Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200527079

Uma comunicação segura deve adotar controles de integridade, autenticidade e sigilo para proteger os dados que trafegam ...

1

457941200527079
Ano: 2019Banca: CESGRANRIOOrganização: UNIRIODisciplina: Redes de Computadores e Segurança de RedesTemas: Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer

Uma comunicação segura deve adotar controles de integridade, autenticidade e sigilo para proteger os dados que trafegam na rede. Uma Virtual Private Network (VPN) possibilita o estabelecimento de uma comunicação segura entre um host e um gateway.

Um exemplo de um protocolo de comunicação seguro utilizado em uma VPN é o

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200014060Redes de Computadores e Segurança de Redes

A rede local de uma pequena empresa foi montada utilizando-se um único hub padrão IEEE 802.3, que funciona como um simples repetidor. A topologia físi...

#Topologia
Questão 457941200024563Redes de Computadores e Segurança de Redes

Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respect...

#Redes Wireless#Comunicação de Dados
Questão 457941200377588Redes de Computadores e Segurança de Redes

De modo a garantir a integridade dos dados armazenados, em até quantos discos rígidos o RAID 5 e o RAID 6 suportam falhas simultâneas, respectivamente...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941200763845Redes de Computadores e Segurança de Redes

O processo de filtragem espacial em uma imagem de satélite acarreta uma transformação que depende do valor digital de um dado ponto da cena, como tamb...

#Comunicação de Dados
Questão 457941201139599Redes de Computadores e Segurança de Redes

Na internet, redes são adicionadas e removidas muito frequentemente. Por essa razão, os roteadores devem alterar dinamicamente suas tabelas de roteame...

#Dispositivos de Rede#Roteadores
Questão 457941201154999Redes de Computadores e Segurança de Redes

Durante a configuração de rede local de um dispositivo, o campo gateway se refere ao endereço de um

#Dispositivos de Rede
Questão 457941201311741Redes de Computadores e Segurança de Redes

Tendo como referência o Modelo OSI/ISO, as funções da camada de enlace e da camada de rede são, respectivamente,

#Modelo de Referência OSI
Questão 457941201640603Redes de Computadores e Segurança de Redes

O Secure Sockets Layer (SSL) é o protocolo de Internet para criptografia e autenticação, que fornece um canal seguro entre as partes cliente e servido...

#Protocolos
Questão 457941201687310Redes de Computadores e Segurança de Redes

Na arquitetura TCP/IP, a camada de rede pode informar sobre erros de transmissão de dados. Considere que um datagrama foi enviado para um destino no q...

#Modelo TCP/IP
Questão 457941201797081Redes de Computadores e Segurança de Redes

Observe as características nativas de antiSpam abaixo. I - Filtragem por remetente. II - Reputação do Remetente, que pode ser baseada no nome de domín...

#Correio Eletrônico#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewerQuestões do CESGRANRIO