Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941202073652

Julgue o item que se segue, referente a controle de acesso, gestão ...

📅 2025🏢 CESPE / CEBRASPE🎯 TRT - 10ª REGIÃO (DF e TO)📚 Redes de Computadores e Segurança de Redes
#Protocolos#Segurança de Redes de Computadores

Esta questão foi aplicada no ano de 2025 pela banca CESPE / CEBRASPE no concurso para TRT - 10ª REGIÃO (DF e TO). A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Protocolos, Segurança de Redes de Computadores.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941202073652
Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRT - 10ª REGIÃO (DF e TO)Disciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | Segurança de Redes de Computadores
Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.

O protocolo RADIUS pode ser utilizado em conjunto com o SSO (single sign-on) e keycloak para fornecer autenticação segura, enquanto os protocolos SAML, OAuth2 (RFC 6749) e OpenID Connect são utilizados para facilitar a integração e a interoperabilidade entre diferentes serviços de autenticação e autorização. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200541578Redes de Computadores e Segurança de Redes

Acerca de camada de rede e de roteamento, julgue o item subsequente. O IPv4 utiliza 32 bits para endereçamento e hop limit para datagramas, enquanto q...

#Protocolos#IP
Questão 457941200680764Redes de Computadores e Segurança de Redes

Determinado protocolo pode ser utilizado para mudar a rota do tráfego que passa por um caminho previamente calculado, restabelecido, em resposta à fal...

#Protocolos#IP
Questão 457941201453605Redes de Computadores e Segurança de Redes

O SMTP é o principal protocolo de camada de aplicação do correio eletrônico, usando o serviço confiável de transferência de dados do TCP para troca de...

#Correio Eletrônico#SMTP#Protocolos#Modelo TCP/IP
Questão 457941201507984Redes de Computadores e Segurança de Redes

Com relação à tecnologia de redes locais e de longa distância, julgue o item seguinte. Uma rede privada virtual, conhecida também como VPN (virtual pr...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201774409Redes de Computadores e Segurança de Redes

Julgue os itens seguintes, relativos à redes sem fio. O padrão 802.11 permite o gerenciamento de potência, o que proporciona ao equipamento diminuir o...

#Redes Wireless
Questão 457941201977262Redes de Computadores e Segurança de Redes

A respeito de dispositivos de rede, julgue o próximo item. Access points sem fio podem operar em diferentes padrões IEEE, como 802.11a, 802.11b, 802.1...

#Redes Wireless

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do CESPE / CEBRASPE