Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200689516

São os principais protocolos utilizados na VPN:

1

457941200689516
Ano: 2012Banca: FUNCABOrganização: MPE-RODisciplina: Redes de Computadores e Segurança de RedesTemas: Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
São os principais protocolos utilizados na VPN:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200132947Redes de Computadores e Segurança de Redes

Um administrador de uma rede com MS Windows Server 2008 precisa instalar um recurso SNMP que habilita scripts e aplicativos com tecnologia de instrume...

#Protocolos#SNMP
Questão 457941200327188Redes de Computadores e Segurança de Redes

Em uma rede com protocolo TCP/IP, a máscara de sub-rede associada ao endereço 10.10.100.100/20 é:

#Subnetting#Modelo TCP/IP
Questão 457941200495342Redes de Computadores e Segurança de Redes

A técnica de comutação por pacotes com ligação é aquela na qual:

#Comutação Celular
Questão 457941200658700Redes de Computadores e Segurança de Redes

O Nagios Core é uma aplicação de código aberto de monitoramento de redes e de sistemas. O Nagios Core foi originalmente projetado para ser executado n...

#Gestão de Redes
Questão 457941201029103Redes de Computadores e Segurança de Redes

No endereçamento IP, o roteador principal quase sempre necessita de um recurso para indicar a divisão entre o número de rede com a subrede e o host. E...

#Protocolos#IP
Questão 457941201235141Redes de Computadores e Segurança de Redes

Em uma empresa, na busca e análise da fragilidade da rede, utilizou-se uma técnica de varredura que procura outra máquina, referenciada como “zumbi” ,...

#Modelo TCP/IP#Segurança de Redes de Computadores
Questão 457941201343999Redes de Computadores e Segurança de Redes

Em relação a um PABX do tipo CPCT (Central Privativa de Comutação Telefônica) conectado a uma central de comutação de telefonia da rede pública, podem...

#Tecnologia de Telecomunicações
Questão 457941201679161Redes de Computadores e Segurança de Redes

Qual é o protocolo que permite o transporte de dados isócronos através de uma rede de pacotes que introduz jitter e que pode tirar a sequência dos pac...

#Protocolos
Questão 457941201710221Redes de Computadores e Segurança de Redes

Com relação ao ATM - ModoAssíncrono de Transferência e seus protocolos associados, assinale a opção INCORRETA.

#ATM (Modo de Transferência Assíncrona)#Arquiteturas de Redes
Questão 457941201718955Redes de Computadores e Segurança de Redes

Os switches são utilizados para dotar máquinas ou segmentos de rede em diferentes grupos físicos com o propósito de: switches

#Dispositivos de Rede#Comutadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewerQuestões do FUNCAB