Escolar Documentos
Profissional Documentos
Cultura Documentos
Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Aula 04
Informática para Analista Jurídico da PGE RS
1 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Sumário
SUMÁRIO ...............................................................................................................................................................2
2 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Até os dias atuais percebe-se a alusão que o e-mail faz ao serviço postal. Ícones de envelopes, Caixas de
entradas (em referência à caixa de correio), enfim...
Para poder enviar e receber e-mails, é necessário possuir uma conta de usuário em um provedor de e-mail.
Uma conta de email válida possui o seguinte formato:
professorvictordalton@gmail.com
fulanodetal@yahoo.com.br
exemplo@camara.leg.br
Ah, e lembrando que, para escrever o nome de usuário da conta de email não serão permitidos os seguintes
caracteres, segundo a RFC822:
3 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Figura 2. A arroba é o “símbolo” do e-mail, e caracter obrigatório em uma conta de e-mail válida.
O provedor de e-mail é a empresa ou organização que oferece o serviço de e-mail. Existem muitos
provedores de e-mails famosos, como o Yahoo, Outlook, Hotmail, Gmail, Uol.
Entretanto, qualquer outro tipo de organização, como empresas e órgãos públicos, também pode possuir
provedor próprio de e-mail, desde que monte infraestrutura de TI para isso. Tais e-mails poderão ser restritos à
Intranet/Extranet da organização, ou abertos para troca de mensagens com toda a Internet, a critério do órgão.
Para utilizar um serviço de email, um usuário deverá:
1. Ter conta de usuário cadastrada junto a um provedor de email;e
2. Utilizar uma ferramenta de email, devidamente configurada, ou um navegador web para acessar o
provedor de e-mail (webmail).
Mais adiante, veremos algumas destas ferramentas de email e webmail.
Ah, e não custa lembrar que o e-mail é uma forma de comunicação assíncrona, isto é, não há necessidade
de o destinatário da mensagem estar online no momento do envio da mensagem. A mensagem vai para o provedor
do destinatário (este sim, online o tempo todo). Quando o destinatário acessar o seu provedor de email, aí sim, ele
receberá a mensagem.
4 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
SMTP
O Simple Mail Transfer Protocol, ou Protocolo Simples de Transferência de Correio, é responsável apenas
pelo envio de email. Utiliza a porta 25, mas no Brasil está sendo substituída pela porta 587, que impõe mecanismos
de autenticação, para combater o envio de spam. Quando um provedor de e-mail encaminha a mensagem de
email para o provedor de destino, é esse protocolo que é utilizado.
POP3
O Post Office Protocol Version 3, ou Protocolo de Agência de Correio, é utilizado para o recebimento de
mensagens de email, transferindo a mensagem armazenada no servidor de e-mail para a máquina do usuário.
Utiliza a porta 110. Foi o principal protocolo de e-mail da era da internet discada, ainda é utilizado nos dias de hoje,
mas tem perdido espaço para o protocolo seguinte. Quando um cliente de e-mail “puxa” a mensagem que está
armazenada em seu servidor de e-mail, é o protocolo POP3 que é utilizado.
IMAP
O Internet Message Access Protocol, ou Protocolo de Acesso à Mensagem da Internet, é o protocolo mais
utilizado dentre os webmails modernos, que permitem que a mensagem seja lida sem transferi-la do servidor na
qual se encontra. Dessa forma, você pode acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone,
ou de qualquer computador do mundo, e sua mensagem estará disponível para leitura. Nesse caso, a mensagem
5 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
não é descarregada do provedor para o computador, uma vez que o e-mail é visualizado dentro do navegador
web. Desta forma, a mensagem permanece no provedor de email. Utiliza a porta 143.
Uma mensagem precisa ir para alguém. Portanto, em um email, é obrigatório o preenchimento de ao menos
um desses três campos abaixo:
Cc (carbon copy – cópia comum) e Cco (blind carbon copy – cópia oculta) possuem uma diferença essencial:
esconder (ou não) para quem a mensagem é enviada.
Exemplo: Quando uma mensagem é enviada a várias pessoas, inclusive você, preenchendo-se somente o
campo Cc, todos sabem quem recebeu a mensagem.
Exemplo:
Remetente: Z
Para: A
Cc: B, C, D, E
De: Z
Para: A
Cc: B, C, D, E
6 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Porém, pode ser conveniente para quem envia a mensagem não divulgar algum destinatário. Por exemplo,
vamos supor que Z também deseje que F e G recebam a mensagem, mas não quer que os demais saibam disso.
Isto posto, Z pode preencher o campo Cco com F e G. A saber:
De: Z
Para: A
Cc: B, C, D, E
Cco: F, G
Para: A
Cc: B, C, D, E
De: Z
Para: A
Cc: B, C, D, E
Cco: F
E G vê:
De: Z
Para: A
Cc: B, C, D, E
Cco: G
Interessante é que, apesar de F e G saberem que A, B, C, D e E receberam a mensagem, nem G saberá que F
recebeu cópia da mensagem, e nem F saberá que G recebeu cópia da mensagem. Afinal, a cópia oculta serve para
esconder o destinatário de todos, inclusive dos outros ocultos.
Quer enviar uma mensagem para várias pessoas, e que ninguém saiba quem recebeu? Basta enviar uma
mensagem preenchendo todos os destinatários no campo Cco. #ficaadica, isso é útil.
Como falado acima, nenhum desses campos é obrigatório, embora não seja razoável que uma mensagem
seja enviada completamente vazia.
7 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Por fim, cabe destacar que os provedores de email, ou mesmo as ferramentas de email, podem implementar
políticas para esses campos, como alertar quando conteúdo ou assunto está vazio, proibir o envio de alguns tipos
de arquivo (como executáveis), limitar o tamanho de envio do arquivo, dentre outros.
A interação com um email, além da leitura, ocorre em três procedimentos básicos, a saber:
Responder a todos: Similar ao Responder, inclui como cópias (Cc) todos aqueles que também foram
copiados na mensagem original. Naturalmente, cópias ocultas não aparecem.
Webmail
A grande verdade é que a utilização de software de email está em declínio. Com o avanço do webmail,
baseado no IMAP, cada vez menos as pessoas e empresas usam softwares de e-mails.
O webmail possibilita a utilização de um navegador de Internet como ferramenta para a visualização dos e-
mails.
Efetivamente, o usuário acessa o servidor de email por meio de um domínio na Internet (gmail.com,
yahoo.com, o próprio outlook.com), como se estivesse acessando qualquer outro website.
8 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
O webmail, ao que tudo indica, veio para ficar. Ao utilizar o webmail, ao invés do software tradicional de
visualização de e-mails, o usuário percebe as seguintes vantagens:
Por causa desses inconvenientes, especialmente no meio corporativo, as empresas ainda preferem
estabelecer seus próprios servidores de email, estabelecendo políticas internas rigorosas para proteger
informações importantes.
Vamos falar um pouco do Gmail? As funcionalidades que ele possui retratam bem o que pode se esperar de
um webmail atual.
9 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Esta é a tela principal do Gmail. Ao centro, vemos os e-mails da pasta na qual estamos navegando (no caso,
a pasta Entrada). Emails não lidos costumam estar realçados, em negrito, bem como as pastas com e-mails não
lidos costumam também estar realçadas, como a Caixa de Entrada e a pasta Spam, com 2 (duas) mensagens não
lidas cada.
Não custa lembrar que é possível Marcar uma mensagem como não lida, mesmo depois de lida. É comum
fazer isso para que lembremos de relê-la posteriormente. Da mesma forma, é possível marcar uma mensagem
como lida, mesmo sem lê-la.
Outro recurso interessante nas ferramentas e provedores de email é possibilitar a criação de pastas ou
marcadores para melhor organizar os e-mails recebidos. Assim, ao entrar na pasta ou buscar por marcadores, fica
mais fácil encontrar o que se deseja.
Por fim, acho que o recurso mais interessante que podemos mostrar é a aplicação de filtros às mensagens.
Via de regra, os provedores de e-mails já possuem alguma inteligência para reconhecer mensagens de Spam
(mensagens indesejadas com propagandas, ou mesmo conteúdo malicioso). Mas é possível ir além com a criação
de filtros personalizados.
10 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Figura 8. Ao pressionar o botão de “engrenagem” no Gmail, selecione a opção “Configurações”. A seguir, escolha a aba “Filtros”. Será possível
visualizar os filtros existentes e criar um novo filtro. Outros serviços de email oferecem funcionalidades similares.
Figura 9. É possível filtrar e-mails em função dos diversos campos do cabeçalho e do conteúdo da mensagem.
11 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Figura 10. São muitas as possibilidades de filtro: arquivar diretamente, já marcar como lida, aplicar um marcador, Encaminhar, dentre outros.
Nada como a prática para conhecer melhor as possibilidades de seu provedor de email. Além disso, esse
conhecimento pode cair em prova.
12 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Cada uma destas pastas possui uma finalidade específica, as quais você deve saber para fins de prova. A
saber:
Caixa de Entrada
Itens Enviados – Nesta pasta, ficam os e-mails que já foram enviados pelo usuário.
Caixa de Saída – Na Caixa de Saída ficam os e-mails que o usuário já mandou enviar,
mas que ainda não foram enviados por conta da conexão com a Internet. Normalmente, após
o estabelecimento da conexão, a mensagem é enviada de imediato.
Lixeira (Itens Excluídos) – Quando o usuário apaga uma mensagem de email, esta mensagem vai para a
lixeira. Cada ferramenta ou provedor possui uma política diferente para esta pasta. Alguns excluem a mensagem
definitivamente após alguns dias, outros deixam a mensagem na pasta até que o usuário solicite a exclusão
definitiva....
Spam – As ferramentas e provedores de email possuem algumas formas de “adivinhar” que determinada
mensagem é spam. Seja pelo conteúdo, pelo assunto.... Nesses casos, é normal que a mensagem seja diretamente
encaminhada para esta pasta, sem passar pela caixa de entrada. (Às vezes, algumas mensagens legítimas podem
cair por engano nesta pasta)
Rascunho – Quando o usuário inicia uma mensagem, mas não conclui o seu envio, esta mensagem fica
guardada nesta pasta. Serve para que o usuário, posteriormente, conclua a mensagem e a envie.
Corpo do email
Hoje em dia os emails são verdadeiras páginas web! Gifs animados, texto estiloso, imagens no corpo da
mensagem... mas nem sempre isso foi assim!
O corpo de uma mensagem eletrônica pode ter o seu conteúdo preenchido com três estilos de formatação.
Cada estilo tem impacto no tamanho final da mensagem, bem como nos recursos que ela possuirá. São eles:
Formatação simples ou sem formatação – não sei se você já enviou emails na década de 90, utilizando o
finado Netscape. As mensagens naquela época não tinham as firulas da geração Nutella!
Mensagem “raiz” não continha nenhuma formatação de fonte, nenhum estilo, nenhuma cor, apenas
espaçamento e parágrafos. Objetos no corpo do texto, nem pensar! Para colocar qualquer objeto diferente na
mensagem, ele deveria ser um arquivo anexo.
13 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Rich Text – Emails com texto enriquecido já permitem diferentes estilos de fontes, cores e tamanhos
variados. Ele possui quase tudo que o HTML, carecendo apenas de alguns aspectos, como a colocação de hiperlinks
para outros locais da web.
HTML – O HTML é o estado da arte para os emails modernos, pois permite a elaboração de emails com
praticamente todos os recursos das páginas web. Hiperlinks, imagens inline (imagens no corpo da mensagem) e
todas as inovações para as páginas web podem ser inseridas no corpo de uma mansagem de email habilitada para
HTML (que é o padrão atualmente).
Lembre-se: “com grandes poderes, vêm grandes responsabilidades”. O HTML trouxe o que há de melhor
para os emails, mas também vieram as vulnerabilidades. Não clique em hiperlinks para emails sem ter certeza da
idoneidade do remetente, para não contaminar a sua máquina! �
14 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Assinaturas em e-mails
É muito comum, quando finalizamos um email, nos despedirmos colocando um “Atenciosamente”, um “Até
mais”, ou um “Beijos”, seguido do nosso nome, não é mesmo?
Porém, existe um recurso interessante, disponível em qualquer webmail ou ferramenta de email, que é a
chamada Assinatura.
Tecnicamente falando, a assinatura é um bloco de conteúdo, que será adicionado automaticamente a cada
email enviado por você. Esse conteúdo pode ser puramente texto, pode ser conteúdo em formato HTML
(enriquecido com recursos Web, uma vez que a própria mensagem de email pode ter recursos HTML), ou pode ser
uma imagem, ou um misto desses conteúdos.
Listas de discussão
Lista de discussão, também denominado grupo de discussão, é uma ferramenta gerenciável pela Internet
que permite a um grupo de pessoas a troca de mensagens via e-mail entre todos os membros do grupo.
Os principais provedores de email costumam oferecer esse serviço. Cria-se o grupo no provedor de email,
adicionam-se os membros e estes podem trocar mensagens entre si.
A lista de discussão é um endereço de e-mail para o qual um usuário envia uma mensagem. Esta mensagem
é automaticamente enviada para todos os membros cadastrados nesta lista. Estas mensagens são recebidas
através do e-mail de cada participante.
Os participantes podem a qualquer tempo colocar uma dúvida ou um tema na lista. A partir daí, os que
puderem contribuir vão enviar seus e-mails de resposta que também serão recebidos por todos. Não é
necessário instalar nenhum programa no computador para sua utilização, pois o único pré-requisito é possuir
um endereço de e-mail.
15 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Figura 14. Yahoo Grupos, Google Grupos... todos oferecem o serviço de listas de discussão.
Ferramentas de email
Existem diversas aplicações de email no mercado, e citaremos duas em especial.
Como solução profissional (e paga), a Microsoft disponibiliza o Microsoft Outlook. É ferramenta disponível
nas versões mais completas do Microsoft Office, e que pode ser adquirida separadamente.
16 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Por seu turno, o Mozilla Thunderbird continua sendo disponibilizado (e atualizado) gratuitamente pela
Mozilla, mesma empresa responsável pelo navegador Firefox. Você pode baixar facilmente na Internet, e
configurar em seu computador. É aprendizado que pode garantir pontos em prova!
Mozilla Thunderbird
O Thunderbird se apresenta como uma alternativa gratuita ao Microsoft Outlook (não confundir com o
finado e gratuito Microsoft Outlook Express).
17 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Esta tela possui três grandes divisões: à esquerda, temos o Menu de Navegação, por meio do qual o usuário
navega por entre as pastas das suas contas de e-mail; já a Área de Navegação (parte maior e à direita da imagem)
divide-se em duas. Acima, o usuário e as mensagens contidas na pasta selecionada no menu de navegação; abaixo,
o usuário lê a mensagem eventualmente selecionada.
Conhecido o Layout do Thunderbird, vejamos os seus principais recursos, segundo a própria Mozilla.
Com o Thunderbird você baixa ou apenas acessa seus emails do Hotmail, Gmail, Yahoo, iG, UOL, Oi
Mail, iBest, Terra, BOL ou qualquer outro provedor com suporte a SMTP/POP3/IMAP.
As novas versões possuem suporte a bate-papo. Cadastre suas contas e converse pelo Thunderbird!
Ferramenta anti-spam
Visualize suas mensagens do jeito que você quiser. Escolha entre três layouts para visualização de
mensagens. Personalize a barra de ferramentas. Agrupe por vários critérios. Use os modos de visualização, pastas
de pesquisa ou os marcadores para achar mensagens rapidamente.
Funcionalidades ilimitadas
O Thunderbird permite que você adicione novo recursos à medida que você precisar através de extensões.
As extensões são ferramentas poderosas que auxiliam você a criar um cliente de email de acordo com suas
necessidades.
Tags
Se você usa o Gmail já sabe como as tags funcionam. Você marca uma mensagem
com palavras ou frases para conseguir achá-lo com mais facilidade. É possível agrupar
mensagens pelas suas tags e também usá-los como parâmetros de pastas de pesquisa e
modos de visualização.
18 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Repleto de recursos
O Thunderbird vem com suporte POP/IMAP, leitor RSS, suporte para mensagens formatadas (HTML),
localizar rápido, catálogo de endereços, controles de privacidade, filtros de mensagens (regras), ferramentas de
importação, pesquisa e a capacidade de gerenciar múltiplas contas de email e newsgroup.
Sólido e seguro
O Thunderbird oferece recursos necessários a empresas, tais como S/MIME, assinaturas digitais, criptografia
de mensagens, suporte a certificados e dispositivos de segurança.
Agora, vejamos os itens do menu do Thunderbird. O ideal, a partir desse momento, é que você esteja com a
aplicação instalada, “futucando” aquilo que será apresentado a você.
MENU ARQUIVO
É um menu Arquivo “clássico”. Destaque para o item Off-Line, por meio do qual é possível manter a aplicação
desconectada da Internet.
Ainda, perceba que Receber da Conta pode forçar a atualização das caixas de email. F5 atualiza somente a
caixa selecionada, e Shift + F5 atualiza todas as caixas de email, se múltiplas caixas estiverem configuradas no
navegador.
MENU EDITAR
19 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Guia também tradicional. Interessante é ver que, se selecionada uma pasta, é possível marcá-la como
Favorita.
MENU EXIBIR
Na Guia Exibir é possível exibir/ocultar algumas barras, pastas, mudar o layout, ordenação das mensagens,
dentre outros... Interessante que, se selecionada uma mensagem, é possível visualizar o código-fonte dela. Uma
mensagem mais rebuscada, como em HTML ou RTF, exibirá integralmente o código-fonte da mensagem.
MENU IR
20 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
O Menu IR é mais uma opção de navegação sem o mouse, permitindo que o usuário navegue pelas
mensagens e pastas.
MENU MENSAGEM
O menu Mensagem traz uma série de ações que podem ser realizadas em uma mensagem. É, praticamente
o mesmo menu que aparece quando clicamos com o botão direito do mouse sobre uma mensagem.
21 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
O ThunderBird, além de mensagens de email, também gerencia eventos e tarefas, assim como os nossos
smartphones. Nos eventos, é possível convidar outros usuários, bem como contar com a confirmação deles.
MENU FERRAMENTAS
22 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Aqui temos o Catálogo de endereços, no qual a aplicação guarda os dados de todos os contatos do usuário;
temos o importante item Filtros de mensagens, por meio do qual o usuário pode ver os filtros existentes bem
como criar os critérios para filtrar mensagens. Veja alguns desses critérios nas imagens a seguir.
Figura 17. Critérios que podem ser adotados para o filtro de mensagens.
23 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Figura 18. Ações que podem ser tomadas para mensagens filtradas.
Ainda, é no Menu Ferramentas que se encontra o item Configurar Contas. É nele que se configuram as
contas de email do Mozilla ThunderBird.
24 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
MENU AJUDA
25 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
O menu ajuda oferece informações acerca da aplicação, bem como a própria ajuda para que o usuário saiba
utilizar o aplicativo.
O Microsoft Outlook Express é ferramenta abandonada pela Microsoft. Honestamente, acho que sua
permanência nos editais de concursos reside mais no fato de copiar e colar editais do que qualquer outra coisa.
26 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
É possível gerenciar várias contas de correio ou newsgroups a partir de uma só janela. Também pode-se criar
vários utilizadores, ou identidades, para o mesmo computador. Cada identidade tem pastas de correio e um
catálogo de endereços próprio. A capacidade de criar várias contas e identidades facilita a distinção entre trabalho
e correio pessoal e também entre utilizadores individuais.
Através da lista de mensagens e do painel de pré-visualização, pode ver uma lista de mensagens e ler
mensagens individuais ao mesmo tempo. A lista de pastas tem pastas de correio, servidores de newsgroups e
newsgroups, podendo alternar facilmente entre todos. Também pode criar novas pastas para organizar e ordenar
mensagens e, em seguida, definir regras de mensagens (filtros) de modo que as mensagens recém-chegadas
sejam automaticamente colocadas em uma pasta específica.
Manter o email em um servidor de maneira a poder ser visto em mais do que um computador
Se o seu fornecedor de serviços Internet utilizar um servidor de correio IMAP para a caixa de entrada, é
possível ler, armazenar e organizar as suas mensagens em pastas do servidor sem as transferir para o seu
computador. Desse modo, poderá ver mensagens a partir de qualquer computador que possa ser ligado a esse
servidor. O Outlook Express é compatível com IMAP, POP3 e SMTP.
27 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Pode-se inserir informações essenciais em mensagens a enviar como parte da sua assinatura pessoal ou criar
várias assinaturas para utilizar em diferentes situações. Para informações mais detalhadas, pode incluir um cartão
de visita. Para tornar as mensagens mais atrativas, pode adicionar padrões e fundos de papel de carta ou alterar a
cor e o estilo do texto.
28 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
O Microsoft Outlook é a ferramenta profissional de email do Microsoft Office, que pode ser adquirida com a
versão profissional do Microsoft Office ou na assinatura mensal do Office 365.
GUIA ARQUIVO
29 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
A Guia Arquivo, assim como nas demais aplicações do Microsoft Office, permite que se façam os ajustes
gerais à aplicação como um todo.
Destaque para o Adicionar Conta, que permite adicionar mais uma conta de email ao Outlook (no Microsoft
Outlook é possível gerenciar múltiplas contas de email simultaneamente), para o Gerenciar Conta, no qual se pode
modificar as configurações da Conta de email, dentre outros, e para o Regras e Alertas, que permite a definição
de políticas e Filtros para os emails (que o Outlook chama de “regras”).
A Guia Página Inicial reúne as funcionalidades mais utilizadas quando estamos lendo e-mails, ou mesmo na
tela principal da aplicação. Por ser a mais importante, daremos uma atenção maior a esta guia.
O Grupo de Comandos Novo permite que, rapidamente, o usuário crie um novo email, ou outros itens, como
um compromisso, reunião (compromisso em que se convida outras partes), contato ou tarefa.
30 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
O Grupo de Comandos Excluir permite despachar as mensagens sem utilidade para o usuário. Isso pode ser
feito de diversas formas:
Ignorar (Ctrl + Del) – move as mensagens atuais e futuras da conversa diretamente para a Caixa Itens
Excluídos;
Limpar (Alt + Del) – remove as conversas redundantes da conversa, pasta e/ou subpastas;
Lixo Eletrônico – além de permitir a configuração de uma política de correio eletrônico, algumas ações
rápidas podem ser adotadas, como Bloquear Remetente (exclusão imediata das mensagens do remetente), Nunca
Bloquear Remetente, Nunca Bloquear Domínio...
Além desses comandos, temos o tradicional Excluir (CTRL + D), que coloca as mensagens na Caixa Itens
Excluídos, e Arquivar (BackSpace), que coloca as mensagens na Caixa Arquivo Morto.
Responder – CTRL + R
Responder a Todos – CTRL + SHIFT + R
Encaminhar – CTRL + F
31 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Etapas Rápidas, grupo de comandos recém-criado, serve para otimizar a vida do usuário, agilizando rotinas
que ele faz com frequência.
Nele, o usuário pode inserir um comando rápido para mover a mensagem para uma determinada pasta,
encaminhar o email para determinado grupo ou pessoa, marcar um email como "Concluído" e já mover para
determinada pasta e marcando como lido, enfim...
No Grupo de Comandos Mover, pode-se selecionar uma pasta de destino para a mensagem de email
selecionada, criar regras para a movimentação de mensagens ou encaminhar a mensagem para o aplicativo One
Note.
Por seu turno, o grupo de comando Marcas permite marcar a mensagem como Lida/Não Lida, colocar em
uma determinada categoria (com regra de cores) ou colocar um Sinalizador de Mensagem, que chama a atenção
do usuário para a mensagem selecionada.
Por fim, temos o grupo de comando Localizar, que permite abrir o Catálogo de Endereços (CTRL + SHIFT +
C) ou realizar pesquisas nos emails utilizando uma série de regras, se desejar.
32 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
GUIA ENVIAR/RECEBER
A Guia Enviar/Receber é autoexplicativa. Mas não relaxe aqui, pois certamente a pergunta mais feita em
concursos sobre o Microsoft Outlook é “Qual a tecla de atalho para Enviar/Receber Todas as Pastas?” Grave
comigo:
F9
F9 é tecla de atalho para Enviar/Receber emails. Ao pressionar esse botão, o Outlook envia todas as
mensagens que, por ventura, estejam na caixa de saída e puxa as novas mensagens que estejam no servidor.
F9 é tecla de atalho para Enviar/Receber emails. Ao pressionar esse botão, o Outlook envia todas as
mensagens que, por ventura, estejam na caixa de saída e puxa as novas mensagens que estejam no servidor.
F9 é tecla de atalho para Enviar/Receber emails. Ao pressionar esse botão, o Outlook envia todas as
mensagens que, por ventura, estejam na caixa de saída e puxa as novas mensagens que estejam no servidor.
Não está repetido por acidente; é para você NUNCA errar isso em prova.
GUIA PASTA
33 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
A Guia Pasta possui uma série de recursos relativas às pastas de mensagens do usuário.
GUIA EXIBIR
A Guia Exibir possui uma série de políticas relativas a como o usuário visualiza as mensagens e os painéis do
Outlook.
Esta é uma caixa de pesquisa inteligente, novidade do Microsoft Office 2016, que tem por finalidade
encontrar facilmente funcionalidades que o usuário por ventura queira encontrar e não saiba como.
Quando o usuário redige uma nova mensagem no Outlook, uma nova janela é aberta para a mensagem,
trazendo consigo uma nova estrutura de menus e abas.
34 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
GUIA MENSAGEM
A Guia Mensagem seu dúvidas é a mais utilizada pelos usuários. Além de recursos clássicos da Área de
Transferência(recortar/copiar/colar/pincel), recursos de formatação de texto (Texto Básico), destaque para?
Grupo de Comando Nomes: acesso ao Catálogo de Endereços, para pesquisar destinatários no catálogo, e
Verificar Nomes, que confere se os nomes colocados nos destinatários estão corretos, utilizando o Catálogo como
referência.
Grupo de Comando Incluir: facilita a inclusão de Anexos, cartão de visita, item do calendário e da Assinatura.
A assinatura de um email pode ser inserida ou mesmo criada neste campo, por meio da inserção de textos
com estilo, imagens ou mesmo hiperlinks.
Grupo de Comando Marcas: permite a colocação de uma tag de acompanhamento (útil apenas para o
remetente acompanhar a mensagem), ou de tags de “Alta Prioridade” ou “Baixa Prioridade”. Esses últimos, por
sua vez, servem apenas como lembrete visual para o destinatário conhecer a importância da mensagem.
Tais marcações não aceleram o envio da mensagem, nem nada do tipo. É apenas um lembrete visual mesmo.
GUIA INSERIR
Uma Guia bem “visual”, mostra os recursos que podem ser inseridos na mensagem.
GUIA OPÇÕES
35 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Nesta guia, o grande destaque fica no Grupo de Comando Controle, com os checkboxes:
Solicitar confirmação de Entrega: envia uma mensagem de volta ao remetente quando o servidor do
destinatário consegue receber a mensagem, com sucesso. Falha quando, por algum motivo, o servidor do
destinatário não recebe a mensagem (ex: caixa postal do destinatário cheia).
Solicitar confirmação de Leitura: envia uma mensagem de volta ao remetente quando o destinatário lê a
mensagem. Dependendo do servidor de email, o destinatário pode receber uma mensagem, perguntando se
deseja enviar a confirmação de leitura ou não.
Uma Guia muito parecida com a Guia Página Inicial do Word, mostrando o quão rica pode ser a formatação
de um Texto de email.
Perceba o Grupo de Comandos formatar, indicando a possibilidade de formatar o texto como HTML, RTF
(Rich Text Format) ou deixar sem formatação.
GUIA REVISÃO
36 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
O Outlook possui muitos recursos de revisão ortográfica do Word, como o Dicionário de Sinônimos (encontra
sinônimos para as palavras que o usuário desejar), Tradução de textos e seleção do Idioma para a revisão
ortográfica.
37 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
38 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
a) Mensagem de Email
b) Compromisso.
c) Publicação de Blog.
39 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
d) Contato.
e) Tarefa.
____________
Comentários: Publicação de blog? Oi?
Resposta certa, alternativa c).
O gerente de seu projeto enviou um e-mail com cópia para todos os integrantes da equipe, convocando-os para
uma reunião próxima. Você deve responder, dizendo que não poderá comparecer.
Baseado nesse cenário assinale a opção que você deverá usar para que somente seu gerente receba a resposta.
a) Responder.
b) Responder a todos.
c) Encaminhar.
d) Adicionar destinatários Cc.
Quando desejamos retornar a mensagem somente ao remetente, sem que as demais pessoas que
receberam a mensagem em cópia saibam, utilizamos o comando Responder, que responde somente ao
remetente. Responder a todos enviaria para o remetente e os demais destinatários.
No Microsoft Outlook 2010, para notificar outras pessoas sobre ausências temporárias, como período de férias,
para que as pessoas que enviaram o e-mail saibam que você não responderá às suas mensagens imediatamente, é
necessário configurar
a) Social Connector.
b) Calendário.
c) Adicionar Lembrete.
d) Respostas Automáticas.
e) Compromisso.
Comentários:
40 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Não sei se já aconteceu de você enviar email a alguém e receber uma Resposta Automática, na qual ela diz
que está de férias e não poderá retornar a mensagem até tal dia, ou então indicando que outra pessoa resolverá o
problema em seu lugar.
I. Assinaturas personalizadas podem incluir texto, imagens, cartão de visita eletrônico, um logotipo ou até mesmo
uma imagem de uma assinatura manuscrita.
II. É possível anexar, a uma mensagem, itens do Outlook, como outras mensagens de e-mail, cartões de visita,
tarefas, contatos ou calendários.
III. Uma regra é uma ação que o Outlook executa automaticamente nas mensagens de entrada ou de saída
conforme condições especificadas como, por exemplo, mover as mensagens com palavras específicas para uma
determinada pasta.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
Comentários:
Todas as sentenças acima estão corretas, e expressam funcionalidades de qualquer boa ferramenta de email
do mercado.
Maria tem recebido e-mails não solicitados, de origem desconhecida. Como esse tipo de e-mail é cada vez mais
comum, alguns dos principais gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes
causados por essas mensagens.
Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido.
Antivírus.
41 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
b) Cavalo de Troia.
c) Malware.
d) Spam.
e) Vírus.
Comentários:
O spam é o email indesejado que chega às nossas contas de email.
a) automail.
b) localmail.
c) expressmail.
d) mailbox.
e) webmail.
Comentários:
O webmail é aquele email que conseguimos acessar de qualquer navegador web com acesso à internet. As
demais alternativas apresentam itens fictícios.
Joana quer enviar um e-mail para um numeroso grupo de pessoas, mas não quer que seus destinatários saibam
para quem esse e-mail está sendo enviado. Uma opção rápida e prática para Joana nesse caso é:
Parte superior do formulário
42 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Nestes casos, o ideal é colocar todos como cópia oculta (Cco), pois ninguém sabe quem recebeu a
mensagem. É uma boa prática de segurança enviar e-mails desta forma.
I. xxx@yyy.com.
II. xxx@yyy.com.br/z
III. @yyy.com.br
É correto concluir que:
Analisando os itens:
I. xxx@yyy.com. - para que esse email fosse válido, ou deveria haver algum país depois do ponto ou não
deveria haver o ponto. Com o ponto depois do “com”, o formato está inválido.
II. xxx@yyy.com.br/z - não é possível ter a barra (/) no endereço de email.
III. @yyy.com.br – é necessário ter algo antes da arroba, que será a conta de usuário.
Dessa forma, nenhum item pode ser um endereço válido de email.
Para:joao@emailbox.com,maria@emailbox.com,jose@emailbox.com, antonio@emailbox.com
Assunto: Acesso Restrito
43 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Para: felipe@emailbox.com
Para: felipe@emailbox.com
Para: felipe@emailbox.com
Para enviar emails sem expor os endereços aos demais interessados, devemos utilizar o campo Cco (cópia
oculta). Apenas uma única alternativa apresenta esse campo.
(E) recebem uma cópia do e-mail, mas ficam impedidos de usar o comando “responder”.
Comentários:
O campo Cco (cópia oculta) serve para enviar emails sem expor os endereços aos demais interessados.
44 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
João precisa enviar um e-mail para cerca de 30 pessoas, nem todas pertencentes à sua lista de contatos. Algumas
dessas pessoas são bastante reservadas, e não gostariam que seus e-mails pessoais fossem revelados para
estranhos. Além disso, é necessário que João mantenha registro de quem recebeu o e-mail, para o caso de
eventuais consultas posteriores. Para distribuir esse e-mail, a opção mais prática e rápida seria
(A) criar um arquivo com o corpo do e-mail, anexá-lo ao e-mail e enviá-lo para todas as pessoas.
(B) criar um grupo de contatos e enviar o e-mail para esse grupo.
Comentários:
O Campo Cco – Cópia Oculta envia o email sem que os demais destinatários saibam que ele também está
recebendo a mensagem. Não obstante, o remetente permanece com o registro de quem recebeu o email.
Quando se preenche um destinatário no campo Cc, os demais destinatários ficam sabendo o endereço de
email que está recebendo a mensagem.
Desta forma, para evitar os problemas descritos no enunciado, a melhor coisa que o João pode fazer é enviar
a mensagem preenchendo todos os destinatários no campo Cco. Assim sendo, todos receberão a mensagem e
ninguém saberá quem mais recebeu a mensagem, a não ser o próprio remetente.
Comentários:
A Caixa de Entrada é o local padrão das ferramentas de email para armazenar as mensagens recebidas.
45 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
• Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à internet e
ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contatos.
(A) WebMail.
(B) NetMail.
(C) SendMail.
(D) GreenMail.
Comentários:
O Webmail é o sistema de e-mail que pode ser acessado de qualquer navegador, e visualizar as mensagens
sem extrai-las do servidor.
a) Co: ou Hi:
b) Hi: ou Cco:
c) Cco: ou Bcc:
d) Bcc: ou Para:
e) Para: ou Co:
Comentários:
Para enviar e-mails a destinatários ocultos, deve-se utilizar o campo Cco (cópia oculta), ou Bcc (blind carbon
copy), em inglês.
(A) Ctrl + P.
(B) Ctrl + U.
(C) Ctrl + W.
(D) Alt + U.
(E) Alt + P.
46 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Comentários:
Comentários:
F9 é tecla de função que dá um refresh nas pastas do Outlook. Ou seja, ele irá baixar as mensagens recebidas
e enviar as mensagens da caixa de saída sobre este comando. Isso não afeta a taxa de atualização automática,
apesar de recomeçar a contagem do tempo.
Ferramentas de correio eletrônico são de grande utilidade quando se considera o envio de e-mails. Sobre o uso de
email, em uma mensagem
(A) sempre deve ser endereçada a pelo menos dois endereços, simultaneamente.
(B) não podem ser anexados arquivos com criptografia embutida.
(C) podem ser anexados, simultaneamente, mais de um arquivo com extensões diferentes entre si.
(D) há um número máximo de usuários (até 10) que podem ser endereçados em uma única mensagem.
(E) não pode ser enviada sem qualquer texto em seu corpo.
Comentários:
Analisemos as alternativas:
a) Não existe obrigação de endereçar um endereço a dois destinatários. É possível enviar o email a apenas
um endereço;
c) Correto! Não há impedimento em anexar dois tipos de arquivos diferentes, com extensões diferentes,
como ,por exemplo, uma imagem PNG e um documento DOCX.
47 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
d) O GMAIL, por exemplo, limita uma mensagem a 2000 destinatários, sendo que esse número pode variar
de acordo com a política do provedor de email. De qualquer forma, fica evidente que 10 destinatários é um número
muito pequeno.
e) Pode-se enviar uma mensagem sem texto em seu corpo. Os únicos campos obrigatórios são o remetente
e (ao menos) um destinatário.
a) sempre que o usuário acessar a intranet e a internet ao mesmo tempo, a intranet ficará vulnerável, deixando as
informações corporativas em risco.
b) o usuário deve configurar a ferramenta de gerenciamento de e-mails para que não esteja habilitada a opção de
apagar o e-mail do site assim que ele for recebido, senão não poderá acessá-lo mais pelo webmail.
c) a senha do e-mail corporativo deve ser diferente quando este for acessado pelo webmail e quando for acessado
pelo Microsoft Outlook.
d) devem ser instalados no computador um navegador web para acesso à internet e outro navegador web para
acesso à intranet, para evitar conflitos de software.
Comentários:
B) Ao fazer-se uso de uma ferramenta de gerenciamento de correios eletrônicos em paralelo com o recurso
de webmail, o usuário deve desativar a opção de apagar o e-mail do site assim que ele for recebido na ferramenta.
Deste modo, ele evita que o e-mail seja apagado do webmail. Alternativa correta.
C) Utilizar-se da mesma senha tanto para o webmail quanto para o MS-Outlook não afetará o uso ou a
segurança de ambos. Alternativa incorreta.
D) Não é necessário utilizar-se de dois navegadores distintos para acessar a internet e a intranet
simultaneamente. Alternativa incorreta.
E) O acesso ao webmail não é limitado à intranet. Também poderá ser feito a partir de qualquer lugar e
qualquer dispositivo que possua acesso à internet. Alternativa incorreta.
48 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Um Auxiliar de Fiscalização Financeira está usando um aplicativo de Correio Eletrônico em um computador com o
Windows 7. Ele preencheu todos os campos do e-mail e tem uma planilha de 500KB (que está em um diretório
local) para enviar ao destinatário. O Auxiliar deve
a) fazer o download da planilha do diretório para o e-mail, selecionar a opção de Anexar Arquivo e enviar a
mensagem com a planilha anexada.
b) habilitar a opção do Windows 7 para permitir que sejam anexados arquivos, localizar a planilha no diretório,
esperar pelo download do arquivo e enviar a mensagem com a planilha anexada.
c) enviar o e-mail e depois enviar a planilha usando um serviço de envio de arquivos, pois a planilha é muito grande
para ser anexada.
d) selecionar a opção de Anexar Arquivo, localizar a planilha no diretório, esperar pelo upload do arquivo e enviar
a mensagem com a planilha anexada.
e) aumentar a capacidade de anexos do navegador de internet para 500KB, anexar a planilha no navegador e enviar
o email.
Comentários:
As ferramentas de email disponibilizam algum recurso do tipo “Anexar Arquivo” para que um arquivo possa
ser anexo a um email. Depois de anexado o arquivo pode-se enviar a mensagem.
II. Não é necessário suprimir regularmente os arquivos que ocupam inutilmente o servidor.
Todos os procedimentos citados estão corretos, à exceção do II. As caixas de email de ferramentas de correio
eletrônico enchem ao longo do tempo, e o usuário precisa ou excluir mensagens antigas, sem utilidade, ou lançar
mão de recursos com a compactação de mensagens. Até mesmo os webmails oferecem espaço limitado, ou
exigindo que o usuário apague suas mensagens ou cobrando mensalidades para adquirir espaço de
armazenamento maior.
49 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A
infecção do computador, nesse caso, pode ocorrer quando.
b) a mensagem é lida.
Comentários:
Uma infecção por email pode acontecer quando o usuário abre um arquivo enviado como anexo, ou acessa
um link malicioso dentro do email.
O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca
na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer
a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda
as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro
protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades
fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao
contrário do protocolo ...... que serve para enviar mensagens.
Comentários:
O protocolo POP3 é o protocolo convencional para o recebimento de emails na web, transferindo o conteúdo
do servidor para o computador do usuário.
O protocolo IMAP é um avanço, ao permitir que os e-mails sejam acessados dentro do provedor de email,
além de vários outros recursos, como o acesso via navegador de internet (webmail).
50 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
1. permitir que responda a uma pergunta de segurança previamente determinada por você;
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você;
3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de
documentos etc;
4. apresentar uma dica de segurança previamente cadastrada por você;
5. enviar por mensagem de texto para um número de celular previamente cadastrado por você.
Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem
permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua
conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.
a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas
em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua
conta de e-mail. Eliminar o e-mail vai resolver este problema.
b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o
bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das
notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha.
c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por
atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança.
d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta
conta também.
e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou
pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o
cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido
executadas.
Comentários:
Todos os procedimentos supracitados são corretos, à exceção da alternativa a).
Normalmente, quando se recupera uma senha de acesso por email, esta senha é provisória, de modo que
você, ao realizar o primeiro acesso ao serviço recuperado, é convidado a criar imediatamente uma nova senha.
Caso o convite para a troca de senha não seja sugerido (o que é um procedimento falho por parte da
empresa), a solução é trocar a senha mesmo assim. Apagar o email apenas não é suficiente.
51 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a
memória do computador.
c) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail.
d) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que
não ocorra a infecção.
e) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem
automaticamente o vírus do arquivo quando ele for aberto.
Comentários:
Quando um arquivo é recebido dentro de um email, como anexo, ele ainda não interagiu com o seu
computador.
Caso este arquivo seja malicioso, ele somente infectará o computador de destino quando aberto pelo
usuário. Mesmo que haja antivírus na máquina, se o usuário executar o arquivo, este será infectado do mesmo
jeito.
Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta
de e-mail corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails
baixados sem estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de
Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para
a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um
e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens
Excluídos.
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre
o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada.
a) Desfazer
b) Mover
c) Enviar para
52 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
d) Encaminhar
e) Reverter
Comentários:
A pasta Itens Excluídos, do Microsoft Outlook, funciona como se fosse mais uma pasta no email, na qual são
enviados os arquivos excluídos.
A solução para recuperar da Lixeira um arquivo excluído por engano (ou por qualquer outro motivo) basta
clicar com o botão direito do mouse sobre esse email e escolher a opção Mover, e escolher a pasta de destino.
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar:
a) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem
ter mais que 5 MB de tamanho.
53 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
b) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails
enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são
apagadas automaticamente.
c) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um
dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta.
d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de
proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem
representa uma ação segura.
e) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo de
enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida.
Comentários:
Analisando as assertivas:
a) Errado – o tamanho máximo dos arquivos anexados de correio eletrônico varia de provedor para provedor.
Ainda, pode acontecer do provedor de envio aceitar o tamanho de arquivo anexo e o provedor de destino recusar
receber o email, por ter uma política mais restritiva de tamanho de arquivos anexos.
b) Errado – mesmo os e-mails com anexos são guardados na pasta de e-mails enviados, juntamente com o
conteúdo do anexo.
c) Errado – a cópia oculta é visível somente para o primeiro remetente da mensagem. A CCO serve
exatamente para que os outros destinatários não saibam que aquela parte também recebeu cópia da mensagem.
d) Errado – algumas ferramentas de email eletrônico até podem possuir recursos antivírus, que advertem o
usuário quanto ao perigo de abrir aquele arquivo. Mas o usuário continua tendo a opção de deliberadamente abrir
aquele arquivo e, caso ele seja malicioso, seu computador será infectado.
e) Certa – Encaminhar o email é a forma mais rápida de redirecionar a mensagem a outras partes.
É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3
ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor:
a) POP3, se precisar buscar mensagens de acordo com um critério de busca.
Comentários:
POP3 – retira as mensagens do servidor e guarda em pastas no computador;
54 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
a) IMAP, 53 e Outlook.
b) POP, 21 e Sendmail.
c) UDP, 31 e Lotus Notes.
d) TCP, 25 e Outlook.
e) UDP, 110 e Lotus Notes.
O SMTP, protocolo da camada de aplicação, utiliza o protocolo TCP em sua camada de transporte, na porta
25. Diversos programas, dentre eles o Outlook, podem ser utilizados para o envio de e-mails.
Comentários:
Todo endereço de email eletrônico possui o formato nomeescolhido
peloouparaousuario@nomeescolhidopeloprovedorouempresa.algumaextensao(.paisopcional).
Todas as alternativas apresentam equívocos. A única verdade absoluta é a alternativa a), pois todo endereço
de email terá arroba.
55 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
a) O usuário redige a mensagem e clica no botão Enviar, do seu programa cliente de e-mail para que a mensagem
chegue até o servidor, chamado Servidor de Saída.
b) Após receber a solicitação do programa cliente, o Servidor de Saída analisa apenas o segmento de endereço
que se encontra após o símbolo @.
c) Após identificar o endereço de domínio de destino, a próxima tarefa do Servidor de Saída é enviar a mensagem
solicitada por seus usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer Protocol).
d) Quando a mensagem chega ao servidor de destino, conhecido como Servidor de Entrada, este identifica a
informação existente antes do símbolo @ e deposita a mensagem na respectiva caixa postal.
e) Para transferir as mensagens existentes no Servidor de Entrada para seu computador, o usuário utiliza o
programa cliente de e-mail que, por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para
depositar a mensagem no seu computador.
Comentários:
Todas as assertivas acima estão corretas, à exceção da alternativa e). Afinal, para depositar a mensagem no
computador do destinatário, é utilizado o protocolo POP3. O protocolo SMTP é empregado no envio da
mensagem.
(A) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o
histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone
é uma roda dentada) e clicar em “Sobre o Internet Explorer”.
(B) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador
funciona apenas com o Windows 8 e versões superiores.
(C) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail
Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP.
(D) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores.
Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário,
localizada no seu provedor.
(E) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de
todas as mensagens para seu computador através de programas de correio eletrônico.
Comentários:
Esta questão tem uma pegadinha maldosa, e vale a pena prestar atenção nela.
Quando você lÊ na alternativa d) que, “para receber e-mails não é necessário estar conectado à Internet”, já
sente vontade de marcar essa alternativa como errada, não é mesmo?
56 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Mas quem recebe e-mails não é você, é o SEU PROVEDOR. E você não precisa estar online para que sua caixa
de e-mails, situada em seu provedor, receba o email. Você precisará se conectar quando quiser acessar o email
recebido, seja por webmail, seja pelo seu software de email.
A alternativa errada é a letra b), pois o IE10 (e o IE11) são compatíveis com o Windows 7.
(A) meu_email@mail.com
(B) google.mail.com
(C) email.gmail.com@
(D) www.gmail.com
(E) @meu_email.com
Comentários:
O formato universal do email é usuario@servidor. Portanto apenas a alternativa a) atende ao formato de
email.
No email sem formatação, não podemos aplicar estilos especiais no corpo do texto, mas ele permite a
inserção de anexos normalmente!
57 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
(B) um destinatário no campo Para e que este esteja cadastrado na lista de seus contatos.
Comentários:
Quais são os campos obrigatórios no preenchimento de um email? O remetente (normalmente preenchido
pela própria ferramenta), e pelo menos um destinatário, nos campos Para, Cc ou Cco.
(A) 2, 1, 1
(B) 1, 1, 1
(C) 1, 2, 2
(D) 2, 0, 0
(E) 2, 2, 2
Comentários:
Ao considerar apenas a última ação de Miranda e Caio, veremos que o Aurélio receberá DUAS mensagens,
dos dois, e que Miranda e Caio receberão apenas a mensagem um do outro, ou seja, UMA. Não devemos contar a
mensagem inicial que partiu do Aurélio, pois devemos considerar apenas a última ação de Miranda e Caio,
conforme enunciado do exercício.
Considere a seguinte tela de preparação de mensagens de correio eletrônico do serviço de Webmail Gmail, em sua
configuração padrão.
58 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
(A) A.
(B) B.
(C) C.
(D) D.
(E) E
Comentários:
a) Tamanho da fonte
c) Inserir hiperlink
d) Inserir citação
e) Descartar mensagem
Observe a tela de edição de novas mensagens do GMAIL, acessada no navegador Google Chrome, versão
64.0.3282.
59 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Comentários:
Observe as opções da guia Página Inicial do MS-Outlook 2010, em sua configuração original.
60 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Comentários:
Perceba o ícone Lixo Eletrônico, cuja imagem sinaliza que alguns remetentes não são bem-vindos.
61 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Assinale a alternativa que contém a imagem que representa a opção da guia Mensagem que foi utilizada no e-mail
recebido (Figura I) e resultou na situação apresentada na Figura II.
Comentários:
Repare que a mensagem em edição tem como PARA o remetente da mensagem anterior, e como CC o outro
destinatário da mensagem original.
39. (VUNESP – Pref. São José dos Campos – Assistente de Gestão – 2018)
62 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Assinale a alternativa que apresenta a funcionalidade do ícone exibido a seguir, retirado do MS-Outlook 2010 em
sua configuração padrão.
(A) Prioridade.
(B) Assinatura.
(C) Cartão de Visita.
(E) Spam.
Comentários:
Por meio do MS-Outlook 2010, em sua configuração padrão, um usuário pode escolher a opção “Solicitar
Confirmação de Leitura”, para ser notificado quando a mensagem for lida pelo destinatário. Tal opção localiza-se
na guia Opções, no grupo
(A) Permissão.
(B) Incluir.
(C) Controle.
(D) Revisão.
(E) Mostrar Campos.
Comentários:
Solicitar confirmação de Leitura e Entrega estão no grupo de comandos Controle.
63 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Um usuário da Internet deseja enviar várias fotos em formato JPG, que totalizam 30 MBytes de dados, pelo serviço
de correio eletrônico (e-mail). Sabendo-se que a quantidade de dados pode ser uma limitação para o envio e a
recepção do e-mail, a alternativa mais adequada para o envio das fotos com a qualidade da imagem original é
(A) juntar as fotos em um arquivo único e anexar à mensagem, pois essa ação reduz o tamanho do arquivo em
cerca de 20%.
(B) armazenar as fotos em um repositório na Internet e enviar o hyperlink de acesso aos arquivos de fotos por e-
mail.
(C) inserir as fotos juntamente ao texto da mensagem, uma vez que essa ação automaticamente reduz o tamanho
das fotos.
(D) converter os arquivos de fotos individualmente em formato PDF e inserir os arquivos juntamente ao texto da
mensagem.
(E) converter os arquivos de fotos em formato PDF, em um único arquivo, e anexar à mensagem.
Comentários:
Uma imagem JPG normalmente já é compactada, de modo que qualquer aplicação de compactação pouco
influenciará no tamanho final. Mas perceba que a alternativa b) apresenta uma solução moderna e muito útil, que
é aproveitar a NUVEM para compartilhar conteúdo.
(E) não será possível anexar arquivos em formato documento como DOC e PDF.
Comentários:
Quando o email possui formatação HTML, praticamente todos os recursos disponíveis em uma página web
estarão no email. Porém, quando uma mensagem está sem formatação,
a) uma imagem inserida no corpo do texto não será visível. - Correto! Inserção IN-LINE de mensagens não
funciona sem a utilização de HTML.
b) não é possível anexar arquivos de imagens no formato JPG - emails sem formatação permitem a inserção
de arquivos anexos normalmente.
64 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
c) um hyperlink inserido no corpo do texto pode ser acessado por meio do click sobre ele - sem HTML não
temos hiperlinks em email.
d) é possível utilizar os tamanhos de fonte normal, médio e grande para o texto - sem efeitos de formatação,
não podemos formatar fonte.
e) não será possível anexar arquivos em formato documento como DOC e PDF- emails sem formatação
permitem a inserção de arquivos anexos normalmente.
(E) envia a mensagem, que não fica armazenada na pasta Itens Enviados, e fica armazenada apenas na pasta Caixa
de Entrada.
Comentários:
Ao preencher o próprio endereço no campo Para, o usuário enviará a mensagem para si mesmo, e a receberá,
de modo que teremos a mensagem na pasta de Emails Enviados e teremos a mensagem na Caixa de Entrada do
usuário.
Ricardo preparou uma mensagem e enviou para Bruno, Andreia, Carlos e Cristiane. Cristiane respondeu a
mensagem de Ricardo com uma informação sigilosa, a que apenas Ricardo poderia ter acesso. Porém, algum
tempo depois, Cristiane se encontrou com Bruno pessoalmente, e este fez um comentário sobre a informação
sigilosa, o que deixou Cristiane apreensiva.
Assinale a alternativa que indica o erro cometido por Cristiane, ao responder a mensagem de Ricardo.
Comentários:
65 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Percebe-se, diante do enunciado, que Cristiane, ao invés e “Responder” somente para Ricardo, optou por
“Responder para todos”, repassando informações indevidamente para Bruno, Carlos e Andreia.
(A) o número de destinatários em cópia aberta deve ser igual ao número de destinatários em cópia oculta.
(B) se esta for um encaminhamento de uma mensagem recebida, não é possível enviá-la a destinatários em cópia
oculta.
(C) é possível enviá-la sem a especificação de seu assunto.
(D) se esta for um encaminhamento de uma mensagem recebida, não é possível alterar o assunto presente na
mensagem original.
(E) o número de destinatários em cópia oculta não pode ser superior ao número de destinatários em cópia aberta.
Comentários:
Analisando as alternativas:
(A) Assunto
(B) Urgência
(C) Assinatura
(D) De
(E) CC
66 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Comentários:
Se uma pessoa responde diretamente um email, da mensagem original, isto indica que ela era um dos
destinatários da mesma.
Se o nome dela não estava no campo PARA, então estava nos campos CC ou CCO (cópia comum ou cópia
oculta).
(E) Arquivar.
Comentários:
(A) Ao selecionar essa opção, João se limita a apenas marcar a mensagem como não lida.
(B) A opção Responder a todos foge do intuito de João, que é responder a apenas Pedro.
(C) Opção correta. Ao marcar esta opção, João estará respondendo apenas ao remetente da mensagem,
que é Pedro.
(D) Marcar como lida é uma opção não pretendida por João, pois se limita a apenas marcar a mensagem
como lida.
(E) Arquivar uma mensagem é uma opção que não engloba, em sua funcionalidade, a ação de responder a
uma mensagem.
67 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Comentários:
Os campos Para e Cc (cópia comum) são visíveis para todos os usuários que recebem uma mensagem, mas
o campo Cco (cópia oculta) não é visível para os destinatários de uma mensagem.
a) A mensagem original, sem o anexo, foi automaticamente apagada no computador do destinatário e substituída
pela segunda mensagem, uma vez que ambas têm o mesmo assunto e são do mesmo remetente.
b) Como as duas mensagens têm o mesmo assunto, a segunda mensagem não foi transmitida, permanecendo no
computador do destinatário apenas a primeira mensagem.
c) A segunda mensagem não pode ser transmitida e fica bloqueada na caixa de saída do remetente, até que a
primeira mensagem tenha sido lido pelo destinatário.
d) O destinatário recebeu 2 mensagens, sendo, a primeira, sem anexo, e a segunda, com o anexo.
e) O remetente não recebeu nenhuma das mensagens, pois não é possível transmitir mais de uma mensagem com
o mesmo assunto e mesmo remetente.
Comentários:
Quando um usuário envia duas mensagens a outro usuário com o mesmo assunto, as duas mensagens são
enviadas e recebidas normalmente pelo destinatário. Não existe conflito algum nisso!
No caso acima, como uma mensagem foi enviada sem anexo e outra com anexo, chegarão ao destinatário
uma mensagem sem anexo, e outra com anexo.
68 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Assinale a alternativa que contém, respectivamente, a quantidade de e-mails recebidos, mas ainda não lidos, e e-
mails redigidos, mas que ainda não foram enviados, pois o computador encontra-se sem acesso à Internet.
a) 3; 4.
b) 3; 6.
c) 2; 6.
d) 6; 4.
e) 4; 3.
Comentários:
Portanto, 3 e 4, respectivamente.
69 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
a) 2 … 2 … 2
b) 2 … 1 … 3
c) 3 … 1 … 3
d) 3 … 2 … 2
e) 1 … 2 … 2
Comentários:
Anexos: 2
Remetentes: 1
Destinatários: 3
a) encaminhar
b) responder
c) arquivar tudo
d) responder a todos
Ao utilizarmos a opção Responder a Todos, não precisaremos digitar o endereço de e-mail de todos os 5
destinatários.
70 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Comentários:
Para enviar uma mensagem, é necessário que haja ao menos um destinatário, e esse destinatário deverá ser
um endereço de email válido, seja nos campos Para, Cc ou Cco.
Assinale a alternativa que indica a qual campo de um e-mail o ícone está relacionado.
(A) Assunto
(B) De
(C) Cco
(D) Para
(E) Cc
Comentários:
Perceba que o ícone em destaque indica um destinatário oculto para a mensagem, ou seja, o campo Cco.
(C) especificar o endereço de e-mail para o qual a mensagem deve retornar, caso ocorra algum erro.
(D) incluir um endereço de e-mail que receberá a cópia da mensagem de forma oculta.
71 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Comentários:
O campo Cco serve para enviar uma mensagem para um destinatário sem que os demais destinatários
saibam que aquela pessoa vai receber a mensagem, ou seja, de forma oculta.
Considerando o contexto de correio eletrônico, a pessoa que envia e-mail a outras pessoas é chamada de
(A) Remetente
(B) Anexo.
(C) Spam
(D) Servidor.
(E) Destinatário.
Comentários:
Assim como no correio convencional, quem envia uma mensagem de email é o remetente.
O MS-Outlook 2010 permite que seja adicionada uma assinatura personalizada aos e-mails enviados. Sobre essa
assinatura, é correto afirmar que ela pode conter somente
(A) texto.
72 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Comentários:
Uma assinatura permite a inclusão de texto e imagens.
Um agente de escola precisa contatar uma organização de fomento educacional para solicitar material de leitura
gratuito por meio de um endereço no formato nome_do_instituto@organizacao.com.
(C) twitter.
(D) facebook.
73 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
(A) Para enviar um e-mail em que os destinatários fiquem ocultos, os endereços eletrônicos devem ser digitados
no campo Cc
(D) O campo “Cc”, durante a preparação de um novo e-mail, deve sempre conter, pelo menos, um endereço
eletrônico.
(E) Durante o processo de envio de um novo e-mail elaborado, se o campo “Assunto” não for preenchido, poderá
aparecer uma mensagem de aviso.
Comentários:
Analisando as alternativas:
c) é possível anexar qualquer tipo de arquivo a email, respeitando-se as limitações impostas pelo provedor
de email (tamanho, etc.)
d) Cc é campo de cópia. Não é obrigatório preencher este campo. Apenas é obrigatório preencher ou o Para,
ou o Cc, ou o Cco;
e) Correto! Embora o campo “Assunto” não seja obrigatório, as ferramentas de email costumam emitir um
alerta para o usuário quando este campo fica em branco.
Comentários:
Tais ícones, no Thunderbird, representam Arquivar, Spam e Excluir.
74 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Assinale a alternativa que contém o nome dado a esse trecho final, adicionado no fim do corpo do e-mail.
(B) Anexo.
Comentários:
A Assinatura é um campo, que pode ser padronizado, para que o usuário coloque ao final de cada email
enviado. Tal campo normalmente contém nome, cargo, endereço e contatos do remetente.
Comentários:
Nas ferramentas de email, a pasta de Saída armazena as mensagens que o usuário já redigiu e tentou enviar,
mas que, por algum motivo, ainda não foram enviadas (falha de conexão, etc.)
75 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
A figura II exibe o resultado de uma intervenção do usuário que preservou o cabeçalho e assunto originais do e-
mail:
Figura II
A ação que o usuário tomou para que o e-mail esteja como demonstrado na figura II foi clicar em
(A) Encaminhar.
(B)
(D) Responder.
76 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
(E)
Comentários:
Atenção!
Da figura I para a figura II, visivelmente há a resposta do usuário que recebeu a mensagem. O detalhe é
perceber que a resposta está indo apenas para o remetente da mensagem, ou seja, tivemos o comando de
Responder, alternativa d).
Caso os destinatários fossem todos aqueles que receberam a mensagem em figura I, além do remetente, a
opção escolhia teria sido responder a todos.
65. (VUNESP – Prefeitura de São José de Rio Preto – Agente Administrativo – 2015)
Assinale a alternativa que contém o nome da pasta padrão do MS-Outlook 2010, em sua configuração original,
onde ficam salvos os e-mails que ainda estão sendo preparados.
(C) Rascunhos.
(D) Temporários.
(E) Favoritos.
Comentários:
Emails em preparação são guardados na pasta Rascunhos nas principais ferramentas de email.
(A) google
(D) firefox
(E) webmail
Comentários:
77 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Webmail é o nome dado ao email que se acessa diretamente por um navegador web.
(B) marcando a mensagem como a última a ser enviada pelo remetente, sempre.
Comentários:
As marcações “Alta Prioridade” e “Baixa Prioridade” do Outlook são apenas visuais. Elas não influenciam no
envio e recebimento de mensagens.
69. (VUNESP – Prefeitura de São José dos Campos – Assistente Técnico Municipal – 2015)
Com relação à preparação de um e-mail, conforme figura, assinale a alternativa correta que informa qual campo
apresenta algum erro e a justificativa correta que explique o motivo do erro.
78 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
(B) O campo “Cco" apresenta erro, pois esse campo só poderá ser usado se o outro campo “Cc" estiver vazio.
(C) O campo “Para" apresenta erro, pois só pode conter um endereço eletrônico.
(D) O campo “Cc" apresenta erro, pois esse campo só poderá ser usado se o campo “Para" estiver vazio.
(E) O campo “Cco" apresenta erro, pois o endereço eletrônico contido está errado.
Comentários:
Analisando as alternativas:
Os endereços de correio eletrônico (e-mail) são padronizados quanto à sua composição para possibilitar a correta
identificação e o envio das mensagens pela internet. Dentre as alternativas apresentadas, a que contém um
endereço de e-mail de acordo com a padronização é:
(A) marcos.com.br@
(B) @carlos.com.br
(C) #marcos@.eng.br
(D) marcos@#com.br
(E) carlos@casa.br
Comentários:
A única alternativa que apresenta um endereço de email válido é a alternativa e).
nomedacontadeusuario@provedordeemail.tipodedominio(.país - opcional)
79 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
(A) Não é possível anexar os dois arquivos ao mesmo e-mail, pois são de tipos diferentes.
(D) Arquivos PNG só podem ser anexados a e-mails se tiverem tamanho de até 10KB.
Comentários:
Não há impedimento para anexar arquivos, a não ser que haja restrições de tamanho de arquivos
configuradas no próprio Outlook, ou restrição de tamanho imposta pelo provedor do destinatário, o que pode
impedi-lo de receber a mensagem.
De toda forma, não parece ser esse o foco da questão, que apresentou na alternativa b) uma solução viável.
(A) 2029.
(B) 3362.
(C) 2607.
(D) 2515.
(E) 4.
80 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Comentários:
Essa questão é maldosa! Perceba, em um primeiro momento, que a Caixa de Entrada possui ao seu lado o
número 2029. Esse número, entretanto, é a quantidade de mensagens não lidas na respectiva pasta.
O número total de itens na pasta está indicado no canto inferior à esquerda, 3362.
Assinale a alternativa que contém a quantidade de mensagens lidas da Caixa de Entrada e o remetente de uma
mensagem não lida, respectivamente.
Comentários:
Para sabermos o número de mensagens lidas na Caixa de Entrada, devemos subtrair o total de mensagens
(3362, no canto inferior à esquerda) do número de mensagens não lidas (2029, ao lado da pasta).
81 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Quanto ao remetente de uma mensagem não lida, basta olhar para as mensagens em negrito, no campo
“De”.
Um auxiliar precisa enviar, por e-mail, o resultado de um exame médico, que está em um arquivo do tipo PDF.
(A) O endereço de destino de e-mail usuario@gmail.com está no formato válido para um endereço de e-mail.
(B) O resultado do exame não poderá ser anexado ao e-mail pois PDF não é um formato válido para anexos.
(C) O e-mail não poderá ser enviado para dois destinatários simultaneamente se estiver com arquivo anexado.
Comentários:
A alternativa a), de imediato, nos parece correta (e é), o que nos faria ganhar tempo em uma prova. Quanto
às demais alternativas:
b) Qualquer formato de arquivo pode ser anexado a um email, embora formatos executáveis, como .EXE,
não sejam recomendados, sendo até mesmo bloqueados por provedores de email no destinatário;
c) Não existe impedimento para envio de múltiplas cópias por causa de um anexo;
(A) receberá uma cópia da mensagem, e o endereço dele será visto pelos outros destinatários.
(B) receberá uma confirmação de envio, sem a mensagem, e o endereço dele será visto pelos outros destinatários.
82 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
(C) receberá uma cópia da mensagem, e o endereço dele não será visto pelos outros destinatários.
(D) receberá uma cópia da mensagem, uma confirmação de envio, e seu endereço será visto pelos outros
destinatários.
(E) receberá uma confirmação de envio, sem a mensagem, e o endereço dele não será visto pelos outros
destinatários.
Comentários:
O campo CCo (cópia oculta), questão recorrente em concursos, é para enviar uma mensagem sem que outras
pessoas saibam que esse destinatário também está recebendo uma cópia.
As pessoas que recebem uma mensagem em Cc (cópia simples), “vêem” umas as outras, mas não podem ver
quem recebeu cópia oculta.
Observe a figura seguinte, extraída do grupo “Incluir”, da guia “Mensagem”, do formulário de edição de
mensagens do MS-Outlook 2010, em sua configuração padrão.
Assinale a alternativa que descreve corretamente a ação associada ao botão “Anexar Arquivo”.
(A) Imprimir a mensagem antes de ser enviada.
(B) Escolher um ou mais arquivos para serem enviados junto com a mensagem.
(C) Limpar toda a formatação do texto da mensagem.
Comentários:
Anexar arquivo, como o próprio nome diz, coloca um ou mais arquivos como anexo(s) a um email, e o(s) envia
junto com a mensagem.
83 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Uma mensagem de e-mail foi editada em um software de e-mail típico e será enviada para antonio@daqui.com.
Caso se deseje que a mesma mensagem seja copiada para manuel@dali.com, sem que antonio@daqui.com saiba
sobre a cópia, o endereço manuel@dali.com deve ser inserido no campo:
(A) Cc:
(B) Cco:
(C) Anexo:
(D) Assunto:
(E) Para:
Comentários:
O campo CCo (cópia oculta), questão recorrente em concursos, é para enviar uma mensagem sem que outras
pessoas saibam que esse destinatário também está recebendo uma cópia.
As pessoas que recebem uma mensagem em Cc (cópia simples), “vêem” umas as outras, mas não podem ver
quem recebeu cópia oculta.
Os softwares de e-mail típicos disponibilizam diversos recursos para facilitar e agilizar a edição e o envio de
mensagens de e-mails. Por exemplo, as informações de contato, endereço etc, que são inseridas frequentemente
no final das mensagens, podem ser armazenadas e inseridas automaticamente em cada nova mensagem. Esse
recurso é conhecido como
(C) Contato.
(D) Assinatura.
(E) Hiperlink.
Comentários:
Uma Assinatura é uma informação padronizada que o usuário pode criar para inserir automaticamente ao
final de um email. É comum utilizar o campo para informações de contato, endereço, telefone...
(B) vendas@consultas.example.com.br
(C) @vendas@consultas@example.com.br
84 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
(D) vendas.consultas.example.com.br
(E) vendas@online@consultas.example.com.br
Comentários:
Boa questão sobre email! Colocou os alunos para pensar. Questões deste tipo são feitas para serem
trabalhadas por eliminação.
Logo no início da nossa aula de email, citamos que a RFC822 não permite:
Espaços em branco
Caracteres especias, tais como ()<>@,;:”[]|ç%&
Desta forma, apenas a alternativa b) pode ser marcada, pois não há problemas com o email. Talvez surja
alguma insegurança com consultas.example, mas nós também aprendemos que o ponto pode ser utilizado, desde
que não esteja nem no início, nem no final, e nem apareça duas vezes consecutivas.
Se Dalila (dalila@email.com) responder a esse e-mail para todas as pessoas que puder identificar no cabeçalho da
mensagem que recebeu, para quem será enviada a resposta de Dalila?
85 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
PORQUE
Com o uso do protocolo IMAP, as mensagens são apagadas do servidor, automaticamente, logo após a abertura
do e-mail.
Bem, utilizando nosso bom senso, sabemos que obrigar o usuário a estar ligado à Internet não se caracteriza
como uma vantagem. Além disso, o protocolo IMAP mantém as mensagens no servidor, ou seja, não apaga as
mensagens automaticamente.
(A) informar a localização de um arquivo cujo conteúdo será anexado ao corpo da mensagem que será enviada.
(B) informar que o endereço de e-mail do remetente não deve ser exibido para os destinatários da mensagem.
(C) informar a caixa de correio na qual a mensagem deverá ser armazenada após ser enviada.
Comentários:
Sabemos que o CCo serve para enviar mensagens para remetentes ocultos, ou seja, para que outros
destinatários não tomem conhecimento dos destinatários incluídos em CCo.
86 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Uma funcionária deseja enviar, a partir de seu e-mail de trabalho, uma mensagem para seu chefe. No envio dessa
mensagem, ela pretende disparar uma cópia para seu e-mail pessoal, mas sem que esse endereço particular seja
revelado ao chefe.
Para atingir esse objetivo, a funcionária pode usar, na composição da mensagem, o seguinte recurso:
a) Anexo
b) Antispam
c) Deleção Espontânea
e) Responder a Todos
Comentários:
CCo é o campo que serve para enviar mensagens para remetentes ocultos, ou seja, para que outros
destinatários não tomem conhecimento dos destinatários incluídos em CCo. Ao colocar o email pessoal em Cco,
p chefe não saberá que a mensagem seguiu também para esse email.
Um usuário pode enviar um arquivo anexado a uma mensagem de e-mail desde que esse arquivo, entre outras
restrições, não ultrapasse o tamanho limite estipulado pela(o)
a) conexão da internet
b) estrutura do arquivo
c) receptor da mensagem
O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da
Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos provedores de internet em seus sites.
Considerando como exemplo o programa da Microsoft, verifica-se que uma diferença entre essas ferramentas
disponibilizadas pelos provedores e o programa Outlook Express consiste no fato de que nele
87 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
a) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem visualizadas, enquanto,
no webmail, não é necessária essa operação.
b) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas, enquanto as mensagens
são salvas, no webmail, apenas se o usuário comandar essa operação.
c) existe um limite de 20 destinatários para cada mensagem a ser enviada, enquanto, no webmail, esse limite é de
apenas 5 destinatários.
d) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, no webmail, essas mensagens
são descartadas após o envio.
e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail, apenas arquivos de texto
podem ser anexados à mensagem.
Comentários:
A principal diferença entre uma ferramenta de email instalada em um computador (como o Outlook Express,
por exemplo) e o webmail é que o primeiro guarda as mensagens em pastas dentro do computador, enquanto o
segundo guarda no próprio servidor de email.
Considerações finais
E encerramos a parte de correio eletrônico!
Particularmente, é a parte da matéria que a experiência prática conta mais do que a teoria. Por isso, minha
insistência para que você procure praticar as ferramentas apresentadas. Meu papel acaba sendo de um facilitador,
aquele que mostra o conteúdo cobrado, para que você saiba o que praticar.
Victor Dalton
Lista de questões
1. (FGV – SEPOG/RO – Técnico em TI – 2017)
O gerente de seu projeto enviou um e-mail com cópia para todos os integrantes da equipe, convocando-os para
uma reunião próxima. Você deve responder, dizendo que não poderá comparecer.
Baseado nesse cenário assinale a opção que você deverá usar para que somente seu gerente receba a resposta.
a) Responder.
b) Responder a todos.
c) Encaminhar.
88 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
No Microsoft Outlook 2010, para notificar outras pessoas sobre ausências temporárias, como período de férias,
para que as pessoas que enviaram o e-mail saibam que você não responderá às suas mensagens imediatamente, é
necessário configurar
a) Social Connector.
b) Calendário.
c) Adicionar Lembrete.
d) Respostas Automáticas.
e) Compromisso.
I. Assinaturas personalizadas podem incluir texto, imagens, cartão de visita eletrônico, um logotipo ou até mesmo
uma imagem de uma assinatura manuscrita.
II. É possível anexar, a uma mensagem, itens do Outlook, como outras mensagens de e-mail, cartões de visita,
tarefas, contatos ou calendários.
III. Uma regra é uma ação que o Outlook executa automaticamente nas mensagens de entrada ou de saída
conforme condições especificadas como, por exemplo, mover as mensagens com palavras específicas para uma
determinada pasta.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
Maria tem recebido e-mails não solicitados, de origem desconhecida. Como esse tipo de e-mail é cada vez mais
comum, alguns dos principais gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes
causados por essas mensagens.
Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido.
89 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
c) Malware.
d) Spam.
e) Vírus.
Muitas empresas usam sistemas de e-mail integrados a seus sistemas e ambientes computacionais. Contudo, é
sempre útil dispor de uma interface da Web que permita ao utilizador ler e escrever e-mails usando um navegador.
Esse tipo de acesso a um serviço de e-mail é conhecido como
a) automail.
b) localmail.
c) expressmail.
d) mailbox.
e) webmail.
Joana quer enviar um e-mail para um numeroso grupo de pessoas, mas não quer que seus destinatários saibam
para quem esse e-mail está sendo enviado. Uma opção rápida e prática para Joana nesse caso é:
Parte superior do formulário
a) colocar todos os destinatários como Cco;
I. xxx@yyy.com.
II. xxx@yyy.com.br/z
III. @yyy.com.br
90 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Felipe precisa enviar uma mensagem de e-mail para seus colegas de trabalho sem expor os endereços eletrônicos
aos demais destinatários endereçados. Para isso, Felipe deve usar o seguinte endereçamento no cabeçalho do e-
mail:
Para:joao@emailbox.com,maria@emailbox.com,jose@emailbox.com, antonio@emailbox.com
Para: felipe@emailbox.com
Para: felipe@emailbox.com
Assunto: Acesso Restrito
Nos aplicativos e sites para utilização de correio eletrônico, os termos “Cco” e “Bco”, que são sinônimos, são
usados para designar destinatários de um e-mail que:
(A) não recebem os anexos do e-mail, apenas o texto da mensagem;
91 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
(E) recebem uma cópia do e-mail, mas ficam impedidos de usar o comando “responder”.
• Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à internet e
ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contatos.
(A) WebMail.
(B) NetMail.
(C) SendMail.
(D) GreenMail.
92 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
a) Co: ou Hi:
b) Hi: ou Cco:
c) Cco: ou Bcc:
d) Bcc: ou Para:
e) Para: ou Co:
Para imprimir essa mensagem, ele deve executar o seguinte atalho de teclado:
(A) Ctrl + P.
(B) Ctrl + U.
(C) Ctrl + W.
(D) Alt + U.
(E) Alt + P.
Ferramentas de correio eletrônico são de grande utilidade quando se considera o envio de e-mails. Sobre o uso de
email, em uma mensagem
(A) sempre deve ser endereçada a pelo menos dois endereços, simultaneamente.
(B) não podem ser anexados arquivos com criptografia embutida.
(C) podem ser anexados, simultaneamente, mais de um arquivo com extensões diferentes entre si.
(D) há um número máximo de usuários (até 10) que podem ser endereçados em uma única mensagem.
(E) não pode ser enviada sem qualquer texto em seu corpo.
93 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
No computador de uma empresa, um usuário pode ter acesso à internet, à intranet, ao serviço de webmail e a uma
ferramenta de gerenciamento de e-mails (como o Microsoft Outlook), ambos para o seu e-mail corporativo. Neste
cenário,
a) sempre que o usuário acessar a intranet e a internet ao mesmo tempo, a intranet ficará vulnerável, deixando as
informações corporativas em risco.
b) o usuário deve configurar a ferramenta de gerenciamento de e-mails para que não esteja habilitada a opção de
apagar o e-mail do site assim que ele for recebido, senão não poderá acessá-lo mais pelo webmail.
c) a senha do e-mail corporativo deve ser diferente quando este for acessado pelo webmail e quando for acessado
pelo Microsoft Outlook.
d) devem ser instalados no computador um navegador web para acesso à internet e outro navegador web para
acesso à intranet, para evitar conflitos de software.
a) fazer o download da planilha do diretório para o e-mail, selecionar a opção de Anexar Arquivo e enviar a
mensagem com a planilha anexada.
b) habilitar a opção do Windows 7 para permitir que sejam anexados arquivos, localizar a planilha no diretório,
esperar pelo download do arquivo e enviar a mensagem com a planilha anexada.
c) enviar o e-mail e depois enviar a planilha usando um serviço de envio de arquivos, pois a planilha é muito grande
para ser anexada.
d) selecionar a opção de Anexar Arquivo, localizar a planilha no diretório, esperar pelo upload do arquivo e enviar
a mensagem com a planilha anexada.
e) aumentar a capacidade de anexos do navegador de internet para 500KB, anexar a planilha no navegador e enviar
o email.
II. Não é necessário suprimir regularmente os arquivos que ocupam inutilmente o servidor.
IV. É possível definir uma assinatura, que será acrescentada automaticamente ao final da mensagem.
94 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A
infecção do computador, nesse caso, pode ocorrer quando.
1. permitir que responda a uma pergunta de segurança previamente determinada por você;
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você;
3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de
documentos etc;
4. apresentar uma dica de segurança previamente cadastrada por você;
95 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
5. enviar por mensagem de texto para um número de celular previamente cadastrado por você.
Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem
permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua
conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.
a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas
em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua
conta de e-mail. Eliminar o e-mail vai resolver este problema.
b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o
bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das
notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha.
c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por
atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança.
d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta
conta também.
e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou
pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o
cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido
executadas.
a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do computador.
b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a
memória do computador.
c) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail.
d) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que
não ocorra a infecção.
e) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem
automaticamente o vírus do arquivo quando ele for aberto.
96 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para
a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um
e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens
Excluídos.
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre
o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada.
a) Desfazer
b) Mover
c) Enviar para
d) Encaminhar
e) Reverter
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar:
a) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem
ter mais que 5 MB de tamanho.
b) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails
enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são
apagadas automaticamente.
c) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um
dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta.
d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de
proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem
representa uma ação segura.
e) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo de
enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida.
É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3
ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor:
97 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens.
a) IMAP, 53 e Outlook.
b) POP, 21 e Sendmail.
d) TCP, 25 e Outlook.
a) O usuário redige a mensagem e clica no botão Enviar, do seu programa cliente de e-mail para que a mensagem
chegue até o servidor, chamado Servidor de Saída.
b) Após receber a solicitação do programa cliente, o Servidor de Saída analisa apenas o segmento de endereço
que se encontra após o símbolo @.
c) Após identificar o endereço de domínio de destino, a próxima tarefa do Servidor de Saída é enviar a mensagem
solicitada por seus usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer Protocol).
d) Quando a mensagem chega ao servidor de destino, conhecido como Servidor de Entrada, este identifica a
informação existente antes do símbolo @ e deposita a mensagem na respectiva caixa postal.
98 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
e) Para transferir as mensagens existentes no Servidor de Entrada para seu computador, o usuário utiliza o
programa cliente de e-mail que, por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para
depositar a mensagem no seu computador.
(A) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o
histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone
é uma roda dentada) e clicar em “Sobre o Internet Explorer”.
(B) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador
funciona apenas com o Windows 8 e versões superiores.
(C) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail
Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP.
(D) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores.
Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário,
localizada no seu provedor.
(E) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de
todas as mensagens para seu computador através de programas de correio eletrônico.
(A) meu_email@mail.com
(B) google.mail.com
(C) email.gmail.com@
(D) www.gmail.com
(E) @meu_email.com
99 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04
(B) um destinatário no campo Para e que este esteja cadastrado na lista de seus contatos.
Miranda e Caio receberam, cada um, uma mensagem de correio eletrônico usando o Microsoft Outlook 2010, em
sua configuração original, com as seguintes características:
De: aurelio@vunesp.com.br
Para: miranda@vunesp.com.br, caio@vunesp.com.br
Os usuários Miranda e Caio responderam ao mesmo tempo a mensagem que receberam, usando a opção
Responder a Todos, sem qualquer alteração nos campos de destinatários da mensagem. Considerando apenas
essa última ação de Miranda e Caio, assinale a alternativa que indica quantas mensagens Aurelio, Miranda e Caio
receberão, respectivamente.
(A) 2, 1, 1
(B) 1, 1, 1
(C) 1, 2, 2
(D) 2, 0, 0
(E) 2, 2, 2
Considere a seguinte tela de preparação de mensagens de correio eletrônico do serviço de Webmail Gmail, em sua
configuração padrão.
(A) A.
(B) B.
(C) C.
(D) D.
(E) E
Assinale a alternativa que contém a imagem que representa a opção da guia Mensagem que foi utilizada no e-mail
recebido (Figura I) e resultou na situação apresentada na Figura II.
39. (VUNESP – Pref. São José dos Campos – Assistente de Gestão – 2018)
Assinale a alternativa que apresenta a funcionalidade do ícone exibido a seguir, retirado do MS-Outlook 2010 em
sua configuração padrão.
(A) Prioridade.
(B) Assinatura.
(E) Spam.
Por meio do MS-Outlook 2010, em sua configuração padrão, um usuário pode escolher a opção “Solicitar
Confirmação de Leitura”, para ser notificado quando a mensagem for lida pelo destinatário. Tal opção localiza-se
na guia Opções, no grupo
(A) Permissão.
(B) Incluir.
(C) Controle.
(D) Revisão.
Um usuário da Internet deseja enviar várias fotos em formato JPG, que totalizam 30 MBytes de dados, pelo serviço
de correio eletrônico (e-mail). Sabendo-se que a quantidade de dados pode ser uma limitação para o envio e a
recepção do e-mail, a alternativa mais adequada para o envio das fotos com a qualidade da imagem original é
(A) juntar as fotos em um arquivo único e anexar à mensagem, pois essa ação reduz o tamanho do arquivo em
cerca de 20%.
(B) armazenar as fotos em um repositório na Internet e enviar o hyperlink de acesso aos arquivos de fotos por e-
mail.
(C) inserir as fotos juntamente ao texto da mensagem, uma vez que essa ação automaticamente reduz o tamanho
das fotos.
(D) converter os arquivos de fotos individualmente em formato PDF e inserir os arquivos juntamente ao texto da
mensagem.
(E) converter os arquivos de fotos em formato PDF, em um único arquivo, e anexar à mensagem.
(E) não será possível anexar arquivos em formato documento como DOC e PDF.
(B) envia a mensagem, que fica armazenada em ambas as pastas E-mails Enviados e Caixa de Entrada.
(C) não envia a mensagem porque o destinatário e o remetente são os mesmos.
(E) envia a mensagem, que não fica armazenada na pasta Itens Enviados, e fica armazenada apenas na pasta Caixa
de Entrada.
Assinale a alternativa que indica o erro cometido por Cristiane, ao responder a mensagem de Ricardo.
(B) se esta for um encaminhamento de uma mensagem recebida, não é possível enviá-la a destinatários em cópia
oculta.
(D) se esta for um encaminhamento de uma mensagem recebida, não é possível alterar o assunto presente na
mensagem original.
(E) o número de destinatários em cópia oculta não pode ser superior ao número de destinatários em cópia aberta.
O usuário de correio eletrônico Paulo preparou e enviou uma mensagem colocando no campo Para o destinatário
João. Algum tempo depois, Paulo recebeu uma resposta da sua mensagem original, da usuária Maria. Isso significa
que Maria estava também na mensagem original, como sendo uma das destinatárias, no campo
(A) Assunto
(B) Urgência
(C) Assinatura
(D) De
(E) CC
De: Pedro
No serviço de Webmail do Google, ao receber uma mensagem, um usuário pode ver todos os endereços de e-mail
contidos nos campos ___________e ___________ . Mas esse mesmo usuário não pode ver nenhum endereço de e-
mail contido no campo __________ .
Um usuário preparou uma mensagem de correio eletrônico usando o Microsoft Outlook 2010, em sua configuração
padrão, e enviou para o destinatário. Porém, algum tempo depois, percebeu que esqueceu de anexar um arquivo.
Esse mesmo usuário preparou, então, uma nova mensagem com o mesmo assunto, e enviou para o mesmo
destinatário, agora com o anexo. Assinale a alternativa correta.
a) A mensagem original, sem o anexo, foi automaticamente apagada no computador do destinatário e substituída
pela segunda mensagem, uma vez que ambas têm o mesmo assunto e são do mesmo remetente.
b) Como as duas mensagens têm o mesmo assunto, a segunda mensagem não foi transmitida, permanecendo no
computador do destinatário apenas a primeira mensagem.
c) A segunda mensagem não pode ser transmitida e fica bloqueada na caixa de saída do remetente, até que a
primeira mensagem tenha sido lido pelo destinatário.
d) O destinatário recebeu 2 mensagens, sendo, a primeira, sem anexo, e a segunda, com o anexo.
e) O remetente não recebeu nenhuma das mensagens, pois não é possível transmitir mais de uma mensagem com
o mesmo assunto e mesmo remetente.
Assinale a alternativa que contém, respectivamente, a quantidade de e-mails recebidos, mas ainda não lidos, e e-
mails redigidos, mas que ainda não foram enviados, pois o computador encontra-se sem acesso à Internet.
a) 3; 4.
b) 3; 6.
c) 2; 6.
d) 6; 4.
e) 4; 3.
Na imagem a seguir, que mostra um e-mail sendo preparado para envio, pode-se perceber que existem _____
arquivos anexados, _____ endereço(s) de e-mail de remetente(s) e _____ endereço(s) de e-mail de destinatário(s).
a) 2 … 2 … 2
b) 2 … 1 … 3
c) 3 … 1 … 3
d) 3 … 2 … 2
e) 1 … 2 … 2
a) encaminhar
b) responder
c) arquivar tudo
d) responder a todos
Assinale a alternativa que indica a qual campo de um e-mail o ícone está relacionado.
(A) Assunto
(B) De
(C) Cco
(D) Para
(E) Cc
(C) especificar o endereço de e-mail para o qual a mensagem deve retornar, caso ocorra algum erro.
(D) incluir um endereço de e-mail que receberá a cópia da mensagem de forma oculta.
(B) Anexo.
(C) Spam
(D) Servidor.
(E) Destinatário.
O MS-Outlook 2010 permite que seja adicionada uma assinatura personalizada aos e-mails enviados. Sobre essa
assinatura, é correto afirmar que ela pode conter somente
(A) texto.
Um agente de escola precisa contatar uma organização de fomento educacional para solicitar material de leitura
gratuito por meio de um endereço no formato nome_do_instituto@organizacao.com.
(C) twitter.
(D) facebook.
(E) site de download.
(A) Para enviar um e-mail em que os destinatários fiquem ocultos, os endereços eletrônicos devem ser digitados
no campo Cc
(B) O seguinte endereço eletrônico é valido: Jose da silva @yahoo.com.br
(D) O campo “Cc”, durante a preparação de um novo e-mail, deve sempre conter, pelo menos, um endereço
eletrônico.
(E) Durante o processo de envio de um novo e-mail elaborado, se o campo “Assunto” não for preenchido, poderá
aparecer uma mensagem de aviso.
A imagem a seguir foi extraída do Thunderbird 24.4.0 em sua configuração padrão. Ela apresenta os botões de
ação do formulário de edição de uma mensagem. Parte dos nomes dos botões foi mascarada e marcada de 1 a 3.
Assinale a alternativa que contém o nome correto dos botões, na ordem de 1 a 3.
(B) Anexo.
(E) Cabeçalho.
(B) as mensagens que o usuário redigiu e não conseguiu, por qualquer motivo, enviar.
A figura II exibe o resultado de uma intervenção do usuário que preservou o cabeçalho e assunto originais do e-
mail:
Figura II
A ação que o usuário tomou para que o e-mail esteja como demonstrado na figura II foi clicar em
(A) Encaminhar.
(B)
(D) Responder.
(E)
65. (VUNESP – Prefeitura de São José de Rio Preto – Agente Administrativo – 2015)
Assinale a alternativa que contém o nome da pasta padrão do MS-Outlook 2010, em sua configuração original,
onde ficam salvos os e-mails que ainda estão sendo preparados.
(B) Pendentes.
(C) Rascunhos.
(D) Temporários.
(E) Favoritos.
(C) gmail
(D) firefox
(E) webmail
No MS-Outlook 2010, em sua configuração padrão, na tela de edição das mensagens, ao ativar o botão “Baixa
Prioridade", do grupo Marcas, da guia Mensagem, o usuário estará:
(A) sinalizando para o destinatário que a mensagem é de baixa prioridade.
(B) marcando a mensagem como a última a ser enviada pelo remetente, sempre.
(C) destinando, necessariamente, a mensagem para a pasta Lixo Eletrônico do destinatário.
(E) marcando a mensagem como a última a ser recebida pelo destinatário, sempre.
69. (VUNESP – Prefeitura de São José dos Campos – Assistente Técnico Municipal – 2015)
Com relação à preparação de um e-mail, conforme figura, assinale a alternativa correta que informa qual campo
apresenta algum erro e a justificativa correta que explique o motivo do erro.
(B) O campo “Cco" apresenta erro, pois esse campo só poderá ser usado se o outro campo “Cc" estiver vazio.
(C) O campo “Para" apresenta erro, pois só pode conter um endereço eletrônico.
(D) O campo “Cc" apresenta erro, pois esse campo só poderá ser usado se o campo “Para" estiver vazio.
(E) O campo “Cco" apresenta erro, pois o endereço eletrônico contido está errado.
(B) @carlos.com.br
(C) #marcos@.eng.br
(D) marcos@#com.br
(E) carlos@casa.br
(A) Não é possível anexar os dois arquivos ao mesmo e-mail, pois são de tipos diferentes.
(D) Arquivos PNG só podem ser anexados a e-mails se tiverem tamanho de até 10KB.
(C) 2607.
(D) 2515.
(E) 4.
Assinale a alternativa que contém a quantidade de mensagens lidas da Caixa de Entrada e o remetente de uma
mensagem não lida, respectivamente.
(A) 2029; Gap Factory Store.
Um auxiliar precisa enviar, por e-mail, o resultado de um exame médico, que está em um arquivo do tipo PDF.
(A) O endereço de destino de e-mail usuario@gmail.com está no formato válido para um endereço de e-mail.
(B) O resultado do exame não poderá ser anexado ao e-mail pois PDF não é um formato válido para anexos.
(C) O e-mail não poderá ser enviado para dois destinatários simultaneamente se estiver com arquivo anexado.
(D) O endereço de e-mail usuario.gmail.com está no formato correto para e-mail.
(A) receberá uma cópia da mensagem, e o endereço dele será visto pelos outros destinatários.
(B) receberá uma confirmação de envio, sem a mensagem, e o endereço dele será visto pelos outros destinatários.
(C) receberá uma cópia da mensagem, e o endereço dele não será visto pelos outros destinatários.
(D) receberá uma cópia da mensagem, uma confirmação de envio, e seu endereço será visto pelos outros
destinatários.
(E) receberá uma confirmação de envio, sem a mensagem, e o endereço dele não será visto pelos outros
destinatários.
Assinale a alternativa que descreve corretamente a ação associada ao botão “Anexar Arquivo”.
(A) Cc:
(B) Cco:
(C) Anexo:
(D) Assunto:
(E) Para:
(C) Contato.
(D) Assinatura.
(E) Hiperlink.
(B) vendas@consultas.example.com.br
(C) @vendas@consultas@example.com.br
(D) vendas.consultas.example.com.br
(E) vendas@online@consultas.example.com.br
A vantagem de usar o protocolo IMAP em lugar do protocolo POP 3 está no fato de o uso desse último obrigar o
usuário a estar ligado à Internet para ler os e-mails a ele dirigidos.
PORQUE
Com o uso do protocolo IMAP, as mensagens são apagadas do servidor, automaticamente, logo após a abertura
do e-mail.
(B) informar que o endereço de e-mail do remetente não deve ser exibido para os destinatários da mensagem.
(C) informar a caixa de correio na qual a mensagem deverá ser armazenada após ser enviada.
(D) inserir um convite aos destinatários da mensagem.
(E) enviar uma mensagem para diversos destinatários sem que eles tomem conhecimento dos endereços de e-
mail dos outros destinatários incluídos no campo.
Uma funcionária deseja enviar, a partir de seu e-mail de trabalho, uma mensagem para seu chefe. No envio dessa
mensagem, ela pretende disparar uma cópia para seu e-mail pessoal, mas sem que esse endereço particular seja
revelado ao chefe.
Para atingir esse objetivo, a funcionária pode usar, na composição da mensagem, o seguinte recurso:
a) Anexo
b) Antispam
c) Deleção Espontânea
e) Responder a Todos
Um usuário pode enviar um arquivo anexado a uma mensagem de e-mail desde que esse arquivo, entre outras
restrições, não ultrapasse o tamanho limite estipulado pela(o)
a) conexão da internet
b) estrutura do arquivo
c) receptor da mensagem
O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da
Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos provedores de internet em seus sites.
Considerando como exemplo o programa da Microsoft, verifica-se que uma diferença entre essas ferramentas
disponibilizadas pelos provedores e o programa Outlook Express consiste no fato de que nele
a) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem visualizadas, enquanto,
no webmail, não é necessária essa operação.
b) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas, enquanto as mensagens
são salvas, no webmail, apenas se o usuário comandar essa operação.
c) existe um limite de 20 destinatários para cada mensagem a ser enviada, enquanto, no webmail, esse limite é de
apenas 5 destinatários.
d) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, no webmail, essas mensagens
são descartadas após o envio.
e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail, apenas arquivos de texto
podem ser anexados à mensagem.
Gabarito
Resumo direcionado
nomedacontadeusuario @provedordeemail.tipodedominio(.país - opcional)
Para utilizar um serviço de email, um usuário deverá:
Cco (blind carbon copy – cópia oculta) - esconde dos outros destinatários para quem a mensagem é enviada.
O webmail possibilita a utilização de um navegador de Internet como ferramenta para a visualização dos e-
mails.
Caixa de Entrada – chegam as mensagens para o usuário.
Caixa de Saída – e-mails que o usuário já mandou enviar, mas que ainda não foram enviados por conta da
conexão com a Internet.
Lixeira (Itens Excluídos) – Quando o usuário apaga uma mensagem de email, esta mensagem vai para a
lixeira.