Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201214963

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. As características do prot...

1

457941201214963
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | IMAP | Segurança de Redes de Computadores
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200051592Redes de Computadores e Segurança de Redes

Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização dess...

#Servidor Proxy#Protocolos#HTTP
Questão 457941200528681Redes de Computadores e Segurança de Redes

Acerca de gerenciamento de redes de computadores e SNMP v3, assinale a opção correta. Nesse sentido, considere que a sigla USM, sempre que empregada, ...

#Protocolos#SNMP
Questão 457941200743580Redes de Computadores e Segurança de Redes

Em uma rede sem fio no modo ad hoc, os computadores associados podem enviar dados diretamente uns aos outros.

#Redes Wireless
Questão 457941201113483Redes de Computadores e Segurança de Redes

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.O padrão WPA (wi-fi protected access) utiliza o conceito d...

#Redes Wireless
Questão 457941201196551Redes de Computadores e Segurança de Redes

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.No modelo de referência OSI (Open System Intercon...

#Modelo de Referência OSI
Questão 457941201209633Redes de Computadores e Segurança de Redes

No Samba, para especificar os diretórios e impressoras que devem ser compartilhados, bem como os direitos de acesso e parâmetros operacionais genérico...

#Protocolo Samba
Questão 457941201238842Redes de Computadores e Segurança de Redes

Um dos protocolos empregados para realizar conferência através de redes com protocolo IP é o SIP (Session Initiation Protocol), que permite, ainda, o ...

#Protocolos
Questão 457941201360068Redes de Computadores e Segurança de Redes

Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.A utilização de um director fiber c...

#Meios de Transmissão Físicos
Questão 457941201639015Redes de Computadores e Segurança de Redes

No que diz respeito aos conceitos de RAID, julgue os itens que se seguem. Com a adoção, para uso doméstico, do RAID 10, que abrange o conceito do RAID...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201907111Redes de Computadores e Segurança de Redes

Acerca de voz sobre IP e protocolos SIP e H.323, julgue o item a seguir. SIP e H.323 são capazes de negociar parâmetros de criptografia.

#VoIP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do CESPE / CEBRASPE