Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200293474

O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede inte...

1

457941200293474
Ano: 2014Banca: CESGRANRIOOrganização: FINEPDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de Firewall | Segurança de Redes de Computadores
O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa.

O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o;
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200024563Redes de Computadores e Segurança de Redes

Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respect...

#Redes Wireless#Comunicação de Dados
Questão 457941200028272Redes de Computadores e Segurança de Redes

Um servidor possui quatro discos rígidos, cada um com 150 GB de capacidade, organizados segundo um arranjo RAID 0+1. A quantidade de espaço em disco d...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941200304197Redes de Computadores e Segurança de Redes

Em uma transmissão de vídeo sobre IP, considerando que a perda de pacotes é aceitável, qual protocolo da camada de transporte será mais performático?

#Protocolos#Modelo TCP/IP
Questão 457941200530448Redes de Computadores e Segurança de Redes

Um usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que ...

#Redes Wireless
Questão 457941200538868Redes de Computadores e Segurança de Redes

O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute tam...

#Comunicação de Dados
Questão 457941200951478Redes de Computadores e Segurança de Redes

As redes de computadores com acesso à internet operam com base nos protocolos da arquitetura TCP/IP. Um dos protocolos, que atua na camada de rede, te...

#Protocolos
Questão 457941201118121Redes de Computadores e Segurança de Redes

Ao colocar em funcionamento uma rede local, um analista de suporte deseja que a configuração das estações dos usuários, incluindo o endereço IP atribu...

#Protocolos#DHCP
Questão 457941201733277Redes de Computadores e Segurança de Redes

O SNMP é um protocolo padronizado para o gerenciamento de redes e utiliza uma arquitetura baseada em gerentes e agentes. A operação definida no SNMP p...

#Protocolos#SNMP
Questão 457941201990456Redes de Computadores e Segurança de Redes

O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute tam...

#Gestão de Redes
Questão 457941202015190Redes de Computadores e Segurança de Redes

Quando um programa de cliente de e-mail quer baixar os e-mails que estão armazenados no servidor, na arquitetura TCP/IP, ele efetuará esse pedido, dir...

#Correio Eletrônico#Modelo TCP/IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Sistemas de FirewallQuestões do CESGRANRIO