Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201740496

O protocolo que permite garantir a integridade do cabeçalho IP na c...

📅 2014🏢 FAURGS🎯 TJ-RS📚 Redes de Computadores e Segurança de Redes
#Protocolos#Segurança de Redes de Computadores#IP

1

457941201740496
Ano: 2014Banca: FAURGSOrganização: TJ-RSDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | Segurança de Redes de Computadores | IP
O protocolo que permite garantir a integridade do cabeçalho IP na camada de rede é o
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2014 pela banca FAURGS no concurso para TJ-RS. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Protocolos, Segurança de Redes de Computadores, IP.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200001627Redes de Computadores e Segurança de Redes

Entre os CODECs listados abaixo, qual corresponde ao CODEC de áudio que possui a menor vazão de dados?

#Comunicação de Dados
Questão 457941200012697Redes de Computadores e Segurança de Redes

Uma organização recebeu um bloco CIDR IPv4 /22 e o administrador de redes subdividiu todo esse bloco em exatamente cinco sub-redes. Em notação CIDR, q...

#Subnetting
Questão 457941200339893Redes de Computadores e Segurança de Redes

No que se refere ao modelo de gerenciamento de redes TCP/IP, considere os elementos abaixo. I - Estação e Agente de Gerenciamento. II - MIB (Managemen...

#Gestão de Redes#Modelo TCP/IP
Questão 457941200415959Redes de Computadores e Segurança de Redes

A utilização de túneis GRE com payload de aplicação cifrado com chaves simétricas corresponde à troca de dados de uma VPN __________. Assinale a alter...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941200903612Redes de Computadores e Segurança de Redes

Em uma arquitetura VoIP baseada em SIP, os telefones IP e softfones implantam, obrigatoriamente, a funcionalidade do servidor

#VoIP
Questão 457941201625955Redes de Computadores e Segurança de Redes

O protocolo http 1.1 possui o conceito de conexão ____________, no qual o servidor mantém a conexão aberta após enviar a resposta a uma mensagem de re...

#Protocolos#HTTP
Questão 457941201714319Redes de Computadores e Segurança de Redes

Assinale a alternativa que apresenta o número máximo de nodos intermediários, pelos quais uma mensagem deverá passar para chegar ao seu destino, em um...

#Topologia
Questão 457941201773058Redes de Computadores e Segurança de Redes

Uma rede baseada em switches utiliza o protocolo RSTP para evitar laços na sua topologia. Em uma topologia ativa e estável, as portas de BACKUP assume...

#Dispositivos de Rede#Comutadores#Topologia
Questão 457941201807785Redes de Computadores e Segurança de Redes

Considere o CODEC de áudio G.711 com vazão de 64000 bits/s para os frames de voz, e um telefone IP que gera 50 pacotes de rede por segundo, utilizando...

#Comunicação de Dados#Protocolos#IP
Questão 457941201840348Redes de Computadores e Segurança de Redes

Considere que um cliente inicie uma sessão de LDAP ligando-se, pela porta-padrão 389, TCP, a um servidor LDAP. Esse cliente envia requisições e recebe...

#LDAP#Protocolos

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do FAURGS