Nas transações com cartão de crédito, em que se utilizam navegadores na Internet, para certificar-se de que as informações transmitidas estejam criptografadas e dificultem o acesso de hackers, normalmente é preciso:
O protocolo responsável pela entrega de e-mails do servidor
de e-mail do remetente ao servidor de e-mail do destinatário,
garantindo que a mensagem seja transmitida de forma
eficiente e confiável é o
Para que serve o protocolo HTTP (HyperText
Transfer Protocol)?
Um usuário utiliza o sistema operacional Windows 11 em seu computador e precisa organizar as janelas abertas, de forma que consiga visualizar, simultaneamente, duas delas, lado a lado, sem que se sobreponham.
Com base nessa situação hipotética, assinale a opção que apresenta o recurso do Windows 11 o qual possibilitará ao usuário organizar as janelas lado a lado, sem que seja necessário arrastá‑las até as bordas da tela.
Entender o funcionamento dos protocolos de correio eletrônico é fundamental, pois isso impacta diretamente na eficiência
do gerenciamento e segurança das comunicações por e-mail. Diante disso, marque V para as afirmativas verdadeiras e F para
as falsas.
( ) O protocolo SMTP é responsável por recuperar e-mails do servidor para o cliente de e-mail.
( ) O IMAP permite o acesso ao e-mail em múltiplos dispositivos sem remover a mensagem do servidor.
( ) O TLS e o SSL são métodos distintos, sem qualquer relação com a segurança no envio de e-mails.
( ) O POP3 permite que os e-mails sejam baixados do servidor para o cliente de e-mail e, por padrão, remove a cópia dos e-mails do servidor após o download.
A sequência está correta em
( ) O protocolo SMTP é responsável por recuperar e-mails do servidor para o cliente de e-mail.
( ) O IMAP permite o acesso ao e-mail em múltiplos dispositivos sem remover a mensagem do servidor.
( ) O TLS e o SSL são métodos distintos, sem qualquer relação com a segurança no envio de e-mails.
( ) O POP3 permite que os e-mails sejam baixados do servidor para o cliente de e-mail e, por padrão, remove a cópia dos e-mails do servidor após o download.
A sequência está correta em
As URLs são amplamente utilizadas para acessar páginas da web, transferir arquivos, acessar serviços on-line e realizar diversas atividades na Internet, fornecendo uma maneira padronizada e única de identificar recursos e acessá-los a partir de navegadores da web
e aplicativos. Sobre os componentes que compõem uma URL, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Host: especifica o nome do servidor ou o endereço IP para o qual a solicitação é enviada. ( ) Path: especifica o caminho para o recurso solicitado no servidor. ( ) Porta: é um número de identificação associado ao endereço IP do hospedeiro. ( ) Esquema: especifica o protocolo de comunicação a ser empregado para acessar o recurso.
A sequência está correta em
( ) Host: especifica o nome do servidor ou o endereço IP para o qual a solicitação é enviada. ( ) Path: especifica o caminho para o recurso solicitado no servidor. ( ) Porta: é um número de identificação associado ao endereço IP do hospedeiro. ( ) Esquema: especifica o protocolo de comunicação a ser empregado para acessar o recurso.
A sequência está correta em
Assinale corretamente o Protocolo de
Transferência de Hipertexto, que é considerado
uma peça-chave para o acesso a sites da
internet, estabelecendo a conexão entre o
navegador e o servidor.
Assinale corretamente a assertiva que não
representa um tipo de protocolo Web.
Dos protocolos apresentados
abaixo, qual corresponde a um exemplo de
protocolo da Camada de Apresentação do
Modelo OSI?
É comum do ponto de vista técnico na área de tecnologia, ouvirmos a sigla URL, é comum também falarmos que iremos digitar a URL de um website no navegador, assinale a alternativa que apresenta o que significa a sigla URL.
Um protocolo seguro para transferir mensagens e conteúdo
de páginas entre os navegadores locais e os servidores Web é o:
Para cumprimento de um mandado de busca e apreensão serão designados um delegado, 3 agentes (para a segurança da equipe na operação) e um escrivão. O efetivo do órgão que fará a operação conta com 4 delegados, entre eles o delegado Fonseca; 12 agentes, entre eles o agente Paulo; e 6 escrivães, entre eles o escrivão Estêvão.
Em relação a essa situação hipotética, julgue o item a seguir.
Se o delegado Fonseca e o escrivão Estêvão integrarem a equipe que dará cumprimento ao mandado, então essa equipe poderá ser formada de menos de 200 maneiras distintas.
Em relação a essa situação hipotética, julgue o item a seguir.
Se o delegado Fonseca e o escrivão Estêvão integrarem a equipe que dará cumprimento ao mandado, então essa equipe poderá ser formada de menos de 200 maneiras distintas.
Qual é o protocolo padrão usado para enviar e receber e-mails?
Indique qual protocolo de comunicação é
responsável por garantir a entrega confiável de
dados na Internet?
Para o funcionamento da Internet, existem
três camadas de protocolos. Assinale a alternativa que não apresenta um dos
protocolos presentes na camada média.
O uso de programas de correio eletrônico, como o
Outlook Express e o Mozilla Thunderbird, exige atenção
quanto às configurações de protocolos, portas e métodos
de autenticação para envio e recebimento de
mensagens. Em geral, é possível optar por diferentes
protocolos (POP3, IMAP, SMTP) e definir parâmetros de
segurança para proteger a comunicação e os dados.
Considerando essas funcionalidades e boas práticas,
assinale a alternativa correta.
Sobre os protocolos de e-mail, há um que permite que o usuário acesse o seu e-mail de diferentes dispositivos
(smartphone, computador ou computador de um amigo), em qualquer lugar do mundo. Ao ler uma mensagem de email usando-o, o usuário não a baixa ou armazena a mensagem em seu dispositivo; em vez disso, ele a lê a partir do
serviço de e-mail. Ele só baixa uma mensagem quando se clica sobre ela para tal e os anexos não são baixados
automaticamente. Dessa forma, o usuário pode verificar suas mensagens muito mais rapidamente do que através do
protocolo POP, por exemplo. O trecho descrito refere-se ao protocolo
No contexto de redes de computadores, o protocolo DHCP (Dynamic Host Configuration Protocol) desempenha um papel fundamental na configuração de dispositivos conectados. A principal função desse protocolo é:
Qual é o nome do protocolo da camada de aplicação do modelo TCP/IP utilizado para a transferência de arquivos
entre computadores em uma rede?