Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200869356

Um dos desafios da segurança em redes é implantar um antispam efetivo, e algumas técnicas foram desenvolvidas para lidar...

1

457941200869356
Ano: 2021Banca: PR-4 UFRJOrganização: UFRJDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Um dos desafios da segurança em redes é implantar um antispam efetivo, e algumas técnicas foram desenvolvidas para lidar com essa questão. Uma dessas técnicas utiliza um recurso do protocolo SMTP, que é a rejeição temporária de mensagens. A mensagem recebida é inicialmente rejeitada, e após um periodo pré-determinado, o servidor espera que a mensagem seja reenviada. Caso isso não aconteça ou o tempo de espera de reenvio não seja respeitado, o servidor interpreta o remetente como um spammer. Essa técnica é chamada de: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200113353Redes de Computadores e Segurança de Redes

A categoria de cabeamento par trançado não blindado (UTP) que opera na frequência de 250 Mhz até 10 Gbps e a uma distância máxima de 55m é a:

#Infraestrutura de Rede
Questão 457941200531065Redes de Computadores e Segurança de Redes

Quatro dispositivos estão conectados à rede de uma organização e estão com os seguintes endereços IP: dispositivo A - 192.168.1.50/26; dispositivo B -...

#Endereçamento de IP
Questão 457941200639584Redes de Computadores e Segurança de Redes

O IP Security Protocol (IPSEC) possui um protocolo de gerenciamento de chaves, que é usado para configurar um canal de comunicação seguro e autenticad...

#Protocolos#IP
Questão 457941200864889Redes de Computadores e Segurança de Redes

Dentre os protocolos a seguir, assinale o que NÃO é um protocolo de roteamento.

#Protocolos de Roteamento#Protocolos
Questão 457941201145592Redes de Computadores e Segurança de Redes

Deseja-se especificar o material necessário para a realização de um aumento de capacidade de enlace de um departamento. O novo enlace terá capacidade ...

#Dispositivos de Rede
Questão 457941201574346Redes de Computadores e Segurança de Redes

Para aumentar a segurança de dados através da rede, atualmente é muito utilizado o protocolo Transport Secure Layer (TLS), especialmente para aplicaçõ...

#Segurança de Redes de Computadores
Questão 457941201582316Redes de Computadores e Segurança de Redes

No processo de resolução de nomes de sites para endereços IP realizado pelo DNS pode ocorrer uma situação conhecida como Negative Caching (Cache Negat...

#Sistema de Nomes de Domínio (DNS)
Questão 457941201878860Redes de Computadores e Segurança de Redes

O protocolo que requer que a conexão seja estabelecida antes de enviar os dados é:

#TCP#Protocolos
Questão 457941201908673Redes de Computadores e Segurança de Redes

Roteadores e switches são componentes essenciais da infraestrutura em redes de múltiplas dimensões, desde pequenas LANs domésticas até grandes WANs tr...

#Dispositivos de Rede#Comutadores#Roteadores#Arquiteturas de Redes#LAN (Rede Local)
Questão 457941201930213Redes de Computadores e Segurança de Redes

O protocolo TCP sendo ele orientado à conexão, utiliza flags para iniciar, estabelecer e encerrar as conexões dentre outras funcionalidades. Assinale ...

#TCP#Protocolos

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do PR-4 UFRJ