Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201983599

Dois usuários de correio eletrônico (João e Maria) são ora remetentes ora destinatários das mensagens que trocam entre s...

1

457941201983599
Ano: 2014Banca: CESGRANRIOOrganização: CEFET-RJDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos
Dois usuários de correio eletrônico (João e Maria) são ora remetentes ora destinatários das mensagens que trocam entre si. Quando Maria remete uma mensagem para João, uma das fases da transmissão da mensagem ocorre com o servidor de correio remetente (Maria) depositando a mensagem no servidor de correio destinatário (João).

Qual o protocolo que se presta a essa tarefa?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200277306Redes de Computadores e Segurança de Redes

O endereço IPv4 de uma estação de trabalho é formado por uma parte que identifica a rede e por outra parte que identifica o host da rede. Adotando-se ...

#Endereçamento de IP#IP#Protocolos
Questão 457941200405914Redes de Computadores e Segurança de Redes

Qual protocolo da camada de aplicação do TCP/IP permite que um usuário remoto transfira e-mails de uma caixa de mensagens permanente para um computado...

#Modelo TCP/IP
Questão 457941200544070Redes de Computadores e Segurança de Redes

Uma das diferenças mais importantes trazidas pelo IPv6 em modificação ao IPv4 é o uso de endereços de 128 bits. A forma usual para representação desse...

#Protocolos#IP
Questão 457941200848816Redes de Computadores e Segurança de Redes

O método de acesso a redes Wi-Max (IEEE 802.16), especificado pela subcamada MAC, prevê que o terminal

#Redes Wireless
Questão 457941201067952Redes de Computadores e Segurança de Redes

Uma das topologias de rede mais utilizadas, tanto locais como metropolitanas, é a topologia em estrela. Neste tipo de topologia, cada estação ou nó de...

#Dispositivos de Rede#Comutadores#Topologia
Questão 457941201156346Redes de Computadores e Segurança de Redes

O ATM (Asynchronous Transfer Mode) é uma tecnologia capaz de encaminhar quadros

#ATM (Modo de Transferência Assíncrona)#Arquiteturas de Redes
Questão 457941201227574Redes de Computadores e Segurança de Redes

Há métodos que podem ser utilizados para que vários computadores de uma rede local possam acessar a Internet com o mesmo endereço IP de saída. Nessa p...

#Servidor Proxy#Network Address Translation (NAT)
Questão 457941201621133Redes de Computadores e Segurança de Redes

A arquitetura da Internet é definida por uma suíte de protocolos, dentre os quais encontram-se o TCP e o UDP. Uma característica comum a esses protoco...

#Protocolos#Modelo TCP/IP
Questão 457941201668690Redes de Computadores e Segurança de Redes

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentad...

#Sistemas de Firewall#Servidor Proxy#Segurança de Redes de Computadores
Questão 457941201997213Redes de Computadores e Segurança de Redes

O Network Information Service (NIS) fornece informações sobre a rede através de mapas de informação. Esses mapas são mantidos por um servidor mestre e...

#Gestão de Redes

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do CESGRANRIO