Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200273977

Em soluções NAC, de uma forma geral, há duas maneiras pelas quais o controle de rede pode ser aplicado: I. Aplica as pol...

1

457941200273977
Ano: 2022Banca: FCCOrganização: TRT - 23ª REGIÃO (MT)Disciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
Em soluções NAC, de uma forma geral, há duas maneiras pelas quais o controle de rede pode ser aplicado:

I. Aplica as políticas NAC depois que um dispositivo já recebeu acesso à rede; isso porque pode haver tráfego suspeito vindo do dispositivo ou este se conecte a algo que não deveria acessar, por exemplo.

II. Aplica as políticas NAC antes que um dispositivo receba acesso à rede; neste caso, se o dispositivo não atender às condições da política, ele não será autorizado.

O NAC pode ser configurado de duas formas principais:

III. Neste tipo de solução, geralmente há um servidor que não está diretamente no fluxo de tráfego de rede; este servidor se comunica com dispositivos de infraestrutura de rede, como switches, roteadores e pontos de acesso sem fio, que aplicarão as políticas NAC e permitirão ou negarão o tráfego.

IV. Neste tipo de solução, há um ponto que fica dentro do fluxo normal de tráfego; a partir dessa posição in-flow, permite-se ou recusa-se o acesso, ou seja, decidem-se e aplicam-se simultaneamente as políticas NAC para cada solicitação.

As formas de controle e de configuração de I a IV correspondem, correta e respectivamente, a 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200084399Redes de Computadores e Segurança de Redes

Considere que uma LAN do Tribunal está conectada em uma topologia formada por um switch como dispositivo concentrador central, do qual partem diversos...

#Arquiteturas de Redes#LAN (Rede Local)#Topologia
Questão 457941200306391Redes de Computadores e Segurança de Redes

Claude Channon provou, matematicamente, que um canal possui uma capacidade de transmissão de dados limitada, dada pela seguinte equação e que consider...

#Comunicação de Dados
Questão 457941200375466Redes de Computadores e Segurança de Redes

O analista de tecnologia da informação deve especificar os cabos de pares trançados para interligar as estações de trabalho de uma sala do Tribunal à ...

#Infraestrutura de Rede
Questão 457941201164168Redes de Computadores e Segurança de Redes

O mecanismo de segurança de redes sem fio que proporciona autenticação de usuários, criptografia do tráfego e autenticação dos pontos de acesso que um...

#Segurança de Redes de Computadores
Questão 457941201377625Redes de Computadores e Segurança de Redes

Um recurso disponível em roteadores que possibilita a configuração de VLAN é o Trunking de VLANs que consiste em :

#Redes Locais Virtuais
Questão 457941201435803Redes de Computadores e Segurança de Redes

Pesquisando sobre roteadores, um Analista observou que quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados e o pacote...

#Roteadores#Dispositivos de Rede
Questão 457941201673605Redes de Computadores e Segurança de Redes

Quanto às regras de segmentação para redes ethernet padrão (10 Mbps), a segunda regra diz respeito aos tipos de segmento, mais especificamente ao tipo...

#Ethernet#Arquiteturas de Redes#Infraestrutura de Rede
Questão 457941201772669Redes de Computadores e Segurança de Redes

Equipamento utilizado em redes de maior porte. Tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar a...

#Dispositivos de Rede#Roteadores
Questão 457941201893472Redes de Computadores e Segurança de Redes

No modelo de referência OSI, os protocolos HTTP, SMTP e FTP estão associados à camada de

#Modelo de Referência OSI
Questão 457941201902788Redes de Computadores e Segurança de Redes

O Técnico deseja identificar o tipo de armazenamento de dados utilizado no Tribunal Regional do Trabalho. Durante a verificação, o Técnico constatou q...

#Armazenamento de Dados em Redes#Armazenamento Conectado à Rede (NAS)

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Gestão de RedesQuestões do FCC