Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Desenvolvimento e Arquitetura de Software/
  4. Questão 457941201357478

O protocolo IPSec contém, entre outras informações, uma certificação que garante a autenticidade dos pacotes trafegados....

1

457941201357478
Ano: 2014Banca: FUNCABOrganização: Câmara de Vitória - ESDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da Informação

O protocolo IPSec contém, entre outras informações, uma certificação que garante a autenticidade dos pacotes trafegados. Essa certificação é conhecida como:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200208384Desenvolvimento e Arquitetura de Software

O modelo de três camadas (3-tier ) divide um aplicativo de forma a separar a lógica do negócio da interface da aplicação. A camada de Apresentação sup...

#Arquitetura em Camadas
Questão 457941200676388Desenvolvimento e Arquitetura de Software

No domínio do Planejamento Estratégico Empresarial, a análise estratégica que tem como objetivo a identificação das ameaças e oportunidades existentes...

#Fundamentos de Governança de TI#Engenharia de Software
Questão 457941200712831Desenvolvimento e Arquitetura de Software

Um administrador de rede está procurando uma máquina da rede, usada frequentemente para acessar sites proibidos pela empresa. Uma forma de se procurar...

#Redes de Computadores
Questão 457941200880652Desenvolvimento e Arquitetura de Software

Na configuração do DNS no Red Hat Linux, o arquivo no qual configuramos o cliente é:

#Fundamentos de Governança de TI
Questão 457941200908093Desenvolvimento e Arquitetura de Software

Uma empresa de telecomunicações comprou modems que funcionam com largura de banda de 2,5 MHz, operando com 8 níveis para representação de sinais. Desc...

#Redes de Computadores
Questão 457941201516665Desenvolvimento e Arquitetura de Software

Uma das configurações de rede utilizando Firewall é o sistema de três partes, no qual uma delas é a rede local de isolamento, também conhecida como:

#Segurança da Informação
Questão 457941201588026Desenvolvimento e Arquitetura de Software

O Plano de Tecnologia da Informação é normalmente realizado para períodos:

#Fundamentos de Governança de TI#Engenharia de Software
Questão 457941201615198Desenvolvimento e Arquitetura de Software

Em relação às técnicas utilizadas pelas ferramentas de backup , aquela que é configurada para que o sistema funcione como um único equipamento virtual...

#Fundamentos de Governança de TI
Questão 457941201994772Desenvolvimento e Arquitetura de Software

Sejam as seguintes assertivas sobre algumas das técnicas de endereçamento de memória mais usadas nos processadores encontrados no mercado: I. O endere...

#Fundamentos de Governança de TI#Engenharia de Software
Questão 457941202039788Desenvolvimento e Arquitetura de Software

O campo TTL IP na borda de uma rede MPLS possui o valor 253. Sabendo-se que, além dos dois roteadores MPLS de borda em cada extremidade, a rede possui...

#Redes de Computadores

Continue estudando

Mais questões de Desenvolvimento e Arquitetura de SoftwareQuestões sobre Segurança da InformaçãoQuestões do FUNCAB