Com relação a correio eletrônico, julgue os itens a seguir.
Uma estrutura correta para o endereço de
correio eletrônico de um usuário chamado
Marcos, que trabalha em uma companhia
chamada Acme, localizada no Brasil, é:
acme@brasil.com.marcos.
Com relação a correio eletrônico, julgue os itens a seguir.
Uma estrutura correta para o endereço de
correio eletrônico de um usuário chamado
Marcos, que trabalha em uma companhia
chamada Acme, localizada no Brasil, é:
acme@brasil.com.marcos.
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.
Um programa spammer é aquele que é usado para enviar grandes volumes de mensagens de correio eletrônico não desejadas pelo receptor.
Suponha que uma mensagem de correio eletrônico esteja prestes a ser enviada aos seguintes destinatários:

Nessa situação, pode-se afirmar que:
A utilização de software de correio eletrônico na Internet é feito, comumente, por meio da versão conhecida por WebMail, que disponibiliza uma interface em sites. Em geral, arquivos anexos a e-mails tem tamanho limitado. Por padrão, o GMail, por exemplo, limita o tamanho desses arquivos ao valor de:
Instruções: Para responder às questões de números 51 a 60, considere as informações abaixo.
O Sr. ZWT, chefe do departamento de projetos técnicos solicita ao funcionário XPTO que elabore um relatório técnico urgente. Para isso, o chefe fornece as especificações abaixo como padrão de uso do departamento e lembra que ele, XPTO, deve usar os menus e opções e nada de teclas de atalho ou ícones.
Para cumprir as ordens do Sr. ZWT, XPTO usará as ferramentas MS-Word 2003, MS-Excel 2000, Outlook e/ou Outlook Express e Internet Explorer.
§1º
1. Em tamanho Carta, deve estar alinhado tanto à esquerda quanto à direita.
2. Deve manter os cabeçalhos e rodapés a um distanciam...
Instruções: Para responder às questões de números 51 a 60, considere as informações abaixo.
O Sr. ZWT, chefe do departamento de projetos técnicos solicita ao funcionário XPTO que elabore um relatório técnico urgente. Para isso, o chefe fornece as especificações abaixo como padrão de uso do departamento e lembra que ele, XPTO, deve usar os menus e opções e nada de teclas de atalho ou ícones.
Para cumprir as ordens do Sr. ZWT, XPTO usará as ferramentas MS-Word 2003, MS-Excel 2000, Outlook e/ou Outlook Express e Internet Explorer.
§1º
1. Em tamanho Carta, deve estar alinhado tanto à esquerda quanto à direita.
2. Deve manter os cabeçalhos e rodapés a um distanciam...
Para responder às questões de números 31 a 38, considere as informações abaixo.
O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente não só realizar atividades usando a internet para pesquisa e análise de preços de materiais a serem usados nas obras públicas, como também enviar e receber correios eletrônicos aos montes, todos os dias. Também usa a internet para transferir informações e arquivos. O departamento que ele chefia é responsável pela elaboração de relatórios, planilhas de orçamento e uma série infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a segurança dos dados. Também desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimenta...
Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os próximos itens.
Para se garantir que o computador não seja infectado com vírus enviado por e-mail, é suficiente, no momento da configuração, instalar antivírus.

Considerando a figura acima, que mostra uma janela Outlook, e os conceitos de Internet e intranet, julgue os seguintes itens
Baixar arquivos somente de sítios confiáveis e não abrir e-mails ou arquivos suspeitos são práticas recomendadas para a proteção do sistema contra vírus.

Acerca da figura acima, que mostra uma janela do Outlook, e de conceitos relacionados a Internet e intranet, julgue os itens subseqüentes.
Uma prática recomendada para proteção contra vírus émanter o computador atualizado com os patches desegurança e as atualizações críticas mais recentes.