Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201590889

Acerca de metodologia de operações de segurança, julgue o item subsequente. Um proxy pode atuar no nível de aplicação, e...

1

457941201590889
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Redes de Computadores e Segurança de RedesTemas: TCP | Protocolos | UDP
Acerca de metodologia de operações de segurança, julgue o item subsequente. 


Um proxy pode atuar no nível de aplicação, em que haverá um proxy diferente para cada aplicação, ou ainda no nível de transporte, em que haverá um proxy genérico para conexões TCP e UDP.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200058126Redes de Computadores e Segurança de Redes

Para dividir uma rede típica classe C em outras duas sub-redes, é correto utilizar uma máscara de redes que, em quantidade de bits, seja equivalente a

#Subnetting
Questão 457941200591920Redes de Computadores e Segurança de Redes

Acerca dos principais protocolos de comunicação utilizados na Internet, julgue o item subsecutivo.Serviços como VoIP (voz sobre IP) necessitam de um p...

#VoIP#Protocolos#IP
Questão 457941200877100Redes de Computadores e Segurança de Redes

Acerca de tecnologias de redes locais e de redes sem fio, julgue o item subsequente. Incluída no padrão Gigabit Ethernet, a rajada de quadros propõe o...

#Redes Wireless
Questão 457941201194598Redes de Computadores e Segurança de Redes

No que se refere à suíte de protocolos TCP/IP, julgue o item subsequente.O protocolo UDP provê entrega ordenada e confiável, sendo indicado para aplic...

#Protocolos
Questão 457941201546166Redes de Computadores e Segurança de Redes

A topologia em anel proporciona uma economia considerável relativamente ao número de conexões, ao se considerar os sistemas geograficamente distribuíd...

#Topologia
Questão 457941201574089Redes de Computadores e Segurança de Redes

No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protoco...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201765449Redes de Computadores e Segurança de Redes

Julgue os itens seguintes, acerca de redes de computadores. Nesse sentido, considere que a sigla DTN, sempre que empregada, refere-se a delay tolerant...

#Multiprotocol Label Switching
Questão 457941201816976Redes de Computadores e Segurança de Redes

Uma rede LAN é formada por computadores interligados por cabos ou ondas de rádio, em que todos pertencem a um mesmo local físico, e uma rede WAN é for...

#Arquiteturas de Redes#Gestão de Redes#LAN (Rede Local)
Questão 457941201828049Redes de Computadores e Segurança de Redes

O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas.

#Servidor Proxy
Questão 457941202038261Redes de Computadores e Segurança de Redes

Os AD DS (Active Directory Domain Services) organizam seus dados em partições de diretório, também conhecidas como contextos de nomenclatura. Estas pa...

#Redes em Ambiente Windows

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre TCPQuestões do CESPE / CEBRASPE