Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941202068648

Considere. Arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Rápido, usa uma maneira in...

1

457941202068648
Ano: 2019Banca: FCCOrganização: METRÔ-SPDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de Firewall

Considere.

Arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Rápido, usa uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um. É configurado para distinguir pacotes legítimos para diferentes tipos de conexões. Somente os pacotes que combinam a conexão ativa conhecida podem passar pelo firewall. É mais seguro que modelos básicos de filtragem de pacotes.

Trata-se de

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200076372Redes de Computadores e Segurança de Redes

O modelo, ou arquitetura, TCP/IP é uma variação do modelo OSI sendo utilizado na internet. Nessa arquitetura, o protocolo UDP pertence à camada

#Modelo TCP/IP
Questão 457941200124761Redes de Computadores e Segurança de Redes

Originalmente, o padrão IEEE 802 foi proposto para que pudesse haver priorização de pacotes, de acordo com o tipo de informação transportado, mas essa...

#Redes Wireless
Questão 457941200580918Redes de Computadores e Segurança de Redes

Para estabelecer a comunicação segura entre duas intranets corporativas através da Internet, devem ser empregadas:

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941200610944Redes de Computadores e Segurança de Redes

Ao pesquisar sobre redes WPAN, um Técnico verificou que ela foi projetada para

#Arquiteturas de Redes
Questão 457941200670561Redes de Computadores e Segurança de Redes

O protocolo de gerenciamento de chaves do IPSec, Internet Key Exchange (IKE), opera, nas fases 1 e 2, que correspondem, respectivamente,

#Protocolos#IP
Questão 457941201179448Redes de Computadores e Segurança de Redes

Uma organização com vários escritórios e centenas de funcionários implementou o AAA baseado em servidor para controlar o acesso à rede. Nesse cenário,...

#Segurança de Redes de Computadores
Questão 457941201183327Redes de Computadores e Segurança de Redes

Sobre os padrões da família de especificações IEEE 802.11, é correto afirmar:

#Redes Wireless#Segurança de Redes de Computadores
Questão 457941201302905Redes de Computadores e Segurança de Redes

Um computador qualquer, em uma rede TCP/IP, deve ser configurado com pelo menos

#Endereçamento de IP#Modelo TCP/IP
Questão 457941201937413Redes de Computadores e Segurança de Redes

Sobre placas de redes (dispositivos de entrada e saída de computadores), considere: I. Dois tipos de placas são as de padrão Token Ring e Ethernet. Ca...

#Fundamentos de Redes de Computadores#Infraestrutura de Rede
Questão 457941202078029Redes de Computadores e Segurança de Redes

Em relação à VLSM e CIDR, considere: I. Em VLSM, ao se quebrar a rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0. II. No a...

#Subnetting#Protocolos#IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Sistemas de FirewallQuestões do FCC