Questões de Concurso
Comentadas para perito criminal - engenharia da computação
Foram encontradas 229 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Servidores de correio eletrônico (e-mail) utilizam o protocolo SMTP para o envio de mensagens, entretanto, na manipulação de caixa postais para a recuperação de mensagens, são utilizados outros protocolos. Abaixo são apresentados os nomes de três protocolos:
I. SMB (Server Message Block).
II. POP3 (Post Ofce Protocol - versão 3).
III. IMAP (Internet Message Access Protocol).
Assinale a alternativa que apresenta os protocolos utilizados em aplicativos que fazem a manipulação de servidores de correios eletrônicos para a recuperação de mensagens:
A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes:
I. Ethernet.
II. Token-Ring.
III. FDDI (Fiber Distributed Data Interface).
Assinale a alternativa que apresenta somente os protocolos de enlace que implementam a topologia de rede em anel: