Você está na página 1de 28

rotadosconcursos.com.

br

Simulado
Criado em 17/05/2017 às 09:31:31

Matéria(s)/Assunto(s): Correio Eletronico E-mail

1.Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails
e para baixar os e-mails de sua conta de e-mail corporativa para o computador
de sua residência, de forma que ele possa ler posteriormente os e-mails
baixados sem estar conectado à Internet. Quando recebe spam e e-mails que
não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla
Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta
Itens Excluídos, mas não são apagados de fato do computador. Certo dia,
Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada.
Dias depois, notou a falta do e-mail e o encontrou na pasta Itens Excluídos. Para
devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o
botão direito do mouse sobre o e-mail excluído, selecionar a opção ...... e, em
seguida, selecionar a opção referente à pasta Caixa de Entrada. A palavra que
preenche corretamente a lacuna é

A) Desfazer
B) Mover
C) Enviar para
D) Encaminhar
E) Reverter
Fonte: FCC / 2013 / Sergás / Assistente Técnico Administrativo - Área Recursos Humanos / Questão:58

2.A interface da Internet que permite ao usuário redigir, enviar e receber


mensagens de e-mail usando um navegador (browser) é denominada

A) Outlook Express.
B) Microsoft Outlook.
C) Mozilla Thunderbird.
D) Webmail.
E) Windows Mail.
Fonte: FUNRIO / 2014 / IFB / Técnico em Enfermagem / Questão:12

3.São protocolos da camada de aplicação do modelo de referência TCP/IP:

A) IP, ICMP e ARP.


B) Ethernet, PPP e FTP.
C) RS-232, 802.11 e SSH.
D) POP3, SMTP e FTP.
E) POP3, UDP e TELNET.
Fonte: FUNRIO / 2014 / IFB / Técnico de Laboratório - Área Informática / Questão:35

4.

1 de 28
rotadosconcursos.com.br

A) Antonio não vê que Bianca e Carla também recebem a mensagem.


B) Bianca não vê que Antonio e Carla também recebem a mensagem.
C) Carla não vê que Antonio e Bianca também recebem a mensagem.
D) Antonio e Bianca não veem que Carla também recebe a mensagem.
E) Bianca e Carla não veem que Antonio também recebe a mensagem.
Fonte: FUNRIO / 2013 / INSS / Analista do Seguro Social - Área Administração / Questão:18

Acerca de segurança da informação e dos procedimentos de becape, julgue os


próximos itens.

5.Becape remoto refere-se à realização da cópia de um sítio corporativo


localizado, por exemplo, em determinado país e armazená-la em outro país.

C) Certo E) Errado
Fonte: CESPE / 2014 / CBM / Soldado / Questão:27

Acerca de aplicativos do ambiente Microsoft Office, julgue os itens que se


seguem.

6.No Microsoft Outlook 2013, o cartão de visita reúne os principais detalhes de


um contato, como telefone, e-mail e endereço, bem como permite ao usuário
enviar uma mensagem instantânea, fazer uma chamada ou agendar uma
reunião.

C) Certo E) Errado
Fonte: CESPE / 2014 / MTE / Contador / Questão:16

7.Considere a imagem do aplicativo de correio eletrônico Microsoft Office


Outlook 2007 (configuração padrão).

2 de 28
rotadosconcursos.com.br

Sobre a situação apresentada na imagem, é correto afirmar que

A) somente os candidatos do campo Para receberão a mensagem.


B) somente os candidatos do campo Cc receberão uma cópia oculta da
mensagem.
C) os destinatários indicados nos campos Para e Cc não terão conhecimento
que o destinatário indicado no campo Cco também recebeu a mensagem.
D) o destinatário indicado no campo Cco não terá conhecimento que os
destinatários indicados nos campos Para e Cc também receberam a
mensagem.
Fonte: CONSULPLAN / 2014 / CBTU / Analista de Gestão - Área Bibliotecário / Questão:18

Com relação a programas de navegação e de correio eletrônico, julgue os itens


a seguir.

8.No Outlook Express, caso se envie uma mensagem com o uso do recurso
CCo: a mais de um endereço eletrônico, a mensagem encaminhada permitirá a
todos os recebedores ver a relação de destinatários.

C) Certo E) Errado
Fonte: CESPE / 2014 / ICMBio / Analista Administrativo / Questão:22

9.Os servidores devem optar por canais de comunicação seguros para garantir
integridade, autenticidade e sigilo das informações transmitidas. O padrão do
IETF (Internet Engineering Task Force) que define uma camada de
comunicação segura entre o nível de aplicação e o nível de transporte da
arquitetura TCP/IP é o

A) VPN
B) TLS
C) PPTP
D) L2TP
E) IPSec
Fonte: CESGRANRIO / 2014 / CEFET RJ / Técnico de Laboratório - Área Informática / Questão:26

10.Dois usuários de correio eletrônico (João e Maria) são ora remetentes ora
destinatários das mensagens que trocam entre si. Quando Maria remete uma
mensagem para João, uma das fases da transmissão da mensagem ocorre com
o servidor de correio remetente (Maria) depositando a mensagem no servidor
de correio destinatário (João). Qual o protocolo que se presta a essa tarefa?

A) IMAP
B) SMTP
C) POP3
D) RTCP
E) UDP
Fonte: CESGRANRIO / 2014 / CEFET RJ / Técnico de Tecnologia da Informação / Questão:25

11.São algumas formas de endereçamento de correio eletrônico (e‐mail): I.


www.thiago.com.br II. http://www.thiago.com.br III. thiago@gmail.com IV.
ftp://servidor.thiago.com.br V. thiago.silva@gmail.com Estão corretas apenas as
alternativas
3 de 28
rotadosconcursos.com.br
A) I e III .
B) I e V.
C) III e IV.
D) III e V.
Fonte: CONSULPLAN / 2014 / / Auxiliar Administrativo / Questão:21

12.O Outlook Express é um aplicativo para gerenciamento de e-mail, porém,


para enviar e receber, são necessárias algumas configurações, como as portas
dos protocolos POP e SMTP. As portas dos protocolos POP e SMTP configuradas
no Outlook Express são, respectivamente,

A) 25 e 115.
B) 110 e 587.
C) 466 e 25.
D) 587 e 965.
E) 993 e 587.
Fonte: CONSULPLAN / 2014 / / Técnico em Informática / Questão:24

Julgue os itens a seguir, referentes a programas de navegação, programas de


correio eletrônico e sítios de busca e pesquisa na Internet.

13.Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o


usuário pode manter uma pasta Inbox compartilhada entre todas as suas
contas de correio eletrônico.

C) Certo E) Errado
Fonte: CESPE / 2014 / MDIC / Agente Administrativo / Questão:25

14.No MS-Outlook 2010, em sua configuração padrão, uma mensagem salva


que não foi concluída e não foi enviada é chamada de

A) Anexada.
B) Rascunho.
C) Prioridade Baixa.
D) Cco.
E) Prioridade Alta.
Fonte: VUNESP / 2014 / / Nutricionista / Questão:27

15.Nos principais programas de correio eletrônico do mercado, os destinatários


associados à opção Cc (Cópia Carbono)

A) irão receber uma cópia da mensagem e seus endereços de e-mail serão


vistos por todos os destinatários.
B) irão receber uma cópia da mensagem e seus endereços de e-mail não serão
vistos por todos os destinatários.
C) não irão receber uma cópia da mensagem e seus endereços de e-mail serão
vistos por todos os destinatários.
D) não irão receber uma cópia da mensagem e seus endereços de e-mail não
serão vistos por todos os destinatários.
E) irão receber apenas uma confirmação de envio da mensagem, sem o
conteúdo da mensagem de fato.
Fonte: VUNESP / 2014 / / Nutricionista / Questão:28

Julgue os itens seguintes, no que se refere ao programa de correio eletrônico


Mozilla Thunderbird e ao conceito de organização e gerenciamento de arquivos.

16.O Mozilla Thunderbird permite que o usuário exclua automaticamente


mensagens indesejadas por meio da utilização de filtros, ainda que não forneça
a opção de bloquear emails de um domínio específico.

C) Certo E) Errado
Fonte: CESPE / 2014 / FUB / Biólogo / Questão:32

17.Qual arquivo que, por questões de segurança, não pode ser enviado para

4 de 28
rotadosconcursos.com.br
terceiros através do Gmail diretamente anexado ao email?

A) prog.exe
B) relatorio.xlsx
C) carta.docx
D) foto.jpg
E) incio.html
Fonte: CESGRANRIO / 2014 / BB / Auxiliar de Enfermagem do Trabalho / Questão:38

18.O método que permite compor, enviar e receber mensagens por meio de
sistemas eletrônicos de comunicação é conhecido pelo nome de

A) voice mail.
B) e-mail.
C) feedback.
D) e-connection.
E) mail box.
Fonte: VUNESP / 2014 / UNIFESP / UFSP / Secretário Executivo / Questão:32

A respeito do editor de planilhas BrOffice Calc e ao aplicativo Mozilla


Thunderbird, julgue os itens que se seguem.

19.O Mozilla Thunderbird permite que cada conta de email tenha o seu próprio
local de arquivamento das mensagens.

C) Certo E) Errado
Fonte: CESPE / 2014 / Conselho Administrativo de Defesa Econômica - CADE / Agente Administrativo / Questão:38

20.O Mozilla Thunderbird possui recursos que permitem que uma pasta em
disco seja compactada tanto de forma automática quanto de forma manual.

C) Certo E) Errado
Fonte: CESPE / 2014 / Conselho Administrativo de Defesa Econômica - CADE / Agente Administrativo / Questão:39

Com relação ao sistema operacional Windows e a aplicativos usados nesse


ambiente, julgue os itens seguintes.

21.O Outlook Express pode ser configurado para solicitar ao destinatário de um


email a confirmação do recebimento de uma mensagem.

C) Certo E) Errado
Fonte: CESPE / 2014 / MDIC / Analista Técnico Administrativo / Questão:41

22.Assinale a alternativa que contém a afirmação correta com relação ao e-


mail.

A) Todo endereço de correio eletrônico deverá ser terminado com a extensão


“.com.br”.
B) Na preparação de um novo e-mail, o campo “Para” deverá conter apenas
um endereço de correio eletrônico, enquanto que o campo “Cc” poderá conter
vários endereços de correio eletrônico.
C) Na preparação de um novo e-mail, aparecerá uma mensagem de erro se no
campo “Para” e no campo “Cc” houver o mesmo endereço de correio
eletrônico.
D) Todo endereço de correio eletrônico deve conter sempre o símbolo $.
E) Durante o processo de preparação de um novo e-mail em um computador, o
mesmo não precisa estar conectado à Internet.
Fonte: VUNESP / 2014 / Empresa Paulistana de Planejamento Metropolitano S.A - Emplasa / Assistente Administrativo / Questão:49

23.

5 de 28
rotadosconcursos.com.br

A) É necessário ter acesso à Internet para instalar e ativar todos os planos do


aplicativo e para gerenciar as contas de assinatura.
B) Este aplicativo é um sistema em nuvem, assim a conectividade com a
Internet também é necessária para acessar os serviços de produtividade na
nuvem, que incluem e-mail, conferências e outros serviços.
C) Por ser um aplicativo da Microsoft, deve ser compatível com outras
ferramentas da empresa, como os aplicativos do MSOffice. Desta forma, cria-se
uma certa dependência com a plataforma do fabricante.
D) Os dados que trafegam pelo aplicativo e seus serviços, como estão na
nuvem, ficam acessíveis a todos. Isso é uma vantagem em um serviço público.
Além disso, a fabricante pode verificar e-mails ou documentos e utilizá-los para
fins de publicidade governamental.
E) Uma vantagem do uso deste serviço pago seria o armazenamento de dados
na nuvem e o compartilhamento de arquivos de trabalho de forma
colaborativa, fornecendo uma experiência administrativa unificada.
Fonte: FCC / 2014 / / Técnico Administrativo / Questão:56

24.O programa sendmail pode ser configurado para operar com domínios de
correio virtuais. Dentre as configurações necessárias para o sendmail receber
mensagens destinadas a um domínio virtual, o administrador do sistema deve
configurar o serviço de DNS (Domain Name System) adequadamente e
acrescentar no nome completo do domínio virtual no arquivo

A) virtual-host-names
B) local-host-names
C) relay-domains
D) access
E) trusted-domains
Fonte: CESGRANRIO / 2014 / BASA / Técnico Científico - Área Tecnologia da Informação / Questão:57

25.O spam é um problema crônico no sistema de correio eletrônico. Os


servidores de correio devem sempre determinar a probabilidade de uma
mensagem recebida ser spam. Uma das técnicas utilizadas implica verificar se
o endereço de origem do emissor da mensagem está incluído em uma lista
negra conhecida como

A) ACL – Access Control List


B) RBL – Relay Black List
C) SBL – Server Black List
D) SBL – Spam Black List
6 de 28
rotadosconcursos.com.br
E) EBL – E-mail Black List
Fonte: CESGRANRIO / 2014 / BASA / Técnico Científico - Área Tecnologia da Informação / Questão:58

26.O SpamAssassin é um filtro antispam disponível em sistemas Linux. Para


configurar todos os endereços de e-mail do domínio acme.com.br como
endereços que não devem ser classificados como spam, o usuário do sistema
deve editar o arquivo user_prefs da pasta .spamassassin do seu home e
acrescentar a diretiva de configuração

A) whilelist_from *@acme.com.br
B) whilelist_address *@acme.com.br
C) whilelist_address @acme.com.br
D) whilelist_address acme.com.br
E) whilelist *@acme.com.br
Fonte: CESGRANRIO / 2014 / BASA / Técnico Científico - Área Tecnologia da Informação / Questão:59

27.

A) Allan.
B) Borges.
C) Diogo.
D) Cris.
E) Clarice.
Fonte: VUNESP / 2014 / PC / Desenhista Técnico-Pericial / Questão:76

28.Observe a figura seguinte, extraída do grupo “Incluir”, da guia “Mensagem”,


do formulário de edição de mensagens do MS-Outlook 2010, em sua

configuração padrão. Assinale a alternativa


que descreve corretamente a ação associada ao botão “Anexar Arquivo”.

A) Imprimir a mensagem antes de ser enviada.


B) Escolher um ou mais arquivos para serem enviados junto com a mensagem.
C) Limpar toda a formatação do texto da mensagem.
D) Salvar uma cópia da mensagem na pasta de rascunhos.
E) Enviar uma notificação ao remetente quando a mensagem for lida.
Fonte: VUNESP / 2014 / PC / Oficial Administrativo / Questão:80

7 de 28
rotadosconcursos.com.br
29.

A) “Responder”, “Responder a Todos” e “Encaminhar”.


B) “Devolver a todos”, “Responder” e “Enviar”.
C) “Voltar”, “Devolver e-mail” e “Encaminhar”.
D) “Responder”, “Devolver a todos” e “Enviar”.
E) “Responder”, “Encaminhar a todos” e “Enviar”.
Fonte: VUNESP / 2014 / PC / Fotógrafo Técnico - Pericial / Questão:99

30.Durante a fase de elaboração de um e-mail no Outlook 2010, na sua


configuração padrão, o ícone que permite adicionar uma “Assinatura” no e-mail
é:

A)

B)

C)

D)

E)
Fonte: VUNESP / 2014 / PC / Fotógrafo Técnico - Pericial / Questão:100

31.

A) receberá uma cópia da mensagem, e o endereço dele será visto pelos


outros destinatários.
B) receberá uma confirmação de envio, sem a mensagem, e o endereço dele
será visto pelos outros destinatários.
C) receberá uma cópia da mensagem, e o endereço dele não será visto pelos
outros destinatários.
D) receberá uma cópia da mensagem, uma confirmação de envio, e seu
endereço será visto pelos outros destinatários.
E) receberá uma confirmação de envio, sem a mensagem, e o endereço dele
não será visto pelos outros destinatários.
Fonte: VUNESP / 2014 / PC / Técnico de Laboratório / Questão:99

Acerca de noções de informática, julgue os itens a seguir.

32.Considere que um usuário necessite utilizar diferentes dispositivos


computacionais, permanentemente conectados à Internet, que utilizem
diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird.
Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet
8 de 28
rotadosconcursos.com.br
Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet
message access protocol), em detrimento do POP3 (post office protocol), pois
isso permitirá a ele manter o conjunto de emails no servidor remoto ou,
alternativamente, fazer o download das mensagens para o computador em
uso.

C) Certo E) Errado
Fonte: CESPE / 2013 / DPF / Perito Criminal Federal / Questão:13

33.O servidor de e-mail do destinatário ao receber uma mensagem para um


dos seus usuários simplesmente a coloca na caixa postal deste usuário. A
transferência de mensagens recebidas entre o servidor e o cliente de e-mail
requer a utilização de outros programas e protocolos. Usualmente é utilizado
para este fim o protocolo ......, que guarda as mensagens dos usuários em
caixas postais e aguarda que estes venham buscar suas mensagens. Outro
protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa,
além das funcionalidades fornecidas pelo anterior, muitos outros recursos.
Estes dois são protocolos para recebimentos de mensagens, ao contrário do
protocolo ...... que serve para enviar mensagens. Os protocolos referenciados
no texto são, respectivamente, denominados:

A) POP - IMAP - SMTP


B) TCP - IP - HTTP
C) MUA - MTA - SMTP
D) HTTP - HTTPS - TCP/IP
E) IMAP - SMTP - POP
Fonte: FCC / 2013 / DPE / Agente de Defensoria Pública - Área Contador / Questão:14

34.Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-
mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por
diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns
sistemas disponibilizam recursos como: 1. permitir que responda a uma
pergunta de segurança previamente determinada por você; 2. enviar a senha,
atual ou uma nova, para o e-mail de recuperação previamente definido por
você; 3. confirmar suas informações cadastrais, como data de aniversário, país
de origem, nome da mãe, números de documentos etc; 4. apresentar uma dica
de segurança previamente cadastrada por você; 5. enviar por mensagem de
texto para um número de celular previamente cadastrado por você. Todos
estes recursos podem ser muito úteis, desde que cuidadosamente utilizados,
pois assim como podem permitir que você recupere um acesso, também
podem ser usados por atacantes que queiram se apossar da sua conta. Dentre
os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o
INCORRETO.

A) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido


possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem
nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha
acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema.
B) Cadastre uma dica de segurança que seja vaga o suficiente para que
ninguém mais consiga descobri-la e clara o bastante para que você consiga
entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma
das notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da
senha.
C) Seja cuidadoso com as informações que você disponibiliza em blogs e redes
sociais, pois podem ser usadas por atacantes para tentar confirmar os seus
dados cadastrais, descobrir dicas e responder perguntas de segurança.
D) Procure cadastrar um e-mail de recuperação que você acesse
regularmente, para não esquecer a senha desta conta também.
E) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar
um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto,
muitos sites enviam uma mensagem de confirmação assim que o cadastro é
realizado. Tenha certeza de recebê-la e de que as eventuais instruções de
verificação tenham sido executadas.
Fonte: FCC / 2013 / DPE / Agente de Defensoria Pública - Área Contador / Questão:19

35.No dia a dia de trabalho é comum a utilização do e-mail como veículo de


troca de informações entre os funcionários. Saber utilizar as ferramentas de
9 de 28
rotadosconcursos.com.br
correio eletrônico de maneira correta nas mais diversas situações e utilizando
os recursos disponíveis é essencial para melhorar as comunicações pessoais e
corporativas. Sobre a troca de e-mail e uso das ferramentas de correio
eletrônico, é correto afirmar:

A) As ferramentas de correio eletrônico permitem o envio de arquivos


anexados, porém, esses arquivos não podem ter mais que 5 MB de tamanho.
B) Quando uma mensagem de e-mail é enviada, ela normalmente fica
armazenada em uma pasta de e-mails enviados e pode ser acessada
posteriormente, exceto aquelas que contêm anexos pois, por serem grandes,
são apagadas automaticamente.
C) Quando se envia um e-mail para uma lista de destinatários com uma pessoa
A em cópia oculta, se qualquer um dos destinatários da lista acionar a opção
para responder a todos, a pessoa A também receberá a resposta.
D) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre
desinfectada pelos mecanismos de proteção da ferramenta de correio
eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem
representa uma ação segura.
E) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar”
normalmente indica o desejo de enviar a mensagem a outros destinatários que
não estavam na lista de copiados da mensagem recebida.
Fonte: FCC / 2013 / TRT 1ª / Técnico Judiciário - Área Administrativa / Questão:20

36.Carlos Augusto, responsável pelo setor de compras e vendas de uma grande


loja de peças automotivas, estabelece diariamente contatos com fornecedores
a procura dos melhores preços para aquisição de peças. Para que seu trabalho
seja realizado, ele utiliza um computador com o aplicativo Microsoft Outlook
2007, a fim de estabelecer contato com os fornecedores. Considerando que
Carlos Augusto entrará de férias, o responsável pelas suas atividades será outro
funcionário, cujo endereço de e-mail é diferente do de Carlos. Através do
Outlook 2007, uma forma eficiente de notificar os clientes de que os contatos
deverão ser estabelecidos através do outro endereço é a

A) criação de um feed de notícias.


B) suspensão da conta de e-mail de Carlos.
C) criação de um log automático, registrando as tentativas de envio a Carlos.
D) criação de um macro instantâneo endereçado a cada destinatário com uma
mensagem padrão.
E) criação de uma regra para enviar uma resposta automática com uma
mensagem padrão, a cada tentativa de envio de um fornecedor a Carlos.
Fonte: CONSULPLAN / 2013 / TRE MG / Analista Judiciário - Área Administrativa / Questão:19

Julgue os próximos itens, acerca de redes de computadores, do programa de


correio eletrônico Outlook Express e do Microsoft Office 2013.

37.No Outlook Express, existem algumas pastas padrão, como, por exemplo, a
pasta Caixa de saída, que é destinada a armazenar os emails que foram criados
e que ainda não foram enviados aos destinatários. É possível, por meio dessa
pasta, agendar um horário para o envio dos emails.

C) Certo E) Errado
Fonte: CESPE / 2013 / MJ / Administrador / Questão:22

38.Assinale a alternativa que indica o recurso de informática necessário para


que um advogado possa enviar um e-mail com assinatura digital.

A) Conta em um provedor de internet particular.


B) E-mail do Google.
C) Assinatura escaneada e salva no computador.
D) Anexar a assinatura escaneada ao corpo do e-mail.
E) Certificado Digital.
Fonte: VUNESP / 2013 / TJSP / Advogado / Questão:29

39.Serviços de correio eletrônico gratuitos, como o Gmail, o Hotmail e o


Outlook Express, utilizam, pelo menos, dois protocolos de aplicação na Internet.
A interface desses serviços é web, logo eles suportam o protocolo HTTP. No
10 de 28
rotadosconcursos.com.br
entanto, para o envio de correio eletrônico para domínios de email diferentes
do domínio de origem, esses serviços utilizam, pelo menos, o protocolo

A) IMAP.
B) SNMP.
C) RTSP.
D) POP3.
E) SMTP.
Fonte: CESPE / 2013 / SEFAZ / Auditor Fiscal da Receita Estadual / Questão:23

Julgue os itens de 26 a 29, acerca dos conceitos de Internet, recursos e


programas de navegação em geral.

40.No Outlook Express, por meio da opção Salvar Como, as mensagens


recebidas podem ser armazenadas em pastas de arquivamento localizadas na
estrutura de diretórios do Windows.

C) Certo E) Errado
Fonte: CESPE / 2013 / TELEBRAS / Técnico em Gestão de Telecomunicações - Área Assistente Administrativo / Questão:26

41.Na rede mundial de computadores, a internet, os serviços e todos os


recursos são disponibilizados utilizando o padrão de identificação estabelecido
pelo W3C. Nesse padrão, um exemplo de endereço de e-mail válido é o
apresentado em:

A) www@email@com.br
B) fulano@empresa.com.br
C) @fulano.industria.com.br
D) www.email.org
E) email.com.br
Fonte: VUNESP / 2013 / TJSP / Contador Judiciário / Questão:33

O uso de recursos de tecnologias da informação e das comunicações encontra-


se difundido e disseminado em toda sociedade. Nesse contexto, ações de
investigação criminal necessitam estar adaptadas para identificar e processar
evidências digitais de modo a produzir provas materiais. Para tanto, existem
diversos tipos de exames técnico-científicos utilizados em investigações. Acerca
desses exames, julgue os itens a seguir.

42.Exames em mensagens eletrônicas, tais como emails, permitem identificar


o responsável pelo envio das mensagens, uma vez que as mensagens utilizadas
nesse tipo de comunicação sempre contêm um endereço que identifica o
remetente da mensagem.

C) Certo E) Errado
Fonte: CESPE / 2013 / PCDF / Agente de Polícia Civil / Questão:34

Com relação aos sistemas operacionais Linux e Windows e às redes de


computadores, julgue os itens seguintes.

43.Ainda que seja possível ler emails utilizando-se o Webmail, essa interface
não possibilita o download de arquivos anexos às mensagens.

C) Certo E) Errado
Fonte: CESPE / 2013 / ANS / Técnico Administrativo / Questão:35

44.Considere um e-mail que está sendo digitado no MS-Outlook 2007, em sua


configuração original. Ao clicar no ícone Anexar Arquivo, encontrado no grupo
Incluir da barra de ferramentas, o usuário pretende anexar

A) outro e-mail que se encontra em Rascunhos.


B) tarefas não iniciadas, em andamento ou concluídas.
C) outra mensagem gravada na pasta particular *.pst.
D) uma planilha do MS-Excel 2007 que se encontra no pen drive conectado ao
computador em uso.
E) uma entrada de Diário.
11 de 28
rotadosconcursos.com.br
Fonte: VUNESP / 2013 / Departamento de Ciência e Tecnologia Aeroespacial - DCTA / Assistente em C&T - Assistente I - Área Secretariado /
Questão:35

Julgue os próximos itens, no que se refere a ferramentas e aplicativos de


Internet e a noções básicas de segurança da informação.

45.O recurso de gerenciamento de direitos de informação do Microsoft Outlook


(IRM) é utilizado para restringir permissões relativas a encaminhamento,
impressão ou cópia de mensagens.

C) Certo E) Errado
Fonte: CESPE / 2013 / STF / Analista Judiciário - Área Judiciária / Questão:34

Considerando que uma organização possua uma intranet com servidor web e
servidor de correio eletrônico, julgue os itens a seguir.

46.Se o usuário da organização desejar configurar o cliente de correio


eletrônico Microsoft Outlook para acessar o servidor de emails da organização,
ele deverá escolher uma senha de até doze caracteres, devido às restrições de
políticas de segurança de senhas do Microsoft Outlook.

C) Certo E) Errado
Fonte: CESPE / 2013 / STF / Técnico Judiciário - Àrea Administrativo / Questão:32

Com referência à situação


mostrada na figura acima, que reproduz parte de uma janela do Outlook
Express, julgue os próximos itens.

47.

C) Certo E) Errado
Fonte: CESPE / 2013 / MPU / Analista do MPU - Área de Atividade: Apoio Jurídico - Especialidade: Direito / Questão:33

48.

12 de 28
rotadosconcursos.com.br
C) Certo E) Errado
Fonte: CESPE / 2013 / MPU / Analista do MPU - Área de Atividade: Apoio Jurídico - Especialidade: Direito / Questão:34

49.

C) Certo E) Errado
Fonte: CESPE / 2013 / MPU / Analista do MPU - Área de Atividade: Apoio Jurídico - Especialidade: Direito / Questão:35

Com relação a redes, Internet e segurança, julgue os itens de 35 a 40.

50.Em comparação ao Microsoft Outlook, o Mozzilla Thunderbird tem a


desvantagem de não realizar a filtragem de mensagens de spam recebidas
pelo usuário desse programa de email.

C) Certo E) Errado
Fonte: CESPE / 2013 / CBM / Primeiro -Tenente / Questão:37

Com referência a conceitos básicos, ferramentas, aplicativos e procedimentos


de Internet e intranet, e considerando a figura acima, que mostra uma página
da Internet, julgue os itens subsequentes.

51.

C) Certo E) Errado
Fonte: CESPE / 2013 / FUB / Administrador / Questão:46

13 de 28
rotadosconcursos.com.br

Tendo
como referência a página eletrônica mostrada na figura acima, julgue os itens
subsequentes a respeito de redes de computadores e segurança da
informação.

52.Não é possível conectar o Microsoft Outlook Express no servidor de email do


Google, pois esse software e esse servidor são incompatíveis, uma vez que são
de empresas concorrentes.

C) Certo E) Errado
Fonte: CESPE / 2013 / FUB / Assistente em Administração / Questão:43

A respeito de Internet Explorer, Outlook Express, Webmail e sítios de buscas,


julgue os próximos itens.

53.O Outlook Express é um aplicativo que funciona de forma semelhante ao


Webmail, por meio do qual se acessa, via navegador, emails usando-se
qualquer computador que esteja conectado à Internet.

C) Certo E) Errado
Fonte: CESPE / 2013 / SERPRO / Analista - Área Gestão de Pessoas / Questão:48

A respeito de Internet e ferramentas comerciais de navegação, de correio


eletrônico, de busca e pesquisa, julgue os próximos itens.

54.O Webmail é um serviço que permite o acesso a emails a partir de qualquer


computador conectado à Internet, usando-se um navegador apropriado, como
Opera, Firefox, Mozilla e Microsoft Internet Explorer, em vez de se usar um
programa específico para leitura de emails, tal como Thunderbird e Microsoft
Outlook Express.

C) Certo E) Errado
Fonte: CESPE / 2013 / SERPRO / Técnico - Área Enfermagem do Trabalho / Questão:49

Com relação a servidores de correio eletrônico e antispam, julgue os itens que


se seguem.

55.Para diminuir o recebimento de mensagens indesejadas em um serviço de


correio eletrônico, utiliza-se o DKIM (domain keys identified mail), mecanismo
que consiste na recusa temporária de mensagens enviadas por servidores de
email legítimos.

C) Certo E) Errado
Fonte: CESPE / 2013 / ANTT / Analista Administrativo - Área Infraestrutura de TI / Questão:60

56.Quando um serviço de correio eletrônico disponibiliza o IMAP (Internet


message access protocol) para o usuário final, este utiliza um software cliente
de email para manipular e manter suas mensagens no servidor de correio
eletrônico.

C) Certo E) Errado
14 de 28
C) Certo E) Errado rotadosconcursos.com.br
Fonte: CESPE / 2013 / ANTT / Analista Administrativo - Área Infraestrutura de TI / Questão:61

57.SPF (sender policy framework) é uma técnica para combater a falsificação


de endereços de retorno de emails, em que o administrador do serviço de
email publica os endereços das máquinas que são autorizadas a enviar email
em nome do domínio administrado.

C) Certo E) Errado
Fonte: CESPE / 2013 / ANTT / Analista Administrativo - Área Infraestrutura de TI / Questão:62

Julgue os próximos itens, referentes a servidores de correio eletrônico.

58.Para disponibilizar o protocolo IMAP com criptografia na autenticação, o


servidor de correio eletrônico deve disponibilizar conexões na porta 143.

C) Certo E) Errado
Fonte: CESPE / 2013 / CPRM / Analista em Geociências - Área Sistemas / Questão:63

59.Uma forma de coibir o envio de spam em um servidor de correio eletrônico


é configurar a porta de submissão para operar na porta 587.

C) Certo E) Errado
Fonte: CESPE / 2013 / CPRM / Analista em Geociências - Área Sistemas / Questão:64

60.

A) Opções; e marcar as duas opções.


B) Revisão; e marcar as duas opções.
C) Arquivo; e marcar as duas opções.
D) Mensagem; e marcar as duas opções.
E) Inserir; e marcar as duas opções.
Fonte: VUNESP / 2013 / PC / Auxiliar de Papiloscopista Policial / Questão:79

61.Um vendedor de uma empresa precisa enviar uma mensagem para um


cliente por meio do MS-Outlook 2010, na sua configuração padrão. Para que o
remetente possa fazer o acompanhamento do e-mail, antes de enviá-lo, deve
acessar a guia

A)

B)

C)

D)

E)
Fonte: VUNESP / 2013 / PC / Auxiliar de Papiloscopista Policial / Questão:80

15 de 28
rotadosconcursos.com.br
62.

A) anexar outro e-mail que se encontra na Caixa de Entrada.


B) anexar documento que se encontra na biblioteca Documentos do
computador.
C) verificar a ortografia e gramática do texto.
D) salvar a mensagem na pasta Rascunhos.
E) adicionar destinatários copiados existentes na lista de contatos do usuário.
Fonte: VUNESP / 2013 / PC / Papiloscopista Policial / Questão:78

63.Observe a tela de um webmail (correio eletrônico da Internet), apresentada


parcialmente na figura a seguir.

É correto afirmar que na


caixa de entrada existem

A) 10 mensagens não lidas.


B) 10 mensagens no total.
C) 7 mensagens no total.
D) 3 mensagens não lidas.
E) 4 mensagens lidas.
Fonte: VUNESP / 2013 / PC / Escrivão de Polícia / Questão:80

16 de 28
rotadosconcursos.com.br
64.

A) 10 mensagens não lidas.


B) 10 mensagens no total.
C) 7 mensagens no total.
D) 3 mensagens não lidas.
E) 4 mensagens lidas.
Fonte: VUNESP / 2013 / PC / Escrivão de Polícia / Questão:80

No que diz respeito à segurança da informação e das comunicações, julgue os


itens subsequentes.

65.A recepção de respostas de mensagens que nunca foram enviadas ou que


têm como destinatário o próprio remetente são indícios de falsificação de e-
mail.

C) Certo E) Errado
Fonte: CESPE / 2013 / BACEN / Técnico - Área Segurança Institucional / Questão:74

66.Assinale a alternativa que contém o(s) destinatário(s) que não será(ão)


visualizado(s) pelos demais quando o e-mail for enviado.

A) deptorh@policiacivil.sp.gov.br
B) professor@vunesp.com.br e banca@vunesp.com.br
17 de 28
rotadosconcursos.com.br
C) deptorh@policiacivil.sp.gov.br e professor@vunesp. com.br
D) banca@vunesp.com.br
E) professor@vunesp.com.br
Fonte: VUNESP / 2013 / PC / Agente Policial / Questão:78

67.A pasta desse webmail em que um e-mail recém-chegado é armazenado é

A) Limpeza automática.
B) Enviados.
C) Entrada.
D) Lixeira.
E) Rascunhos.
Fonte: VUNESP / 2013 / PC / Agente Policial / Questão:79

68.

A) Assinatura.
B) Anexo.
C) Certificado Digital.
D) Assunto padrão.
E) Cópia Oculta.
Fonte: VUNESP / 2013 / PC / Atendente de Necrotério Policial / Questão:78

69.Para ajudar a proteger o computador, o MS-Outlook 2010 não permite


receber alguns tipos de arquivos como anexo de e-mail. Assinale a alternativa
que contém um dos tipos de arquivo bloqueado automaticamente pelo MS-
Outlook 2010.

A) .bat
B) .txt
C) .ppt
D) .xls
E) .html
Fonte: VUNESP / 2013 / PC / Auxiliar de Necropsia / Questão:78

Julgue os itens abaixo, relativos a instalação e suporte de ferramentas de


escritório.

70.Para que sejam recebidas mensagens de email da Internet a partir do


cliente de correio eletrônico Microsoft Outlook 2013, podem ser configuradas
contas POP3 ou IMAP; por outro lado, o protocolo SMTP é comumente adotado
para envio de mensagens na Internet.

C) Certo E) Errado
Fonte: CESPE / 2013 / SERPRO / Analista - Área Redes / Questão:94

No que se refere às mensagens eletrônicas, julgue os itens a seguir.


18 de 28
rotadosconcursos.com.br
71.Na produção de textos para email, é necessário considerar as relações que
se estabelecem entre o texto a ser produzido e a intertextualidade.

C) Certo E) Errado
Fonte: CESPE / 2013 / UNIPAMPA / Secretário Executivo / Questão:95

72.O email marketing, equivalente online da mala direta, é o email com envio
em massa para uma lista de emails.

C) Certo E) Errado
Fonte: CESPE / 2013 / UNIPAMPA / Secretário Executivo / Questão:96

73.Se comparado ao serviço do correio tradicional, o correio eletrônico tem


limitações espaciais.

C) Certo E) Errado
Fonte: CESPE / 2013 / UNIPAMPA / Secretário Executivo / Questão:97

74.O correio eletrônico limita-se ao envio de mensagens de texto.

C) Certo E) Errado
Fonte: CESPE / 2013 / UNIPAMPA / Secretário Executivo / Questão:98

Em relação ao Microsoft Outlook Express 2007 e a vírus de computador, julgue


os itens subsecutivos.

75.Para remover determinada conta de email de outro perfil, diferente do da


pessoa que está conectada, deve-se abrir o Outlook, acessar o menu
Ferramentas e clicar, sucessivamente, as opções Configurar Email, Mostrar
Perfis, Propriedades, Contas de Email e Remover.

C) Certo E) Errado
Fonte: CESPE / 2013 / TELEBRAS / Especialista em Gestão de Telecomunicações - Área Comercial / Questão:113

76.Quanto ao Correio Eletrônico, assinalar (F) Falso ou (V) Verdadeiro nas


afirmações abaixo: ( ) A sigla ‘Cco’, em português, é utilizada para identificar
'cópia oculta'. ( ) Abrir arquivos ‘EXE’ anexados num email não exige maiores
cuidados de segurança.

A) V - V
B) V - f
C) f - V
D) f – f
Fonte: IBFC / 2013 / IDECI / Engenheiro Civil Pleno I / Questão:14

19 de 28
rotadosconcursos.com.br
77.

A) Alt + O
B) Ctrl + O
C) Alt + B
D) Ctrl + N
E) Alt + N
Fonte: CEPERJ / 2014 / Rioprevidência / Assistente Previdenciário / Questão:15

78.O campo Cco, quando marcado para exibição, presente na janela de


redação de Novo E-mail, do MS Outlook 2013 em português, tem a função
principal de:

A) Enviar o e-mail com cópia a um ou mais destinatários, exibindo esses


destinatários no cabeçalho do e-mail enviado.
B) Enviar o e-mail a um grupo de destinatários contidos em um mesmo
endereço de e-mail de grupo. Dessa forma, o endereço de e-mail exibido será o
e-mail do grupo e não de cada destinatário membro do grupo.
C) Enviar automaticamente uma cópia do e-mail para o próprio remetente, de
forma a manter um arquivo com todas as mensagens enviadas.
D) Enviar uma cópia do e-mail a um ou mais destinatários de forma oculta, isto
é, sem exibir esses destinatários no cabeçalho do e-mail enviado.
E) Enviar automaticamente uma cópia do e-mail para o administrador dos e-
mails, para fins de gerenciamento dos e-mails e verificação do sucesso do
envio.
Fonte: FEPESE / 2014 / / Fiscal em Vigilância Sanitária - Área Engenharia Ambiental / Questão:11

79.A solicitação para que as respostas a uma dada mensagem do MS Outlook


2013 em português sejam direcionadas para um endereço de e-mail específico
pode ser definida em:

A) Novo E-mail - Inserir - E-mail de resposta


B) Novo E-mail - Opções - Atrasar Entrega
C) Novo E-mail - Mensagem - Responder para
D) Enviar/Receber - Direcionar respostas para
E) Exibição - Painel de pessoas - Direcionar respostas para
Fonte: FEPESE / 2014 / / Fiscal em Vigilância Sanitária - Área Engenharia Ambiental / Questão:15

80.O botão Atrasar Entrega, presente na janela de envio Novo E-mail, do MS


Outlook 2013 em português, guia Opções, possui dentre seus parâmetros: 1.
Especificar uma data e uma hora para a entrega da mensagem. 2. Definir uma
mensagem de resposta automática ao e-mail. 3. Definir se o Outlook deve
salvar ou não uma cópia da mensagem enviada. Assinale a alternativa que
indica todas as afirmativas corretas.

A) É correta apenas a afirmativa 1.


B) São corretas apenas as afirmativas 1 e 2.
20 de 28
rotadosconcursos.com.br
C) São corretas apenas as afirmativas 1 e 3.
D) São corretas apenas as afirmativas 2 e 3.
E) São corretas as afirmativas 1, 2 e 3.
Fonte: FEPESE / 2014 / / Fiscal em Vigilância Sanitária - Área Técnico de Alimentos / Questão:12

81.No MS Office Outlook 2010 BR, o acionamento da tecla de função F9 tem o


seguinte objetivo:

A) configurar conta de e©\mail.


B) esvaziar caixa de e©\mails exclu¨ªdos.
C) imprimir um e©\mail da caixa de entrada.
D) adicionar um novo contato ao cat¨¢logo de endereços.
E) enviar e receber itens, como e©\mails, em todas as pastas.
Fonte: FGV / 2014 / COMPESA / Analista de Gestão - Área Administrador / Questão:15

82.Um dos principais aplicativos da Internet é o correio eletrônico. Existem


diversos softwares de correio eletrônico, um deles é o Outlook Express, que
acompanha o sistema operacional Windows XP. Com relação ao Outlook
Express, seguem-se três afirmações: I - É possível realizar cópia das mensagens
de e-mail selecionando o menu "Arquivo" e clicando em "Exportar". II – Tem a
Zona de Internet como opção mais segura contra vírus. III - Possui várias pastas
padrão, mas pastas personalizadas podem ser criadas pelo usuário. É correto
apenas o que se afirma em

A) I.
B) II.
C) III.
D) I e II.
E) I e III.
Fonte: FUNRIO / 2014 / IFB / Assistente de Alunos / Questão:12

83.Quando se utiliza o aplicativo local para processar as mensagens de Correio


Eletrônico existe a necessidade de configuração no protocolo padrão de envio
de e-mails denominado, tecnicamente, pela sigla:

A) SMTP
B) TCP
C) POP3
D) SNMP
Fonte: IBFC / 2014 / / Especialista em Desenvolvimento Urbano - Área Arquiteto Urbanista / Questão:11

84.Após analise da Figura 3, pode-se afirmar que o(s) endereço(s) de e-mail


21 de 28
84.Após analise da Figura 3, pode-serotadosconcursos.com.br
afirmar que o(s) endereço(s) de e-mail
______________ receberá(ão) a mensagem como cópia oculta. Assinale a
alternativa que preenche corretamente a lacuna do trecho acima.

A) jose.oliveira@ascar.gov e pedro.cunha@ascar.gov
B) maria.celeste@ascar.gov e albert.paltian@ascar.gov
C) joao.felix@ascar.gov
D) pedro.cunha@ascar.gov
E) albert.paltian@ascar.gov
Fonte: FUNDATEC / 2014 / ASCAR/EMATER / Administrador / Questão:15

85.Analise as seguintes afirmações sobre os campos de destinatários de


mensagens de um aplicativo de correio eletrônico: I – Para: é um campo
obrigatório com um único endereço de e-mail do destinatário principal da
mensagem. II – Cc: é um campo opcional com uma lista de endereços de e-mail
de destinatários para quem a mensagem será enviada como uma cópia. III –
Cco: é um campo opcional com uma lista de endereços de e-mail de
destinatários que ficarão ocultos para os demais destinatários. Quantas dessas
afirmações estão corretas?

A) Nenhuma delas está correta.


B) Somente as duas primeiras estão corretas.
C) Somente a primeira e a terceira estão corretas.
D) Somente as duas últimas estão corretas.
E) Todas estão corretas.
Fonte: FUNRIO / 2014 / INSS / Engenheiro de Segurança do Trabalho / Questão:19

86.Qual o termo usado para referir-se aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas?

A) Spam.
B) Caixa de entrada.
C) Rascunho.
D) Spyware.
Fonte: IOBV / 2014 / / Biólogo / Questão:20

87.Considerando a configuração padrão de um aplicativo de correio eletrônico,


após o envio com êxito de uma mensagem, esta será salva:

A) na Caixa de Entrada.
B) na pasta Rascunhos.
C) na Caixa de Saída.
D) emItens Enviados.
E) emItens Excluídos.
Fonte: FUNCAB / 2014 / SESP / Perito Criminal - Área Farmácia / Questão:20

88.

A) WebMail
B) SendMail
C) AirMail.
D) CardMail
E) GreenMail
Fonte: BIO RIO / 2014 / NUCLEP / Administrador / Questão:30

89.No uso dos recursos dos softwares de correio eletrônico, se um usuário


inserir o e-mail de um destinatário no campo da mensagem, uma cópia da
mensagem será enviada para o destinatário e podem ocorrer duas situações,
caracterizadas a seguir. I - o nome do destinatário não será visto pelos outros
destinatários da mensagem. II - O nome do destinatário será visto pelos outros
22 de 28
rotadosconcursos.com.br
destinatários da mensagem. Os espaços da mensagem caracterizados por I e II
são referenciados, respectivamente, por:

A) Cc: e Cco:
B) Cco: e Cc:
C) Para: e Cópia:
D) Coo: e Co:
E) Co: e Coo:
Fonte: BIO RIO / 2014 / NUCLEP / Almoxarife / Questão:30

90.Toda conta de e-mail possui uma quantidade X de capacidade de


armazenamento de e-mails. Para que seu email não ultrapasse o limite de
mensagens é preciso:

A) Esvaziar a lixeira.
B) Excluir os e-mails da caixa de entrada.
C) Limpar a lixeira e os spam.
D) Excluir e-mails da caixa de entrada que não são úteis, limpar a lixeira,
esvaziar o lixo eletrônico e rascunhos salvos que não serão mais úteis.
Fonte: / 2014 / AMEAS / Auxiliar Administrativo / Questão:33

91.Na ferramenta Microsoft Office Outlook 2007 (configuração padrão – idioma


português Brasil), o procedimento para iniciar um envio/recebimento para a
pasta atual, recuperando itens completos (cabeçalho, item e quaisquer anexos),
é pressionar a(s) tecla(s)

A) F7.
B) F8.
C) F10.
D) Shift + F8.
E) Shift + F9.
Fonte: IDECAN / 2014 / AGU / Agente Administrativo / Questão:37

92.Um dos aplicativos de rede mais utilizados no mundo é o email. As


capacidades de autenticação e de confiabilidade são importantes fatores de
sucesso desse aplicativo. Um pacote de software de código aberto, disponível
gratuitamente, para segurança de email e que oferece diversos serviços, tais
como confidencialidade e autenticação, é o

A) AES.
B) Koruja.
C) PGP.
D) SGF.
E) ZIP.
Fonte: FUNRIO / 2014 / IFB / Técnico de Tecnologia da Informação / Questão:38

93.No Outlook Express, quando o usuário recebe uma mensagem e


imediatamente a responde, a mensagem recebida e a resposta enviada são
armazenadas respectivamente em:

A) caixa de saída e itens enviados.


B) caixa de entrada e itens enviados.
C) caixa de entrada e caixa de saída.
D) caixa de entrada e lixeira.
E) itens enviados e caixa de saída.
Fonte: BIO RIO / 2014 / NUCLEP / Auxiliar de Administração / Questão:32

94.Quanto ao Microsoft Outlook 2010, analise as afirmativas abaixo, dê valores


Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência
correta (de cima para baixo): ( ) a versão do Outlook 2010 possui a mesma
funcionalidade do Internet Explorer 9 em navegar pelos sites. ( ) O Outlook
2010 não permite configurar para acesso POP3. ( ) Não existe a possibilidade de
receber e-mails pelo Outlook 2010 com uma conta do Gmail.

A) V - V - V
B) V - F - F
23 de 28
rotadosconcursos.com.br
C) V - F - V
D) F - F - V
E) F - F - F
Fonte: IBFC / 2014 / / Papiloscopista Policial / Questão:41

95.O Protocolo de Gerenciamento de Redes Simples (SNMP) é utilizado para


gerenciar equipamentos de rede. Pode prover diversas informações como
tabelas de rotas, tabelas ARP, conexões TCP e UDP, entre outras. Sobre o
SNMP, assinale a alternativa correta.

A) Quando lançado, o SNMP apresentou algumas deficiências funcionais e de


segurança, que foram corrigidas, posteriormente, nas versões SNMPv3 e
SNMPv4.
B) A versão 3 do SNMP não é uma arquitetura completa e sim várias
características de segurança que devem ser utilizadas em conjunto com o
SNMPv2, de tal modo que possa ser considerada a versão 2 adicionada da
administração e da segurança.
C) O uso do SNMP para o gerenciamento de dispositivos deve levar em
consideração o uso da versão mais segura do protocolo (SNMPv3), não mudar
as strings de comunidade SNMP e conservar também os privilégios de acesso
originais.
D) O SNMP possui mecanismo de travamento de senha, o que impossibilita
ataques do tipo força bruta.
E) O SNMP funciona por meio do envio de Traps de gerenciamento
unidirecionais do servidor de gerência para os dispositivos gerenciados.
Fonte: IADES / 2014 / FUNPRESP / Analista Técnico de Tecnologia da Informação - Área Suporte / Questão:46

96.Por padrão um endereço de e-mail segue tipicamente a seguinte estrutura:

A) nome-do-domínio@usuário
B) http://www.nome-do-domínio
C) usuário@nome-do-domínio
D) www.usuário@nome-do-domínio.com.br
Fonte: IBFC / 2013 / ILSL / Agente Técnico de Assistência a Saúde - Área Biologista / Questão:15

97.Assinale a alternativa cujo aplicativo é utilizado principalmente para enviar e


receber e-mails:

A) Internet Explorer.
B) Outlook Express.
C) Mozilla firefox.
D) Windows Explorer.
Fonte: IBFC / 2013 / ILSL / Agente Técnico de Assistência a Saúde - Área Biomédico / Questão:11

98.No correio eletrônico sempre que quisermos enviar uma cópia da


mensagem para alguém, sem que os destinatários saibam disto, usamos
tipicamente o campo:

A) Assunto.
B) Para.
C) Cco.
D) Cc.
Fonte: IBFC / 2013 / ILSL / Agente Técnico de Assistência a Saúde - Área Biomédico / Questão:15

99.Sobre correio eletrônico (e-mail), marque V para as afirmativas verdadeiras


e F para as falsas. ( ) O protocolo SMTP (Simple Mail Transfer Protocol) é
utilizado para envio de e-mails pela Internet. ( ) O protocolo POP3 (Post Office
Protocol) é utilizado no acesso a uma caixa de correio eletrônico. ( ) Webmail é
uma interface que possibilita ao usuário enviar/receber mensagens de e-mail
por meio de um navegador conectado à Internet. ( )
josé_b@lão@casadasogra.com.br não é um endereço de correio eletrônico
válido. Assinale a sequência correta.

A) F, F, V, V
B) V, F, F,V
C) V, V, V, V
24 de 28
rotadosconcursos.com.br
D) F, V, V, F
Fonte: CEV / UFMT / 2013 / UFMT / Administrador / Questão:19

100.Sobre o aplicativo Microsoft Outlook 2007 (configuração padrão), analise


as afirmativas. I. O Filtro de Lixo Eletrônico analisa cada mensagem com base
em seu conteúdo e estrutura para descobrir se ela é ou não spam. II. Qualquer
mensagem capturada pelo Filtro de Lixo Eletrônico será movida para a pasta
Rascunhos. III. Após uma mensagem ser detectada como Lixo Eletrônico não é
permitido identificá-la novamente como uma mensagem legítima para a leitura.
Está(ão) correta(s) apenas a(s) afirmativa(s)

A) I.
B) II.
C) III.
D) I e II.
E) II e III.
Fonte: IDECAN / 2013 / / Agente Administrativo / Questão:18

101.Analise as afirmativas a seguir acerca do envio e recebimento de correio


eletrônico. I - Para evitar que os endereços dos destinatários sejam utilizados
por Spamers, recomenda-se acrescentar estes endereços apenas no campo
“cc” para envio. II - Ao utilizar o Webmail em substituição aos antigos softwares
gerenciadores de mensagens de e-mail, o usuário deixou de ter problemas com
espaço para recebimento das mensagens. III - SSL é o protocolo criptográfico
mais utilizado nos navegadores para prover acesso seguro às aplicações web.
Esse protocolo não pode ser utilizado no correio eletrônico, devido às restrições
dos protocolos SMTP, POP e IMAP. IV - Phishing é um tipo de golpe recebido por
e-mail que tenta convencer o usuário da necessidade em preencher um
formulário com seus dados ou clicar em um determinado link para baixar um
arquivo. Estão corretas as afirmativas:

A) I e II.
B) II e III.
C) I e IV.
D) I, II e IV.
E) III e IV.
Fonte: IBEG / 2013 / SANEAGO / Administrador / Questão:19

102.Sobre o envio e recebimento de correio eletrônico, assinale a alternativa


correta:

A) Para entregar e receber mensagens, o usuário de um sistema de correio


eletrônico deve utilizar endereços exclusivos, um exemplo de endereço
eletrônico é fulano@saneago.com.br.
B) Para evitar que os endereços dos destinatários sejam utilizados por
terceiros, recomenda-se acrescentar estes endereços no campo “cc” para
envio.
C) Webmails são acessados por microcomputadores, sendo inviável o uso
através de celulares.
D) Devemos sempre abrir os anexos das mensagens para nos certificarmos da
importância do conteúdo, mesmo quando não conhecemos o remetente.
E) Os destinatários em cópia oculta não possuem privilégios para reencaminhar
a mesma mensagem.
Fonte: IBEG / 2013 / SANEAGO / Agente de Informática / Questão:20

103.Conforme o padrão de aplicativos de correio eletrônico existentes no


mercado, a função que NÃO está relacionada com o envio de mensagens é:

A) Enviar.
B) Responder.
C) Responder a todos.
D) Encaminhar.
E) Anexar.
Fonte: FUNCAB / 2013 / CAGECE / Técnico em Saneamento / Questão:21

25 de 28
rotadosconcursos.com.br
104.

A) as mensagens serão ordenadas em ordem decrescente de data de


recebimento.
B) as mensagens serão ordenadas em ordem crescente de data de
recebimento.
C) a coluna será removida da lista.
D) a coluna será alterada para modo Edição.
E) a primeira mensagem da lista será aberta.
Fonte: FUNCAB / 2013 / CODATA / Assistente de Administração / Questão:30

105.Um novo funcionário de uma empresa recebeu um endereço de email


(correio eletrônico) pessoal para recebimento e envio de informações
corporativas. O endereço de email válido é expresso em:

A) www.nomefuncionario@nomeempresa.com.br
B) www.nomeempresa.com.br/nomefuncionario
C) nomefuncionario@nomeempresa.com.br
D) nomefuncionario.nomeempresa.com.br
Fonte: CEPUERJ / 2013 / / Agente Administrativo / Questão:23

106.O recebimento de correio eletrônico (email) é comumente realizado


através do protocolo:

A) SMTP
B) HTTP
C) NTFS
D) POP3
Fonte: CEPUERJ / 2013 / / Agente Administrativo / Questão:24

107.Conforme o padrão de aplicativos de correio eletrônico existentes no


mercado, a função que está diretamente relacionada com a manipulação de
arquivos é:

A) Enviar.
B) Responder.
C) Responder a todos.
D) Encaminhar.
E) Anexar.
Fonte: FUNCAB / 2013 / CAGECE / Tecnólogo em Eletromecânica / Questão:28

108.A nomenclatura padrão adotada pelos principais aplicativos de correio


eletrônico para destinatários emcópia oculta é:

A) Blind.
B) Cc.
C) Cco.
D) Oculto.
E) Hide.
Fonte: FUNCAB / 2013 / Detran / Advogado / Questão:35

109.Com base em Beltrão e Beltrão (2011), analise as seguintes assertivas


relacionadas ao correio eletrônico (e-mail): I. No catálogo de endereços, são
anotados os emails e telefones de clientes, permitindo, ao escrever o nome do
destinatário do e-mail, encontrá-lo com facilidade. II. A confirmação de
recebimento é utilizada caso haja necessidade de saber se o e-mail chegou à
26 de 28
rotadosconcursos.com.br
caixa de entrada do destinatário. III. A resposta automática é muito útil para
quem recebe mais mensagens do que poderia responder naturalmente. IV.
Redigir mensagens breves, dar respostas rápidas e organizar textos simples e
objetivos são características do e-mail. Quais estão corretas?

A) Apenas I e II.
B) Apenas II e III.
C) Apenas I, II e III.
D) Apenas II, III e IV.
E) I, II, III e IV.
Fonte: FUNDATEC / 2013 / / Agente Administrativo I / Questão:32

110.Tradicionalmente ao encaminhar uma cópia oculta de um email utiliza-se


do campo com a nomenclatura:

A) Coo.
B) Cco.
C) Occ.
D) Ooc.
Fonte: IBFC / 2013 / Hemominas / Técnico de Enfermagem / Questão:35

111.Tendo em vista que um dos recursos mais utilizados para comunicação na


internet é o correio eletrônico, é correto afirmar que o protocolo utilizado para
acesso a uma conta remota de e-mail e que permite que as mensagens sejam
transmitidas de um servidor para o computador local é o

A) SMS.
B) POP3.
C) HDLC.
D) HTTP.
E) SSH.
Fonte: IADES / 2013 / CAU / Assistente de Informática / Questão:42

112.Quando se quer enviar uma mensagem de correio eletrônico (e-mail) e


deseja-se esconder os destinatários enviados em cópia, deve-se usar o

A) assunto.
B) cco.
C) para.
D) cc.
E) anexo.
Fonte: IADES / 2013 / CAU / Assistente de Informática / Questão:43

113.Considerando que existem diversos softwares de correio eletrônico, qual é


o cliente de e-mail fornecido com o Windows?

A) Gmail.
B) Yahoo.
C) Outlook.
D) iOS.
E) Android.
Fonte: IADES / 2013 / CAU / Assistente de Informática / Questão:46

114.Browsers são programas comerciais que permitem navegar pelos sites da


Internet, fazendo a visualização dos mesmos na forma de hipertextos ou
hiperdocumentos, permitindo também o uso de programas de busca. Qual dos
produtos comerciais abaixo não se encaixa na categoria de browser?

A) Internet Explorer.
B) Firefox.
C) Chrome.
D) Saffari.
E) Thunderbird.
Fonte: FMP Concursos / 2013 / MPE / Analista Controle Interno - Área Administração / Questão:46

27 de 28
rotadosconcursos.com.br
115.

A) MTA, MDA, MTA e MDA.


B) MTA, MUA, MTA e MDA.
C) MTA, MUA, MUA e MDA.
D) MUA, MTA, MDA e MUA.
E) MUA, MTA, MTA e MDA.
Fonte: FGV / 2013 / MPE / Técnico - Área Informática / Questão:69

Gabarito
1-b 2-d 3-d 4-c 5-c 6-c 7-c 8-e 9-b 10-b 11-d 12-b 13-c 14-b 15-a 16-c 17-a 18-b
19-c 20-c 21-c 22-e 23-d 24-b 25-b 26-a 27-a 28-b 29-a 30-b 31-c 32-c 33-a 34-
a 35-e 36-e 37-e 38-e 39-e 40-c 41-b 42-e 43-e 44-d 45-c 46-e 47-c 48-e 49-e
50-e 51-c 52-e 53-e 54-c 55-e 56-c 57-c 58-e 59-c 60-a 61-d 62-a 63-a 64-a 65-
c 66-d 67-c 68-a 69-a 70-c 71-c 72-c 73-c 74-e 75-e 76-b 77-d 78-d 79-b 80-c
81-e 82-e 83-a 84-c 85-d 86-a 87-d 88-a 89-b 90-d 91-e 92-c 93-b 94-e 95-b 96-
c 97-b 98-c 99-c 100-a 101-b 102-b 103-e 104-b 105-c 106-d 107-e 108-c 109-e
110-b 111-b 112-b 113-c 114-e 115-d

Atenção: Não deixe de lançar suas resposta no sistema. Só assim você conseguirá controlar as
questões que já resolveu, mantendo o seu histórico, e atualizar suas estatísticas, permitindo que você
acompanhe sua evolução nos gráficos de desempenho.

28 de 28