Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200297987No envio de uma mensagem de correio eletrônico do usuário A para o usuário B, a sequência de protocolos empregada, saben...1457941200297987Ano: 2012Banca: UNIRIOOrganização: UNIRIODisciplina: Redes de Computadores e Segurança de RedesTemas: Correio EletrônicoNo envio de uma mensagem de correio eletrônico do usuário A para o usuário B, a sequência de protocolos empregada, sabendo que ambos usam cliente de email, é : AIMAP entre cliente de email de A e servidor de correio de A; SMTP entre servidor de correio de A e servidor de correio de B; POP entre servidor de correio de B e cliente de email de B. BSMTP entre cliente de email de A e servidor de correio de A; SMTP entre servidor de correio de A e servidor de correio de B; IMAP ou POP entre servidor de correio de B e cliente de email de B. CIMAP ou POP entre cliente de email de A e servidor de correio de A; SMTP entre servidor de correio de A e servidor de correio de B; IMAP ou POP entre servidor de correio de B e cliente de email de B. DHTTP ou SMTP entre cliente de email de A e servidor de correio de A; IMAP ou POP entre servidor de correio de A e servidor de correio de B; HTTP ou SMTP entre servidor de correio de B e cliente de email de B. ESMTP entre cliente de email de A e servidor de correio de A; HTTP entre servidor de correio de A e servidor de correio de B; IMAP, POP ou SMTP entre servidor de correio de B e cliente de email de B. ResponderQuestões relacionadas para praticarQuestão 457941200204910Redes de Computadores e Segurança de RedesUm roteador possui duas interfaces de rede: a interface 0, configurada com IP 192.168.0.1 e máscara 255.255.255.192, e a interface 1, configurada com ...Questão 457941200477593Redes de Computadores e Segurança de RedesSSH é um protocolo para conexãoQuestão 457941200490679Redes de Computadores e Segurança de RedesO roteamento entre sistemas autônomos é realizado pelo seguinte item a seguir:Questão 457941200597069Redes de Computadores e Segurança de RedesNo protocolo FTP, é CORRETO dizer queQuestão 457941201354413Redes de Computadores e Segurança de RedesDos elementos abaixo, aquele que NÃO se caracteriza como protocolos, padrões ou mecanismos utilizados na telefonia pela Internet é o .Questão 457941201384778Redes de Computadores e Segurança de RedesOs GBICs ópticos servem :Questão 457941201460026Redes de Computadores e Segurança de RedesLeia atentamente a descrição de um ataque que é, frequentemente, realizado na Internet. Um atacante toma o controle de vários hospedeiros na Internet,...Questão 457941201549907Redes de Computadores e Segurança de RedesTopologia de rede que utiliza um concentrador de sinal para permitir a transmissão dos pacotes, é conhecida como :Questão 457941201842108Redes de Computadores e Segurança de RedesA variação de atraso de pacotes transmitidos pelo protocolo UDP na Internet é causada por :Questão 457941201881946Redes de Computadores e Segurança de RedesPara se usar o gateway-default, é necessário obter o endereço .