - 2015) No Mozilla
Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, tem a
finalidade de criar um filtro para impedir o recebimento de mensagens indesejadas
e também a de realizar o bloqueio daquelas pessoas que as enviem e que não
façam parte da lista de contatos do usuário.

GABARITO CESPE

1.c 2.e 3.c 4.c 5.c 6.e 7.e 8.c 9.c 10.c
11.c 12.e 13.c 14.e 15.e 16.c 17.c 18.c 19.e 20.e
21.e 22.c 23.c 24.e 25.c 26.e 27.e 28.c 29.c 30.c
31.e

Prof. Victor Dalton


www.estrategiaconcursos.com.br 86 de 86