Questões

Total de Questões Encontradas: 36

Texto Associado Texto Associado
Com referência a serviços IP, julgue os itens seguintes.
O protocolo IMAP, ao utilizar o protocolo TCP, se conecta a um servidor na porta 143. Uma conexão IMAP é do tipo cliente-servidor, em que existe uma mensagem inicial do servidor seguida de um conjunto de interações entre cliente e servidor. Entre essas interações, é considerada válida a sequência de comandos FETCH + NOOP + STORE. 
C
Certo
E
Errado
Para ter acesso e manipular mensagens de correio eletrônico, um software cliente pode utilizar o protocolo
A
IMAP.
B
LDAP.
C
RIP.
D
LPR.
E
NTP. 
Ano: 2013 Banca: CESPE Órgão: ANTT Prova: Analista Administrativo - Infraestrutura de TI
Texto Associado Texto Associado
Com relação a servidores de correio eletrônico e antispam, julgue os itens que se seguem.
Quando um serviço de correio eletrônico disponibiliza o IMAP (Internet message access protocol) para o usuário final, este utiliza um software cliente de email para manipular e manter suas mensagens no servidor de correio eletrônico.
C
Certo
E
Errado
Ano: 2014 Banca: FCC Órgão: SABESP Prova: Analista de Gestão - Sistemas
No protocolo IMAP4, dados transmitidos pelo servidor ao cliente e respostas de estado que não indicarem a conclusão do comando, serão prefixadas com o token “*” (asterisco) e chamadas de respostas não rotuladas (untagged). As informações do servidor podem ser enviadas em resposta a um comando 
A
request ou reset e apenas para clientes com permissão. 
B
de requisição do cliente e por nenhum outro meio.
C
do cliente ou enviadas de forma unilateral pelo servidor.
D
start, transmit ou request de servidores do mesmo grupo.
E
de transmissão advinda de servidores ou clientes e nunca de forma arbitrária. 
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Analista de Sistemas
Texto Associado Texto Associado
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.
As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
C
Certo
E
Errado
Qual protocolo da camada de aplicação do TCP/IP permite que um usuário remoto transfira e-mails de uma caixa de mensagens permanente para um computador local?
A
HTTP
B
SMTP
C
DHCP
D
ICMP
E
IMAP4
Página 4 de 4