Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201914052

Quando um usuário do Windows XP acessa e-mails por meio de uma ferramenta de Webmail rodando no Internet Explorer, o pro...

1

457941201914052
Ano: 2010Banca: CESGRANRIOOrganização: IBGEDisciplina: Redes de Computadores e Segurança de RedesTemas: Correio Eletrônico | Protocolos | IMAP
Quando um usuário do Windows XP acessa e-mails por meio de uma ferramenta de Webmail rodando no Internet Explorer, o protocolo utilizado para acessar os e-mails é o
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200047363Redes de Computadores e Segurança de Redes

O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP. Antes de iniciar a tra...

#Segurança de Redes de Computadores#Modelo TCP/IP
Questão 457941200237059Redes de Computadores e Segurança de Redes

Em uma rede Ethernet 1000 BASE-T sobre par trançado, qual é o comprimento máximo, em metros, do cabo que liga um computador ao hub?

#Ethernet#Arquiteturas de Redes#Infraestrutura de Rede
Questão 457941200425116Redes de Computadores e Segurança de Redes

Um arquiteto de sistemas, ao projetar determinado sistema de intercâmbio de informações entre dois órgãos públicos, deseja utilizar um protocolo de co...

#Protocolos#Modelo TCP/IP
Questão 457941200674447Redes de Computadores e Segurança de Redes

Para restringir a aceitação de queries recursivas às estações da rede interna 192.168.1.0/24, o serviço de DNS mantido pelo BIND (Berkeley Internet Na...

#IP#Protocolos#Sistema de Nomes de Domínio (DNS)
Questão 457941200848816Redes de Computadores e Segurança de Redes

O método de acesso a redes Wi-Max (IEEE 802.16), especificado pela subcamada MAC, prevê que o terminal

#Redes Wireless
Questão 457941200868444Redes de Computadores e Segurança de Redes

RAID (Redundant Array of Inexpensive Disks) é uma tecnologia de armazenamento que permite combinar vários discos individuais com o objetivo de fornece...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201227574Redes de Computadores e Segurança de Redes

Há métodos que podem ser utilizados para que vários computadores de uma rede local possam acessar a Internet com o mesmo endereço IP de saída. Nessa p...

#Servidor Proxy#Network Address Translation (NAT)
Questão 457941201785594Redes de Computadores e Segurança de Redes

A Seção 3 do atual padrão IEEE 802.3 é derivada dos adendos IEEE 802.3ab e IEEE 802.3z. Segundo essa parte do padrão, conhecida como Gigabit Ethernet,...

#Infraestrutura de Rede
Questão 457941201988436Redes de Computadores e Segurança de Redes

A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa ati...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941202072180Redes de Computadores e Segurança de Redes

Em quais camadas do modelo OSI os repetidores e as pontes atuam, respectivamente?

#Dispositivos de Rede#Modelo de Referência OSI

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Correio EletrônicoQuestões do CESGRANRIO