Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941201861778

Num programa de correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido como CCo ou BCc) serve para

1

457941201861778
Ano: 2010Banca: FCCOrganização: Banco do BrasilDisciplina: Informática BásicaTemas: Fundamentos de Correio Eletrônico | Sistemas de Correio Eletrônico
Num programa de correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido como CCo ou BCc) serve para
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200186440Informática Básica

Considere: - Existe a tabela FUNCIONARIO, cuja chave primária é CPF. - Existe a tabela DEPARTAMENTO cuja chave primária é NUMERODEP. - O campo NDEP da...

#Sistemas de Gerenciamento de Banco de Dados
Questão 457941200348783Informática Básica

Segundo Tim O'Reilly, dentre outras, a regra mais importante para a Web 2.0 é

#Internet
Questão 457941200557946Informática Básica

Um Estagiário precisa criar uma pasta denominada SABESP no diretório principal C: em um computador com o sistema operacional Windows 10, em português....

#Gerenciador de Arquivos do Windows - Organização de Pastas e Arquivos#Sistemas Operacionais#Microsoft Windows 10
Questão 457941200609758Informática Básica

O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação ade...

#Ferramentas de Segurança#Segurança da Informação
Questão 457941200768350Informática Básica

O componente de Compartilhamento de Arquivos e Impressora para Redes Microsoft permite que outros computadores de uma rede acessem recursos em seu com...

#Sistemas Operacionais#Microsoft Windows
Questão 457941200853256Informática Básica

Para responder às questões de números 43 a 45, considere o MS-Office 2003 e BrOffice.org 3.1, em suas versões em português e configurações originais. ...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word#LibreOffice Writer
Questão 457941200858210Informática Básica

O Windows 10, em português, por padrão, não exibe arquivos ocultos que estejam gravados nas unidades de armazenamento como HD e pen drive. Dessa forma...

#Gerenciador de Arquivos do Windows - Organização de Pastas e Arquivos#Sistemas Operacionais#Microsoft Windows 10
Questão 457941201393430Informática Básica

Redes Wi-Fi públicas estão disponíveis em muitos lugares, como cafés, hotéis e aeroportos. Acessar essas redes representa riscos de segurança para as ...

#Redes de Computadores
Questão 457941201760873Informática Básica

Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é

#Princípios de Segurança e Assinatura Digital#Ataques Cibernéticos#Segurança da Informação
Questão 457941202029118Informática Básica

NÃO se trata de uma função do chip ponte sul de um chipset, controlar

#Hardware - Armazenamento, Memórias e Periféricos

Continue estudando

Mais questões de Informática BásicaQuestões sobre Fundamentos de Correio EletrônicoQuestões do FCC