101 Q533285
Informática Básica / Microinformática
Ano: 2013
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Na rede mundial de computadores, a internet, os serviços e todos os recursos são disponibilizados utilizando o padrão de identificação estabelecido pelo W3C. Nesse padrão, um exemplo de endereço de e-mail válido é o apresentado em:

102 Q533281
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a servidores de correio eletrônico e antispam, julgue os itens que se seguem.

SPF (sender policy framework) é uma técnica para combater a falsificação de endereços de retorno de emails, em que o administrador do serviço de email publica os endereços das máquinas que são autorizadas a enviar email em nome do domínio administrado.

103 Q533279
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a servidores de correio eletrônico e antispam, julgue os itens que se seguem.

Para diminuir o recebimento de mensagens indesejadas em um serviço de correio eletrônico, utiliza-se o DKIM (domain keys identified mail), mecanismo que consiste na recusa temporária de mensagens enviadas por servidores de email legítimos.

104 Q533277
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, referentes a servidores de correio eletrônico.

Para disponibilizar o protocolo IMAP com criptografia na autenticação, o servidor de correio eletrônico deve disponibilizar conexões na porta 143.

105 Q533275
Informática Básica / Microinformática
Ano: 2013
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)

No correio eletrônico sempre que quisermos enviar uma cópia da mensagem para alguém, sem que os destinatários saibam disto, usamos tipicamente o campo:

106 Q533273
Informática Básica / Microinformática
Ano: 2013
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)

Por padrão um endereço de e-mail segue tipicamente a seguinte estrutura:

107 Q533271
Informática Básica / Microinformática
Ano: 2013
Banca: Instituto Brasileiro de Educação e Gestão (IBEG)

Sobre o envio e recebimento de correio eletrônico, assinale a alternativa correta:

108 Q533249
Informática Básica / Microinformática
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como:

1. permitir que responda a uma pergunta de segurança previamente determinada por você;

2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você;

3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc;

4. apresentar uma dica de segurança previamente cadastrada por você;

5. enviar por mensagem de texto para um número de celular previamente cadastrado por você.

Todos estes recursos pode...
109 Q533231
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue os itens a seguir.

Exames em mensagens eletrônicas, tais como emails, permitem identificar o responsável pelo envio das mensagens, uma vez que as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço que identifica o remetente da mensagem.

110 Q533207
Informática Básica / Microinformática
Ano: 2013
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)

Tradicionalmente ao encaminhar uma cópia oculta de um email utiliza-se do campo com a nomenclatura: