Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201058271

Considere as seguintes afirmações: I. A tecnologia de firewall de f...

📅 2010🏢 IESES🎯 CRA-AC📚 Redes de Computadores e Segurança de Redes
#Modelo TCP/IP#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer

Esta questão foi aplicada no ano de 2010 pela banca IESES no concurso para CRA-AC. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Modelo TCP/IP, Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201058271
Ano: 2010Banca: IESESOrganização: CRA-ACDisciplina: Redes de Computadores e Segurança de RedesTemas: Modelo TCP/IP | Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer

Considere as seguintes afirmações:


I. A tecnologia de firewall de filtro de pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho dos pacotes.

II. Um sistema de detecção de intrusão funciona de acordo com uma série de funções que, trabalhando de modo integrado é capaz de coletar, analisar e armazenar as informações e responder às atividades suspeitas.

III. Os conceitos que fundamentam a VPN (Virtual Private Network) são a criptografia e o tunelamento. A criptografia é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN. O túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, até mesmo de protocolos diferentes do IP.

IV. A biometria é um método de autenticação que analisa as características físicas ou comportamentais de um indivíduo, comparando-as com os dados armazenados no sistema de autenticação.


Pode-se afirmar que:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200459463Redes de Computadores e Segurança de Redes

No projeto inicial do IPv6, com o cenário de esgotamento de endereços IPv4, o mesmo seria gradualmente implantado de forma a funcionar simultaneamente...

#Protocolos#IP
Questão 457941200593674Redes de Computadores e Segurança de Redes

Você precisa acessar o servidor Mysql na porta 3306 através do seu QueryBrowser para efetuar algumas pesquisas SQL e exportar relatórios. Este servido...

#Sistemas de Firewall#Segurança de Redes de Computadores
Questão 457941200872745Redes de Computadores e Segurança de Redes

Para ter acesso aos dados da empresa fora do ambiente corporativo, o gerente de segurança informou que todos os usuários deveriam criar uma conta no s...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201068082Redes de Computadores e Segurança de Redes

Com um servidor em Linux é possível compartilhar arquivos, compartilhar impressoras e controlar o acesso a determinados recursos de rede com igual ou ...

#Protocolo Samba
Questão 457941201371990Redes de Computadores e Segurança de Redes

Sobre o tema Redes de computadores, assinale a alternativa correta. I. Redes de computadores se referem a dispositivos de computação interconectados q...

#Fundamentos de Redes de Computadores
Questão 457941201585354Redes de Computadores e Segurança de Redes

Com relação à ethernet, considere as seguintes afirmações: I. É uma tecnologia utilizada em redes locais. II. Redes ethernet modernas, utilizando swit...

#Ethernet#Arquiteturas de Redes

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Modelo TCP/IPQuestões do IESES