Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201244016

Uma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede remota e os dados corpora...

1

457941201244016
Ano: 2010Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Uma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurança dos dados. Os protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200476907Redes de Computadores e Segurança de Redes

O File Transfer Protocol (FTP) é utilizado para enviar arquivos de um sistema para outro, sob comando de um usuário autenticado. Para fazer a autentic...

#Protocolos#Segurança de Redes de Computadores#FTP
Questão 457941200783263Redes de Computadores e Segurança de Redes

Uma estratégia antispam comumente utilizada é conhecida como Gerência de Porta 25 e consiste em um conjunto de políticas e tecnologias, implantadas em...

#TCP#Protocolos
Questão 457941200959710Redes de Computadores e Segurança de Redes

O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa. O com...

#Sistemas de Firewall#Modelo TCP/IP
Questão 457941200982701Redes de Computadores e Segurança de Redes

O sistema de cabeamento estruturado possui diversos subsistemas e, dentre eles, o subsistema de cabeamento horizontal. Esse subsistema

#Infraestrutura de Rede
Questão 457941201059520Redes de Computadores e Segurança de Redes

Uma empresa do ramo petrolífero precisa instalar, em uma das suas plataformas de extração, uma rede baseada na topologia anel com ficha. Para isso, el...

#Topologia
Questão 457941201117545Redes de Computadores e Segurança de Redes

Dois dos protocolos data-link WAN mais populares são o HDLC e o PPP. Sobre esses protocolos, são feitas as seguintes afirmativas: I - o HDLC e o PPP e...

#Protocolos
Questão 457941201139599Redes de Computadores e Segurança de Redes

Na internet, redes são adicionadas e removidas muito frequentemente. Por essa razão, os roteadores devem alterar dinamicamente suas tabelas de roteame...

#Dispositivos de Rede#Roteadores
Questão 457941201543283Redes de Computadores e Segurança de Redes

No sistema de endereçamento IPv4, as classes de endereços A, B, C, D e E são utilizadas para facilitar o roteamento e a organização da rede. Cada clas...

#Protocolos#IP
Questão 457941202015190Redes de Computadores e Segurança de Redes

Quando um programa de cliente de e-mail quer baixar os e-mails que estão armazenados no servidor, na arquitetura TCP/IP, ele efetuará esse pedido, dir...

#Correio Eletrônico#Modelo TCP/IP
Questão 457941202072180Redes de Computadores e Segurança de Redes

Em quais camadas do modelo OSI os repetidores e as pontes atuam, respectivamente?

#Dispositivos de Rede#Modelo de Referência OSI

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do CESGRANRIO