Questões de Concurso Comentadas por alunos sobre pop3 (post office protocol) em redes de computadores

Foram encontradas 145 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q42680 Redes de Computadores
Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além de outros itens, o conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de rede. Com relação a estas regras e convenções é correto afirmar que
Alternativas
Q37871 Redes de Computadores
Sobre protocolos de correio eletrônico, considere:

I. O HTTP recupera mensagens no servidor.

II. O POP3 permite a manipulação de mensagens armazenadas no Servidor.

III. O SMTP cuida da entrega e armazenamento no Servidor de destino.

Está correto o que consta em
Alternativas
Q33988 Redes de Computadores
Com relação aos sistemas de gerenciamento de rede, julgue os
próximos itens.
O Nagios é um programa open source de monitoramento de redes que verifica constantemente a disponibilidade do serviço. O Nagios permite, entre outras coisas, monitorar os serviços de rede, tais como SMTP, POP3 e HTTP, e pode ser configurado para reportar, por meio de e-mail ou até mesmo celular (SMS), sobre o problema ocorrido.
Alternativas
Q9145 Redes de Computadores
Com relação aos protocolos POP3 e SMTP, considere:

I. Com o software de correio eletrônico configurado corretamente, o protocolo SMTP se destinará ao recebimento de e-mails, enquanto o protocolo POP3 se destinará ao envio.
II. Um servidor SMTP é um computador que fica aguardando conexões SMTP de modo a proceder com o envio de e-mails.
III. Para configurar uma conta de e-mail do provedor fictício "netxyz" para os protocolos POP3 e SMTP, é preciso digitar na configuração do software de emails, respectivamente, netxyz.pop3.com.br e netxyz.smtp.com.br.

É correto o que se afirma em
Alternativas
Q3475 Redes de Computadores

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Respostas
136: A
137: A
138: C
139: B
140: B