Questões de Concurso
Comentadas sobre pop3 (post office protocol) em redes de computadores
Foram encontradas 141 questões
I. SMTP (Simple Mail Transfer Protocol) é um protocolo usado para o envio de e-mails.
II. POP (Post Office Protocol) é um protocolo usado para o recebimento de e-mails.
III. IMAP (Internet Message Access Protocol) é um protocolo usado para o envio de e-mails.
Está correto o que consta APENAS em
Excel 2003 com uma planilha em edição, julgue os próximos itens.
Para que um servidor de email envie e receba emails de outros servidores, ele deverá utilizar o protocolo POP3.
antispams, julgue os itens subsequentes.
Nesse protocolo, os computadores pessoais se conectam periodicamente a este servidor e descarregam as mensagens para a máquina cliente.
Esse protocolo é conhecido pela sigla:
itens que se seguem.
I. O HTTP recupera mensagens no servidor.
II. O POP3 permite a manipulação de mensagens armazenadas no Servidor.
III. O SMTP cuida da entrega e armazenamento no Servidor de destino.
Está correto o que consta em
próximos itens.
I. Com o software de correio eletrônico configurado corretamente, o protocolo SMTP se destinará ao recebimento de e-mails, enquanto o protocolo POP3 se destinará ao envio.
II. Um servidor SMTP é um computador que fica aguardando conexões SMTP de modo a proceder com o envio de e-mails.
III. Para configurar uma conta de e-mail do provedor fictício "netxyz" para os protocolos POP3 e SMTP, é preciso digitar na configuração do software de emails, respectivamente, netxyz.pop3.com.br e netxyz.smtp.com.br.
É correto o que se afirma em
Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:
I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.
II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.
III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.
IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
1 Analise as seguintes afirmações relativas a conceitos de Internet.
I. O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande quantidade de e-mails indesejados por seus destinatários.
II. Os dois servidores envolvidos no envio e recebimento de e-mails são o SMTP e o POP.
III. O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a sintaxe dos nomes na Internet é o DNS.
IV. Quando se envia um e-mail de um computador pessoal para uma conta na Internet, a mensagem passa primeiro pelo servidor POP do remetente, em seguida pelo servidor POP do destinatário e, finalmente, chega ao servidor SMTP do destinatário, onde fica aguardando ser lida.
Indique a opção que contenha todas as afirmações verdadeiras.