Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201900157

Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptogr...

1

457941201900157
Ano: 2014Banca: FGVOrganização: TJ-GODisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | Modelo TCP/IP | Segurança de Redes de Computadores
Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200065820Redes de Computadores e Segurança de Redes

A fim de permitir a interconexão de sistemas abetos, foi desenvolvido o Modelo OSI.A respeito de seus princípios, assinale a afirmativa correta.

#Modelo de Referência OSI
Questão 457941200094122Redes de Computadores e Segurança de Redes

Em uma empresa de médio porte que possui diversas filiais espalhadas por diferentes cidades, o departamento de TI está desenvolvendo um projeto de inf...

#Arquiteturas de Redes#WAN (Rede de Longa Distância)#LAN (Rede Local)
Questão 457941200433885Redes de Computadores e Segurança de Redes

Existem diversos tipos de RAID (Redundant Array of Independent Disks). Para fazer simplesmente o espelhamento de discos, de modo que as informações se...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941200986343Redes de Computadores e Segurança de Redes

Em relação ao SAN (Storage Area Network), a tecnologia NAS (Network Attached Storage) apresenta algumas diferenças. No que diz respeito ao protocolo, ...

#Armazenamento de Dados em Redes#Rede de Área de Armazenamento (SAN)#Armazenamento Conectado à Rede (NAS)
Questão 457941201120416Redes de Computadores e Segurança de Redes

RAID (Redundant Array of Independent Disks) é uma tecnologia que combina vários discos para melhorar desempenho, confiabilidade ou ambos. Assinale a o...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201128906Redes de Computadores e Segurança de Redes

No contexto dos servidores de correio eletrônico, analise as afirmativas a seguir: I. User agents, mail servers e o protocolo SNTP são os principais c...

#Correio Eletrônico
Questão 457941201176459Redes de Computadores e Segurança de Redes

Com relação ao OpenLDAP, analise as afirmativas a seguir. I. O OpenLDAP só pode ser utilizado com o banco de dados padrão Berkerley DB. II. O OpenLDAP...

#LDAP#Protocolos
Questão 457941201441259Redes de Computadores e Segurança de Redes

Ao prever um projeto de instalação de rede sem fio, verificou-se que a frequência de 2,4 GHz estava saturada no local. Optou-se então pela utilização ...

#Redes Wireless
Questão 457941201462789Redes de Computadores e Segurança de Redes

As VPNs permitem que empresas utilizem redes de comunicação públicas e não confiáveis para trafegar informações de forma segura. A suíte de protocolos...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201463116Redes de Computadores e Segurança de Redes

Existem endereços IP que são reservados para utilização em redes internas privadas. Para que essas redes possam se comunicar com redes contendo endere...

#Subnetting#Protocolos#IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do FGV