Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200739847

No conjunto de protocolos IPsec, há dois protocolos principais: o protocolo Authentication Header (AH) e o protocolo Enc...

1

457941200739847
Ano: 2012Banca: FCCOrganização: TRF - 2ª REGIÃODisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
No conjunto de protocolos IPsec, há dois protocolos principais: o protocolo Authentication Header (AH) e o protocolo Encapsulation Security Payload (ESP). Quando um hospedeiro de origem envia datagramas seguros a um hospedeiro de destino, ele o faz com o protocolo AH ou com o protocolo ESP. Nesse contexto, o protocolo AH fornece
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200081979Redes de Computadores e Segurança de Redes

O cliente DNS faz solicitação a um servidor DNS utilizando nome completo do host, como, por exemplo, www.algo.com.br. O servidor DNS responde ao clien...

#Sistema de Nomes de Domínio (DNS)
Questão 457941200265222Redes de Computadores e Segurança de Redes

Com relação a meios de transmissão guiados, é correto afirmar:

#Meios de Transmissão Físicos
Questão 457941200621672Redes de Computadores e Segurança de Redes

A comunicação de dados em Redes Amplas (WAN) foi impulsionada pela técnica de comutação de pacotes que, em comparação com a técnica de comutação de ci...

#Arquiteturas de Redes#Comutação Celular#WAN (Rede de Longa Distância)
Questão 457941200915027Redes de Computadores e Segurança de Redes

Considere:I. O servidor de aplicação não tem controle, nem conhecimento, de como é a estrutura do subsistema de discos.II. O dispositivo pode ser liga...

#Armazenamento de Dados em Redes#Rede de Área de Armazenamento (SAN)#Armazenamento Conectado à Rede (NAS)
Questão 457941201094960Redes de Computadores e Segurança de Redes

Usando a linha de comando, em ambiente operacional Linux, para criar uma regra em um firewall para rejeitar todos os pacotes ICMP provenientes do ende...

#ICMP#Administração de Redes Linux#Protocolos#Sistemas de Firewall
Questão 457941201317853Redes de Computadores e Segurança de Redes

Protocolo que organiza as informações como uma árvore e permite localizar pessoas, recursos e serviços, entre outros. Descrito na RFC 2251, é uma vers...

#LDAP#Protocolos
Questão 457941201467659Redes de Computadores e Segurança de Redes

As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as empresas, em função do sinal da rede poder ser capturado por d...

#Redes Wireless#Segurança de Redes de Computadores
Questão 457941201562750Redes de Computadores e Segurança de Redes

O padrão Ethernet IEEE 802.3 define duas subcamadas, o LLC e o MAC, para a camada de Enlace de dados, em que a camada MAC tem a função de preparar os ...

#Ethernet#Arquiteturas de Redes
Questão 457941201646150Redes de Computadores e Segurança de Redes

Um Administrador de Redes precisa criar 2 sub-redes com 62 hosts cada, a partir de um endereço IPv4 classe C. Para isso terá que utilizar a máscara 25...

#Subnetting
Questão 457941201967228Redes de Computadores e Segurança de Redes

A abrangência e o tipo de rede de transmissão de dados especificam a tecnologia de comunicação empregada. Nesse contexto, está corretamente relacionad...

#Comunicação de Dados

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FCC