Você está na página 1de 123

Prof.

Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Aula 04
Informática para Analista Jurídico da PGE RS

Prof. Victor Dalton


2021

1 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Sumário
SUMÁRIO ...............................................................................................................................................................2

CORREIO ELETRÔNICO (E-MAIL) .............................................................................................................................3

CONSIDERAÇÕES INICIAIS ......................................................................................................................................................... 3


PRINCIPAIS PROTOCOLOS DE EMAIL ........................................................................................................................................... 5
PREENCHIMENTO DE MENSAGEM DE E-MAIL ................................................................................................................................ 6
RECEBENDO UMA MENSAGEM DE E-MAIL .................................................................................................................................... 8
WEBMAIL .............................................................................................................................................................................. 8
PRINCIPAIS PASTAS DE EMAIL .................................................................................................................................................. 12
CORPO DO EMAIL.................................................................................................................................................................. 13
ASSINATURAS EM E-MAILS ..................................................................................................................................................... 15
LISTAS DE DISCUSSÃO ........................................................................................................................................................... 15

FERRAMENTAS DE EMAIL ..................................................................................................................................... 16

MOZILLA THUNDERBIRD ........................................................................................................................................................ 17


MICROSOFT OUTLOOK EXPRESS ............................................................................................................................................. 26
MICROSOFT OUTLOOK 2016 .................................................................................................................................................. 29

QUESTÕES COMENTADAS PELO PROFESSOR ...................................................................................................... 40

CONSIDERAÇÕES FINAIS ..................................................................................................................................... 88

LISTA DE QUESTÕES ........................................................................................................................................... 88

GABARITO .......................................................................................................................................................... 122

RESUMO DIRECIONADO ..................................................................................................................................... 122

Olá pessoal! Prontos para mais uma rodada?

Desta vez falaremos sobre ferramentas de correio eletrônico.


Continuarei recomendando a utilização das ferramentas relacionadas, o Outlook Express (se você ainda possuir
o Windows XP), o Mozilla Thunderbird (ambas são gratuitas), e o Microsoft Outlook (ferramenta paga).
Podemos começar?

2 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Correio eletrônico (e-mail)


Considerações iniciais
O correio eletrônico é um serviço básico de comunicação em rede, para o intercâmbio de mensagens
eletrônicas.

Até os dias atuais percebe-se a alusão que o e-mail faz ao serviço postal. Ícones de envelopes, Caixas de
entradas (em referência à caixa de correio), enfim...

Figura 1. Ícones da ferramenta de email Microsoft Outlook: ilustração.

Para poder enviar e receber e-mails, é necessário possuir uma conta de usuário em um provedor de e-mail.
Uma conta de email válida possui o seguinte formato:

nomedacontadeusuario @provedordeemail.tipodedominio(.país - opcional)


Exemplos:

professorvictordalton@gmail.com
fulanodetal@yahoo.com.br

exemplo@camara.leg.br

Ah, e lembrando que, para escrever o nome de usuário da conta de email não serão permitidos os seguintes
caracteres, segundo a RFC822:

 Caracteres acentuados (é, à, õ)


 Espaços em branco
 Caracteres especiais, tais como ()<>@,;:"[]|ç%&
Outros caracteres são permitidos e bastante utilizados nos emails, desde que não estejam nem no início,
nem no final, nem apareçam duas vezes consecutivas, como os hífens, pontos, sinal de soma e underlines ( - . + _).
Porém, a implementação da política de caracteres fica a critério dos provedores de email, logo, pode ser que
algumas dessas regras sejam flexibilizadas.

3 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Figura 2. A arroba é o “símbolo” do e-mail, e caracter obrigatório em uma conta de e-mail válida.

O provedor de e-mail é a empresa ou organização que oferece o serviço de e-mail. Existem muitos
provedores de e-mails famosos, como o Yahoo, Outlook, Hotmail, Gmail, Uol.

Entretanto, qualquer outro tipo de organização, como empresas e órgãos públicos, também pode possuir
provedor próprio de e-mail, desde que monte infraestrutura de TI para isso. Tais e-mails poderão ser restritos à
Intranet/Extranet da organização, ou abertos para troca de mensagens com toda a Internet, a critério do órgão.
Para utilizar um serviço de email, um usuário deverá:
1. Ter conta de usuário cadastrada junto a um provedor de email;e
2. Utilizar uma ferramenta de email, devidamente configurada, ou um navegador web para acessar o
provedor de e-mail (webmail).
Mais adiante, veremos algumas destas ferramentas de email e webmail.
Ah, e não custa lembrar que o e-mail é uma forma de comunicação assíncrona, isto é, não há necessidade
de o destinatário da mensagem estar online no momento do envio da mensagem. A mensagem vai para o provedor
do destinatário (este sim, online o tempo todo). Quando o destinatário acessar o seu provedor de email, aí sim, ele
receberá a mensagem.

(FGV – SSP/AM – Assistente Operacional – 2015)


Analise os identificadores abaixo.
I. xxx@yyy.com.
II. xxx@yyy.com.br/z
III. @yyy.com.br
É correto concluir que:
a) somente I pode ser um endereço de e-mail;
b) somente I e II podem ser endereços de e-mails;
c) somente II pode ser um endereço de e-mail;
d) somente III pode ser um endereço de e-mail;
e) I, II e III não podem ser endereços de e-mails.
____________
Comentários: Analisando os itens:
I. xxx@yyy.com. - para que esse email fosse válido, ou deveria haver algum país depois do ponto ou não deveria haver o ponto. Com o ponto depois
do “com”, o formato está inválido.

4 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

II. xxx@yyy.com.br/z - não é possível ter a barra (/) no endereço de email.


III. @yyy.com.br – é necessário ter algo antes da arroba, que será a conta de usuário.
Dessa forma, nenhum item pode ser um endereço válido de email.
Resposta certa, alternativa e).

Principais protocolos de email


Na aula de conceitos básicos de Internet e redes de computadores vimos alguns dos protocolos mais comuns
da Internet. Apenas revisando este conhecimento:

SMTP

O Simple Mail Transfer Protocol, ou Protocolo Simples de Transferência de Correio, é responsável apenas
pelo envio de email. Utiliza a porta 25, mas no Brasil está sendo substituída pela porta 587, que impõe mecanismos
de autenticação, para combater o envio de spam. Quando um provedor de e-mail encaminha a mensagem de
email para o provedor de destino, é esse protocolo que é utilizado.

POP3

O Post Office Protocol Version 3, ou Protocolo de Agência de Correio, é utilizado para o recebimento de
mensagens de email, transferindo a mensagem armazenada no servidor de e-mail para a máquina do usuário.
Utiliza a porta 110. Foi o principal protocolo de e-mail da era da internet discada, ainda é utilizado nos dias de hoje,
mas tem perdido espaço para o protocolo seguinte. Quando um cliente de e-mail “puxa” a mensagem que está
armazenada em seu servidor de e-mail, é o protocolo POP3 que é utilizado.

IMAP

O Internet Message Access Protocol, ou Protocolo de Acesso à Mensagem da Internet, é o protocolo mais
utilizado dentre os webmails modernos, que permitem que a mensagem seja lida sem transferi-la do servidor na
qual se encontra. Dessa forma, você pode acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone,
ou de qualquer computador do mundo, e sua mensagem estará disponível para leitura. Nesse caso, a mensagem

5 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

não é descarregada do provedor para o computador, uma vez que o e-mail é visualizado dentro do navegador
web. Desta forma, a mensagem permanece no provedor de email. Utiliza a porta 143.

Preenchimento de mensagem de e-mail


Uma mensagem de e-mail possui os seguintes campos:

Figura 3. Para, Cc, Cco, Assunto, Anexo.

Uma mensagem precisa ir para alguém. Portanto, em um email, é obrigatório o preenchimento de ao menos
um desses três campos abaixo:

Para (to): Preenchido com o destinatário da mensagem


Cc: Recebe cópia da mensagem. Em termos práticos, tem o mesmo efeito do campo
Para.
Cco: Recebe cópia oculta da mensagem. Os demais destinatários não sabem que esta
pessoa recebeu a mensagem.

Cc (carbon copy – cópia comum) e Cco (blind carbon copy – cópia oculta) possuem uma diferença essencial:
esconder (ou não) para quem a mensagem é enviada.

Exemplo: Quando uma mensagem é enviada a várias pessoas, inclusive você, preenchendo-se somente o
campo Cc, todos sabem quem recebeu a mensagem.

Exemplo:

Remetente: Z
Para: A
Cc: B, C, D, E

A, B, C, D e E recebem a mensagem assim:

De: Z

Para: A
Cc: B, C, D, E

Desse modo, A, B, C, D e E saberão que todos eles receberam a mensagem.

6 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Porém, pode ser conveniente para quem envia a mensagem não divulgar algum destinatário. Por exemplo,
vamos supor que Z também deseje que F e G recebam a mensagem, mas não quer que os demais saibam disso.
Isto posto, Z pode preencher o campo Cco com F e G. A saber:

De: Z

Para: A
Cc: B, C, D, E

Cco: F, G

Nesse caso, A, B, C, D e E permanecem recebendo a mensagem assim:


De: Z

Para: A

Cc: B, C, D, E

Mas F e G também recebem a mensagem. F vê:

De: Z

Para: A
Cc: B, C, D, E
Cco: F

E G vê:

De: Z
Para: A

Cc: B, C, D, E

Cco: G
Interessante é que, apesar de F e G saberem que A, B, C, D e E receberam a mensagem, nem G saberá que F
recebeu cópia da mensagem, e nem F saberá que G recebeu cópia da mensagem. Afinal, a cópia oculta serve para
esconder o destinatário de todos, inclusive dos outros ocultos.

Quer enviar uma mensagem para várias pessoas, e que ninguém saiba quem recebeu? Basta enviar uma
mensagem preenchendo todos os destinatários no campo Cco. #ficaadica, isso é útil.

Ainda temos os demais campos no email, todos de preenchimento não obrigatório:

Assunto (subject): Título da mensagem


Anexo (attachment): Para envio de arquivos (texto, aúdio, vídeo....)
Conteúdo Corpo da mensagem

Como falado acima, nenhum desses campos é obrigatório, embora não seja razoável que uma mensagem
seja enviada completamente vazia.

7 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Por fim, cabe destacar que os provedores de email, ou mesmo as ferramentas de email, podem implementar
políticas para esses campos, como alertar quando conteúdo ou assunto está vazio, proibir o envio de alguns tipos
de arquivo (como executáveis), limitar o tamanho de envio do arquivo, dentre outros.

Recebendo uma mensagem de e-mail


Não se preenche o campo Remetente quando se cria um email (esse campo nem existe), uma vez que é
desnecessário falar que você é você. Porém, quando se recebe um email, o campo De vem preenchido com quem
lhe enviou a mensagem.

A interação com um email, além da leitura, ocorre em três procedimentos básicos, a saber:

Responder: inicia o preenchimento de um email de resposta, colocando o remetente como destinatário da


mensagem. Dependendo do provedor ou da ferramenta de email, coloca um RE: ou ANS: (de answer, resposta)
no início do campo Assunto, e complementando o campo com o texto original.

Responder a todos: Similar ao Responder, inclui como cópias (Cc) todos aqueles que também foram
copiados na mensagem original. Naturalmente, cópias ocultas não aparecem.

Encaminhar: este procedimento transforma você em remetente da mensagem, e deixa os destinatários em


aberto, partindo do princípio de que esta mensagem vai para outras pessoas, que não os destinatários da
mensagem original. Dependendo do provedor ou da ferramenta de email, coloca um ENC: ou FW: (de forward,
adiante) no início do campo Assunto, e complementando o campo com o texto original.
É normal, em mensagens respondidas ou encaminhadas, que um pequeno cabeçalho seja inserido no início
do conteúdo da mensagem, com dados a respeito da data e hora de envio, e para quem foi a mensagem original.
É interessante observar isso, pois às vezes passamos adiante dados que não devemos. Eu sempre apago esse
cabeçalho dentro da mensagem para não revelar dados de outros destinatários. Muitas “correntes” de email
servem apenas para capturar destinatários de spam desta forma.

Webmail
A grande verdade é que a utilização de software de email está em declínio. Com o avanço do webmail,
baseado no IMAP, cada vez menos as pessoas e empresas usam softwares de e-mails.
O webmail possibilita a utilização de um navegador de Internet como ferramenta para a visualização dos e-
mails.
Efetivamente, o usuário acessa o servidor de email por meio de um domínio na Internet (gmail.com,
yahoo.com, o próprio outlook.com), como se estivesse acessando qualquer outro website.

8 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Figura 4. Provedores de email.

O webmail, ao que tudo indica, veio para ficar. Ao utilizar o webmail, ao invés do software tradicional de
visualização de e-mails, o usuário percebe as seguintes vantagens:

 Acesso de qualquer computador online, exigindo apenas a existência de um navegador web;


 Espaço de armazenamento online, economizando espaço em disco;
 Diferenciais oferecidos pelos provedores, como verificação de vírus, filtro anti-spam, gerenciamento de
grupos, dentre outros.
 Gratuidade (regra geral) do serviço, além de não precisar pagar pelo software de email (como o Microsoft
Outlook, que é pago)
O único grande inconveniente dos webmails é confiar a sua correspondência eletrônica a um terceiro, que
armazena as suas mensagens, e sabe-se lá o que eles fazem com essas informações, essa é a verdade.

Por causa desses inconvenientes, especialmente no meio corporativo, as empresas ainda preferem
estabelecer seus próprios servidores de email, estabelecendo políticas internas rigorosas para proteger
informações importantes.
Vamos falar um pouco do Gmail? As funcionalidades que ele possui retratam bem o que pode se esperar de
um webmail atual.

Figura 5. Tela inicial do Gmail.

9 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Esta é a tela principal do Gmail. Ao centro, vemos os e-mails da pasta na qual estamos navegando (no caso,
a pasta Entrada). Emails não lidos costumam estar realçados, em negrito, bem como as pastas com e-mails não
lidos costumam também estar realçadas, como a Caixa de Entrada e a pasta Spam, com 2 (duas) mensagens não
lidas cada.

Não custa lembrar que é possível Marcar uma mensagem como não lida, mesmo depois de lida. É comum
fazer isso para que lembremos de relê-la posteriormente. Da mesma forma, é possível marcar uma mensagem
como lida, mesmo sem lê-la.

Figura 6. Procedimentos comuns com mensagens de email.

Outro recurso interessante nas ferramentas e provedores de email é possibilitar a criação de pastas ou
marcadores para melhor organizar os e-mails recebidos. Assim, ao entrar na pasta ou buscar por marcadores, fica
mais fácil encontrar o que se deseja.

Figura 7. Adicionando marcação.

Por fim, acho que o recurso mais interessante que podemos mostrar é a aplicação de filtros às mensagens.
Via de regra, os provedores de e-mails já possuem alguma inteligência para reconhecer mensagens de Spam
(mensagens indesejadas com propagandas, ou mesmo conteúdo malicioso). Mas é possível ir além com a criação
de filtros personalizados.

10 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Figura 8. Ao pressionar o botão de “engrenagem” no Gmail, selecione a opção “Configurações”. A seguir, escolha a aba “Filtros”. Será possível
visualizar os filtros existentes e criar um novo filtro. Outros serviços de email oferecem funcionalidades similares.

Figura 9. É possível filtrar e-mails em função dos diversos campos do cabeçalho e do conteúdo da mensagem.

11 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Figura 10. São muitas as possibilidades de filtro: arquivar diretamente, já marcar como lida, aplicar um marcador, Encaminhar, dentre outros.

Nada como a prática para conhecer melhor as possibilidades de seu provedor de email. Além disso, esse
conhecimento pode cair em prova.

(FGV – FBN – Assistente Administrativo – 2013)


Na internet, um termo define um sistema de e-mail, que apresenta as características listadas a seguir.
• É online e totalmente interativo;
• Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à
internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os
contatos.
Esse termo é conhecido como
(A) WebMail.
(B) NetMail.
(C) SendMail.
(D) GreenMail.
____________
Comentários: O Webmail é o sistema de e-mail que pode ser acessado de qualquer navegador, e visualizar as mensagens sem extrai-las do servidor.
Resposta certa, alternativa a).

Principais pastas de email


Todos os webmails e ferramentas de email organizam os e-mails em pastas. Embora cada solução comercial
possua algumas pastas com nomes diferentes, alguns desses nomes são comuns à maioria das ferramentas.

12 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Cada uma destas pastas possui uma finalidade específica, as quais você deve saber para fins de prova. A
saber:

Caixa de Entrada

Esta é a caixa na qual chegam as mensagens para o usuário. Normalmente as mensagens


ainda não lidas são exibidas em negrito, e numeradas ao lado do nome da caixa.

Itens Enviados – Nesta pasta, ficam os e-mails que já foram enviados pelo usuário.

Caixa de Saída – Na Caixa de Saída ficam os e-mails que o usuário já mandou enviar,
mas que ainda não foram enviados por conta da conexão com a Internet. Normalmente, após
o estabelecimento da conexão, a mensagem é enviada de imediato.

Lixeira (Itens Excluídos) – Quando o usuário apaga uma mensagem de email, esta mensagem vai para a
lixeira. Cada ferramenta ou provedor possui uma política diferente para esta pasta. Alguns excluem a mensagem
definitivamente após alguns dias, outros deixam a mensagem na pasta até que o usuário solicite a exclusão
definitiva....
Spam – As ferramentas e provedores de email possuem algumas formas de “adivinhar” que determinada
mensagem é spam. Seja pelo conteúdo, pelo assunto.... Nesses casos, é normal que a mensagem seja diretamente
encaminhada para esta pasta, sem passar pela caixa de entrada. (Às vezes, algumas mensagens legítimas podem
cair por engano nesta pasta)

Rascunho – Quando o usuário inicia uma mensagem, mas não conclui o seu envio, esta mensagem fica
guardada nesta pasta. Serve para que o usuário, posteriormente, conclua a mensagem e a envie.

Corpo do email
Hoje em dia os emails são verdadeiras páginas web! Gifs animados, texto estiloso, imagens no corpo da
mensagem... mas nem sempre isso foi assim!
O corpo de uma mensagem eletrônica pode ter o seu conteúdo preenchido com três estilos de formatação.
Cada estilo tem impacto no tamanho final da mensagem, bem como nos recursos que ela possuirá. São eles:
Formatação simples ou sem formatação – não sei se você já enviou emails na década de 90, utilizando o
finado Netscape. As mensagens naquela época não tinham as firulas da geração Nutella!
Mensagem “raiz” não continha nenhuma formatação de fonte, nenhum estilo, nenhuma cor, apenas
espaçamento e parágrafos. Objetos no corpo do texto, nem pensar! Para colocar qualquer objeto diferente na
mensagem, ele deveria ser um arquivo anexo.

13 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Figura 11. Sou da época do Netscape. Me respeite! :)

Rich Text – Emails com texto enriquecido já permitem diferentes estilos de fontes, cores e tamanhos
variados. Ele possui quase tudo que o HTML, carecendo apenas de alguns aspectos, como a colocação de hiperlinks
para outros locais da web.
HTML – O HTML é o estado da arte para os emails modernos, pois permite a elaboração de emails com
praticamente todos os recursos das páginas web. Hiperlinks, imagens inline (imagens no corpo da mensagem) e
todas as inovações para as páginas web podem ser inseridas no corpo de uma mansagem de email habilitada para
HTML (que é o padrão atualmente).

Figura 12. Emails Nutella. O HTML é cheio de recursos.

Lembre-se: “com grandes poderes, vêm grandes responsabilidades”. O HTML trouxe o que há de melhor
para os emails, mas também vieram as vulnerabilidades. Não clique em hiperlinks para emails sem ter certeza da
idoneidade do remetente, para não contaminar a sua máquina! �

14 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Assinaturas em e-mails
É muito comum, quando finalizamos um email, nos despedirmos colocando um “Atenciosamente”, um “Até
mais”, ou um “Beijos”, seguido do nosso nome, não é mesmo?

Porém, existe um recurso interessante, disponível em qualquer webmail ou ferramenta de email, que é a
chamada Assinatura.

Tecnicamente falando, a assinatura é um bloco de conteúdo, que será adicionado automaticamente a cada
email enviado por você. Esse conteúdo pode ser puramente texto, pode ser conteúdo em formato HTML
(enriquecido com recursos Web, uma vez que a própria mensagem de email pode ter recursos HTML), ou pode ser
uma imagem, ou um misto desses conteúdos.

Figura 13. Configurando uma assinatura de email no Gmail.

Listas de discussão
Lista de discussão, também denominado grupo de discussão, é uma ferramenta gerenciável pela Internet
que permite a um grupo de pessoas a troca de mensagens via e-mail entre todos os membros do grupo.
Os principais provedores de email costumam oferecer esse serviço. Cria-se o grupo no provedor de email,
adicionam-se os membros e estes podem trocar mensagens entre si.
A lista de discussão é um endereço de e-mail para o qual um usuário envia uma mensagem. Esta mensagem
é automaticamente enviada para todos os membros cadastrados nesta lista. Estas mensagens são recebidas
através do e-mail de cada participante.

Os participantes podem a qualquer tempo colocar uma dúvida ou um tema na lista. A partir daí, os que
puderem contribuir vão enviar seus e-mails de resposta que também serão recebidos por todos. Não é
necessário instalar nenhum programa no computador para sua utilização, pois o único pré-requisito é possuir
um endereço de e-mail.

15 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Figura 14. Yahoo Grupos, Google Grupos... todos oferecem o serviço de listas de discussão.

Ferramentas de email
Existem diversas aplicações de email no mercado, e citaremos duas em especial.

Como solução profissional (e paga), a Microsoft disponibiliza o Microsoft Outlook. É ferramenta disponível
nas versões mais completas do Microsoft Office, e que pode ser adquirida separadamente.

Figura 15. Microsoft Outlook.

16 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Por seu turno, o Mozilla Thunderbird continua sendo disponibilizado (e atualizado) gratuitamente pela
Mozilla, mesma empresa responsável pelo navegador Firefox. Você pode baixar facilmente na Internet, e
configurar em seu computador. É aprendizado que pode garantir pontos em prova!

Hora de conhecer um pouco mais das ferramentas.

Mozilla Thunderbird

Figura 16. Mozilla Thunderbird.

O Thunderbird se apresenta como uma alternativa gratuita ao Microsoft Outlook (não confundir com o
finado e gratuito Microsoft Outlook Express).

Esta é a tela inicial do Mozilla Thunderbird.

17 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Esta tela possui três grandes divisões: à esquerda, temos o Menu de Navegação, por meio do qual o usuário
navega por entre as pastas das suas contas de e-mail; já a Área de Navegação (parte maior e à direita da imagem)
divide-se em duas. Acima, o usuário e as mensagens contidas na pasta selecionada no menu de navegação; abaixo,
o usuário lê a mensagem eventualmente selecionada.

Conhecido o Layout do Thunderbird, vejamos os seus principais recursos, segundo a própria Mozilla.

Gerenciar múltiplas contas de emails

Com o Thunderbird você baixa ou apenas acessa seus emails do Hotmail, Gmail, Yahoo, iG, UOL, Oi
Mail, iBest, Terra, BOL ou qualquer outro provedor com suporte a SMTP/POP3/IMAP.

Redes sociais - Facebook Chat, Google Talk, Twitter, IRC

As novas versões possuem suporte a bate-papo. Cadastre suas contas e converse pelo Thunderbird!

Ferramenta anti-spam

O Thunderbird oferece a ferramenta mais efetiva de detecção de spam. As


ferramentas analisam seu email e identificam aqueles que provavelmente são
indesejados. Você pode ter seus spans excluídos automaticamente ou pode movê-los
para outra pasta, caso queira ler as mensagens.

Mensagens do seu jeito

Visualize suas mensagens do jeito que você quiser. Escolha entre três layouts para visualização de
mensagens. Personalize a barra de ferramentas. Agrupe por vários critérios. Use os modos de visualização, pastas
de pesquisa ou os marcadores para achar mensagens rapidamente.

Funcionalidades ilimitadas

O Thunderbird permite que você adicione novo recursos à medida que você precisar através de extensões.
As extensões são ferramentas poderosas que auxiliam você a criar um cliente de email de acordo com suas
necessidades.

Tags

Se você usa o Gmail já sabe como as tags funcionam. Você marca uma mensagem
com palavras ou frases para conseguir achá-lo com mais facilidade. É possível agrupar
mensagens pelas suas tags e também usá-los como parâmetros de pastas de pesquisa e
modos de visualização.

Proteção contra fraudes (anti-phishing)

O Thunderbird protege você dos emails falsos conhecidos como scams ou


phishing. Eles tentam enganar você para conseguir senhas e outras informações. O
Thunderbird alertará quando detectar uma mensagem ou link suspeitos.

18 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Repleto de recursos

O Thunderbird vem com suporte POP/IMAP, leitor RSS, suporte para mensagens formatadas (HTML),
localizar rápido, catálogo de endereços, controles de privacidade, filtros de mensagens (regras), ferramentas de
importação, pesquisa e a capacidade de gerenciar múltiplas contas de email e newsgroup.

Sólido e seguro

O Thunderbird oferece recursos necessários a empresas, tais como S/MIME, assinaturas digitais, criptografia
de mensagens, suporte a certificados e dispositivos de segurança.
Agora, vejamos os itens do menu do Thunderbird. O ideal, a partir desse momento, é que você esteja com a
aplicação instalada, “futucando” aquilo que será apresentado a você.

MENU ARQUIVO

É um menu Arquivo “clássico”. Destaque para o item Off-Line, por meio do qual é possível manter a aplicação
desconectada da Internet.
Ainda, perceba que Receber da Conta pode forçar a atualização das caixas de email. F5 atualiza somente a
caixa selecionada, e Shift + F5 atualiza todas as caixas de email, se múltiplas caixas estiverem configuradas no
navegador.

MENU EDITAR

19 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Guia também tradicional. Interessante é ver que, se selecionada uma pasta, é possível marcá-la como
Favorita.

MENU EXIBIR

Na Guia Exibir é possível exibir/ocultar algumas barras, pastas, mudar o layout, ordenação das mensagens,
dentre outros... Interessante que, se selecionada uma mensagem, é possível visualizar o código-fonte dela. Uma
mensagem mais rebuscada, como em HTML ou RTF, exibirá integralmente o código-fonte da mensagem.

MENU IR

20 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

O Menu IR é mais uma opção de navegação sem o mouse, permitindo que o usuário navegue pelas
mensagens e pastas.

MENU MENSAGEM

O menu Mensagem traz uma série de ações que podem ser realizadas em uma mensagem. É, praticamente
o mesmo menu que aparece quando clicamos com o botão direito do mouse sobre uma mensagem.

MENU EVENTOS E TAREFAS

21 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

O ThunderBird, além de mensagens de email, também gerencia eventos e tarefas, assim como os nossos
smartphones. Nos eventos, é possível convidar outros usuários, bem como contar com a confirmação deles.

E no Calendário é possível visualizar a agenda do usuário, com eventos e tarefas.

MENU FERRAMENTAS

O menu Ferramentas certamente é o mais robusto e complexo do Mozilla ThunderBird.

22 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Aqui temos o Catálogo de endereços, no qual a aplicação guarda os dados de todos os contatos do usuário;
temos o importante item Filtros de mensagens, por meio do qual o usuário pode ver os filtros existentes bem
como criar os critérios para filtrar mensagens. Veja alguns desses critérios nas imagens a seguir.

Figura 17. Critérios que podem ser adotados para o filtro de mensagens.

23 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Figura 18. Ações que podem ser tomadas para mensagens filtradas.

Ainda, é no Menu Ferramentas que se encontra o item Configurar Contas. É nele que se configuram as
contas de email do Mozilla ThunderBird.

24 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

MENU AJUDA

25 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

O menu ajuda oferece informações acerca da aplicação, bem como a própria ajuda para que o usuário saiba
utilizar o aplicativo.

Você pode baixar o Thunderbird em https://www.mozilla.org/pt-BR/thunderbird/. Recomendo que você


instale e pratique, pois, às vezes, as bancas fazem perguntas que só podem ser respondidas com convicção por
usuários que realmente mexeram nas ferramentas.

Microsoft Outlook Express

Figura 19. Tela do Outlook Express.

O Microsoft Outlook Express é ferramenta abandonada pela Microsoft. Honestamente, acho que sua
permanência nos editais de concursos reside mais no fato de copiar e colar editais do que qualquer outra coisa.

Conheçamos os seus principais recursos:

26 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Gerir múltiplas contas de correio e de newsgroups (notícias)

É possível gerenciar várias contas de correio ou newsgroups a partir de uma só janela. Também pode-se criar
vários utilizadores, ou identidades, para o mesmo computador. Cada identidade tem pastas de correio e um
catálogo de endereços próprio. A capacidade de criar várias contas e identidades facilita a distinção entre trabalho
e correio pessoal e também entre utilizadores individuais.

Consultar as mensagens rápida e facilmente

Através da lista de mensagens e do painel de pré-visualização, pode ver uma lista de mensagens e ler
mensagens individuais ao mesmo tempo. A lista de pastas tem pastas de correio, servidores de newsgroups e
newsgroups, podendo alternar facilmente entre todos. Também pode criar novas pastas para organizar e ordenar
mensagens e, em seguida, definir regras de mensagens (filtros) de modo que as mensagens recém-chegadas
sejam automaticamente colocadas em uma pasta específica.

Manter o email em um servidor de maneira a poder ser visto em mais do que um computador

Se o seu fornecedor de serviços Internet utilizar um servidor de correio IMAP para a caixa de entrada, é
possível ler, armazenar e organizar as suas mensagens em pastas do servidor sem as transferir para o seu
computador. Desse modo, poderá ver mensagens a partir de qualquer computador que possa ser ligado a esse
servidor. O Outlook Express é compatível com IMAP, POP3 e SMTP.

Utilizar o catálogo de endereços para armazenar e obter endereços de correio electrónico

Pode-se guardar nomes e endereços no catálogo de endereços respondendo a uma mensagem ou


importando-os de outros programas, escrevendo-os, adicionando-os a partir de mensagens de correio eletrônico
recebidas ou procurando em serviços de diretórios populares da Internet (white pages). O catálogo de endereços
suporta o LDAP (Lightweight Directory Service Access Protocol) para acessar serviços de diretórios da Internet.

27 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Figura 20. Catálogo de Endereços do Outlook Express.

Adicionar uma assinatura pessoal ou papel de carta às suas mensagens

Pode-se inserir informações essenciais em mensagens a enviar como parte da sua assinatura pessoal ou criar
várias assinaturas para utilizar em diferentes situações. Para informações mais detalhadas, pode incluir um cartão
de visita. Para tornar as mensagens mais atrativas, pode adicionar padrões e fundos de papel de carta ou alterar a
cor e o estilo do texto.

Figura 21. Adicionando assinaturas ou papel de carta aos emails.

28 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Microsoft Outlook 2016

Figura 22. Tela do Microsoft Outlook.

O Microsoft Outlook é a ferramenta profissional de email do Microsoft Office, que pode ser adquirida com a
versão profissional do Microsoft Office ou na assinatura mensal do Office 365.

Vejamos seus principais recursos, em suas Guias:

GUIA ARQUIVO

29 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

A Guia Arquivo, assim como nas demais aplicações do Microsoft Office, permite que se façam os ajustes
gerais à aplicação como um todo.

Destaque para o Adicionar Conta, que permite adicionar mais uma conta de email ao Outlook (no Microsoft
Outlook é possível gerenciar múltiplas contas de email simultaneamente), para o Gerenciar Conta, no qual se pode
modificar as configurações da Conta de email, dentre outros, e para o Regras e Alertas, que permite a definição
de políticas e Filtros para os emails (que o Outlook chama de “regras”).

GUIA PÁGINA INICIAL

A Guia Página Inicial reúne as funcionalidades mais utilizadas quando estamos lendo e-mails, ou mesmo na
tela principal da aplicação. Por ser a mais importante, daremos uma atenção maior a esta guia.

O Grupo de Comandos Novo permite que, rapidamente, o usuário crie um novo email, ou outros itens, como
um compromisso, reunião (compromisso em que se convida outras partes), contato ou tarefa.

30 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Figura 23. Pressionando o botão Novos Itens.

O Grupo de Comandos Excluir permite despachar as mensagens sem utilidade para o usuário. Isso pode ser
feito de diversas formas:

Ignorar (Ctrl + Del) – move as mensagens atuais e futuras da conversa diretamente para a Caixa Itens
Excluídos;

Limpar (Alt + Del) – remove as conversas redundantes da conversa, pasta e/ou subpastas;
Lixo Eletrônico – além de permitir a configuração de uma política de correio eletrônico, algumas ações
rápidas podem ser adotadas, como Bloquear Remetente (exclusão imediata das mensagens do remetente), Nunca
Bloquear Remetente, Nunca Bloquear Domínio...

Figura 24. Pressionando o botão Lixo Eletrônico.

Além desses comandos, temos o tradicional Excluir (CTRL + D), que coloca as mensagens na Caixa Itens
Excluídos, e Arquivar (BackSpace), que coloca as mensagens na Caixa Arquivo Morto.

O Grupo de Comandos Responder traz os tradicionais comandos:

Responder – CTRL + R
Responder a Todos – CTRL + SHIFT + R
Encaminhar – CTRL + F

31 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Etapas Rápidas, grupo de comandos recém-criado, serve para otimizar a vida do usuário, agilizando rotinas
que ele faz com frequência.

É um grupo totalmente personalizável.

Nele, o usuário pode inserir um comando rápido para mover a mensagem para uma determinada pasta,
encaminhar o email para determinado grupo ou pessoa, marcar um email como "Concluído" e já mover para
determinada pasta e marcando como lido, enfim...

Figura 25. Grupo de Comando Etapas Rápidas.

No Grupo de Comandos Mover, pode-se selecionar uma pasta de destino para a mensagem de email
selecionada, criar regras para a movimentação de mensagens ou encaminhar a mensagem para o aplicativo One
Note.

Por seu turno, o grupo de comando Marcas permite marcar a mensagem como Lida/Não Lida, colocar em
uma determinada categoria (com regra de cores) ou colocar um Sinalizador de Mensagem, que chama a atenção
do usuário para a mensagem selecionada.

Figura 26. Grupo de Comando Marcas. Pressionando o botão Categorizar.

Por fim, temos o grupo de comando Localizar, que permite abrir o Catálogo de Endereços (CTRL + SHIFT +
C) ou realizar pesquisas nos emails utilizando uma série de regras, se desejar.

32 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Figura 27. Grupo de Comando Localizar. Pressionando o botão Filtrar Email.

GUIA ENVIAR/RECEBER

A Guia Enviar/Receber é autoexplicativa. Mas não relaxe aqui, pois certamente a pergunta mais feita em
concursos sobre o Microsoft Outlook é “Qual a tecla de atalho para Enviar/Receber Todas as Pastas?” Grave
comigo:

F9
F9 é tecla de atalho para Enviar/Receber emails. Ao pressionar esse botão, o Outlook envia todas as
mensagens que, por ventura, estejam na caixa de saída e puxa as novas mensagens que estejam no servidor.
F9 é tecla de atalho para Enviar/Receber emails. Ao pressionar esse botão, o Outlook envia todas as
mensagens que, por ventura, estejam na caixa de saída e puxa as novas mensagens que estejam no servidor.

F9 é tecla de atalho para Enviar/Receber emails. Ao pressionar esse botão, o Outlook envia todas as
mensagens que, por ventura, estejam na caixa de saída e puxa as novas mensagens que estejam no servidor.
Não está repetido por acidente; é para você NUNCA errar isso em prova.

SHIFT + F9 inicia um envio/recebimento apenas para a pasta atual.

GUIA PASTA

33 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

A Guia Pasta possui uma série de recursos relativas às pastas de mensagens do usuário.

GUIA EXIBIR

A Guia Exibir possui uma série de políticas relativas a como o usuário visualiza as mensagens e os painéis do
Outlook.

GUIA “Diga-me o que você deseja fazer”

Esta é uma caixa de pesquisa inteligente, novidade do Microsoft Office 2016, que tem por finalidade
encontrar facilmente funcionalidades que o usuário por ventura queira encontrar e não saiba como.

REDIGINDO UMA MENSAGEM

Quando o usuário redige uma nova mensagem no Outlook, uma nova janela é aberta para a mensagem,
trazendo consigo uma nova estrutura de menus e abas.

34 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

GUIA MENSAGEM

A Guia Mensagem seu dúvidas é a mais utilizada pelos usuários. Além de recursos clássicos da Área de
Transferência(recortar/copiar/colar/pincel), recursos de formatação de texto (Texto Básico), destaque para?

Grupo de Comando Nomes: acesso ao Catálogo de Endereços, para pesquisar destinatários no catálogo, e
Verificar Nomes, que confere se os nomes colocados nos destinatários estão corretos, utilizando o Catálogo como
referência.

Grupo de Comando Incluir: facilita a inclusão de Anexos, cartão de visita, item do calendário e da Assinatura.
A assinatura de um email pode ser inserida ou mesmo criada neste campo, por meio da inserção de textos
com estilo, imagens ou mesmo hiperlinks.

Grupo de Comando Marcas: permite a colocação de uma tag de acompanhamento (útil apenas para o
remetente acompanhar a mensagem), ou de tags de “Alta Prioridade” ou “Baixa Prioridade”. Esses últimos, por
sua vez, servem apenas como lembrete visual para o destinatário conhecer a importância da mensagem.

Tais marcações não aceleram o envio da mensagem, nem nada do tipo. É apenas um lembrete visual mesmo.

GUIA INSERIR

Uma Guia bem “visual”, mostra os recursos que podem ser inseridos na mensagem.

GUIA OPÇÕES

35 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Nesta guia, o grande destaque fica no Grupo de Comando Controle, com os checkboxes:

Solicitar confirmação de Entrega: envia uma mensagem de volta ao remetente quando o servidor do
destinatário consegue receber a mensagem, com sucesso. Falha quando, por algum motivo, o servidor do
destinatário não recebe a mensagem (ex: caixa postal do destinatário cheia).
Solicitar confirmação de Leitura: envia uma mensagem de volta ao remetente quando o destinatário lê a
mensagem. Dependendo do servidor de email, o destinatário pode receber uma mensagem, perguntando se
deseja enviar a confirmação de leitura ou não.

Figura 28. Pedido de confirmação de leitura.

GUIA FORMATAR TEXTO

Uma Guia muito parecida com a Guia Página Inicial do Word, mostrando o quão rica pode ser a formatação
de um Texto de email.
Perceba o Grupo de Comandos formatar, indicando a possibilidade de formatar o texto como HTML, RTF
(Rich Text Format) ou deixar sem formatação.

GUIA REVISÃO

36 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

O Outlook possui muitos recursos de revisão ortográfica do Word, como o Dicionário de Sinônimos (encontra
sinônimos para as palavras que o usuário desejar), Tradução de textos e seleção do Idioma para a revisão
ortográfica.

(QUADRIX – CRA/AC – Assistente Administrativo – 2016)


O Assistente Administrativo recebe a incumbência de executar algumas tarefas no Microsoft Outlook. Nele
é possível, exceto:
a) acompanhar um email, adicionando um lembrete ou marcando como “concluído”.
b) ordenar mensagens, por exemplo, por remetente, por data, por assunto, por tamanho.
c) criar um compromisso de calendário ou agendar uma reunião.
d) atribuir uma categoria de cor a um email, permitindo que se busque e se localize rapidamente itens
relacionados; no entanto, tal ferramenta não é aplicada a contatos, compromissos e tarefas.
e) definir um lembrete, incluindo mensagens de email, compromissos e contatos.
____________
Comentários: Veja que a questão é muito didática em tratar das funcionalidades do Outlook, e de tão didática ela entrega a alternativa errada: a
categorização também vale para contatos, compromissos e tarefas.
Resposta certa, alternativa d).

(QUADRIX – CRA/AC – Assistente de Informática – 2016)


A caixa de e-mail de um funcionário que utiliza o Outlook 2013 em português encheu, de forma que ele não
consegue mais enviar nem receber e-mails. Uma das alternativas encontradas para voltar a enviar e
receber e-mails foi apagar as mensagens grandes. Para isso, em primeiro lugar, resolveu organizar as
mensagens da caixa de entrada por tamanho, clicando na guia:
a) Página Inicial, na opção Ordenar, e na opção Por tamanho.
b) Exibição, na opção Organizar por, e na opção Tamanho.
c) Ferramentas, na opção Filtrar, e na opção Por tamanho.
d) Página Inicial, na opção Filtrar, e na opção Mensagens Grandes.
e) Exibição, na opção Filtrar, e na opção Mensagens Grandes.
____________
Comentários: Para organizar as mensagens segundo algum critério, deve-se ir na Aba Exibição/Exibir(versão 2016), item Organizar Por, e
selecionar o critério desejado.

37 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Resposta certa, alternativa b).

(QUADRIX – CRB – Assistente Administrativo – 2016)


No Microsoft Outlook 2013 é possível criar um conjunto de regras para as mensagens que chegam, exceto:
a) mover as mensagens recebidas de alguém para uma determinada pasta.
b) excluir automaticamente mensagens com vírus.
c) encaminhar todas as mensagens recebidas para outra conta de e-mail.
d) tocar um som quando receber mensagens de e-mail de uma determinada pessoa.
e) mover mensagens com uma palavra específica no assunto para uma determinada pasta.
____________
Comentários: Todas as opções são regras criáveis pelo Outlook, mas não há como excluir automaticamente mensagens com vírus, pois seria
necessário que o Outlook fosse uma ferramenta antivírus, o que não o é. E, mesmo assim, o procedimento padrão é sugerir ao usuário a exclusão,
deixando que ele o faça.
Resposta certa, alternativa b).

(QUADRIX – CRB 6ª Região – Auxiliar Administrativo – 2014)


No Outlook 2013 em português, ao clicar na opção Novo Email na guia Página Inicial, aparece uma tela para
escrever o e-mail a ser enviado. Nessa tela, nas várias guias disponíveis, NÃO é possível:
a) disponibilizar o campo Cco (Com cópia oculta).
b) solicitar confirmação de leitura.
c) definir o nível de prioridade da mensagem.
d) exibir uma régua para ajuste de margens na área de corpo do e-mail.
e) criar uma assinatura para o e-mail.
____________
Comentários: Todos os recursos estão disponíveis na tela citada, mas não existe uma opção para exibir régua, aos moldes do Word. Não há tal
recurso no Outlook.

38 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Resposta certa, alternativa d).

(QUADRIX – CRN 3ª Região – Assistente Administrativo – 2014)


O MS Outlook 2013 é o programa do MS Office que gerencia o envio e o recebimento de e-mail,
compromissos em um calendário, contatos, tarefas etc. Assinale a alternativa sobre o programa que está
errada.
a) Para criar uma nova mensagem de e-mail, pode-se usar o atalho de teclado CTRL+SHIFT+M.
b) Para anexar um arquivo a uma mensagem de e-mail, na janela da mensagem clique na guia Mensagem e
no comando Anexar Arquivo.
c) Para criar um novo contato, deve-se selecionar Pessoas no painel de navegação e clicar em Novo Contato
na guia Página Inicial.
d) Para se agendar uma nova reunião com várias pessoas, deve-se selecionar Pessoas no painel de
navegação e clicar em Nova Reunião na guia Página Inicial.
e) Para visualizar rapidamente os compromissos agendados para o dia, basta pousar o ponteiro do mouse
sobre a opção Calendário do painel de navegação.
____________
Comentários: Todas as alternativas citam uma possibilidade do programa, exceto a d). O correto é clicar na opção Novos Itens, na Guia Página
Inicial, e selecionar o item Reunião.

Resposta certa, alternativa d).

(QUADRIX – CRQ 4ª Região – Administrador – 2013)


O MS Outlook 2013 tem diversas finalidades e propósitos de uso. Ao se clicar no botão abaixo, presente na
guia Página Inicial, o usuário pode estar criando um de diversos tipos de itens, exceto:

a) Mensagem de Email
b) Compromisso.
c) Publicação de Blog.

39 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

d) Contato.
e) Tarefa.
____________
Comentários: Publicação de blog? Oi?
Resposta certa, alternativa c).

Questões comentadas pelo professor


1. (FGV – SEPOG/RO – Técnico em TI – 2017)

O gerente de seu projeto enviou um e-mail com cópia para todos os integrantes da equipe, convocando-os para
uma reunião próxima. Você deve responder, dizendo que não poderá comparecer.

Baseado nesse cenário assinale a opção que você deverá usar para que somente seu gerente receba a resposta.

a) Responder.

b) Responder a todos.
c) Encaminhar.
d) Adicionar destinatários Cc.

e) Adicionar destinatários Cco.


Comentários:

Quando desejamos retornar a mensagem somente ao remetente, sem que as demais pessoas que
receberam a mensagem em cópia saibam, utilizamos o comando Responder, que responde somente ao
remetente. Responder a todos enviaria para o remetente e os demais destinatários.

Resposta certa, alternativa a).

2. (FGV – COMPESA – Assistente de TI – 2016)

No Microsoft Outlook 2010, para notificar outras pessoas sobre ausências temporárias, como período de férias,
para que as pessoas que enviaram o e-mail saibam que você não responderá às suas mensagens imediatamente, é
necessário configurar
a) Social Connector.

b) Calendário.

c) Adicionar Lembrete.

d) Respostas Automáticas.

e) Compromisso.

Comentários:

40 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Não sei se já aconteceu de você enviar email a alguém e receber uma Resposta Automática, na qual ela diz
que está de férias e não poderá retornar a mensagem até tal dia, ou então indicando que outra pessoa resolverá o
problema em seu lugar.

Configurar respostas automáticas é a melhor conduta nestas situações.

Resposta certa, alternativa d).

3. (FGV – COMPESA – Assistente de TI – 2016)

Com relação às funcionalidades do Microsoft Outlook 2010, analise as afirmativas a seguir.

I. Assinaturas personalizadas podem incluir texto, imagens, cartão de visita eletrônico, um logotipo ou até mesmo
uma imagem de uma assinatura manuscrita.
II. É possível anexar, a uma mensagem, itens do Outlook, como outras mensagens de e-mail, cartões de visita,
tarefas, contatos ou calendários.
III. Uma regra é uma ação que o Outlook executa automaticamente nas mensagens de entrada ou de saída
conforme condições especificadas como, por exemplo, mover as mensagens com palavras específicas para uma
determinada pasta.

Está correto o que se afirma em:

Parte superior do formulário


a) I, apenas.

b) II, apenas.

c) III, apenas.

d) I e II, apenas.
e) I, II e III.

Comentários:
Todas as sentenças acima estão corretas, e expressam funcionalidades de qualquer boa ferramenta de email
do mercado.

Resposta certa, alternativa e).

4. (FGV – COMPESA – Técnico em Segurança do Trabalho – 2016)

Maria tem recebido e-mails não solicitados, de origem desconhecida. Como esse tipo de e-mail é cada vez mais
comum, alguns dos principais gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes
causados por essas mensagens.
Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido.

a) Parte superior do formulário

Antivírus.

41 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

b) Cavalo de Troia.

c) Malware.

d) Spam.

e) Vírus.

Comentários:
O spam é o email indesejado que chega às nossas contas de email.

Resposta certa, alternativa d).

5. (FGV – Prefeitura de Cuiabá – Técnico – 2015)


Muitas empresas usam sistemas de e-mail integrados a seus sistemas e ambientes computacionais. Contudo, é
sempre útil dispor de uma interface da Web que permita ao utilizador ler e escrever e-mails usando um navegador.

Esse tipo de acesso a um serviço de e-mail é conhecido como


Parte superior do formulário

a) automail.
b) localmail.

c) expressmail.

d) mailbox.
e) webmail.

Comentários:

O webmail é aquele email que conseguimos acessar de qualquer navegador web com acesso à internet. As
demais alternativas apresentam itens fictícios.

Resposta certa, alternativa e).Parte inferior do formulário

6. (FGV – TCE/SE – Médico – 2015)

Joana quer enviar um e-mail para um numeroso grupo de pessoas, mas não quer que seus destinatários saibam
para quem esse e-mail está sendo enviado. Uma opção rápida e prática para Joana nesse caso é:
Parte superior do formulário

a) colocar todos os destinatários como Cco;


b) colocar todos os destinatários como Cc;

c) enviar os e-mails um a um;

d) usar pseudônimos de e-mail;

e) criptografar as mensagens de e-mail.


Comentários:

42 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Nestes casos, o ideal é colocar todos como cópia oculta (Cco), pois ninguém sabe quem recebeu a
mensagem. É uma boa prática de segurança enviar e-mails desta forma.

Resposta certa, alternativa a).Parte inferior do formulárioParte inferior do formulário

7. (FGV – SSP/AM – Assistente Operacional – 2015)

Analise os identificadores abaixo.

I. xxx@yyy.com.

II. xxx@yyy.com.br/z
III. @yyy.com.br
É correto concluir que:

Parte superior do formulário


a) somente I pode ser um endereço de e-mail;

b) somente I e II podem ser endereços de e-mails;


c) somente II pode ser um endereço de e-mail;

d) somente III pode ser um endereço de e-mail;

e) I, II e III não podem ser endereços de e-mails.


Comentários:

Analisando os itens:

I. xxx@yyy.com. - para que esse email fosse válido, ou deveria haver algum país depois do ponto ou não
deveria haver o ponto. Com o ponto depois do “com”, o formato está inválido.
II. xxx@yyy.com.br/z - não é possível ter a barra (/) no endereço de email.

III. @yyy.com.br – é necessário ter algo antes da arroba, que será a conta de usuário.
Dessa forma, nenhum item pode ser um endereço válido de email.

Resposta certa, alternativa e).

8. (FGV – ISS/Niterói – Fiscal de Posturas – 2015)


Felipe precisa enviar uma mensagem de e-mail para seus colegas de trabalho sem expor os endereços eletrônicos
aos demais destinatários endereçados. Para isso, Felipe deve usar o seguinte endereçamento no cabeçalho do e-
mail:

(A) De: felipe@emailbox.com

Para:joao@emailbox.com,maria@emailbox.com,jose@emailbox.com, antonio@emailbox.com
Assunto: Acesso Restrito

43 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(B) De: felipe@emailbox.com

Para: felipe@emailbox.com

Assunto: Acesso Restrito à joao@emailbox.com, maria@emailbox.com, jose@emailbox.com,


antonio@emailbox.com

(C) De: felipe@emailbox.com


Para: felipe@emailbox.com

Cco:joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com

Assunto: Acesso Restrito


(D)De:joao@emailbox.com,maria@emailbox.com,jose@emailbox.com, antonio@emailbox.com

Para: felipe@emailbox.com

Assunto: Acesso Restrito

(E) De: felipe@emailbox.com

Para: felipe@emailbox.com

Cc: joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com


Assunto: Acesso Restrito
Comentários:

Para enviar emails sem expor os endereços aos demais interessados, devemos utilizar o campo Cco (cópia
oculta). Apenas uma única alternativa apresenta esse campo.

Resposta certa, alternativa c).

9. (FGV – ISS/Niterói – Agente Fazendário – 2015)


Nos aplicativos e sites para utilização de correio eletrônico, os termos “Cco” e “Bco”, que são sinônimos, são
usados para designar destinatários de um e-mail que:
(A) não recebem os anexos do e-mail, apenas o texto da mensagem;

(B) não aparecem, para quem recebe o e-mail, na lista de destinatários;

(C) recebem uma cópia do e-mail sem o endereço do remetente;

(D) recebem apenas uma cópia do e-mail, e não do original;

(E) recebem uma cópia do e-mail, mas ficam impedidos de usar o comando “responder”.

Comentários:

O campo Cco (cópia oculta) serve para enviar emails sem expor os endereços aos demais interessados.

Resposta certa, alternativa b).Parte inferior do formulário Parte inferior do formulário

44 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

10. (FGV – DPE-RJ – Técnico – 2014)

João precisa enviar um e-mail para cerca de 30 pessoas, nem todas pertencentes à sua lista de contatos. Algumas
dessas pessoas são bastante reservadas, e não gostariam que seus e-mails pessoais fossem revelados para
estranhos. Além disso, é necessário que João mantenha registro de quem recebeu o e-mail, para o caso de
eventuais consultas posteriores. Para distribuir esse e-mail, a opção mais prática e rápida seria

(A) criar um arquivo com o corpo do e-mail, anexá-lo ao e-mail e enviá-lo para todas as pessoas.
(B) criar um grupo de contatos e enviar o e-mail para esse grupo.

(C) enviar os e-mails um a um, separadamente.

(D) inserir os endereços dos destinatários como Cc.

(E) inserir os endereços dos destinatários como Cco.

Comentários:

O Campo Cco – Cópia Oculta envia o email sem que os demais destinatários saibam que ele também está
recebendo a mensagem. Não obstante, o remetente permanece com o registro de quem recebeu o email.
Quando se preenche um destinatário no campo Cc, os demais destinatários ficam sabendo o endereço de
email que está recebendo a mensagem.
Desta forma, para evitar os problemas descritos no enunciado, a melhor coisa que o João pode fazer é enviar
a mensagem preenchendo todos os destinatários no campo Cco. Assim sendo, todos receberão a mensagem e
ninguém saberá quem mais recebeu a mensagem, a não ser o próprio remetente.

Resposta certa, alternativa e).

11.(FGV – FBN – Assistente Administrativo – 2013)


Mensagens de e-mail recebidas da Internet pelo Outlook Express 6, são armazenadas numa caixa específica,
conhecida como

(A) Caixa de Mensagens.


(B) Caixa de Entrada.
(C) Caixa de Correio.

(D) Caixa de Saída.

Comentários:

A Caixa de Entrada é o local padrão das ferramentas de email para armazenar as mensagens recebidas.

Resposta certa, alternativa b).

12. (FGV – FBN – Assistente Administrativo – 2013)


Na internet, um termo define um sistema de e-mail, que apresenta as características listadas a seguir.
• É online e totalmente interativo;

45 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

• Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à internet e
ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contatos.

Esse termo é conhecido como

(A) WebMail.

(B) NetMail.
(C) SendMail.

(D) GreenMail.

Comentários:
O Webmail é o sistema de e-mail que pode ser acessado de qualquer navegador, e visualizar as mensagens
sem extrai-las do servidor.

Resposta certa, alternativa a).

13.(FGV – Senado – Técnico Legislativo – 2012)


Softwares de correio eletrônico disponibilizam uma opção para o envio de mensagens com cópia oculta. Nesses
softwares, deve-se inserir o e-mail do destinatário oculto no espaço identificado pela seguinte referência:

a) Co: ou Hi:

b) Hi: ou Cco:
c) Cco: ou Bcc:

d) Bcc: ou Para:

e) Para: ou Co:

Comentários:
Para enviar e-mails a destinatários ocultos, deve-se utilizar o campo Cco (cópia oculta), ou Bcc (blind carbon
copy), em inglês.

Resposta certa, alternativa c).

14. (FGV – SEDUC/AM – Assistente Técnico – 2014)


No software de e-mail Thunderbird Mozilla v24.6.0, um Assistente Técnico está visualizando uma mensagem de
correio que acabou de receber.
Para imprimir essa mensagem, ele deve executar o seguinte atalho de teclado:

(A) Ctrl + P.

(B) Ctrl + U.

(C) Ctrl + W.
(D) Alt + U.
(E) Alt + P.

46 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Comentários:

CTRL + P é atalho universal para imprimir documentos, textos, e-mails, etc.

Resposta certa, alternativa a).

15.(FGV – COMPESA – Analista – 2014)


No MS Office Outlook 2010 BR, o acionamento da tecla de função F9 tem o seguinte objetivo:

(A) configurar conta de e‐mail.

(B) esvaziar caixa de e‐mails excluídos.

(C) imprimir um e‐mail da caixa de entrada.


(D) adicionar um novo contato ao catálogo de endereços.

(E) enviar e receber itens, como e‐mails, em todas as pastas.

Comentários:
F9 é tecla de função que dá um refresh nas pastas do Outlook. Ou seja, ele irá baixar as mensagens recebidas
e enviar as mensagens da caixa de saída sobre este comando. Isso não afeta a taxa de atualização automática,
apesar de recomeçar a contagem do tempo.

Resposta certa, alternativa e).

16. (FCC – ARTESP – Agente de Fiscalização – 2017)

Ferramentas de correio eletrônico são de grande utilidade quando se considera o envio de e-mails. Sobre o uso de
email, em uma mensagem

(A) sempre deve ser endereçada a pelo menos dois endereços, simultaneamente.
(B) não podem ser anexados arquivos com criptografia embutida.

(C) podem ser anexados, simultaneamente, mais de um arquivo com extensões diferentes entre si.

(D) há um número máximo de usuários (até 10) que podem ser endereçados em uma única mensagem.

(E) não pode ser enviada sem qualquer texto em seu corpo.
Comentários:
Analisemos as alternativas:

a) Não existe obrigação de endereçar um endereço a dois destinatários. É possível enviar o email a apenas
um endereço;

b) Arquivos com criptografia podem ser anexados à mensagem;

c) Correto! Não há impedimento em anexar dois tipos de arquivos diferentes, com extensões diferentes,
como ,por exemplo, uma imagem PNG e um documento DOCX.

47 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

d) O GMAIL, por exemplo, limita uma mensagem a 2000 destinatários, sendo que esse número pode variar
de acordo com a política do provedor de email. De qualquer forma, fica evidente que 10 destinatários é um número
muito pequeno.

e) Pode-se enviar uma mensagem sem texto em seu corpo. Os únicos campos obrigatórios são o remetente
e (ao menos) um destinatário.

Resposta certa, alternativa c).

17.(FCC – TRT 11º REGIÃO (AM/RR) – Técnico Judiciário/Área Administrativa – 2017)


No computador de uma empresa, um usuário pode ter acesso à internet, à intranet, ao serviço de webmail e a uma
ferramenta de gerenciamento de e-mails (como o Microsoft Outlook), ambos para o seu e-mail corporativo. Neste
cenário,

a) sempre que o usuário acessar a intranet e a internet ao mesmo tempo, a intranet ficará vulnerável, deixando as
informações corporativas em risco.
b) o usuário deve configurar a ferramenta de gerenciamento de e-mails para que não esteja habilitada a opção de
apagar o e-mail do site assim que ele for recebido, senão não poderá acessá-lo mais pelo webmail.

c) a senha do e-mail corporativo deve ser diferente quando este for acessado pelo webmail e quando for acessado
pelo Microsoft Outlook.
d) devem ser instalados no computador um navegador web para acesso à internet e outro navegador web para
acesso à intranet, para evitar conflitos de software.

e) o acesso ao webmail somente poderá ser feito através da intranet.

Comentários:

A) Não há aumento de vulnerabilidade ao se usar intranet e internet simultaneamente. O que combate


vulnerabilidades são softwares de identificação e erradicação de programas mal intencionados. Alternativa
incorreta.

B) Ao fazer-se uso de uma ferramenta de gerenciamento de correios eletrônicos em paralelo com o recurso
de webmail, o usuário deve desativar a opção de apagar o e-mail do site assim que ele for recebido na ferramenta.
Deste modo, ele evita que o e-mail seja apagado do webmail. Alternativa correta.

C) Utilizar-se da mesma senha tanto para o webmail quanto para o MS-Outlook não afetará o uso ou a
segurança de ambos. Alternativa incorreta.

D) Não é necessário utilizar-se de dois navegadores distintos para acessar a internet e a intranet
simultaneamente. Alternativa incorreta.

E) O acesso ao webmail não é limitado à intranet. Também poderá ser feito a partir de qualquer lugar e
qualquer dispositivo que possua acesso à internet. Alternativa incorreta.

Resposta certa: alternativa b).

18. (FCC – TCE/SP – Auxiliar da Fiscalização Financeira – 2015)

48 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Um Auxiliar de Fiscalização Financeira está usando um aplicativo de Correio Eletrônico em um computador com o
Windows 7. Ele preencheu todos os campos do e-mail e tem uma planilha de 500KB (que está em um diretório
local) para enviar ao destinatário. O Auxiliar deve

a) fazer o download da planilha do diretório para o e-mail, selecionar a opção de Anexar Arquivo e enviar a
mensagem com a planilha anexada.
b) habilitar a opção do Windows 7 para permitir que sejam anexados arquivos, localizar a planilha no diretório,
esperar pelo download do arquivo e enviar a mensagem com a planilha anexada.

c) enviar o e-mail e depois enviar a planilha usando um serviço de envio de arquivos, pois a planilha é muito grande
para ser anexada.

d) selecionar a opção de Anexar Arquivo, localizar a planilha no diretório, esperar pelo upload do arquivo e enviar
a mensagem com a planilha anexada.

e) aumentar a capacidade de anexos do navegador de internet para 500KB, anexar a planilha no navegador e enviar
o email.

Comentários:

As ferramentas de email disponibilizam algum recurso do tipo “Anexar Arquivo” para que um arquivo possa
ser anexo a um email. Depois de anexado o arquivo pode-se enviar a mensagem.

Resposta certa, alternativa d).

19. (FCC – TRE/MA – Analista Judiciário – 2015)

Com relação ao Correio Eletrônico, analise as sentenças e assinale a alternativa correta:

I. Guardar regularmente as mensagens em um disco rígido ou pendrive.

II. Não é necessário suprimir regularmente os arquivos que ocupam inutilmente o servidor.

III. No local assunto/objeto procurar referenciar ou resumir a mensagem de que se trata.


IV. É possível definir uma assinatura, que será acrescentada automaticamente ao final da mensagem.

a) Todas as alternativas estão corretas.

b) Somente uma alternativa está errada.

c) Somente uma afirmativa está correta.

d) As alternativas I e III estão corretas.


Comentários:

Todos os procedimentos citados estão corretos, à exceção do II. As caixas de email de ferramentas de correio
eletrônico enchem ao longo do tempo, e o usuário precisa ou excluir mensagens antigas, sem utilidade, ou lançar
mão de recursos com a compactação de mensagens. Até mesmo os webmails oferecem espaço limitado, ou
exigindo que o usuário apague suas mensagens ou cobrando mensalidades para adquirir espaço de
armazenamento maior.

Resposta certa, alternativa b).

49 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

20. (FCC – PGE/BA – Analista – 2013)

Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A
infecção do computador, nesse caso, pode ocorrer quando.

a) a mensagem é recebida na caixa de entrada.

b) a mensagem é lida.

c) o anexo da mensagem de e-mail é copiado em uma pasta.


d) um link contido na mensagem de e-mail é acessado.

e) há o envio da confirmação do recebimento da mensagem.

Comentários:

Esta, na verdade, é mais uma questão de segurança da informação do que de e-mail.

Uma infecção por email pode acontecer quando o usuário abre um arquivo enviado como anexo, ou acessa
um link malicioso dentro do email.

Resposta certa, alternativa d).

21. (FCC – DPE/SP – Contador – 2013)

O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca
na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer
a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda
as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro
protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades
fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao
contrário do protocolo ...... que serve para enviar mensagens.

Os protocolos referenciados no texto são, respectivamente, denominados:

a) POP - IMAP - SMTP


b) TCP - IP - HTTP
c) MUA - MTA - SMTP

d) HTTP - HTTPS - TCP/IP

e) IMAP - SMTP – POP

Comentários:

O protocolo POP3 é o protocolo convencional para o recebimento de emails na web, transferindo o conteúdo
do servidor para o computador do usuário.
O protocolo IMAP é um avanço, ao permitir que os e-mails sejam acessados dentro do provedor de email,
além de vários outros recursos, como o acesso via navegador de internet (webmail).

Por fim, o SMTP é o protocolo padrão para envio de e-mails.

50 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Resposta certa, alternativa a).

22. (FCC – DPE/SP – Contador – 2013)


Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de
gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido,
alguns sistemas disponibilizam recursos como:

1. permitir que responda a uma pergunta de segurança previamente determinada por você;

2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você;

3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de
documentos etc;
4. apresentar uma dica de segurança previamente cadastrada por você;

5. enviar por mensagem de texto para um número de celular previamente cadastrado por você.
Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem
permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua
conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.

a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas
em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua
conta de e-mail. Eliminar o e-mail vai resolver este problema.

b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o
bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das
notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha.

c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por
atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança.
d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta
conta também.

e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou
pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o
cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido
executadas.

Comentários:
Todos os procedimentos supracitados são corretos, à exceção da alternativa a).

Normalmente, quando se recupera uma senha de acesso por email, esta senha é provisória, de modo que
você, ao realizar o primeiro acesso ao serviço recuperado, é convidado a criar imediatamente uma nova senha.

Caso o convite para a troca de senha não seja sugerido (o que é um procedimento falho por parte da
empresa), a solução é trocar a senha mesmo assim. Apagar o email apenas não é suficiente.

Resposta certa, alternativa a).

51 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

23.(FCC – Banco do Brasil – Escriturário – 2013)


A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de
e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem
na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar
do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto
afirmar que o computador
a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do computador.

b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a
memória do computador.

c) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail.

d) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que
não ocorra a infecção.

e) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem
automaticamente o vírus do arquivo quando ele for aberto.

Comentários:
Quando um arquivo é recebido dentro de um email, como anexo, ele ainda não interagiu com o seu
computador.

Caso este arquivo seja malicioso, ele somente infectará o computador de destino quando aberto pelo
usuário. Mesmo que haja antivírus na máquina, se o usuário executar o arquivo, este será infectado do mesmo
jeito.

Resposta certa, alternativa c).

24. (FCC – Sergipe Gás S.A. – RH – 2013)

Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta
de e-mail corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails
baixados sem estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de
Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para
a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um
e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens
Excluídos.

Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre
o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada.

A palavra que preenche corretamente a lacuna é

a) Desfazer
b) Mover
c) Enviar para

52 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

d) Encaminhar

e) Reverter

Comentários:

A pasta Itens Excluídos, do Microsoft Outlook, funciona como se fosse mais uma pasta no email, na qual são
enviados os arquivos excluídos.
A solução para recuperar da Lixeira um arquivo excluído por engano (ou por qualquer outro motivo) basta
clicar com o botão direito do mouse sobre esse email e escolher a opção Mover, e escolher a pasta de destino.

Movendo um arquivo da lixeira.

Resposta certa, alternativa b).

25.(FCC – TRT/1ª Região – Técnico Judiciário – 2013)


No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre os
funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações e
utilizando os recursos disponíveis é essencial para melhorar as comunicações pessoais e corporativas.

Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar:
a) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem
ter mais que 5 MB de tamanho.

53 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

b) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails
enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são
apagadas automaticamente.

c) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um
dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta.
d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de
proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem
representa uma ação segura.
e) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo de
enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida.

Comentários:

Analisando as assertivas:

a) Errado – o tamanho máximo dos arquivos anexados de correio eletrônico varia de provedor para provedor.
Ainda, pode acontecer do provedor de envio aceitar o tamanho de arquivo anexo e o provedor de destino recusar
receber o email, por ter uma política mais restritiva de tamanho de arquivos anexos.
b) Errado – mesmo os e-mails com anexos são guardados na pasta de e-mails enviados, juntamente com o
conteúdo do anexo.

c) Errado – a cópia oculta é visível somente para o primeiro remetente da mensagem. A CCO serve
exatamente para que os outros destinatários não saibam que aquela parte também recebeu cópia da mensagem.
d) Errado – algumas ferramentas de email eletrônico até podem possuir recursos antivírus, que advertem o
usuário quanto ao perigo de abrir aquele arquivo. Mas o usuário continua tendo a opção de deliberadamente abrir
aquele arquivo e, caso ele seja malicioso, seu computador será infectado.

e) Certa – Encaminhar o email é a forma mais rápida de redirecionar a mensagem a outras partes.

Resposta certa, alternativa e).

26. (FCC – MPE/PE – Técnico Ministerial – 2012)

É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3
ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor:
a) POP3, se precisar buscar mensagens de acordo com um critério de busca.

b) IMAP, caso este programa suporte apenas o post office protocol.


c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens.

d) POP3 se precisar criar e manter pastas de mensagens no servidor.


e) IMAP se precisar criar e manter pastas de mensagens no servidor.

Comentários:
POP3 – retira as mensagens do servidor e guarda em pastas no computador;

54 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

IMAP – cria e mantém as pastas com as mensagens no servidor.

Resposta certa, alternativa e).

27.(FCC – TRT/6ª Região – Técnico Judiciário – 2012)


O SMTP, protocolo usado no sistema de correio eletrônico da Internet, utiliza o protocolo ...I... na camada de
transporte escutando as requisições na porta ...II... (por padrão). Para enviar uma mensagem, um usuário deve
utilizar programas que façam a interface entre o protocolo e o usuário, como o ...III....

As lacunas I, II e III são preenchidas correta e respectivamente por:

a) IMAP, 53 e Outlook.
b) POP, 21 e Sendmail.
c) UDP, 31 e Lotus Notes.

d) TCP, 25 e Outlook.
e) UDP, 110 e Lotus Notes.

O SMTP, protocolo da camada de aplicação, utiliza o protocolo TCP em sua camada de transporte, na porta
25. Diversos programas, dentre eles o Outlook, podem ser utilizados para o envio de e-mails.

Resposta certa, alternativa d).

28. (FCC – TRE/SP – Analista Judiciário – 2012)

Em relação ao formato de endereços de e-mail, está correto afirmar que


a) todos os endereços de e-mail possuem o símbolo @ (arroba).

b) todos os endereços de e-mail terminam com .br (ponto br).


c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa.

d) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha.

e) uma mesma pessoa não pode ter mais de um endereço de e-mail.

Comentários:
Todo endereço de email eletrônico possui o formato nomeescolhido
peloouparaousuario@nomeescolhidopeloprovedorouempresa.algumaextensao(.paisopcional).

Todas as alternativas apresentam equívocos. A única verdade absoluta é a alternativa a), pois todo endereço
de email terá arroba.

Resposta certa, alternativa a).

29. (FCC – TJ/PE – Analista Judiciário – 2012)

Em relação às etapas envolvidas no envio e recebimento de e-mail, é INCORRETO afirmar:

55 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

a) O usuário redige a mensagem e clica no botão Enviar, do seu programa cliente de e-mail para que a mensagem
chegue até o servidor, chamado Servidor de Saída.

b) Após receber a solicitação do programa cliente, o Servidor de Saída analisa apenas o segmento de endereço
que se encontra após o símbolo @.

c) Após identificar o endereço de domínio de destino, a próxima tarefa do Servidor de Saída é enviar a mensagem
solicitada por seus usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer Protocol).

d) Quando a mensagem chega ao servidor de destino, conhecido como Servidor de Entrada, este identifica a
informação existente antes do símbolo @ e deposita a mensagem na respectiva caixa postal.
e) Para transferir as mensagens existentes no Servidor de Entrada para seu computador, o usuário utiliza o
programa cliente de e-mail que, por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para
depositar a mensagem no seu computador.

Comentários:

Todas as assertivas acima estão corretas, à exceção da alternativa e). Afinal, para depositar a mensagem no
computador do destinatário, é utilizado o protocolo POP3. O protocolo SMTP é empregado no envio da
mensagem.

Resposta certa, alternativa e).

30. (FCC – TRE/RR – Analista Judiciário – 2015)


Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

(A) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o
histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone
é uma roda dentada) e clicar em “Sobre o Internet Explorer”.

(B) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador
funciona apenas com o Windows 8 e versões superiores.

(C) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail
Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP.

(D) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores.
Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário,
localizada no seu provedor.

(E) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de
todas as mensagens para seu computador através de programas de correio eletrônico.

Comentários:
Esta questão tem uma pegadinha maldosa, e vale a pena prestar atenção nela.

Quando você lÊ na alternativa d) que, “para receber e-mails não é necessário estar conectado à Internet”, já
sente vontade de marcar essa alternativa como errada, não é mesmo?

56 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Mas quem recebe e-mails não é você, é o SEU PROVEDOR. E você não precisa estar online para que sua caixa
de e-mails, situada em seu provedor, receba o email. Você precisará se conectar quando quiser acessar o email
recebido, seja por webmail, seja pelo seu software de email.

A alternativa errada é a letra b), pois o IE10 (e o IE11) são compatíveis com o Windows 7.

31.(VUNESP – PC/SP – Investigador – 2018)


O sistema de e‐mail da Internet utiliza um formato de endereço padrão definido pelo consórcio que gerencia a
Internet. Dentre os endereços citados, o que segue o padrão de formato para um endereço de e‐mail é:

(A) meu_email@mail.com
(B) google.mail.com
(C) email.gmail.com@

(D) www.gmail.com
(E) @meu_email.com

Comentários:
O formato universal do email é usuario@servidor. Portanto apenas a alternativa a) atende ao formato de
email.

Resposta certa, alternativa a).

32.(VUNESP – PC/SP – Escrivão – 2018)


Considere que um usuário da Internet está escrevendo uma mensagem de e‐mail no modo texto simples (sem
formatação), utilizando o serviço de webmail. Nessa situação, na mensagem de e‐mail em edição, o usuário pode

(A) utilizar diferentes cores de texto na mensagem.

(B) inserir arquivos de imagens como anexos.

(C) utilizar o recurso de destaque de texto em negrito.

(D) utilizar fontes de tamanhos pequeno, normal e grande.


(E) inserir imagens diretamente no corpo da mensagem.
Comentários:

No email sem formatação, não podemos aplicar estilos especiais no corpo do texto, mas ele permite a
inserção de anexos normalmente!

Resposta certa, alternativa b).

33.(VUNESP – PC/SP – Escrivão – 2018)


Considere que um e‐mail está sendo preparado para o envio. Para que este e‐mail seja enviado pelo sistema de e‐
mail da Internet é obrigatório que exista
(A) pelo menos um destinatário ou no campo Para, ou Cc, ou Cco.

57 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(B) um destinatário no campo Para e que este esteja cadastrado na lista de seus contatos.

(C) pelo menos uma letra no corpo do texto.

(D) pelo menos uma palavra no campo Assunto.

(E) um destinatário no campo Para diferente do seu e-mail, ou seja, o remetente.

Comentários:
Quais são os campos obrigatórios no preenchimento de um email? O remetente (normalmente preenchido
pela própria ferramenta), e pelo menos um destinatário, nos campos Para, Cc ou Cco.

Resposta certa, alternativa a).

34. (VUNESP – PM/SP – Soldado – 2018)


Miranda e Caio receberam, cada um, uma mensagem de correio eletrônico usando o Microsoft Outlook 2010, em
sua configuração original, com as seguintes características:
De: aurelio@vunesp.com.br
Para: miranda@vunesp.com.br, caio@vunesp.com.br
Os usuários Miranda e Caio responderam ao mesmo tempo a mensagem que receberam, usando a opção
Responder a Todos, sem qualquer alteração nos campos de destinatários da mensagem. Considerando apenas
essa última ação de Miranda e Caio, assinale a alternativa que indica quantas mensagens Aurelio, Miranda e Caio
receberão, respectivamente.

(A) 2, 1, 1

(B) 1, 1, 1

(C) 1, 2, 2
(D) 2, 0, 0

(E) 2, 2, 2
Comentários:

Ao considerar apenas a última ação de Miranda e Caio, veremos que o Aurélio receberá DUAS mensagens,
dos dois, e que Miranda e Caio receberão apenas a mensagem um do outro, ou seja, UMA. Não devemos contar a
mensagem inicial que partiu do Aurélio, pois devemos considerar apenas a última ação de Miranda e Caio,
conforme enunciado do exercício.

Resposta certa, alternativa a).

35.(VUNESP – Câmara de Indaiatuba – Auxiliar Administrativo - 2018)

Considere a seguinte tela de preparação de mensagens de correio eletrônico do serviço de Webmail Gmail, em sua
configuração padrão.

58 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

O recurso que permite anexar arquivos ao e-mail é

(A) A.
(B) B.

(C) C.
(D) D.

(E) E
Comentários:

O clips é o símbolo universal de anexo em email.

Quanto aos demais:

a) Tamanho da fonte
c) Inserir hiperlink
d) Inserir citação

e) Descartar mensagem

Resposta certa, alternativa b).

36. (VUNESP – ARSESP – Especialista - 2018)

Observe a tela de edição de novas mensagens do GMAIL, acessada no navegador Google Chrome, versão
64.0.3282.

59 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

O valor “95K” exibido na imagem identifica


(A) um código de acesso para abrir o arquivo.
(B) a quantidade de vezes que a mensagem foi “curtida”.

(C) o tamanho do arquivo anexado.

(D) a quantidade de vezes que a mensagem foi lida.

(E) a quantidade de arquivos anexados.

Comentários:

Ao lado do nome do arquivo anexo, temos o tamanho dele.

Resposta certa, alternativa c).

37.(VUNESP – Câmara de Dois Córregos – Oficial de Atendimento e Administração - 2018)

Observe as opções da guia Página Inicial do MS-Outlook 2010, em sua configuração original.

A opção que permite bloquear um remetente é representada por:

60 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Comentários:

Perceba o ícone Lixo Eletrônico, cuja imagem sinaliza que alguns remetentes não são bem-vindos.

Resposta certa, alternativa c).

38. (VUNESP – Câmara de Dois Córregos – Oficial de Atendimento e Administração - 2018)


Na figura I, o usuario@gmail.com recebeu um e-mail no MS-Outlook 2010, na sua configuração padrão.

61 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Assinale a alternativa que contém a imagem que representa a opção da guia Mensagem que foi utilizada no e-mail
recebido (Figura I) e resultou na situação apresentada na Figura II.

Comentários:

Repare que a mensagem em edição tem como PARA o remetente da mensagem anterior, e como CC o outro
destinatário da mensagem original.

Não é difícil concluir que o usuário em questão Respondeu para Todos.

Resposta certa, alternativa b).

39. (VUNESP – Pref. São José dos Campos – Assistente de Gestão – 2018)

62 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Assinale a alternativa que apresenta a funcionalidade do ícone exibido a seguir, retirado do MS-Outlook 2010 em
sua configuração padrão.

(A) Prioridade.

(B) Assinatura.
(C) Cartão de Visita.

(D) Anexar arquivos.

(E) Spam.

Comentários:

O clips é símbolo universal de anexo em ferramentas de email.

Resposta certa, alternativa d).

40. (VUNESP – Pref. Mogi das Cruzes – Apoio Administrativo – 2018)

Por meio do MS-Outlook 2010, em sua configuração padrão, um usuário pode escolher a opção “Solicitar
Confirmação de Leitura”, para ser notificado quando a mensagem for lida pelo destinatário. Tal opção localiza-se
na guia Opções, no grupo

(A) Permissão.

(B) Incluir.

(C) Controle.
(D) Revisão.
(E) Mostrar Campos.

Comentários:
Solicitar confirmação de Leitura e Entrega estão no grupo de comandos Controle.

Resposta certa, alternativa c).

63 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

41. (VUNESP – TCE/SP – Agente da Fiscalização - 2017)

Um usuário da Internet deseja enviar várias fotos em formato JPG, que totalizam 30 MBytes de dados, pelo serviço
de correio eletrônico (e-mail). Sabendo-se que a quantidade de dados pode ser uma limitação para o envio e a
recepção do e-mail, a alternativa mais adequada para o envio das fotos com a qualidade da imagem original é

(A) juntar as fotos em um arquivo único e anexar à mensagem, pois essa ação reduz o tamanho do arquivo em
cerca de 20%.
(B) armazenar as fotos em um repositório na Internet e enviar o hyperlink de acesso aos arquivos de fotos por e-
mail.

(C) inserir as fotos juntamente ao texto da mensagem, uma vez que essa ação automaticamente reduz o tamanho
das fotos.

(D) converter os arquivos de fotos individualmente em formato PDF e inserir os arquivos juntamente ao texto da
mensagem.

(E) converter os arquivos de fotos em formato PDF, em um único arquivo, e anexar à mensagem.
Comentários:

Uma imagem JPG normalmente já é compactada, de modo que qualquer aplicação de compactação pouco
influenciará no tamanho final. Mas perceba que a alternativa b) apresenta uma solução moderna e muito útil, que
é aproveitar a NUVEM para compartilhar conteúdo.

Resposta certa, alternativa b).

42. (VUNESP – TCE/SP – Agente da Fiscalização - 2017)


Uma mensagem de correio eletrônico (e-mail) pode ser enviada formatada em html, rich text ou sem formato. Em
uma mensagem de e-mail sem formatação ou com formato simples,

(A) uma imagem inserida no corpo do texto não será visível.

(B) não é possível anexar arquivos de imagens no formato JPG.


(C) um hyperlink inserido no corpo do texto pode ser acessado por meio do click sobre ele.
(D) é possível utilizar os tamanhos de fonte normal, médio e grande para o texto.

(E) não será possível anexar arquivos em formato documento como DOC e PDF.

Comentários:

Quando o email possui formatação HTML, praticamente todos os recursos disponíveis em uma página web
estarão no email. Porém, quando uma mensagem está sem formatação,

a) uma imagem inserida no corpo do texto não será visível. - Correto! Inserção IN-LINE de mensagens não
funciona sem a utilização de HTML.

b) não é possível anexar arquivos de imagens no formato JPG - emails sem formatação permitem a inserção
de arquivos anexos normalmente.

64 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

c) um hyperlink inserido no corpo do texto pode ser acessado por meio do click sobre ele - sem HTML não
temos hiperlinks em email.

d) é possível utilizar os tamanhos de fonte normal, médio e grande para o texto - sem efeitos de formatação,
não podemos formatar fonte.

e) não será possível anexar arquivos em formato documento como DOC e PDF- emails sem formatação
permitem a inserção de arquivos anexos normalmente.

Resposta certa, alternativa a).

43. (VUNESP - PMSP - Soldado - 2017)


O usuário Renato preparou uma mensagem de correio eletrônico usando o Microsoft Outlook 2010, em sua
configuração padrão, e preencheu seu próprio endereço no campo Para. Ao clicar em Enviar, o Outlook

(A) grava a mensagem na pasta Rascunhos.


(B) envia a mensagem, que fica armazenada em ambas as pastas E-mails Enviados e Caixa de Entrada.

(C) não envia a mensagem porque o destinatário e o remetente são os mesmos.


(D) move a mensagem para a pasta Lixeira.

(E) envia a mensagem, que não fica armazenada na pasta Itens Enviados, e fica armazenada apenas na pasta Caixa
de Entrada.
Comentários:

Ao preencher o próprio endereço no campo Para, o usuário enviará a mensagem para si mesmo, e a receberá,
de modo que teremos a mensagem na pasta de Emails Enviados e teremos a mensagem na Caixa de Entrada do
usuário.

Resposta certa, alternativa b).

44. (VUNESP - Valinhos - Assistente Administrativo - 2017)

Ricardo preparou uma mensagem e enviou para Bruno, Andreia, Carlos e Cristiane. Cristiane respondeu a
mensagem de Ricardo com uma informação sigilosa, a que apenas Ricardo poderia ter acesso. Porém, algum
tempo depois, Cristiane se encontrou com Bruno pessoalmente, e este fez um comentário sobre a informação
sigilosa, o que deixou Cristiane apreensiva.
Assinale a alternativa que indica o erro cometido por Cristiane, ao responder a mensagem de Ricardo.

(A) Ela respondeu a mensagem usando o recurso “Responder”.

(B) Ela respondeu a mensagem usando o recurso “Gravar”.

(C) Ela respondeu a mensagem usando o recurso “Distribuir”.

(D) Ela respondeu a mensagem usando o recurso “Publicar”.

(E) Ela respondeu a mensagem usando o recurso “Responder para todos”.

Comentários:

65 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Percebe-se, diante do enunciado, que Cristiane, ao invés e “Responder” somente para Ricardo, optou por
“Responder para todos”, repassando informações indevidamente para Bruno, Carlos e Andreia.

Resposta certa, alternativa e).

45. (VUNESP – TJ/SP – Escrevente Técnico Judiciário – 2017)

Considerando o uso de correio eletrônico, ao se preparar uma mensagem para envio,

(A) o número de destinatários em cópia aberta deve ser igual ao número de destinatários em cópia oculta.

(B) se esta for um encaminhamento de uma mensagem recebida, não é possível enviá-la a destinatários em cópia
oculta.
(C) é possível enviá-la sem a especificação de seu assunto.
(D) se esta for um encaminhamento de uma mensagem recebida, não é possível alterar o assunto presente na
mensagem original.
(E) o número de destinatários em cópia oculta não pode ser superior ao número de destinatários em cópia aberta.

Comentários:
Analisando as alternativas:

a) Não existe essa restrição esdrúxula.

b) Não existe essa restrição esdrúxula.


c) Em um email, os únicos campos obrigatórios são o remetente e o destinatário. Emails não precisam nem
ter conteúdo, nem anexos, e nem assunto (pelo menos não como obrigação)

d) Não existe essa restrição esdrúxula.

e) Não existe essa restrição esdrúxula.


Sei que minhas argumentações nas demais alternativas foram esdrúxulas, mas é porque a banca realmente
foi (pouco) criativa na questão.

Resposta certa, alternativa c).

46. (VUNESP – CR/BIO – Auxiliar Administrativo – 2017)


O usuário de correio eletrônico Paulo preparou e enviou uma mensagem colocando no campo Para o destinatário
João. Algum tempo depois, Paulo recebeu uma resposta da sua mensagem original, da usuária Maria. Isso significa
que Maria estava também na mensagem original, como sendo uma das destinatárias, no campo

(A) Assunto

(B) Urgência

(C) Assinatura
(D) De
(E) CC

66 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Comentários:

Se uma pessoa responde diretamente um email, da mensagem original, isto indica que ela era um dos
destinatários da mesma.

Se o nome dela não estava no campo PARA, então estava nos campos CC ou CCO (cópia comum ou cópia
oculta).

Resposta certa, alternativa e).

47. (VUNESP / PM-SP – 2017)

João recebeu uma mensagem de correio eletrônico com as seguintes características:


De: Pedro
Para: João; Marta

Cc: Ricardo; Ana


Usando o Microsoft Outlook 2010, em sua configuração padrão, ele usou um recurso para responder a mensagem
que manteve apenas Pedro na lista de destinatários.
Isso significa que João usou a opção:

(A) Marcar como não lida.

(B) Responder a todos.


(C) Responder.

(D) Marcar como lida.

(E) Arquivar.

Comentários:
(A) Ao selecionar essa opção, João se limita a apenas marcar a mensagem como não lida.

(B) A opção Responder a todos foge do intuito de João, que é responder a apenas Pedro.
(C) Opção correta. Ao marcar esta opção, João estará respondendo apenas ao remetente da mensagem,
que é Pedro.

(D) Marcar como lida é uma opção não pretendida por João, pois se limita a apenas marcar a mensagem
como lida.

(E) Arquivar uma mensagem é uma opção que não engloba, em sua funcionalidade, a ação de responder a
uma mensagem.

Resposta certa, alternativa c).

48. (VUNESP - UNESP - Assistente Administrativo - 2017)


No serviço de Webmail do Google, ao receber uma mensagem, um usuário pode ver todos os endereços de e-mail
contidos nos campos ___________e ___________ . Mas esse mesmo usuário não pode ver nenhum endereço de e-
mail contido no campo __________ .

67 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto.

a) De, Cco, Para.

b) Cco, Cc, Para.

c) Assunto, Cc, De.

d) Para, Assunto, Cc.


e) Para, Cc, Cco.

Comentários:

Os campos Para e Cc (cópia comum) são visíveis para todos os usuários que recebem uma mensagem, mas
o campo Cco (cópia oculta) não é visível para os destinatários de uma mensagem.

Resposta certa, alternativa e).

49. (VUNESP – TJM/SP - Escrevente - 2017)


Um usuário preparou uma mensagem de correio eletrônico usando o Microsoft Outlook 2010, em sua configuração
padrão, e enviou para o destinatário. Porém, algum tempo depois, percebeu que esqueceu de anexar um arquivo.
Esse mesmo usuário preparou, então, uma nova mensagem com o mesmo assunto, e enviou para o mesmo
destinatário, agora com o anexo. Assinale a alternativa correta.

a) A mensagem original, sem o anexo, foi automaticamente apagada no computador do destinatário e substituída
pela segunda mensagem, uma vez que ambas têm o mesmo assunto e são do mesmo remetente.

b) Como as duas mensagens têm o mesmo assunto, a segunda mensagem não foi transmitida, permanecendo no
computador do destinatário apenas a primeira mensagem.

c) A segunda mensagem não pode ser transmitida e fica bloqueada na caixa de saída do remetente, até que a
primeira mensagem tenha sido lido pelo destinatário.

d) O destinatário recebeu 2 mensagens, sendo, a primeira, sem anexo, e a segunda, com o anexo.
e) O remetente não recebeu nenhuma das mensagens, pois não é possível transmitir mais de uma mensagem com
o mesmo assunto e mesmo remetente.

Comentários:

Quando um usuário envia duas mensagens a outro usuário com o mesmo assunto, as duas mensagens são
enviadas e recebidas normalmente pelo destinatário. Não existe conflito algum nisso!
No caso acima, como uma mensagem foi enviada sem anexo e outra com anexo, chegarão ao destinatário
uma mensagem sem anexo, e outra com anexo.

Resposta certa, alternativa d).

50. (VUNESP / Pref. de Presidente Prudente – 2016)

Observe o painel de navegação de um importante gerenciador de correio eletrônico, apresentado na figura a


seguir.

68 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Assinale a alternativa que contém, respectivamente, a quantidade de e-mails recebidos, mas ainda não lidos, e e-
mails redigidos, mas que ainda não foram enviados, pois o computador encontra-se sem acesso à Internet.

a) 3; 4.

b) 3; 6.

c) 2; 6.

d) 6; 4.
e) 4; 3.

Comentários:

E-mails recebidos, mas ainda não lidos: 3 (caixa de entrada)


E-mails redigidos, mas não enviados devido à falta de conexão: 4 (caixa de saída).

Portanto, 3 e 4, respectivamente.

Resposta certa: alternativa a).

51.(VUNESP / Pref. de Guarulhos – 2016)


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.
Na imagem a seguir, que mostra um e-mail sendo preparado para envio, pode-se perceber que existem _____
arquivos anexados, _____ endereço(s) de e-mail de remetente(s) e _____ endereço(s) de e-mail de destinatário(s).

69 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

a) 2 … 2 … 2

b) 2 … 1 … 3

c) 3 … 1 … 3

d) 3 … 2 … 2

e) 1 … 2 … 2
Comentários:

Encontremos, na imagem apresentada, os dados correspondentes às lacunas do enunciado:

Anexos: 2

Remetentes: 1

Destinatários: 3

Resposta certa, portanto: alternativa b).

52.(VUNESP / Pref. de SP – 2016)


Um analista, ao usar o recurso__________________ sobre um e-mail recebido que possui 1 endereço de e-mail no
campo “De”, mais 3 endereços de e-mail no campo “Para” e mais 1 endereço no campo “Cc”, o e-mail preparado
será enviado para 5 endereços, considerando que todos os endereços são distintos e que o próprio endereço do
usuário já foi excluído da contagem de endereços nos campos.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.

a) encaminhar

b) responder

c) arquivar tudo
d) responder a todos

e) enviar para spam


Comentários:

Ao utilizarmos a opção Responder a Todos, não precisaremos digitar o endereço de e-mail de todos os 5
destinatários.

Resposta correta: alternativa d).

70 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

53.(VUNESP – TJ-SP – Escrevente Técnico Judiciário – 2015)


Para que uma mensagem possa ser enviada pelo serviço de correio eletrônico (e-mail), é imprescindível a inclusão
(A) do nome completo do destinatário no campo Para:.

(B) de pelo menos uma palavra no campo Assunto ou Subject

(C) do endereço de e-mail nos campos Para:, ou Cc: ou Cco:.

(D) de pelo menos uma letra no corpo da mensagem.


(E) da mensagem em formato texto.

Comentários:

Para enviar uma mensagem, é necessário que haja ao menos um destinatário, e esse destinatário deverá ser
um endereço de email válido, seja nos campos Para, Cc ou Cco.

Resposta certa, alternativa c).

54. (VUNESP – TJ-SP – Contador Judiciário – 2015)


Observe o ícone a seguir, retirado do MS-Outlook 2010, em sua configuração padrão.

Assinale a alternativa que indica a qual campo de um e-mail o ícone está relacionado.

(A) Assunto
(B) De

(C) Cco
(D) Para

(E) Cc

Comentários:

Perceba que o ícone em destaque indica um destinatário oculto para a mensagem, ou seja, o campo Cco.

Resposta certa, alternativa c).

55.(VUNESP – TJ-SP – Estatístico Judiciário – 2015)


Os programas e os sites (webmail) para o envio de correio eletrônico (e-mail) possuem o recurso identificado por
Cco: que deve ser utilizado para
(A) anexar um arquivo de forma oculta à mensagem, ou seja, sem a apresentação do link na mensagem.

(B) especificar o endereço de e-mail alternativo de quem está enviando a mensagem.

(C) especificar o endereço de e-mail para o qual a mensagem deve retornar, caso ocorra algum erro.

(D) incluir um endereço de e-mail que receberá a cópia da mensagem de forma oculta.

71 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(E) incluir um link para acessar um arquivo disponibilizado na internet.

Comentários:

O campo Cco serve para enviar uma mensagem para um destinatário sem que os demais destinatários
saibam que aquela pessoa vai receber a mensagem, ou seja, de forma oculta.

Resposta certa, alternativa d).

56. (VUNESP – Prefeitura de Suzano – Agente de Segurança Escolar – 2015)

Considerando o contexto de correio eletrônico, a pessoa que envia e-mail a outras pessoas é chamada de

(A) Remetente
(B) Anexo.
(C) Spam

(D) Servidor.
(E) Destinatário.

Comentários:
Assim como no correio convencional, quem envia uma mensagem de email é o remetente.

Resposta certa, alternativa a).

57.(VUNESP – TCE-SP – Auxiliar da Fiscalização Financeira II – 2015)


No MS-Outlook 2010, na guia Página Inicial, o grupo Responder possui ícones para uma série de opções, dentre
elas:

(A) arquivar todas as mensagens que não puderem ser enviadas.


(B) encaminhar a resposta apenas aos usuários preferenciais.

(C) remover a mensagem após responder

(D) responder somente mensagens prioritárias.

(E) responder a todos.


Comentários:
Dos recursos apresentados, o único que é coerente é a opção Responder a todos, tradicionalíssima em
ferramentas de email.

Resposta certa, alternativa e).

58. (VUNESP – TCE-SP – Auxiliar da Fiscalização Financeira II – 2015)

O MS-Outlook 2010 permite que seja adicionada uma assinatura personalizada aos e-mails enviados. Sobre essa
assinatura, é correto afirmar que ela pode conter somente
(A) texto.

72 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(B) texto e imagens.

(C) texto, imagens e sons.

(D) texto, imagens, vídeos e sons.

(E) um código de certificado digital.

Comentários:
Uma assinatura permite a inclusão de texto e imagens.

Resposta certa, alternativa b).

59. (VUNESP – Prefeitura de Suzano – Agente Escolar – 2015)

Um agente de escola precisa contatar uma organização de fomento educacional para solicitar material de leitura
gratuito por meio de um endereço no formato nome_do_instituto@organizacao.com.

O endereço citado é um endereço de


(A) página da internet.
(B) e-mail

(C) twitter.

(D) facebook.

(E) site de download.


Comentários:

Um endereço com a arroba(@) certamente indica um endereço de e-mail.

Resposta certa, alternativa b).

60. (VUNESP – Prefeitura de Caieiras – Auxiliar Administrativo/Recepcionista – 2015)


Com relação ao Correio Eletrônico, e-mail, assinale a alternativa correta

73 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(A) Para enviar um e-mail em que os destinatários fiquem ocultos, os endereços eletrônicos devem ser digitados
no campo Cc

(B) O seguinte endereço eletrônico é valido: Jose da silva @yahoo.com.br

(C) Os arquivos anexados no e-mail só podem conter imagens

(D) O campo “Cc”, durante a preparação de um novo e-mail, deve sempre conter, pelo menos, um endereço
eletrônico.

(E) Durante o processo de envio de um novo e-mail elaborado, se o campo “Assunto” não for preenchido, poderá
aparecer uma mensagem de aviso.
Comentários:

Analisando as alternativas:

a) O campo correto seria o Cco;

b) nomes de usuários de email não possuem espaço;

c) é possível anexar qualquer tipo de arquivo a email, respeitando-se as limitações impostas pelo provedor
de email (tamanho, etc.)
d) Cc é campo de cópia. Não é obrigatório preencher este campo. Apenas é obrigatório preencher ou o Para,
ou o Cc, ou o Cco;

e) Correto! Embora o campo “Assunto” não seja obrigatório, as ferramentas de email costumam emitir um
alerta para o usuário quando este campo fica em branco.

Resposta certa, alternativa e).

61. (VUNESP – PC-CE – Escrivão de Polícia Civil de 1ª Classe – 2015)


A imagem a seguir foi extraída do Thunderbird 24.4.0 em sua configuração padrão. Ela apresenta os botões de
ação do formulário de edição de uma mensagem. Parte dos nomes dos botões foi mascarada e marcada de 1 a 3.
Assinale a alternativa que contém o nome correto dos botões, na ordem de 1 a 3.

(A) Spam, Excluir e Lixeira.

(B) Arquivar, Excluir e Spam.

(C) Arquivar, Spam e Excluir

(D) Rascunho, Spam e Lixeira.

(E) Lixeira, Spam e Excluir.

Comentários:
Tais ícones, no Thunderbird, representam Arquivar, Spam e Excluir.

74 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Resposta certa, alternativa c).

62. (VUNESP – Prefeitura de Arujá – Fiscal Tributário – 2015)


No corpo do e-mail, é possível inserir um trecho final, geralmente contendo nome, cargo, endereço e contatos do
remetente.

Assinale a alternativa que contém o nome dado a esse trecho final, adicionado no fim do corpo do e-mail.

(A) Campo oculto.

(B) Anexo.

(C) Caixa de Texto.


(D) Assinatura.
(E) Cabeçalho.

Comentários:
A Assinatura é um campo, que pode ser padronizado, para que o usuário coloque ao final de cada email
enviado. Tal campo normalmente contém nome, cargo, endereço e contatos do remetente.

Resposta certa, alternativa d).

63. (VUNESP – UNESP – Assistente de Suporte Acadêmico II - Biologia – 2015)


A pasta padrão de Saída do Mozilla ThunderBird tem a função de armazenar

(A) as mensagens que foram recebidas pelo usuário


(B) as mensagens que o usuário redigiu e não conseguiu, por qualquer motivo, enviar.

(C) as mensagens que o usuário escreveu e salvou, mas não enviou.


(D) a cópia das mensagens que já foram enviadas pelo usuário.

(E) as mensagens excluídas pelo usuário.

Comentários:

Nas ferramentas de email, a pasta de Saída armazena as mensagens que o usuário já redigiu e tentou enviar,
mas que, por algum motivo, ainda não foram enviadas (falha de conexão, etc.)

Resposta certa, alternativa b).

64. (VUNESP – SAEG – Técnico de Saneamento – 2015)

A figura I mostra um e-mail recém recebido pelo usuário candidatos@saeg.com.br:


Figura I

75 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

A figura II exibe o resultado de uma intervenção do usuário que preservou o cabeçalho e assunto originais do e-
mail:

Figura II

A ação que o usuário tomou para que o e-mail esteja como demonstrado na figura II foi clicar em

(A) Encaminhar.

(B)

(C) Responder a Todos.

(D) Responder.

76 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(E)

Comentários:
Atenção!

Da figura I para a figura II, visivelmente há a resposta do usuário que recebeu a mensagem. O detalhe é
perceber que a resposta está indo apenas para o remetente da mensagem, ou seja, tivemos o comando de
Responder, alternativa d).

Caso os destinatários fossem todos aqueles que receberam a mensagem em figura I, além do remetente, a
opção escolhia teria sido responder a todos.

Resposta certa, alternativa d).

65. (VUNESP – Prefeitura de São José de Rio Preto – Agente Administrativo – 2015)

Assinale a alternativa que contém o nome da pasta padrão do MS-Outlook 2010, em sua configuração original,
onde ficam salvos os e-mails que ainda estão sendo preparados.

(A) Caixa de Entrada.


(B) Pendentes.

(C) Rascunhos.

(D) Temporários.

(E) Favoritos.
Comentários:

Emails em preparação são guardados na pasta Rascunhos nas principais ferramentas de email.

Resposta certa, alternativa c).

66. (VUNESP – CRO-SP – Auxiliar Administrativo – 2015)


Um exemplo de aplicativo específico de correio eletrônico é o MS-Outlook 2010. Quando um usuário acessa e-
mails diretamente de uma página na web, é correto afirmar que ele está usando um aplicativo da categoria
__________.

Assinale a alternativa que preenche adequadamente a lacuna do texto.

(A) google

(B) mini aplicativo


(C) gmail

(D) firefox

(E) webmail
Comentários:

77 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Webmail é o nome dado ao email que se acessa diretamente por um navegador web.

Resposta certa, alternativa e).

67. (VUNESP – Câmara Municipal de Jaboticabal – Assistente de Administração – 2015)


No MS-Outlook 2010, em sua configuração padrão, na tela de edição das mensagens, ao ativar o botão “Baixa
Prioridade", do grupo Marcas, da guia Mensagem, o usuário estará:

(A) sinalizando para o destinatário que a mensagem é de baixa prioridade.

(B) marcando a mensagem como a última a ser enviada pelo remetente, sempre.

(C) destinando, necessariamente, a mensagem para a pasta Lixo Eletrônico do destinatário.


(D) destinando, necessariamente, a mensagem para a pasta Lixo Eletrônico do remetente.
(E) marcando a mensagem como a última a ser recebida pelo destinatário, sempre.

Comentários:
As marcações “Alta Prioridade” e “Baixa Prioridade” do Outlook são apenas visuais. Elas não influenciam no
envio e recebimento de mensagens.

Resposta certa, alternativa a).

68. (VUNESP – Câmara Municipal de Itatiba – Auxiliar Administrativo – 2015)


No MS-Outlook 2010, em sua configuração padrão, os e-mails armazenados na pasta Rascunhos

(A) já foram enviados.


(B) foram recebidos e não lidos.

(C) não foram enviadas ainda.


(D) foram recebidos e lidos.

(E) são mensagens indesejadas recebidas.


Comentários:
Emails em preparação são guardados na pasta Rascunhos, ou seja, são mensagens ainda não enviadas.

Resposta certa, alternativa c).

69. (VUNESP – Prefeitura de São José dos Campos – Assistente Técnico Municipal – 2015)

Com relação à preparação de um e-mail, conforme figura, assinale a alternativa correta que informa qual campo
apresenta algum erro e a justificativa correta que explique o motivo do erro.

78 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(A) O campo “Assunto" apresenta erro, pois o seu preenchimento é obrigatório.

(B) O campo “Cco" apresenta erro, pois esse campo só poderá ser usado se o outro campo “Cc" estiver vazio.

(C) O campo “Para" apresenta erro, pois só pode conter um endereço eletrônico.

(D) O campo “Cc" apresenta erro, pois esse campo só poderá ser usado se o campo “Para" estiver vazio.
(E) O campo “Cco" apresenta erro, pois o endereço eletrônico contido está errado.

Comentários:

Analisando as alternativas:

a) “Assunto” não é campo obrigatório;

b) Esse campo está errado, mas a explicativa do item é incorreta;


c) é possível preencher mais de um destinatário no campo Para;
d) Há erro nesse campo, mas o erro é a existência de espaço antes da arroba no destinatário do email;
e) Aqui está o erro corretamente explicado. A colocação de um cifrão ($) no lugar da arroba (@) invalida o
endereço de email.

Resposta certa, alternativa e).

70. (VUNESP – TJ-SP – Escrevente Técnico Judiciário – 2015)

Os endereços de correio eletrônico (e-mail) são padronizados quanto à sua composição para possibilitar a correta
identificação e o envio das mensagens pela internet. Dentre as alternativas apresentadas, a que contém um
endereço de e-mail de acordo com a padronização é:
(A) marcos.com.br@

(B) @carlos.com.br
(C) #marcos@.eng.br

(D) marcos@#com.br

(E) carlos@casa.br

Comentários:
A única alternativa que apresenta um endereço de email válido é a alternativa e).

nomedacontadeusuario@provedordeemail.tipodedominio(.país - opcional)

Resposta certa, alternativa e).

79 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

71.(VUNESP – Urbanismo/SP – Analista Administrativo – 2014)


Um usuário do MS-Outlook 2010, em sua configuração padrão, deseja enviar para um colega de trabalho, por e-
mail, dois arquivos, uma planilha do MS-Excel 2010 e uma fotografia no formato PNG.

Assinale a alternativa correta em relação ao exposto.

(A) Não é possível anexar os dois arquivos ao mesmo e-mail, pois são de tipos diferentes.

(B) Para enviar os arquivos, é preciso anexá-los ao e-mail a ser enviado.


(C) Arquivos do tipo planilha não podem ser anexados a e-mails.

(D) Arquivos PNG só podem ser anexados a e-mails se tiverem tamanho de até 10KB.

(E) Nenhum dos arquivos é de tipo compatível a ser anexado.

Comentários:

Não há impedimento para anexar arquivos, a não ser que haja restrições de tamanho de arquivos
configuradas no próprio Outlook, ou restrição de tamanho imposta pelo provedor do destinatário, o que pode
impedi-lo de receber a mensagem.

De toda forma, não parece ser esse o foco da questão, que apresentou na alternativa b) uma solução viável.

72.(VUNESP – PRODEST/ES – Assistente Organizacional – 2014)


Considere a janela do MS-Outlook 2010, em sua configuração original, parcialmente apresentada na figura.

Assinale a alternativa que contém a quantidade total de mensagens da Caixa de Entrada.

(A) 2029.

(B) 3362.
(C) 2607.

(D) 2515.
(E) 4.

80 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Comentários:

Essa questão é maldosa! Perceba, em um primeiro momento, que a Caixa de Entrada possui ao seu lado o
número 2029. Esse número, entretanto, é a quantidade de mensagens não lidas na respectiva pasta.

O número total de itens na pasta está indicado no canto inferior à esquerda, 3362.

Resposta certa, alternativa b).

73.(VUNESP – PRODEST/ES – Analista Organizacional – 2014)


Considere a janela do MS-Outlook 2010, em sua configuração original, parcialmente apresentada na figura

Assinale a alternativa que contém a quantidade de mensagens lidas da Caixa de Entrada e o remetente de uma
mensagem não lida, respectivamente.

(A) 2029; Gap Factory Store.

(B) 2029; HONDA.

(C) 1333; Smiles.

(D) 1333; Target.com.


(E) 3362; Best Western Rewards.

Comentários:
Para sabermos o número de mensagens lidas na Caixa de Entrada, devemos subtrair o total de mensagens
(3362, no canto inferior à esquerda) do número de mensagens não lidas (2029, ao lado da pasta).

81 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

O número de mensagens lidas é 1333.

Quanto ao remetente de uma mensagem não lida, basta olhar para as mensagens em negrito, no campo
“De”.

Por eliminação, a alternativa d) é a correta.

74. (VUNESP – Prefeitura de São Paulo – Técnico em Saúde – 2014)

Um auxiliar precisa enviar, por e-mail, o resultado de um exame médico, que está em um arquivo do tipo PDF.

Assinale a alternativa correta.

(A) O endereço de destino de e-mail usuario@gmail.com está no formato válido para um endereço de e-mail.
(B) O resultado do exame não poderá ser anexado ao e-mail pois PDF não é um formato válido para anexos.
(C) O e-mail não poderá ser enviado para dois destinatários simultaneamente se estiver com arquivo anexado.

(D) O endereço de e-mail usuario.gmail.com está no formato correto para e-mail.


(E) O Internet Explorer é um software específico para envio e recebimento de e-mail.

Comentários:
A alternativa a), de imediato, nos parece correta (e é), o que nos faria ganhar tempo em uma prova. Quanto
às demais alternativas:

b) Qualquer formato de arquivo pode ser anexado a um email, embora formatos executáveis, como .EXE,
não sejam recomendados, sendo até mesmo bloqueados por provedores de email no destinatário;

c) Não existe impedimento para envio de múltiplas cópias por causa de um anexo;

d) Formato errado de email (falta a “arroba” @);

e) O Internet Explorer é um navegador de internet.

Resposta certa, alternativa a).

75.(VUNESP – PCSP – Técnico de Laboratório – 2014)


Considere a figura a seguir, extraída do MS-Outlook 2010, em sua configuração padrão.

Quando a mensagem for enviada, o destinatário do endereço eletrônico carlos@email.com

(A) receberá uma cópia da mensagem, e o endereço dele será visto pelos outros destinatários.
(B) receberá uma confirmação de envio, sem a mensagem, e o endereço dele será visto pelos outros destinatários.

82 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(C) receberá uma cópia da mensagem, e o endereço dele não será visto pelos outros destinatários.

(D) receberá uma cópia da mensagem, uma confirmação de envio, e seu endereço será visto pelos outros
destinatários.

(E) receberá uma confirmação de envio, sem a mensagem, e o endereço dele não será visto pelos outros
destinatários.
Comentários:

O campo CCo (cópia oculta), questão recorrente em concursos, é para enviar uma mensagem sem que outras
pessoas saibam que esse destinatário também está recebendo uma cópia.
As pessoas que recebem uma mensagem em Cc (cópia simples), “vêem” umas as outras, mas não podem ver
quem recebeu cópia oculta.

Resposta certa, alternativa c).

76. (VUNESP – PCSP – Oficial Administrativo – 2014)

Observe a figura seguinte, extraída do grupo “Incluir”, da guia “Mensagem”, do formulário de edição de
mensagens do MS-Outlook 2010, em sua configuração padrão.

Assinale a alternativa que descreve corretamente a ação associada ao botão “Anexar Arquivo”.
(A) Imprimir a mensagem antes de ser enviada.
(B) Escolher um ou mais arquivos para serem enviados junto com a mensagem.
(C) Limpar toda a formatação do texto da mensagem.

(D) Salvar uma cópia da mensagem na pasta de rascunhos.

(E) Enviar uma notificação ao remetente quando a mensagem for lida.

Comentários:

Anexar arquivo, como o próprio nome diz, coloca um ou mais arquivos como anexo(s) a um email, e o(s) envia
junto com a mensagem.

Resposta certa, alternativa b).

77.(VUNESP – PCSP – Escrivão – 2014)

83 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Uma mensagem de e-mail foi editada em um software de e-mail típico e será enviada para antonio@daqui.com.
Caso se deseje que a mesma mensagem seja copiada para manuel@dali.com, sem que antonio@daqui.com saiba
sobre a cópia, o endereço manuel@dali.com deve ser inserido no campo:

(A) Cc:

(B) Cco:
(C) Anexo:

(D) Assunto:

(E) Para:
Comentários:

O campo CCo (cópia oculta), questão recorrente em concursos, é para enviar uma mensagem sem que outras
pessoas saibam que esse destinatário também está recebendo uma cópia.

As pessoas que recebem uma mensagem em Cc (cópia simples), “vêem” umas as outras, mas não podem ver
quem recebeu cópia oculta.

Resposta certa, alternativa b).

78. (VUNESP – PCSP – Escrivão – 2014)

Os softwares de e-mail típicos disponibilizam diversos recursos para facilitar e agilizar a edição e o envio de
mensagens de e-mails. Por exemplo, as informações de contato, endereço etc, que são inseridas frequentemente
no final das mensagens, podem ser armazenadas e inseridas automaticamente em cada nova mensagem. Esse
recurso é conhecido como

(A) Cartão de visita.

(B) Caixa de texto.

(C) Contato.
(D) Assinatura.

(E) Hiperlink.

Comentários:

Uma Assinatura é uma informação padronizada que o usuário pode criar para inserir automaticamente ao
final de um email. É comum utilizar o campo para informações de contato, endereço, telefone...

Resposta certa, alternativa d).

79. (CESGRANRIO – BASA – Técnico Bancário – 2018)

Está sintaticamente correto o seguinte endereço de e-mail:


(A) vendas?Consultas.example.com.@.br

(B) vendas@consultas.example.com.br

(C) @vendas@consultas@example.com.br

84 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(D) vendas.consultas.example.com.br

(E) vendas@online@consultas.example.com.br

Comentários:

Boa questão sobre email! Colocou os alunos para pensar. Questões deste tipo são feitas para serem
trabalhadas por eliminação.
Logo no início da nossa aula de email, citamos que a RFC822 não permite:

Caracteres acentuados (é, à, õ)

Espaços em branco
Caracteres especias, tais como ()<>@,;:”[]|ç%&

Só com essa informação, já podemos eliminar as alternativas c) e e).

Ainda, a alternativa d) não tem a arroba @, o que também a elimina.

Já a alternativa a), embora tenhamos a interrogação, o verdadeiro problema é a ausência de um domínio


após a arroba.

Desta forma, apenas a alternativa b) pode ser marcada, pois não há problemas com o email. Talvez surja
alguma insegurança com consultas.example, mas nós também aprendemos que o ponto pode ser utilizado, desde
que não esteja nem no início, nem no final, e nem apareça duas vezes consecutivas.

Resposta certa, alternativa b).

80. (CESGRANRIO – Petrobrás – Técnico de Administração – 2018)

Bruno enviou um email com o seguinte cabeçalho:

TO: Carlos <carlos@email.com>


CC: Dalila <dalila@email.com>

BCC: Ana <ana@email.com>, Edson <edson@email.com>


FROM: Bruno <bruno@email.com>

Se Dalila (dalila@email.com) responder a esse e-mail para todas as pessoas que puder identificar no cabeçalho da
mensagem que recebeu, para quem será enviada a resposta de Dalila?

(A) somente para Bruno

(B) somente para Bruno e Carlos


(C) somente para Bruno, Ana e Edson

(D) somente para Carlos, Ana e Edson

(E) para Bruno, Carlos, Ana e Edson


Comentários:
Ao Responder a Todos, Dalila responderá somente para o remetente e para as cópias públicas. Não poderá
responder para as cópias ocultas, justamente por não saber quem eles são.

85 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Resposta certa, alternativa b).

81. (CESGRANRIO – Petrobrás – Técnico de Administração – 2012)


A vantagem de usar o protocolo IMAP em lugar do protocolo POP 3 está no fato de o uso desse último obrigar o
usuário a estar ligado à Internet para ler os e-mails a ele dirigidos.

PORQUE

Com o uso do protocolo IMAP, as mensagens são apagadas do servidor, automaticamente, logo após a abertura
do e-mail.

Analisando-se as afirmações acima, conclui-se que


a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.

c) a primeira afirmação é verdadeira, e a segunda é falsa.


d) a primeira afirmação é falsa, e a segunda é verdadeira.

e) as duas afirmações são falsas.


Comentários:

Bem, utilizando nosso bom senso, sabemos que obrigar o usuário a estar ligado à Internet não se caracteriza
como uma vantagem. Além disso, o protocolo IMAP mantém as mensagens no servidor, ou seja, não apaga as
mensagens automaticamente.

Dessa forma, as duas afirmações são falsas. Alternativa e).

82. (CESGRANRIO – IBGE – Técnico em Informações – Geografia e Estatísticas – 2013)


Os softwares usados para envio de e-mails disponibilizam um campo intitulado Cco, que pode ser preenchido pelo
usuário durante a criação de uma mensagem.

Esse campo é usado para

(A) informar a localização de um arquivo cujo conteúdo será anexado ao corpo da mensagem que será enviada.
(B) informar que o endereço de e-mail do remetente não deve ser exibido para os destinatários da mensagem.
(C) informar a caixa de correio na qual a mensagem deverá ser armazenada após ser enviada.

(D) inserir um convite aos destinatários da mensagem.


(E) enviar uma mensagem para diversos destinatários sem que eles tomem conhecimento dos endereços de e-
mail dos outros destinatários incluídos no campo.

Comentários:

Sabemos que o CCo serve para enviar mensagens para remetentes ocultos, ou seja, para que outros
destinatários não tomem conhecimento dos destinatários incluídos em CCo.

Resposta certa, alternativa e).

86 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

83. (CESGRANRIO – Petrobrás – Técnico Júnior – 2014)

Uma funcionária deseja enviar, a partir de seu e-mail de trabalho, uma mensagem para seu chefe. No envio dessa
mensagem, ela pretende disparar uma cópia para seu e-mail pessoal, mas sem que esse endereço particular seja
revelado ao chefe.

Para atingir esse objetivo, a funcionária pode usar, na composição da mensagem, o seguinte recurso:

a) Anexo
b) Antispam

c) Deleção Espontânea

d) Cópia Oculta (Cco)

e) Responder a Todos

Comentários:

CCo é o campo que serve para enviar mensagens para remetentes ocultos, ou seja, para que outros
destinatários não tomem conhecimento dos destinatários incluídos em CCo. Ao colocar o email pessoal em Cco,
p chefe não saberá que a mensagem seguiu também para esse email.

Resposta certa, alternativa d).

84. (CESGRANRIO – Transpetro – Técnico Júnior – 2012)

Um usuário pode enviar um arquivo anexado a uma mensagem de e-mail desde que esse arquivo, entre outras
restrições, não ultrapasse o tamanho limite estipulado pela(o)

a) conexão da internet

b) estrutura do arquivo
c) receptor da mensagem

d) sistema operacional do usuário

e) provedor de e-mail utilizado pelo usuário


Comentários:
O provedor de email é quem pode estabelecer políticas que restrinjam, por exemplo, o tamanho limite de
uma mensagem.

Resposta certa, alternativa e).

85. (CESGRANRIO – Banco do Brasil – Escriturário – 2012)

O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da
Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos provedores de internet em seus sites.
Considerando como exemplo o programa da Microsoft, verifica-se que uma diferença entre essas ferramentas
disponibilizadas pelos provedores e o programa Outlook Express consiste no fato de que nele

87 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

a) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem visualizadas, enquanto,
no webmail, não é necessária essa operação.

b) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas, enquanto as mensagens
são salvas, no webmail, apenas se o usuário comandar essa operação.

c) existe um limite de 20 destinatários para cada mensagem a ser enviada, enquanto, no webmail, esse limite é de
apenas 5 destinatários.

d) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, no webmail, essas mensagens
são descartadas após o envio.
e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail, apenas arquivos de texto
podem ser anexados à mensagem.

Comentários:

A principal diferença entre uma ferramenta de email instalada em um computador (como o Outlook Express,
por exemplo) e o webmail é que o primeiro guarda as mensagens em pastas dentro do computador, enquanto o
segundo guarda no próprio servidor de email.

Resposta certa, alternativa a).

Considerações finais
E encerramos a parte de correio eletrônico!

Particularmente, é a parte da matéria que a experiência prática conta mais do que a teoria. Por isso, minha
insistência para que você procure praticar as ferramentas apresentadas. Meu papel acaba sendo de um facilitador,
aquele que mostra o conteúdo cobrado, para que você saiba o que praticar.

Até a próxima aula.

Victor Dalton

Lista de questões
1. (FGV – SEPOG/RO – Técnico em TI – 2017)

O gerente de seu projeto enviou um e-mail com cópia para todos os integrantes da equipe, convocando-os para
uma reunião próxima. Você deve responder, dizendo que não poderá comparecer.

Baseado nesse cenário assinale a opção que você deverá usar para que somente seu gerente receba a resposta.

a) Responder.
b) Responder a todos.

c) Encaminhar.

d) Adicionar destinatários Cc.


e) Adicionar destinatários Cco.

88 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

2. (FGV – COMPESA – Assistente de TI – 2016)

No Microsoft Outlook 2010, para notificar outras pessoas sobre ausências temporárias, como período de férias,
para que as pessoas que enviaram o e-mail saibam que você não responderá às suas mensagens imediatamente, é
necessário configurar

a) Social Connector.

b) Calendário.
c) Adicionar Lembrete.

d) Respostas Automáticas.

e) Compromisso.

3. (FGV – COMPESA – Assistente de TI – 2016)

Com relação às funcionalidades do Microsoft Outlook 2010, analise as afirmativas a seguir.

I. Assinaturas personalizadas podem incluir texto, imagens, cartão de visita eletrônico, um logotipo ou até mesmo
uma imagem de uma assinatura manuscrita.

II. É possível anexar, a uma mensagem, itens do Outlook, como outras mensagens de e-mail, cartões de visita,
tarefas, contatos ou calendários.

III. Uma regra é uma ação que o Outlook executa automaticamente nas mensagens de entrada ou de saída
conforme condições especificadas como, por exemplo, mover as mensagens com palavras específicas para uma
determinada pasta.

Está correto o que se afirma em:

Parte superior do formulário


a) I, apenas.

b) II, apenas.

c) III, apenas.
d) I e II, apenas.
e) I, II e III.

4. (FGV – COMPESA – Técnico em Segurança do Trabalho – 2016)

Maria tem recebido e-mails não solicitados, de origem desconhecida. Como esse tipo de e-mail é cada vez mais
comum, alguns dos principais gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes
causados por essas mensagens.

Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido.

a) Parte superior do formulário


Antivírus.
b) Cavalo de Troia.

89 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

c) Malware.

d) Spam.

e) Vírus.

5. (FGV – Prefeitura de Cuiabá – Técnico – 2015)

Muitas empresas usam sistemas de e-mail integrados a seus sistemas e ambientes computacionais. Contudo, é
sempre útil dispor de uma interface da Web que permita ao utilizador ler e escrever e-mails usando um navegador.
Esse tipo de acesso a um serviço de e-mail é conhecido como

Parte superior do formulário

a) automail.

b) localmail.

c) expressmail.

d) mailbox.

e) webmail.

6. (FGV – TCE/SE – Médico – 2015)

Joana quer enviar um e-mail para um numeroso grupo de pessoas, mas não quer que seus destinatários saibam
para quem esse e-mail está sendo enviado. Uma opção rápida e prática para Joana nesse caso é:
Parte superior do formulário
a) colocar todos os destinatários como Cco;

b) colocar todos os destinatários como Cc;


c) enviar os e-mails um a um;
d) usar pseudônimos de e-mail;

e) criptografar as mensagens de e-mail.

7. (FGV – SSP/AM – Assistente Operacional – 2015)

Analise os identificadores abaixo.

I. xxx@yyy.com.
II. xxx@yyy.com.br/z

III. @yyy.com.br

É correto concluir que:


Parte superior do formulário

a) somente I pode ser um endereço de e-mail;

b) somente I e II podem ser endereços de e-mails;

90 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

c) somente II pode ser um endereço de e-mail;

d) somente III pode ser um endereço de e-mail;

e) I, II e III não podem ser endereços de e-mails.

8. (FGV – ISS/Niterói – Fiscal de Posturas – 2015)

Felipe precisa enviar uma mensagem de e-mail para seus colegas de trabalho sem expor os endereços eletrônicos
aos demais destinatários endereçados. Para isso, Felipe deve usar o seguinte endereçamento no cabeçalho do e-
mail:

(A) De: felipe@emailbox.com

Para:joao@emailbox.com,maria@emailbox.com,jose@emailbox.com, antonio@emailbox.com

Assunto: Acesso Restrito

(B) De: felipe@emailbox.com

Para: felipe@emailbox.com

Assunto: Acesso Restrito à joao@emailbox.com, maria@emailbox.com, jose@emailbox.com,


antonio@emailbox.com

(C) De: felipe@emailbox.com


Para: felipe@emailbox.com

Cco:joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com

Assunto: Acesso Restrito


(D)De:joao@emailbox.com,maria@emailbox.com,jose@emailbox.com, antonio@emailbox.com

Para: felipe@emailbox.com
Assunto: Acesso Restrito

(E) De: felipe@emailbox.com


Para: felipe@emailbox.com

Cc: joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com

Assunto: Acesso Restrito

9. (FGV – ISS/Niterói – Agente Fazendário – 2015)

Nos aplicativos e sites para utilização de correio eletrônico, os termos “Cco” e “Bco”, que são sinônimos, são
usados para designar destinatários de um e-mail que:
(A) não recebem os anexos do e-mail, apenas o texto da mensagem;

(B) não aparecem, para quem recebe o e-mail, na lista de destinatários;


(C) recebem uma cópia do e-mail sem o endereço do remetente;
(D) recebem apenas uma cópia do e-mail, e não do original;

91 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(E) recebem uma cópia do e-mail, mas ficam impedidos de usar o comando “responder”.

10. (FGV – DPE-RJ – Técnico – 2014)


João precisa enviar um e-mail para cerca de 30 pessoas, nem todas pertencentes à sua lista de contatos. Algumas
dessas pessoas são bastante reservadas, e não gostariam que seus e-mails pessoais fossem revelados para
estranhos. Além disso, é necessário que João mantenha registro de quem recebeu o e-mail, para o caso de
eventuais consultas posteriores. Para distribuir esse e-mail, a opção mais prática e rápida seria
(A) criar um arquivo com o corpo do e-mail, anexá-lo ao e-mail e enviá-lo para todas as pessoas.

(B) criar um grupo de contatos e enviar o e-mail para esse grupo.

(C) enviar os e-mails um a um, separadamente.

(D) inserir os endereços dos destinatários como Cc.

(E) inserir os endereços dos destinatários como Cco.

11.(FGV – FBN – Assistente Administrativo – 2013)


Mensagens de e-mail recebidas da Internet pelo Outlook Express 6, são armazenadas numa caixa específica,
conhecida como

(A) Caixa de Mensagens.

(B) Caixa de Entrada.


(C) Caixa de Correio.
(D) Caixa de Saída.

12. (FGV – FBN – Assistente Administrativo – 2013)


Na internet, um termo define um sistema de e-mail, que apresenta as características listadas a seguir.
• É online e totalmente interativo;

• Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à internet e
ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contatos.

Esse termo é conhecido como

(A) WebMail.
(B) NetMail.

(C) SendMail.

(D) GreenMail.

13.(FGV – Senado – Técnico Legislativo – 2012)


Softwares de correio eletrônico disponibilizam uma opção para o envio de mensagens com cópia oculta. Nesses
softwares, deve-se inserir o e-mail do destinatário oculto no espaço identificado pela seguinte referência:

92 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

a) Co: ou Hi:

b) Hi: ou Cco:

c) Cco: ou Bcc:

d) Bcc: ou Para:

e) Para: ou Co:

14. (FGV – SEDUC/AM – Assistente Técnico – 2014)


No software de e-mail Thunderbird Mozilla v24.6.0, um Assistente Técnico está visualizando uma mensagem de
correio que acabou de receber.

Para imprimir essa mensagem, ele deve executar o seguinte atalho de teclado:

(A) Ctrl + P.

(B) Ctrl + U.

(C) Ctrl + W.

(D) Alt + U.
(E) Alt + P.

15.(FGV – COMPESA – Analista – 2014)


No MS Office Outlook 2010 BR, o acionamento da tecla de função F9 tem o seguinte objetivo:
(A) configurar conta de e‐mail.
(B) esvaziar caixa de e‐mails excluídos.

(C) imprimir um e‐mail da caixa de entrada.


(D) adicionar um novo contato ao catálogo de endereços.
(E) enviar e receber itens, como e‐mails, em todas as pastas.

16. (FCC – ARTESP – Agente de Fiscalização – 2017)

Ferramentas de correio eletrônico são de grande utilidade quando se considera o envio de e-mails. Sobre o uso de
email, em uma mensagem

(A) sempre deve ser endereçada a pelo menos dois endereços, simultaneamente.
(B) não podem ser anexados arquivos com criptografia embutida.

(C) podem ser anexados, simultaneamente, mais de um arquivo com extensões diferentes entre si.

(D) há um número máximo de usuários (até 10) que podem ser endereçados em uma única mensagem.
(E) não pode ser enviada sem qualquer texto em seu corpo.

17.(FCC – TRT 11º REGIÃO (AM/RR) – Técnico Judiciário/Área Administrativa – 2017)

93 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

No computador de uma empresa, um usuário pode ter acesso à internet, à intranet, ao serviço de webmail e a uma
ferramenta de gerenciamento de e-mails (como o Microsoft Outlook), ambos para o seu e-mail corporativo. Neste
cenário,

a) sempre que o usuário acessar a intranet e a internet ao mesmo tempo, a intranet ficará vulnerável, deixando as
informações corporativas em risco.
b) o usuário deve configurar a ferramenta de gerenciamento de e-mails para que não esteja habilitada a opção de
apagar o e-mail do site assim que ele for recebido, senão não poderá acessá-lo mais pelo webmail.

c) a senha do e-mail corporativo deve ser diferente quando este for acessado pelo webmail e quando for acessado
pelo Microsoft Outlook.

d) devem ser instalados no computador um navegador web para acesso à internet e outro navegador web para
acesso à intranet, para evitar conflitos de software.

e) o acesso ao webmail somente poderá ser feito através da intranet.

18. (FCC – TCE/SP – Auxiliar da Fiscalização Financeira – 2015)


Um Auxiliar de Fiscalização Financeira está usando um aplicativo de Correio Eletrônico em um computador com o
Windows 7. Ele preencheu todos os campos do e-mail e tem uma planilha de 500KB (que está em um diretório
local) para enviar ao destinatário. O Auxiliar deve

a) fazer o download da planilha do diretório para o e-mail, selecionar a opção de Anexar Arquivo e enviar a
mensagem com a planilha anexada.
b) habilitar a opção do Windows 7 para permitir que sejam anexados arquivos, localizar a planilha no diretório,
esperar pelo download do arquivo e enviar a mensagem com a planilha anexada.
c) enviar o e-mail e depois enviar a planilha usando um serviço de envio de arquivos, pois a planilha é muito grande
para ser anexada.
d) selecionar a opção de Anexar Arquivo, localizar a planilha no diretório, esperar pelo upload do arquivo e enviar
a mensagem com a planilha anexada.

e) aumentar a capacidade de anexos do navegador de internet para 500KB, anexar a planilha no navegador e enviar
o email.

19. (FCC – TRE/MA – Analista Judiciário – 2015)


Com relação ao Correio Eletrônico, analise as sentenças e assinale a alternativa correta:

I. Guardar regularmente as mensagens em um disco rígido ou pendrive.

II. Não é necessário suprimir regularmente os arquivos que ocupam inutilmente o servidor.

III. No local assunto/objeto procurar referenciar ou resumir a mensagem de que se trata.

IV. É possível definir uma assinatura, que será acrescentada automaticamente ao final da mensagem.

a) Todas as alternativas estão corretas.

b) Somente uma alternativa está errada.

94 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

c) Somente uma afirmativa está correta.

d) As alternativas I e III estão corretas.

20. (FCC – PGE/BA – Analista – 2013)

Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A
infecção do computador, nesse caso, pode ocorrer quando.

a) a mensagem é recebida na caixa de entrada.


b) a mensagem é lida.

c) o anexo da mensagem de e-mail é copiado em uma pasta.

d) um link contido na mensagem de e-mail é acessado.

e) há o envio da confirmação do recebimento da mensagem.

21. (FCC – DPE/SP – Contador – 2013)


O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca
na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer
a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda
as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro
protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades
fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao
contrário do protocolo ...... que serve para enviar mensagens.

Os protocolos referenciados no texto são, respectivamente, denominados:

a) POP - IMAP - SMTP


b) TCP - IP - HTTP

c) MUA - MTA - SMTP

d) HTTP - HTTPS - TCP/IP


e) IMAP - SMTP – POP

22. (FCC – DPE/SP – Contador – 2013)


Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de
gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido,
alguns sistemas disponibilizam recursos como:

1. permitir que responda a uma pergunta de segurança previamente determinada por você;

2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você;

3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de
documentos etc;
4. apresentar uma dica de segurança previamente cadastrada por você;

95 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

5. enviar por mensagem de texto para um número de celular previamente cadastrado por você.

Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem
permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua
conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.

a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas
em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua
conta de e-mail. Eliminar o e-mail vai resolver este problema.

b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o
bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das
notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha.

c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por
atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança.

d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta
conta também.

e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou
pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o
cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido
executadas.

23.(FCC – Banco do Brasil – Escriturário – 2013)


A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de
e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem
na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar
do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto
afirmar que o computador

a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do computador.

b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a
memória do computador.
c) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail.

d) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que
não ocorra a infecção.

e) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem
automaticamente o vírus do arquivo quando ele for aberto.

24. (FCC – Sergipe Gás S.A. – RH – 2013)


Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta
de e-mail corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails
baixados sem estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de

96 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para
a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um
e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens
Excluídos.

Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre
o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada.

A palavra que preenche corretamente a lacuna é

a) Desfazer
b) Mover

c) Enviar para

d) Encaminhar

e) Reverter

25.(FCC – TRT/1ª Região – Técnico Judiciário – 2013)


No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre os
funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações e
utilizando os recursos disponíveis é essencial para melhorar as comunicações pessoais e corporativas.

Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar:

a) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem
ter mais que 5 MB de tamanho.

b) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails
enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são
apagadas automaticamente.
c) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um
dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta.

d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de
proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem
representa uma ação segura.
e) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo de
enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida.

26. (FCC – MPE/PE – Técnico Ministerial – 2012)

É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3
ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor:

a) POP3, se precisar buscar mensagens de acordo com um critério de busca.

b) IMAP, caso este programa suporte apenas o post office protocol.

97 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens.

d) POP3 se precisar criar e manter pastas de mensagens no servidor.

e) IMAP se precisar criar e manter pastas de mensagens no servidor.

27.(FCC – TRT/6ª Região – Técnico Judiciário – 2012)


O SMTP, protocolo usado no sistema de correio eletrônico da Internet, utiliza o protocolo ...I... na camada de
transporte escutando as requisições na porta ...II... (por padrão). Para enviar uma mensagem, um usuário deve
utilizar programas que façam a interface entre o protocolo e o usuário, como o ...III....

As lacunas I, II e III são preenchidas correta e respectivamente por:

a) IMAP, 53 e Outlook.

b) POP, 21 e Sendmail.

c) UDP, 31 e Lotus Notes.

d) TCP, 25 e Outlook.

e) UDP, 110 e Lotus Notes.

28. (FCC – TRE/SP – Analista Judiciário – 2012)

Em relação ao formato de endereços de e-mail, está correto afirmar que

a) todos os endereços de e-mail possuem o símbolo @ (arroba).


b) todos os endereços de e-mail terminam com .br (ponto br).
c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa.

d) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha.


e) uma mesma pessoa não pode ter mais de um endereço de e-mail.

29. (FCC – TJ/PE – Analista Judiciário – 2012)

Em relação às etapas envolvidas no envio e recebimento de e-mail, é INCORRETO afirmar:

a) O usuário redige a mensagem e clica no botão Enviar, do seu programa cliente de e-mail para que a mensagem
chegue até o servidor, chamado Servidor de Saída.

b) Após receber a solicitação do programa cliente, o Servidor de Saída analisa apenas o segmento de endereço
que se encontra após o símbolo @.

c) Após identificar o endereço de domínio de destino, a próxima tarefa do Servidor de Saída é enviar a mensagem
solicitada por seus usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer Protocol).
d) Quando a mensagem chega ao servidor de destino, conhecido como Servidor de Entrada, este identifica a
informação existente antes do símbolo @ e deposita a mensagem na respectiva caixa postal.

98 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

e) Para transferir as mensagens existentes no Servidor de Entrada para seu computador, o usuário utiliza o
programa cliente de e-mail que, por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para
depositar a mensagem no seu computador.

30. (FCC – TRE/RR – Analista Judiciário – 2015)

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

(A) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o
histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone
é uma roda dentada) e clicar em “Sobre o Internet Explorer”.

(B) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador
funciona apenas com o Windows 8 e versões superiores.

(C) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail
Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP.

(D) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores.
Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário,
localizada no seu provedor.
(E) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de
todas as mensagens para seu computador através de programas de correio eletrônico.

31.(VUNESP – PC/SP – Investigador – 2018)


O sistema de e‐mail da Internet utiliza um formato de endereço padrão definido pelo consórcio que gerencia a
Internet. Dentre os endereços citados, o que segue o padrão de formato para um endereço de e‐mail é:

(A) meu_email@mail.com
(B) google.mail.com

(C) email.gmail.com@
(D) www.gmail.com
(E) @meu_email.com

32.(VUNESP – PC/SP – Escrivão – 2018)


Considere que um usuário da Internet está escrevendo uma mensagem de e‐mail no modo texto simples (sem
formatação), utilizando o serviço de webmail. Nessa situação, na mensagem de e‐mail em edição, o usuário pode

(A) utilizar diferentes cores de texto na mensagem.

(B) inserir arquivos de imagens como anexos.

(C) utilizar o recurso de destaque de texto em negrito.


(D) utilizar fontes de tamanhos pequeno, normal e grande.
(E) inserir imagens diretamente no corpo da mensagem.

99 de 123| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

33.(VUNESP – PC/SP – Escrivão – 2018)


Considere que um e‐mail está sendo preparado para o envio. Para que este e‐mail seja enviado pelo sistema de e‐
mail da Internet é obrigatório que exista

(A) pelo menos um destinatário ou no campo Para, ou Cc, ou Cco.

(B) um destinatário no campo Para e que este esteja cadastrado na lista de seus contatos.

(C) pelo menos uma letra no corpo do texto.


(D) pelo menos uma palavra no campo Assunto.

(E) um destinatário no campo Para diferente do seu e-mail, ou seja, o remetente.

34. (VUNESP – PM/SP – Soldado – 2018)

Miranda e Caio receberam, cada um, uma mensagem de correio eletrônico usando o Microsoft Outlook 2010, em
sua configuração original, com as seguintes características:

De: aurelio@vunesp.com.br
Para: miranda@vunesp.com.br, caio@vunesp.com.br

Os usuários Miranda e Caio responderam ao mesmo tempo a mensagem que receberam, usando a opção
Responder a Todos, sem qualquer alteração nos campos de destinatários da mensagem. Considerando apenas
essa última ação de Miranda e Caio, assinale a alternativa que indica quantas mensagens Aurelio, Miranda e Caio
receberão, respectivamente.
(A) 2, 1, 1

(B) 1, 1, 1

(C) 1, 2, 2
(D) 2, 0, 0

(E) 2, 2, 2

35.(VUNESP – Câmara de Indaiatuba – Auxiliar Administrativo - 2018)

Considere a seguinte tela de preparação de mensagens de correio eletrônico do serviço de Webmail Gmail, em sua
configuração padrão.

100 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

O recurso que permite anexar arquivos ao e-mail é

(A) A.
(B) B.

(C) C.
(D) D.

(E) E

36. (VUNESP – ARSESP – Especialista - 2018)


Observe a tela de edição de novas mensagens do GMAIL, acessada no navegador Google Chrome, versão
64.0.3282.

101 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

O valor “95K” exibido na imagem identifica


(A) um código de acesso para abrir o arquivo.
(B) a quantidade de vezes que a mensagem foi “curtida”.

(C) o tamanho do arquivo anexado.

(D) a quantidade de vezes que a mensagem foi lida.

(E) a quantidade de arquivos anexados.

37.(VUNESP – Câmara de Dois Córregos – Oficial de Atendimento e Administração - 2018)


Observe as opções da guia Página Inicial do MS-Outlook 2010, em sua configuração original.

A opção que permite bloquear um remetente é representada por:

102 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

38. (VUNESP – Câmara de Dois Córregos – Oficial de Atendimento e Administração - 2018)

Na figura I, o usuario@gmail.com recebeu um e-mail no MS-Outlook 2010, na sua configuração padrão.

103 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Assinale a alternativa que contém a imagem que representa a opção da guia Mensagem que foi utilizada no e-mail
recebido (Figura I) e resultou na situação apresentada na Figura II.

39. (VUNESP – Pref. São José dos Campos – Assistente de Gestão – 2018)

Assinale a alternativa que apresenta a funcionalidade do ícone exibido a seguir, retirado do MS-Outlook 2010 em
sua configuração padrão.

(A) Prioridade.

104 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(B) Assinatura.

(C) Cartão de Visita.

(D) Anexar arquivos.

(E) Spam.

40. (VUNESP – Pref. Mogi das Cruzes – Apoio Administrativo – 2018)

Por meio do MS-Outlook 2010, em sua configuração padrão, um usuário pode escolher a opção “Solicitar
Confirmação de Leitura”, para ser notificado quando a mensagem for lida pelo destinatário. Tal opção localiza-se
na guia Opções, no grupo

(A) Permissão.

(B) Incluir.

(C) Controle.

(D) Revisão.

(E) Mostrar Campos.

41. (VUNESP – TCE/SP – Agente da Fiscalização - 2017)

Um usuário da Internet deseja enviar várias fotos em formato JPG, que totalizam 30 MBytes de dados, pelo serviço
de correio eletrônico (e-mail). Sabendo-se que a quantidade de dados pode ser uma limitação para o envio e a
recepção do e-mail, a alternativa mais adequada para o envio das fotos com a qualidade da imagem original é
(A) juntar as fotos em um arquivo único e anexar à mensagem, pois essa ação reduz o tamanho do arquivo em
cerca de 20%.

(B) armazenar as fotos em um repositório na Internet e enviar o hyperlink de acesso aos arquivos de fotos por e-
mail.

(C) inserir as fotos juntamente ao texto da mensagem, uma vez que essa ação automaticamente reduz o tamanho
das fotos.
(D) converter os arquivos de fotos individualmente em formato PDF e inserir os arquivos juntamente ao texto da
mensagem.

(E) converter os arquivos de fotos em formato PDF, em um único arquivo, e anexar à mensagem.

42. (VUNESP – TCE/SP – Agente da Fiscalização - 2017)


Uma mensagem de correio eletrônico (e-mail) pode ser enviada formatada em html, rich text ou sem formato. Em
uma mensagem de e-mail sem formatação ou com formato simples,

(A) uma imagem inserida no corpo do texto não será visível.

(B) não é possível anexar arquivos de imagens no formato JPG.


(C) um hyperlink inserido no corpo do texto pode ser acessado por meio do click sobre ele.
(D) é possível utilizar os tamanhos de fonte normal, médio e grande para o texto.

105 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(E) não será possível anexar arquivos em formato documento como DOC e PDF.

43. (VUNESP - PMSP - Soldado - 2017)


O usuário Renato preparou uma mensagem de correio eletrônico usando o Microsoft Outlook 2010, em sua
configuração padrão, e preencheu seu próprio endereço no campo Para. Ao clicar em Enviar, o Outlook

(A) grava a mensagem na pasta Rascunhos.

(B) envia a mensagem, que fica armazenada em ambas as pastas E-mails Enviados e Caixa de Entrada.
(C) não envia a mensagem porque o destinatário e o remetente são os mesmos.

(D) move a mensagem para a pasta Lixeira.

(E) envia a mensagem, que não fica armazenada na pasta Itens Enviados, e fica armazenada apenas na pasta Caixa
de Entrada.

44. (VUNESP - Valinhos - Assistente Administrativo - 2017)


Ricardo preparou uma mensagem e enviou para Bruno, Andreia, Carlos e Cristiane. Cristiane respondeu a
mensagem de Ricardo com uma informação sigilosa, a que apenas Ricardo poderia ter acesso. Porém, algum
tempo depois, Cristiane se encontrou com Bruno pessoalmente, e este fez um comentário sobre a informação
sigilosa, o que deixou Cristiane apreensiva.

Assinale a alternativa que indica o erro cometido por Cristiane, ao responder a mensagem de Ricardo.

(A) Ela respondeu a mensagem usando o recurso “Responder”.

(B) Ela respondeu a mensagem usando o recurso “Gravar”.

(C) Ela respondeu a mensagem usando o recurso “Distribuir”.

(D) Ela respondeu a mensagem usando o recurso “Publicar”.

(E) Ela respondeu a mensagem usando o recurso “Responder para todos”.

45. (VUNESP – TJ/SP – Escrevente Técnico Judiciário – 2017)

Considerando o uso de correio eletrônico, ao se preparar uma mensagem para envio,


(A) o número de destinatários em cópia aberta deve ser igual ao número de destinatários em cópia oculta.

(B) se esta for um encaminhamento de uma mensagem recebida, não é possível enviá-la a destinatários em cópia
oculta.

(C) é possível enviá-la sem a especificação de seu assunto.

(D) se esta for um encaminhamento de uma mensagem recebida, não é possível alterar o assunto presente na
mensagem original.

(E) o número de destinatários em cópia oculta não pode ser superior ao número de destinatários em cópia aberta.

46. (VUNESP – CR/BIO – Auxiliar Administrativo – 2017)

106 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

O usuário de correio eletrônico Paulo preparou e enviou uma mensagem colocando no campo Para o destinatário
João. Algum tempo depois, Paulo recebeu uma resposta da sua mensagem original, da usuária Maria. Isso significa
que Maria estava também na mensagem original, como sendo uma das destinatárias, no campo

(A) Assunto

(B) Urgência
(C) Assinatura

(D) De

(E) CC

47. (VUNESP / PM-SP – 2017)

João recebeu uma mensagem de correio eletrônico com as seguintes características:

De: Pedro

Para: João; Marta

Cc: Ricardo; Ana


Usando o Microsoft Outlook 2010, em sua configuração padrão, ele usou um recurso para responder a mensagem
que manteve apenas Pedro na lista de destinatários.
Isso significa que João usou a opção:

(A) Marcar como não lida.

(B) Responder a todos.


(C) Responder.

(D) Marcar como lida.


(E) Arquivar.

48. (VUNESP - UNESP - Assistente Administrativo - 2017)

No serviço de Webmail do Google, ao receber uma mensagem, um usuário pode ver todos os endereços de e-mail
contidos nos campos ___________e ___________ . Mas esse mesmo usuário não pode ver nenhum endereço de e-
mail contido no campo __________ .

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto.

a) De, Cco, Para.

b) Cco, Cc, Para.


c) Assunto, Cc, De.

d) Para, Assunto, Cc.


e) Para, Cc, Cco.

49. (VUNESP – TJM/SP - Escrevente - 2017)

107 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Um usuário preparou uma mensagem de correio eletrônico usando o Microsoft Outlook 2010, em sua configuração
padrão, e enviou para o destinatário. Porém, algum tempo depois, percebeu que esqueceu de anexar um arquivo.
Esse mesmo usuário preparou, então, uma nova mensagem com o mesmo assunto, e enviou para o mesmo
destinatário, agora com o anexo. Assinale a alternativa correta.

a) A mensagem original, sem o anexo, foi automaticamente apagada no computador do destinatário e substituída
pela segunda mensagem, uma vez que ambas têm o mesmo assunto e são do mesmo remetente.

b) Como as duas mensagens têm o mesmo assunto, a segunda mensagem não foi transmitida, permanecendo no
computador do destinatário apenas a primeira mensagem.
c) A segunda mensagem não pode ser transmitida e fica bloqueada na caixa de saída do remetente, até que a
primeira mensagem tenha sido lido pelo destinatário.

d) O destinatário recebeu 2 mensagens, sendo, a primeira, sem anexo, e a segunda, com o anexo.

e) O remetente não recebeu nenhuma das mensagens, pois não é possível transmitir mais de uma mensagem com
o mesmo assunto e mesmo remetente.

50. (VUNESP / Pref. de Presidente Prudente – 2016)


Observe o painel de navegação de um importante gerenciador de correio eletrônico, apresentado na figura a
seguir.

Assinale a alternativa que contém, respectivamente, a quantidade de e-mails recebidos, mas ainda não lidos, e e-
mails redigidos, mas que ainda não foram enviados, pois o computador encontra-se sem acesso à Internet.
a) 3; 4.
b) 3; 6.

c) 2; 6.

d) 6; 4.

e) 4; 3.

51.(VUNESP / Pref. de Guarulhos – 2016)


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.

108 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Na imagem a seguir, que mostra um e-mail sendo preparado para envio, pode-se perceber que existem _____
arquivos anexados, _____ endereço(s) de e-mail de remetente(s) e _____ endereço(s) de e-mail de destinatário(s).

a) 2 … 2 … 2
b) 2 … 1 … 3
c) 3 … 1 … 3

d) 3 … 2 … 2
e) 1 … 2 … 2

52.(VUNESP / Pref. de SP – 2016)


Um analista, ao usar o recurso__________________ sobre um e-mail recebido que possui 1 endereço de e-mail no
campo “De”, mais 3 endereços de e-mail no campo “Para” e mais 1 endereço no campo “Cc”, o e-mail preparado
será enviado para 5 endereços, considerando que todos os endereços são distintos e que o próprio endereço do
usuário já foi excluído da contagem de endereços nos campos.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.

a) encaminhar
b) responder

c) arquivar tudo

d) responder a todos

e) enviar para spam

53.(VUNESP – TJ-SP – Escrevente Técnico Judiciário – 2015)


Para que uma mensagem possa ser enviada pelo serviço de correio eletrônico (e-mail), é imprescindível a inclusão

(A) do nome completo do destinatário no campo Para:.

(B) de pelo menos uma palavra no campo Assunto ou Subject

(C) do endereço de e-mail nos campos Para:, ou Cc: ou Cco:.


(D) de pelo menos uma letra no corpo da mensagem.

109 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(E) da mensagem em formato texto.

54. (VUNESP – TJ-SP – Contador Judiciário – 2015)


Observe o ícone a seguir, retirado do MS-Outlook 2010, em sua configuração padrão.

Assinale a alternativa que indica a qual campo de um e-mail o ícone está relacionado.

(A) Assunto

(B) De

(C) Cco

(D) Para

(E) Cc

55.(VUNESP – TJ-SP – Estatístico Judiciário – 2015)


Os programas e os sites (webmail) para o envio de correio eletrônico (e-mail) possuem o recurso identificado por
Cco: que deve ser utilizado para
(A) anexar um arquivo de forma oculta à mensagem, ou seja, sem a apresentação do link na mensagem.

(B) especificar o endereço de e-mail alternativo de quem está enviando a mensagem.

(C) especificar o endereço de e-mail para o qual a mensagem deve retornar, caso ocorra algum erro.
(D) incluir um endereço de e-mail que receberá a cópia da mensagem de forma oculta.

(E) incluir um link para acessar um arquivo disponibilizado na internet.

56. (VUNESP – Prefeitura de Suzano – Agente de Segurança Escolar – 2015)


Considerando o contexto de correio eletrônico, a pessoa que envia e-mail a outras pessoas é chamada de
(A) Remetente

(B) Anexo.

(C) Spam
(D) Servidor.

(E) Destinatário.

57.(VUNESP – TCE-SP – Auxiliar da Fiscalização Financeira II – 2015)


No MS-Outlook 2010, na guia Página Inicial, o grupo Responder possui ícones para uma série de opções, dentre
elas:
(A) arquivar todas as mensagens que não puderem ser enviadas.

110 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(B) encaminhar a resposta apenas aos usuários preferenciais.

(C) remover a mensagem após responder

(D) responder somente mensagens prioritárias.

(E) responder a todos.

58. (VUNESP – TCE-SP – Auxiliar da Fiscalização Financeira II – 2015)

O MS-Outlook 2010 permite que seja adicionada uma assinatura personalizada aos e-mails enviados. Sobre essa
assinatura, é correto afirmar que ela pode conter somente

(A) texto.

(B) texto e imagens.

(C) texto, imagens e sons.

(D) texto, imagens, vídeos e sons.

(E) um código de certificado digital.

59. (VUNESP – Prefeitura de Suzano – Agente Escolar – 2015)

Um agente de escola precisa contatar uma organização de fomento educacional para solicitar material de leitura
gratuito por meio de um endereço no formato nome_do_instituto@organizacao.com.

O endereço citado é um endereço de


(A) página da internet.
(B) e-mail

(C) twitter.
(D) facebook.
(E) site de download.

60. (VUNESP – Prefeitura de Caieiras – Auxiliar Administrativo/Recepcionista – 2015)

Com relação ao Correio Eletrônico, e-mail, assinale a alternativa correta

(A) Para enviar um e-mail em que os destinatários fiquem ocultos, os endereços eletrônicos devem ser digitados
no campo Cc
(B) O seguinte endereço eletrônico é valido: Jose da silva @yahoo.com.br

(C) Os arquivos anexados no e-mail só podem conter imagens

(D) O campo “Cc”, durante a preparação de um novo e-mail, deve sempre conter, pelo menos, um endereço
eletrônico.

(E) Durante o processo de envio de um novo e-mail elaborado, se o campo “Assunto” não for preenchido, poderá
aparecer uma mensagem de aviso.

111 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

61. (VUNESP – PC-CE – Escrivão de Polícia Civil de 1ª Classe – 2015)

A imagem a seguir foi extraída do Thunderbird 24.4.0 em sua configuração padrão. Ela apresenta os botões de
ação do formulário de edição de uma mensagem. Parte dos nomes dos botões foi mascarada e marcada de 1 a 3.
Assinale a alternativa que contém o nome correto dos botões, na ordem de 1 a 3.

(A) Spam, Excluir e Lixeira.

(B) Arquivar, Excluir e Spam.


(C) Arquivar, Spam e Excluir

(D) Rascunho, Spam e Lixeira.

(E) Lixeira, Spam e Excluir.

62. (VUNESP – Prefeitura de Arujá – Fiscal Tributário – 2015)


No corpo do e-mail, é possível inserir um trecho final, geralmente contendo nome, cargo, endereço e contatos do
remetente.
Assinale a alternativa que contém o nome dado a esse trecho final, adicionado no fim do corpo do e-mail.

(A) Campo oculto.

(B) Anexo.

(C) Caixa de Texto.


(D) Assinatura.

(E) Cabeçalho.

63. (VUNESP – UNESP – Assistente de Suporte Acadêmico II - Biologia – 2015)

A pasta padrão de Saída do Mozilla ThunderBird tem a função de armazenar

(A) as mensagens que foram recebidas pelo usuário

(B) as mensagens que o usuário redigiu e não conseguiu, por qualquer motivo, enviar.

(C) as mensagens que o usuário escreveu e salvou, mas não enviou.


(D) a cópia das mensagens que já foram enviadas pelo usuário.

(E) as mensagens excluídas pelo usuário.

64. (VUNESP – SAEG – Técnico de Saneamento – 2015)

A figura I mostra um e-mail recém recebido pelo usuário candidatos@saeg.com.br:


Figura I

112 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

A figura II exibe o resultado de uma intervenção do usuário que preservou o cabeçalho e assunto originais do e-
mail:

Figura II

A ação que o usuário tomou para que o e-mail esteja como demonstrado na figura II foi clicar em

(A) Encaminhar.

(B)

(C) Responder a Todos.

(D) Responder.

113 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(E)

65. (VUNESP – Prefeitura de São José de Rio Preto – Agente Administrativo – 2015)

Assinale a alternativa que contém o nome da pasta padrão do MS-Outlook 2010, em sua configuração original,
onde ficam salvos os e-mails que ainda estão sendo preparados.

(A) Caixa de Entrada.

(B) Pendentes.

(C) Rascunhos.

(D) Temporários.

(E) Favoritos.

66. (VUNESP – CRO-SP – Auxiliar Administrativo – 2015)


Um exemplo de aplicativo específico de correio eletrônico é o MS-Outlook 2010. Quando um usuário acessa e-
mails diretamente de uma página na web, é correto afirmar que ele está usando um aplicativo da categoria
__________.
Assinale a alternativa que preenche adequadamente a lacuna do texto.
(A) google
(B) mini aplicativo

(C) gmail

(D) firefox
(E) webmail

67. (VUNESP – Câmara Municipal de Jaboticabal – Assistente de Administração – 2015)

No MS-Outlook 2010, em sua configuração padrão, na tela de edição das mensagens, ao ativar o botão “Baixa
Prioridade", do grupo Marcas, da guia Mensagem, o usuário estará:
(A) sinalizando para o destinatário que a mensagem é de baixa prioridade.

(B) marcando a mensagem como a última a ser enviada pelo remetente, sempre.
(C) destinando, necessariamente, a mensagem para a pasta Lixo Eletrônico do destinatário.

(D) destinando, necessariamente, a mensagem para a pasta Lixo Eletrônico do remetente.

(E) marcando a mensagem como a última a ser recebida pelo destinatário, sempre.

68. (VUNESP – Câmara Municipal de Itatiba – Auxiliar Administrativo – 2015)

No MS-Outlook 2010, em sua configuração padrão, os e-mails armazenados na pasta Rascunhos


(A) já foram enviados.

114 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(B) foram recebidos e não lidos.

(C) não foram enviadas ainda.

(D) foram recebidos e lidos.

(E) são mensagens indesejadas recebidas.

69. (VUNESP – Prefeitura de São José dos Campos – Assistente Técnico Municipal – 2015)

Com relação à preparação de um e-mail, conforme figura, assinale a alternativa correta que informa qual campo
apresenta algum erro e a justificativa correta que explique o motivo do erro.

(A) O campo “Assunto" apresenta erro, pois o seu preenchimento é obrigatório.

(B) O campo “Cco" apresenta erro, pois esse campo só poderá ser usado se o outro campo “Cc" estiver vazio.

(C) O campo “Para" apresenta erro, pois só pode conter um endereço eletrônico.
(D) O campo “Cc" apresenta erro, pois esse campo só poderá ser usado se o campo “Para" estiver vazio.
(E) O campo “Cco" apresenta erro, pois o endereço eletrônico contido está errado.

70. (VUNESP – TJ-SP – Escrevente Técnico Judiciário – 2015)


Os endereços de correio eletrônico (e-mail) são padronizados quanto à sua composição para possibilitar a correta
identificação e o envio das mensagens pela internet. Dentre as alternativas apresentadas, a que contém um
endereço de e-mail de acordo com a padronização é:
(A) marcos.com.br@

(B) @carlos.com.br

(C) #marcos@.eng.br
(D) marcos@#com.br

(E) carlos@casa.br

71.(VUNESP – Urbanismo/SP – Analista Administrativo – 2014)


Um usuário do MS-Outlook 2010, em sua configuração padrão, deseja enviar para um colega de trabalho, por e-
mail, dois arquivos, uma planilha do MS-Excel 2010 e uma fotografia no formato PNG.
Assinale a alternativa correta em relação ao exposto.

(A) Não é possível anexar os dois arquivos ao mesmo e-mail, pois são de tipos diferentes.

(B) Para enviar os arquivos, é preciso anexá-los ao e-mail a ser enviado.

115 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(C) Arquivos do tipo planilha não podem ser anexados a e-mails.

(D) Arquivos PNG só podem ser anexados a e-mails se tiverem tamanho de até 10KB.

(E) Nenhum dos arquivos é de tipo compatível a ser anexado.

72.(VUNESP – PRODEST/ES – Assistente Organizacional – 2014)


Considere a janela do MS-Outlook 2010, em sua configuração original, parcialmente apresentada na figura.

Assinale a alternativa que contém a quantidade total de mensagens da Caixa de Entrada.


(A) 2029.
(B) 3362.

(C) 2607.

(D) 2515.

(E) 4.

73.(VUNESP – PRODEST/ES – Analista Organizacional – 2014)


Considere a janela do MS-Outlook 2010, em sua configuração original, parcialmente apresentada na figura

116 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Assinale a alternativa que contém a quantidade de mensagens lidas da Caixa de Entrada e o remetente de uma
mensagem não lida, respectivamente.
(A) 2029; Gap Factory Store.

(B) 2029; HONDA.

(C) 1333; Smiles.

(D) 1333; Target.com.


(E) 3362; Best Western Rewards.

74. (VUNESP – Prefeitura de São Paulo – Técnico em Saúde – 2014)

Um auxiliar precisa enviar, por e-mail, o resultado de um exame médico, que está em um arquivo do tipo PDF.

Assinale a alternativa correta.

(A) O endereço de destino de e-mail usuario@gmail.com está no formato válido para um endereço de e-mail.

(B) O resultado do exame não poderá ser anexado ao e-mail pois PDF não é um formato válido para anexos.

(C) O e-mail não poderá ser enviado para dois destinatários simultaneamente se estiver com arquivo anexado.
(D) O endereço de e-mail usuario.gmail.com está no formato correto para e-mail.

(E) O Internet Explorer é um software específico para envio e recebimento de e-mail.

75.(VUNESP – PCSP – Técnico de Laboratório – 2014)

117 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Considere a figura a seguir, extraída do MS-Outlook 2010, em sua configuração padrão.

Quando a mensagem for enviada, o destinatário do endereço eletrônico carlos@email.com

(A) receberá uma cópia da mensagem, e o endereço dele será visto pelos outros destinatários.

(B) receberá uma confirmação de envio, sem a mensagem, e o endereço dele será visto pelos outros destinatários.
(C) receberá uma cópia da mensagem, e o endereço dele não será visto pelos outros destinatários.

(D) receberá uma cópia da mensagem, uma confirmação de envio, e seu endereço será visto pelos outros
destinatários.

(E) receberá uma confirmação de envio, sem a mensagem, e o endereço dele não será visto pelos outros
destinatários.

76. (VUNESP – PCSP – Oficial Administrativo – 2014)


Observe a figura seguinte, extraída do grupo “Incluir”, da guia “Mensagem”, do formulário de edição de
mensagens do MS-Outlook 2010, em sua configuração padrão.

Assinale a alternativa que descreve corretamente a ação associada ao botão “Anexar Arquivo”.

(A) Imprimir a mensagem antes de ser enviada.


(B) Escolher um ou mais arquivos para serem enviados junto com a mensagem.

(C) Limpar toda a formatação do texto da mensagem.

(D) Salvar uma cópia da mensagem na pasta de rascunhos.

(E) Enviar uma notificação ao remetente quando a mensagem for lida.

77.(VUNESP – PCSP – Escrivão – 2014)


Uma mensagem de e-mail foi editada em um software de e-mail típico e será enviada para antonio@daqui.com.
Caso se deseje que a mesma mensagem seja copiada para manuel@dali.com, sem que antonio@daqui.com saiba
sobre a cópia, o endereço manuel@dali.com deve ser inserido no campo:

118 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(A) Cc:

(B) Cco:

(C) Anexo:

(D) Assunto:

(E) Para:

78. (VUNESP – PCSP – Escrivão – 2014)


Os softwares de e-mail típicos disponibilizam diversos recursos para facilitar e agilizar a edição e o envio de
mensagens de e-mails. Por exemplo, as informações de contato, endereço etc, que são inseridas frequentemente
no final das mensagens, podem ser armazenadas e inseridas automaticamente em cada nova mensagem. Esse
recurso é conhecido como

(A) Cartão de visita.

(B) Caixa de texto.

(C) Contato.
(D) Assinatura.

(E) Hiperlink.

79. (CESGRANRIO – BASA – Técnico Bancário – 2018)


Está sintaticamente correto o seguinte endereço de e-mail:
(A) vendas?Consultas.example.com.@.br

(B) vendas@consultas.example.com.br
(C) @vendas@consultas@example.com.br
(D) vendas.consultas.example.com.br

(E) vendas@online@consultas.example.com.br

80. (CESGRANRIO – Petrobrás – Técnico de Administração – 2018)

Bruno enviou um email com o seguinte cabeçalho:

TO: Carlos <carlos@email.com>


CC: Dalila <dalila@email.com>

BCC: Ana <ana@email.com>, Edson <edson@email.com>

FROM: Bruno <bruno@email.com>


Se Dalila (dalila@email.com) responder a esse e-mail para todas as pessoas que puder identificar no cabeçalho da
mensagem que recebeu, para quem será enviada a resposta de Dalila?

(A) somente para Bruno

119 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

(B) somente para Bruno e Carlos

(C) somente para Bruno, Ana e Edson

(D) somente para Carlos, Ana e Edson

(E) para Bruno, Carlos, Ana e Edson

81. (CESGRANRIO – Petrobrás – Técnico de Administração – 2012)

A vantagem de usar o protocolo IMAP em lugar do protocolo POP 3 está no fato de o uso desse último obrigar o
usuário a estar ligado à Internet para ler os e-mails a ele dirigidos.

PORQUE

Com o uso do protocolo IMAP, as mensagens são apagadas do servidor, automaticamente, logo após a abertura
do e-mail.

Analisando-se as afirmações acima, conclui-se que

a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.

b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.


c) a primeira afirmação é verdadeira, e a segunda é falsa.

d) a primeira afirmação é falsa, e a segunda é verdadeira.


e) as duas afirmações são falsas.

82. (CESGRANRIO – IBGE – Técnico em Informações – Geografia e Estatísticas – 2013)


Os softwares usados para envio de e-mails disponibilizam um campo intitulado Cco, que pode ser preenchido pelo
usuário durante a criação de uma mensagem.
Esse campo é usado para
(A) informar a localização de um arquivo cujo conteúdo será anexado ao corpo da mensagem que será enviada.

(B) informar que o endereço de e-mail do remetente não deve ser exibido para os destinatários da mensagem.

(C) informar a caixa de correio na qual a mensagem deverá ser armazenada após ser enviada.
(D) inserir um convite aos destinatários da mensagem.
(E) enviar uma mensagem para diversos destinatários sem que eles tomem conhecimento dos endereços de e-
mail dos outros destinatários incluídos no campo.

83. (CESGRANRIO – Petrobrás – Técnico Júnior – 2014)

Uma funcionária deseja enviar, a partir de seu e-mail de trabalho, uma mensagem para seu chefe. No envio dessa
mensagem, ela pretende disparar uma cópia para seu e-mail pessoal, mas sem que esse endereço particular seja
revelado ao chefe.

Para atingir esse objetivo, a funcionária pode usar, na composição da mensagem, o seguinte recurso:
a) Anexo

120 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

b) Antispam

c) Deleção Espontânea

d) Cópia Oculta (Cco)

e) Responder a Todos

84. (CESGRANRIO – Transpetro – Técnico Júnior – 2012)

Um usuário pode enviar um arquivo anexado a uma mensagem de e-mail desde que esse arquivo, entre outras
restrições, não ultrapasse o tamanho limite estipulado pela(o)

a) conexão da internet

b) estrutura do arquivo

c) receptor da mensagem

d) sistema operacional do usuário

e) provedor de e-mail utilizado pelo usuário

85. (CESGRANRIO – Banco do Brasil – Escriturário – 2012)

O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da
Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos provedores de internet em seus sites.

Considerando como exemplo o programa da Microsoft, verifica-se que uma diferença entre essas ferramentas
disponibilizadas pelos provedores e o programa Outlook Express consiste no fato de que nele
a) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem visualizadas, enquanto,
no webmail, não é necessária essa operação.

b) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas, enquanto as mensagens
são salvas, no webmail, apenas se o usuário comandar essa operação.

c) existe um limite de 20 destinatários para cada mensagem a ser enviada, enquanto, no webmail, esse limite é de
apenas 5 destinatários.
d) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, no webmail, essas mensagens
são descartadas após o envio.

e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail, apenas arquivos de texto
podem ser anexados à mensagem.

121 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Gabarito

1. A 23. C 45. C 67. A


2. D 24. B 46. E 68. C
3. E 25. E 47. C 69. E
4. D 26. E 48. E 70. E
5. E 27. D 49. D 71. B
6. A 28. A 50. A 72. B
7. E 29. E 51. B 73. D
8. C 30. B 52. D 74. A
9. B 31. A 53. C 75. C
10. E 32. B 54. C 76. B
11. B 33. A 55. D 77. B
12. A 34. A 56. A 78. D
13. C 35. B 57. E 79. B
14. A 36. C 58. B 80. B
15. E 37. C 59. B 81. E
16. C 38. B 60. E 82. E
17. B 39. D 61. C 83. D
18. D 40. C 62. D 84. E
19. B 41. B 63. B 85. A
20. D 42. A 64. D
21. A 43. B 65. C
22. A 44. E 66. E

Resumo direcionado
nomedacontadeusuario @provedordeemail.tipodedominio(.país - opcional)
Para utilizar um serviço de email, um usuário deverá:

1) Ter conta de usuário cadastrada junto a um provedor de email;e


2) Utilizar uma ferramenta de email, devidamente configurada, ou um navegador web para acessar o
provedor de e-mail (webmail).
Uma mensagem de e-mail possui os seguintes campos:

122 de 123| www.direcaoconcursos.com.br


Prof. Victor Dalton
Informática para Analista Jurídico da PGE RS
Aula 04

Para, Cc, Cco, Assunto, Anexo.

Cc (carbon copy – cópia comum)

Cco (blind carbon copy – cópia oculta) - esconde dos outros destinatários para quem a mensagem é enviada.

O webmail possibilita a utilização de um navegador de Internet como ferramenta para a visualização dos e-
mails.
Caixa de Entrada – chegam as mensagens para o usuário.

Itens Enviados – e-mails que já foram enviados.

Caixa de Saída – e-mails que o usuário já mandou enviar, mas que ainda não foram enviados por conta da
conexão com a Internet.
Lixeira (Itens Excluídos) – Quando o usuário apaga uma mensagem de email, esta mensagem vai para a
lixeira.

Spam – Mensagens indesejadas identificadas pelo próprio email.

Rascunho – mensagem não concluída.

123 de 123| www.direcaoconcursos.com.br

Você também pode gostar