Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200725141

Na arquitetura convencional de um sistema de correio eletrônico, os clientes de e-mail (Mail User Agent – MUA) possuem c...

1

457941200725141
Ano: 2013Banca: FMP ConcursosOrganização: MPE-ACDisciplina: Redes de Computadores e Segurança de RedesTemas: Correio Eletrônico
Na arquitetura convencional de um sistema de correio eletrônico, os clientes de e-mail (Mail User Agent – MUA) possuem configurado um servidor de correio eletrônico o qual, efetivamente, envia as mensagens aos destinatários em nome dos usuários remetentes. Com o intuito de prevenir o envio de spam, entre outras razões, os administradores de rede impõe algum tipo de controle sobre quais usuários podem usar o servidor de correio eletrônico. Isso pode ser feito limitando quais endereços IPs podem se conectar ao servidor ou solicitando a autenticação dos usuários. Um servidor de correio eletrônico que NÃO possui esses controles é denominado de

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200151786Redes de Computadores e Segurança de Redes

Qual dos acrônimos listados representa a implementação de uma rede peer-to-peer que serve como uma solução para a limitação de roteamento predefinido ...

#Roteadores#Dispositivos de Rede
Questão 457941200277401Redes de Computadores e Segurança de Redes

Considere uma rede ethernet 10 Mbps com os seguintes parâmetros: Preâmbulo: 8 bytes Cabeçalho ethernet: 14 bytes CRC: 4 bytes Tempo Inter-frame: 96 bi...

#Ethernet#VoIP#Arquiteturas de Redes
Questão 457941200512408Redes de Computadores e Segurança de Redes

Considerando que uma organização possui duas redes IPv6 geograficamente dispersas (ilhas) e deseja interligá-las através de um backbone IPv4, qual téc...

#Protocolos#IP
Questão 457941200514564Redes de Computadores e Segurança de Redes

Qual das assertivas está correta em relação à confidencialidade e autenticidade das mensagens SNMPv3?

#Protocolos#SNMP
Questão 457941200805710Redes de Computadores e Segurança de Redes

Em relação a gerenciamento de redes, analise as afirmativas abaixo. I. Um gerente SNMP pode realizar três ações diferentes em um agente: recuperar o v...

#SNMP#Gestão de Redes#Protocolos
Questão 457941201409315Redes de Computadores e Segurança de Redes

O protocolo MPLS – Multi Protocol Label Switching – utiliza um rótulo (label) para encaminhar seus pacotes dentro da rede MPLS. Dentre as alternativas...

#Multiprotocol Label Switching
Questão 457941201451186Redes de Computadores e Segurança de Redes

Assinale a alternativa que preenche adequadamente as lacunas. Uma rede MPLS utiliza a estratégia de encaminhamento de dados chamada de _______________...

#ATM (Modo de Transferência Assíncrona)#Multiprotocol Label Switching#Arquiteturas de Redes#Circuitos Virtuais Privados
Questão 457941201600317Redes de Computadores e Segurança de Redes

Qual das catacterísticas abaixo é verdadeira em redes VoIP com Asterisk a respeito do protocolo IAX?

#VoIP
Questão 457941201700317Redes de Computadores e Segurança de Redes

A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede que define cinco áreas. De acordo com esse modelo, qua...

#Gestão de Redes
Questão 457941201942612Redes de Computadores e Segurança de Redes

Qual cabeçalho de extensão IPv6 indica que os dados de endereço de origem e destino não foram modificados ao longo da rede, estando protegidos contra ...

#Protocolos#IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Correio EletrônicoQuestões do FMP Concursos