Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201668690

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas...

1

457941201668690
Ano: 2024Banca: CESGRANRIOOrganização: BNDESDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de Firewall | Servidor Proxy | Segurança de Redes de Computadores

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.


Dentre esses componentes do perímetro de segurança, o firewall proxy 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200102470Redes de Computadores e Segurança de Redes

Um dos principais protocolos de transporte da internet é o TCP. São características do protocolo TCP:

#Modelo TCP/IP#Protocolos
Questão 457941200834448Redes de Computadores e Segurança de Redes

O modelo de referência OSI da ISO é dividido em sete camadas funcionais, todas elas importantes para a interconexão de sistemas. Uma dessas camadas de...

#Modelo de Referência OSI
Questão 457941201001704Redes de Computadores e Segurança de Redes

PPP (Point to Point Protocol) é um protocolo orientado a byte que oferece a funcionalidade de

#Protocolos
Questão 457941201086078Redes de Computadores e Segurança de Redes

Uma das alternativas que pode ser utilizada para autenticar clientes e servidores de uma rede é o protocolo

#Protocolos
Questão 457941201284477Redes de Computadores e Segurança de Redes

Uma pequena empresa possui dois dispositivos do tipo NAS (Network Attached Storage) para armanezar o backup de seus usuários. O primeiro NAS possui 5 ...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)#Armazenamento Conectado à Rede (NAS)
Questão 457941201334494Redes de Computadores e Segurança de Redes

Precisa-se configurar um equipamento para se trabalhar com um protocolo que facilite os usuários no sentido de que eles não tenham que acessar um disp...

#Redes Locais Virtuais#Protocolos#Dispositivos de Rede
Questão 457941201663270Redes de Computadores e Segurança de Redes

Considere as afirmações a seguir sobre redes industriais de comunicação.I - O Fieldbus é um padrão de comunicação bidirecional totalmente analógico. I...

#Comunicação de Dados
Questão 457941201756530Redes de Computadores e Segurança de Redes

Modbus é um protocolo de comunicação de dados utilizado em sistemas de automação industrial, que opera na camada 7 do modelo OSI, fornecendo comunicaç...

#Comunicação de Dados#Modelo de Referência OSI
Questão 457941202001872Redes de Computadores e Segurança de Redes

Uma grande empresa tem vários equipamentos de rede e servidores instalados em seu parque computacional. Dentre esses equipamentos encontram-se: (i) 1 ...

#Dispositivos de Rede#Comutadores#Concentradores#Roteadores#Modelo de Referência OSI
Questão 457941202006777Redes de Computadores e Segurança de Redes

Para permitir a integração de um servidor UNIX com estações de trabalho executando um sistema operacional da Microsoft, como, por exemplo, o Microsoft...

#Protocolo Samba

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Sistemas de FirewallQuestões do CESGRANRIO