Questões de Concurso Sobre proxy em redes de computadores

Foram encontradas 274 questões

Q3300934 Redes de Computadores
Sobre servidores proxies, analise as afirmativas a seguir

I. É um software que impede que os usuários conheçam detalhes do endereçamento dos recursos da rede acessada; ele interpreta uma solicitação e, caso possa ser atendida, a remete para um servidor interno cujo endereço é desconhecido para o remetente.
II. É um elemento que se encontra com frequência em roteadores Wi-Fi de redes locais, mas também em servidores de correios eletrônico e de bancos de dados.
III. Pode-se ter uma máquina na rede periférica tão somente com a função de proxy; neste caso, por extensão, a máquina é também denominada proxy (processador ou computador ou servidor proxy). Como normalmente a máquina proxy é um roteador, ela é, por si só, um firewall.

Está correto o que se afirma em 
Alternativas
Q3299564 Redes de Computadores
Sobre o proxy reverso, é correto afirmar que
Alternativas
Q3295813 Redes de Computadores
A rede interna de um Tribunal é configurada de forma que todos os computadores possam acessar simultaneamente a lntranet e a Internet, garantindo segurança e alta disponibilidade. Com base nas ferramentas de navegação, boas práticas e tecnologias envolvidas:  
Alternativas
Q3216289 Redes de Computadores
Em uma empresa, o administrador de redes implementou um proxy para otimizar a navegação na internet e garantir maior segurança para os usuários. Esse proxy armazena localmente páginas acessadas, reduzindo a necessidade de buscar o conteúdo novamente na web, melhorando, assim, a velocidade de navegação. O tipo de proxy que foi implementado no caso hipotético é: 
Alternativas
Q3174952 Redes de Computadores
O Burp Suite é uma ferramenta amplamente utilizada para testes de segurança em aplicações web, oferecendo funcionalidades como interceptação de tráfego, análise de vulnerabilidades e automação de ataques.
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.

I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.

II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.

III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.

Está correto o que se afirma em
Alternativas
Q3162955 Redes de Computadores
Sobre o funcionamento básico do Zabbix Proxy, é correto afirmar que:
Alternativas
Q3162933 Redes de Computadores

Considere o seguinte código de configuração de um servidor HAproxy:


Imagem associada para resolução da questão


Qual das alternativas abaixo melhor descreve a função do algoritmo de balanceamento de carga descrito nesta configuração?

Alternativas
Q3162844 Redes de Computadores
Sobre a instalação e configuração do Unity em um ambiente que requer acesso à Internet por meio de proxy, é correto afirmar:
Alternativas
Q3161178 Redes de Computadores
Uma instituição lançou um novo serviço de grande popularidade, sendo necessária a adoção de mecanismos para realizar o balanceamento de carga entre os servidores de aplicação, visando proporcionar a escalabilidade do serviço. Marque a alternativa que descreve a solução para a realização do balanceamento de carga dos servidores de aplicação.
Alternativas
Q3257692 Redes de Computadores
Em redes de computadores, o aplicativo de servidor que atua como intermediário entre um cliente que solicita um recurso e o servidor que fornece esse recurso é conhecido como
Alternativas
Q3255503 Redes de Computadores
O NGINX provê um algoritmo de balanceamento de carga denominado least connections. Esse método de balanceamento
Alternativas
Q3092924 Redes de Computadores

Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Proxies de rede são elementos de controle de fluxo de dados e normalmente operam nas camadas física e de enlace nas redes. 

Alternativas
Q3062192 Redes de Computadores
Qual serviço age como um intermediário entre o usuário e a internet, recebendo e repassando todas as requisições de acesso a sites, protegendo dessa forma a identidade (endereço IP) do usuário de um site e permitindo também criar regras de filtragem de conteúdo, bloqueando o acesso a sites específicos?
Alternativas
Q3051784 Redes de Computadores
A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa.

( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede.

As afirmativas são, respectivamente,
Alternativas
Q3046156 Redes de Computadores

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.


Dentre esses componentes do perímetro de segurança, o firewall proxy 

Alternativas
Q3044861 Redes de Computadores

Um banco deve proteger seus servidores web contra ataques maliciosos, como DoS (Denial of Service) e tentativas de acesso não autorizado. A solução escolhida foi a implementação de um proxy reverso para melhorar a segurança e a gestão do tráfego.

Considerando-se esse contexto, a forma de implementar o proxy reverso se caracteriza por

Alternativas
Q3044586 Redes de Computadores

O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.

Essa fraqueza é listada no CWE como

Alternativas
Q3035770 Redes de Computadores
A equipe de tecnologia da informação (TI) de um órgão está enfrentando dificuldades de disponibilidade de seu site de Internet após a divulgação de novos serviços com prazos rígidos para seus clientes. O site de Internet não está suportando o volume de acessos simultâneos. Para incrementar a disponibilidade do site, a equipe de TI replicou os servidores web e contratou uma solução que instalou um equipamento na frente das várias réplicas do site. Esse equipamento recebe as solicitações dos usuários da Internet, direcionando-as para os diversos servidores web internos, balanceando a carga entre eles. O certificado digital foi instalado nele para reduzir o processamento dos servidores web interno.
O equipamento da solução contratada é um Proxy: 
Alternativas
Q3035050 Redes de Computadores

Observe a figura a seguir.


Imagem associada para resolução da questão


Disponível em: <https://www.mapadaprova.com.br/questoes/2023/tecnologiada-informacao/bpmn-bpel-etc>. Acesso em: mar. 2024. [Adaptado].


Deseja-se modelar a seguinte lógica: Após a atividade “Identificar documentação necessária”, pode-se verificar a necessidade de apenas um, apenas dois ou todos os três documentos, e a atividade “Analisar a validade dos documentos” só é realizada após a execução dos fluxos anteriores. Os elementos I e II devem ser preenchidos, respectivamente, por um gateway do tipo

Alternativas
Q3013127 Redes de Computadores
Um Servidor Proxy:
Alternativas
Respostas
1: E
2: B
3: B
4: C
5: A
6: B
7: D
8: B
9: D
10: A
11: A
12: E
13: A
14: E
15: B
16: D
17: A
18: D
19: D
20: A