Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201009000
Ano: 2017Banca: UFU-MGOrganização: UFU-MGDisciplina: Informática BásicaTemas: Redes de Computadores | Internet | Sistemas de Correio Eletrônico | Fundamentos de Correio Eletrônico | Protocolos e Serviços
Sobre o uso de aplicativos clientes de e-mail, considere as afirmações abaixo e, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

2

457941200483320
Ano: 2015Banca: IF-RROrganização: IF-RRDisciplina: Informática BásicaTemas: Navegadores Web | Fundamentos de Correio Eletrônico | Sistemas de Correio Eletrônico | Redes de Computadores

Considere o texto abaixo:


Escândalo dos programas de vigilância da NSA em 2013

Em 5 de junho de 2013, o jornalista americano Glenn Greenwald, através do The Guardian e juntamente com vários outros jornais incluindo o The New York Times, The Washington Post, Der Spiegel, iniciou a publicação das revelações da vigilância global americana que inclui inúmeros programas de vigilância eletrônica ao redor do mundo, executados pela Agência de Segurança Nacional (NSA). Um dos primeiros programas revelados foi o chamado PRISM. Os programas de vigilância que vieram às claras através dos documentos fornecidos por Edward Joseph Snowden, técnico em redes de computação que nos últimos quatro anos trabalhou em programas da NSA entre cerca de 54 mil funcionários de empresas privadas subcontratadas - como a Booz Allen Hamilton e a Dell Corporation. Os documentos revelados por Snowden mostram a existência de os inúmeros programas visando à captação de dados, e-mails, ligações telefônicas e qualquer tipo de comunicação entre cidadãos a nível mundial.

Através da publicação desses documentos foi trazida ao conhecimento publico a vasta dimensão do sistema de Vigilância global americano. A coleta de dados, descrita por Snowden, começou em 1992, durante a administração do presidente George H. W. Bush; embora, a CIA já fizesse espionagem industrial desde os anos 80, a NSA massificou a espionagem industrial e financeira com o avanço da tecnologia.

Em 2015, novos documentos divulgados citam que a NSA planejava usar lojas de aplicativos (como a Play Store, do sistema Android) para injetar malwares, rastreando os dados trocados entre os servidores e os usuários.

Disponível em: https://pt.wikipedia.org/wiki/Ag%C3%AAncia_de_Seguran%C3%A7a_Nacional


Em se tratando de computadores, assinale a alternativa que possui apenas elementos envolvidos no processo de comunicação.

Gabarito comentado
Anotações
Marcar para revisão

3

457941201484091
Ano: 2016Banca: UFMTOrganização: UFMTDisciplina: Informática BásicaTemas: Fundamentos de Correio Eletrônico | Sistemas de Correio Eletrônico | Segurança da Informação
Considerando o contexto de e-mail e conceitos de segurança na Internet, analise as afirmativas a seguir a respeito de hoax.

I - É uma mensagem que possui conteúdo alarmante ou falso e que geralmente possui como remetente ou aponta como autora alguma instituição, empresa importante ou órgão governamental.
II - Pode indicar no conteúdo da mensagem de e-mail ações a serem realizadas e que, se forem efetivadas, podem resultar em sérios danos, como apagar um arquivo que supostamente contém um código malicioso, mas que na verdade é parte importante do sistema operacional do computador.
III - Quando ativado, o hoax pode fazer varredura na rede, com o objetivo de identificar computadores ativos e programas instalados; com essas informações é possível descobrir vulnerabilidades nos computadores ativos.

Estão corretas as afirmativas
Gabarito comentado
Anotações
Marcar para revisão

4

457941200189647
Ano: 2017Banca: FUNRIOOrganização: SESAU-RODisciplina: Informática BásicaTemas: Sistemas de Correio Eletrônico | Fundamentos de Correio Eletrônico
Ao se configurar o aplicativo cliente de correio eletrônico no Windows 10 pode ser necessário preencher o nome do servidor responsável pelo envio de mensagens de correio. Para realizar esta tarefa, devemos especificar o servidor:
Gabarito comentado
Anotações
Marcar para revisão

5

457941201090480
Ano: 2013Banca: VUNESPOrganização: TJ-SPDisciplina: Informática BásicaTemas: Fundamentos de Correio Eletrônico | Sistemas de Correio Eletrônico
Na rede mundial de computadores, a internet, os serviços e todos os recursos são disponibilizados utilizando o padrão de identificação estabelecido pelo W3C. Nesse padrão, um exemplo de endereço de e-mail válido é o apresentado em:
Gabarito comentado
Anotações
Marcar para revisão

6

457941200481238
Ano: 2015Banca: FUNIVERSAOrganização: POLÍCIA CIENTÍFICA - GODisciplina: Informática BásicaTemas: Protocolos e Serviços | Fundamentos de Correio Eletrônico | Sistemas de Correio Eletrônico | Internet
A Internet funciona utilizando protocolos que possibilitam a comunicação entre os diversos componentes das redes. Considerando essa informação, assinale a alternativa que apresenta o protocolo da camada de aplicação do modelo OSI que é utilizado para correio eletrônico.
Gabarito comentado
Anotações
Marcar para revisão

7

457941201062742
Ano: 2010Banca: CETROOrganização: ANVISADisciplina: Informática BásicaTemas: Fundamentos de Correio Eletrônico | Sistemas de Correio Eletrônico

Considere as seguintes afirmações sobre correio eletrônico:

I. spans são mensagens indesejadas, como anúncios, propagandas etc.

II. um endereço de e-mail pode ser cadastrado utilizando caracteres especiais, espaços, números etc.

III. um anexo de e-mail pode chegar carregado de vírus que abrem portas, desativam antivírus, deletam arquivos e se multiplicam na rede.

É correto o que se afirma em

Gabarito comentado
Anotações
Marcar para revisão

8

457941201049432
Ano: 2023Banca: OBJETIVAOrganização: Prefeitura de Doutor Ricardo - RSDisciplina: Informática BásicaTemas: Fundamentos de Correio Eletrônico | Sistemas de Correio Eletrônico
O correio eletrônico, ou e-mail, é uma das principais formas de comunicação digital. Os endereços de e-mail consistem em duas partes: o nome de usuário (antes do símbolo @), que identifica o indivíduo ou a entidade, e o domínio (após o símbolo @), que especifica a categoria ou o tipo de organização a qual o endereço de e-mail pertence. Cada categoria de domínio serve a um propósito específico e ajuda a classificar os diferentes tipos de entidades on-line. Qual domínio é reservado para entidades comerciais? 
Gabarito comentado
Anotações
Marcar para revisão

9

457941202081950
Ano: 2016Banca: IF-MSOrganização: IF-MSDisciplina: Informática BásicaTemas: Protocolos e Serviços | Fundamentos de Correio Eletrônico | Sistemas de Correio Eletrônico | Internet
Sobre internet é CORRETO afirmar que:
Gabarito comentado
Anotações
Marcar para revisão

10

457941200608705
Ano: 2025Banca: Avança SPOrganização: Prefeitura de Caconde - SPDisciplina: Informática BásicaTemas: Fundamentos de Correio Eletrônico | Sistemas de Correio Eletrônico
O correio eletrônico, conhecido como e-mail, desempenha um papel fundamental na comunicação digital. Assinale a alternativa que apresenta uma afirmação correta sobre o uso e as características do correio eletrônico:
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com