Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201621553No envio de uma mensagem de correio eletrônico do usuário A para o usuário B, a sequência de ações a ser empregada obede...1457941201621553Ano: 2012Banca: UNIRIOOrganização: UNIRIODisciplina: Redes de Computadores e Segurança de RedesTemas: Correio EletrônicoNo envio de uma mensagem de correio eletrônico do usuário A para o usuário B, a sequência de ações a ser empregada obedece à seguinte sequência: ACliente de email de A envia mensagem contendo dados de B para servidor de correio de A usando protocolo POP ou IMAP; servidor de correio de A faz consulta de registro MX no DNS para encontrar IP do servidor de correio do cliente B; servidor de correio de A abre conexão SMTP com servidor de correio de B e transfere a mensagem; servidor de correio de B coloca a mensagem na caixa postal de B, que poderá acessá-la via IMAP, POP ou SMTP. BCliente de email de A envia mensagem, contendo dados de B para servidor de correio de A, usando protocolo SMTP; servidor de correio de A faz consulta de registro NS no DNS para encontrar IP do servidor de correio do cliente B; servidor de correio de A abre conexão POP ou IMAP com servidor de correio de B e transfere a mensagem; servidor de correio de B coloca a mensagem na caixa postal de B, que poderá acessá-la via SMTP ou HTTP. CCliente de email de A faz consulta de registro NS no DNS para encontrar IP do servidor de correio do cliente B; cliente de email de A abre conexão SMTP com servidor de correio de B e transfere a mensagem; servidor de correio de B coloca a mensagem na caixa postal de B, que poderá acessá-la via IMAP, POP ou SMTP. DCliente de email de A envia mensagem, contendo dados de B para servidor de correio de A, usando protocolo SMTP; servidor de correio de A faz consulta de registro MX no DNS para encontrar IP do servidor de correio do cliente B; servidor de correio de A abre conexão SMTP com servidor de correio de B e transfere a mensagem; servidor de correio de B coloca a mensagem na caixa postal de B, que poderá acessá-la via IMAP, POP ou HTTP. ECliente de email de A faz consulta de registro MS no DNS para encontrar IP do servidor de correio do cliente B; cliente de email de A abre conexão POP ou IMAP com servidor de correio de A, contendo dados de B; servidor de correio de A abre conexão SMTP com servidor de correio de B e transfere a mensagem, servidor de correio de B coloca a mensagem na caixa postal de B, que poderá acessá-la via IMAP, POP ou HTTP. ResponderQuestões relacionadas para praticarQuestão 457941200108334Redes de Computadores e Segurança de RedesCom relação à segurança no acesso a páginas web, é CORRETO dizer queQuestão 457941200201020Redes de Computadores e Segurança de RedesNa modelo TCP/IP, o protocolo da camada de transporte que NÃO oferece um serviço confiável para o transporte dos dados é :Questão 457941200204910Redes de Computadores e Segurança de RedesUm roteador possui duas interfaces de rede: a interface 0, configurada com IP 192.168.0.1 e máscara 255.255.255.192, e a interface 1, configurada com ...Questão 457941200597069Redes de Computadores e Segurança de RedesNo protocolo FTP, é CORRETO dizer queQuestão 457941201044461Redes de Computadores e Segurança de RedesO protocolo de roteamento interno de um sistema autônomo que é capaz de estruturar, hierarquicamente, esse sistema autônomo éQuestão 457941201165898Redes de Computadores e Segurança de RedesAs portas lógicas são identificadores utilizados pelas aplicações web para se comunicarem com seus respectivos servidores. O número de porta lógica do...Questão 457941201295940Redes de Computadores e Segurança de RedesA respeito de aplicações multimídia, é CORRETO afirmar que o protocoloQuestão 457941201459956Redes de Computadores e Segurança de RedesUma interface configurada com IP 100.100.100.85 e máscara 255.255.255.192 se insere na seguinte faixa de rede:Questão 457941201554886Redes de Computadores e Segurança de RedesA rede 200.10.0.64/27 pode possuir estações configuradas na seguinte faixa de IPs:Questão 457941202054069Redes de Computadores e Segurança de RedesOs equipamentos hub e switch podem ser classificados como equipamentos das camadas, conhecidas, respectivamente, como .