Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200959710

O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egr...

1

457941200959710
Ano: 2014Banca: CESGRANRIOOrganização: Banco da AmazôniaDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de Firewall | Modelo TCP/IP
O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.
O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200284425Redes de Computadores e Segurança de Redes

O Protocolo da Internet (IP) é responsável pelo repasse e endereçamento de pacotes. Dentre as características mais importantes introduzidas no protoco...

#Protocolos#IP
Questão 457941200794405Redes de Computadores e Segurança de Redes

Durante a utilização de uma rede sem fio em sua casa, uma pessoa percebeu que, em determinados pontos distantes do roteador wi-fi, a qualidade do aces...

#Redes Wireless
Questão 457941201064420Redes de Computadores e Segurança de Redes

A principal diferença entre os sistemas RAID 4 e RAID 5 é que no RAID 4

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201083863Redes de Computadores e Segurança de Redes

As equipes do Security Operation Center (SOC) da organização, muitas vezes, são inundadas com tarefas repetitivas e demoradas que prejudicam e reduzem...

#Segurança de Redes de Computadores
Questão 457941201296233Redes de Computadores e Segurança de Redes

Analise as informações a seguir. Mensagens get-bulk do SNMPv2 geram menor quantidade de bytes trocados entre as estações de gerenciamento e os disposi...

#Protocolos#SNMP#Modelo TCP/IP
Questão 457941201387765Redes de Computadores e Segurança de Redes

Um software de rede deve ser desenvolvido para se trabalhar com uma camada do modelo OSI/ISO. Esse software deve tratar da conexão de dois equipamento...

#Modelo de Referência OSI
Questão 457941201468523Redes de Computadores e Segurança de Redes

O TCP (Transmission Control Protocol) foi projetado especificamente para oferecer um fluxo de bytes fim a fim confiável em uma inter-rede não confiáve...

#Modelo TCP/IP
Questão 457941201623698Redes de Computadores e Segurança de Redes

Um administrador de serviços WEB recebeu a atribuição de instalar um novo servidor secundário de DNS, que atenderá à resolução de nomes externos da su...

#Sistema de Nomes de Domínio (DNS)
Questão 457941201728366Redes de Computadores e Segurança de Redes

Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, ...

#Fundamentos de Redes de Computadores#Segurança da Informação
Questão 457941201752670Redes de Computadores e Segurança de Redes

Para as topologias Física e Lógica de redes de computadores são feitas as afirmativas a seguir.I - A topologia física em barramento é uma topologia na...

#Topologia

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Sistemas de FirewallQuestões do CESGRANRIO