Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200045938

O protocolo de gerenciamento de correio eletrônico em que as mensagens ficam armazenadas no servidor permitindo assim qu...

1

457941200045938
Ano: 2016Banca: FUNRIOOrganização: IF-BADisciplina: Redes de Computadores e Segurança de RedesTemas: Correio Eletrônico
O protocolo de gerenciamento de correio eletrônico em que as mensagens ficam armazenadas no servidor permitindo assim que o usuário acesso as suas pastas e mensagens de qualquer computador, tanto por webmail como por cliente de correio eletrônico, é o
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200135809Redes de Computadores e Segurança de Redes

Analise as seguintes afirmações sobre armazenamento em disco. I. Um dispositivo de armazenamento conectado à rede (NAS – Network-Attached Storage) é u...

#Armazenamento de Dados em Redes
Questão 457941200208810Redes de Computadores e Segurança de Redes

Os sistemas de comunicações móveis empregam como meio de transmissão o espaço livre (canal sem fio). Esse meio de transmissão apresenta diversos distú...

#Redes Wireless#Comunicação de Dados
Questão 457941200932551Redes de Computadores e Segurança de Redes

Uma rede de computadores foi configurada por meio do IP 199.217.137.32/27, de acordo com a notação CIDR. Concluise que a máscara de rede para essa red...

#Protocolos#Endereçamento de IP#IP
Questão 457941201058372Redes de Computadores e Segurança de Redes

A técnica de modulação codifica uma sequência de bits da fonte em um símbolo. A codificação em que símbolos adjacentes da constelação de uma modulação...

#Comunicação de Dados
Questão 457941201172940Redes de Computadores e Segurança de Redes

Qual faixa de IPs pertence à rede 172.16.10.64/26 e quantas redes podem ser criadas a partir desta máscara?

#Protocolos#IP#Subnetting
Questão 457941201222886Redes de Computadores e Segurança de Redes

O modelo de interconexão de sistemas abertos (OSI) tem sete camadas e foi criado com o objetivo de padronizar os protocolos das diversas camadas de se...

#Modelo de Referência OSI
Questão 457941201419163Redes de Computadores e Segurança de Redes

Na pilha de protocolos da Internet, qual alternativa corresponde às unidades de protocolos de dados (PDU), respectivamente, das camadas de Aplicação, ...

#Protocolos#IP
Questão 457941201881319Redes de Computadores e Segurança de Redes

São protocolos das camadas de aplicação, transporte e rede do TCP/IP, respectivamente:

#Protocolos#Modelo TCP/IP
Questão 457941201959081Redes de Computadores e Segurança de Redes

Sinalização de linha estabelece comunicação entre centrais nas linhas de junções, agindo durante toda a conexão. Esse tipo de sinalização envolve troc...

#Tecnologia de Telecomunicações
Questão 457941202022140Redes de Computadores e Segurança de Redes

Para inserir os fios condutores de um cabo UTP em uma tomada modular de 8 (oito) vias (Jack) ou TJ45 fêmea deve-se utilizar a seguinte ferramenta:

#Infraestrutura de Rede

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Correio EletrônicoQuestões do FUNRIO