Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201574089

No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.O uso do protocolo AH (Authentication Head...

1

457941201574089
Ano: 2012Banca: CESPE / CEBRASPEOrganização: TJ-ACDisciplina: Redes de Computadores e Segurança de RedesTemas: Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.


O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200497118Redes de Computadores e Segurança de Redes

O perfil de firewall definido como private é aplicado ao computador em qualquer rede que se conecte, quando um domínio Active Directory está indisponí...

#Sistemas de Firewall
Questão 457941200586391Redes de Computadores e Segurança de Redes

O protocolo que permite funções de autenticação e de troca de chave e que trabalha em conjunto com o IPSec é o

#Protocolos#Segurança de Redes de Computadores
Questão 457941200596520Redes de Computadores e Segurança de Redes

Com relação a dispositivos de segurança, julgue o item subsequente.Considere uma aplicação executada em um host A que responde por requisições a parti...

#Servidor Proxy#Protocolos#DHCP
Questão 457941200811970Redes de Computadores e Segurança de Redes

Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall...

#Segurança de Redes de Computadores
Questão 457941200989020Redes de Computadores e Segurança de Redes

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.Topologias em anel e em estrela, por serem formas v...

#Topologia
Questão 457941200994764Redes de Computadores e Segurança de Redes

O objetivo da gerência de segurança é controlar o acesso de usuários e de dispositivos aos recursos da rede de acordo com alguma política de uso.

#Segurança de Redes de Computadores
Questão 457941201476701Redes de Computadores e Segurança de Redes

Se uma mudança no provedor de correio eletrônico demanda alteração no serviço DNS para indicar para onde devem ser encaminhadas as mensagens de e-mail...

#Sistema de Nomes de Domínio (DNS)
Questão 457941201637314Redes de Computadores e Segurança de Redes

Assinale a opção que apresenta o protocolo de transporte a ser utilizado para a publicação de um serviço não orientado a conexões, mas que seja acessí...

#Protocolos#UDP
Questão 457941202022291Redes de Computadores e Segurança de Redes

Julgue o item que se segue, relativo a roteadores e switches.Quando mais de um roteador multicast está conectado a uma rede, eles compartilham as list...

#Dispositivos de Rede#Roteadores
Questão 457941202086453Redes de Computadores e Segurança de Redes

Acerca de VoIP (voice over Internet protocol), julgue o item a seguir.O SIP (session initiation protocol) disponibiliza mecanismo para manter chamadas...

#VoIP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewerQuestões do CESPE / CEBRASPE