Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200273977

Em soluções NAC, de uma forma geral, há duas maneiras pelas quais o...

📅 2022🏢 FCC🎯 TRT - 23ª REGIÃO (MT)📚 Redes de Computadores e Segurança de Redes
#Gestão de Redes

Esta questão foi aplicada no ano de 2022 pela banca FCC no concurso para TRT - 23ª REGIÃO (MT). A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Gestão de Redes.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200273977
Ano: 2022Banca: FCCOrganização: TRT - 23ª REGIÃO (MT)Disciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
Em soluções NAC, de uma forma geral, há duas maneiras pelas quais o controle de rede pode ser aplicado:

I. Aplica as políticas NAC depois que um dispositivo já recebeu acesso à rede; isso porque pode haver tráfego suspeito vindo do dispositivo ou este se conecte a algo que não deveria acessar, por exemplo.

II. Aplica as políticas NAC antes que um dispositivo receba acesso à rede; neste caso, se o dispositivo não atender às condições da política, ele não será autorizado.

O NAC pode ser configurado de duas formas principais:

III. Neste tipo de solução, geralmente há um servidor que não está diretamente no fluxo de tráfego de rede; este servidor se comunica com dispositivos de infraestrutura de rede, como switches, roteadores e pontos de acesso sem fio, que aplicarão as políticas NAC e permitirão ou negarão o tráfego.

IV. Neste tipo de solução, há um ponto que fica dentro do fluxo normal de tráfego; a partir dessa posição in-flow, permite-se ou recusa-se o acesso, ou seja, decidem-se e aplicam-se simultaneamente as políticas NAC para cada solicitação.

As formas de controle e de configuração de I a IV correspondem, correta e respectivamente, a 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200084399Redes de Computadores e Segurança de Redes

Considere que uma LAN do Tribunal está conectada em uma topologia formada por um switch como dispositivo concentrador central, do qual partem diversos...

#Topologia#Arquiteturas de Redes#LAN (Rede Local)
Questão 457941200306391Redes de Computadores e Segurança de Redes

Claude Channon provou, matematicamente, que um canal possui uma capacidade de transmissão de dados limitada, dada pela seguinte equação e que consider...

#Comunicação de Dados
Questão 457941201164168Redes de Computadores e Segurança de Redes

O mecanismo de segurança de redes sem fio que proporciona autenticação de usuários, criptografia do tráfego e autenticação dos pontos de acesso que um...

#Segurança de Redes de Computadores
Questão 457941201377625Redes de Computadores e Segurança de Redes

Um recurso disponível em roteadores que possibilita a configuração de VLAN é o Trunking de VLANs que consiste em :

#Redes Locais Virtuais
Questão 457941201435803Redes de Computadores e Segurança de Redes

Pesquisando sobre roteadores, um Analista observou que quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados e o pacote...

#Dispositivos de Rede#Roteadores
Questão 457941201893472Redes de Computadores e Segurança de Redes

No modelo de referência OSI, os protocolos HTTP, SMTP e FTP estão associados à camada de

#Modelo de Referência OSI

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Gestão de RedesQuestões do FCC