Questões de Concurso Comentadas sobre proxy em redes de computadores

Foram encontradas 251 questões

Q3174952 Redes de Computadores
O Burp Suite é uma ferramenta amplamente utilizada para testes de segurança em aplicações web, oferecendo funcionalidades como interceptação de tráfego, análise de vulnerabilidades e automação de ataques.
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.

I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.

II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.

III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.

Está correto o que se afirma em
Alternativas
Q3162955 Redes de Computadores
Sobre o funcionamento básico do Zabbix Proxy, é correto afirmar que:
Alternativas
Q3162844 Redes de Computadores
Sobre a instalação e configuração do Unity em um ambiente que requer acesso à Internet por meio de proxy, é correto afirmar:
Alternativas
Q3161178 Redes de Computadores
Uma instituição lançou um novo serviço de grande popularidade, sendo necessária a adoção de mecanismos para realizar o balanceamento de carga entre os servidores de aplicação, visando proporcionar a escalabilidade do serviço. Marque a alternativa que descreve a solução para a realização do balanceamento de carga dos servidores de aplicação.
Alternativas
Q3092924 Redes de Computadores

Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Proxies de rede são elementos de controle de fluxo de dados e normalmente operam nas camadas física e de enlace nas redes. 

Alternativas
Q3062192 Redes de Computadores
Qual serviço age como um intermediário entre o usuário e a internet, recebendo e repassando todas as requisições de acesso a sites, protegendo dessa forma a identidade (endereço IP) do usuário de um site e permitindo também criar regras de filtragem de conteúdo, bloqueando o acesso a sites específicos?
Alternativas
Q3051784 Redes de Computadores
A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa.

( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede.

As afirmativas são, respectivamente,
Alternativas
Q3046156 Redes de Computadores

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.


Dentre esses componentes do perímetro de segurança, o firewall proxy 

Alternativas
Q3044861 Redes de Computadores

Um banco deve proteger seus servidores web contra ataques maliciosos, como DoS (Denial of Service) e tentativas de acesso não autorizado. A solução escolhida foi a implementação de um proxy reverso para melhorar a segurança e a gestão do tráfego.

Considerando-se esse contexto, a forma de implementar o proxy reverso se caracteriza por

Alternativas
Q3044586 Redes de Computadores

O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.

Essa fraqueza é listada no CWE como

Alternativas
Q3035770 Redes de Computadores
A equipe de tecnologia da informação (TI) de um órgão está enfrentando dificuldades de disponibilidade de seu site de Internet após a divulgação de novos serviços com prazos rígidos para seus clientes. O site de Internet não está suportando o volume de acessos simultâneos. Para incrementar a disponibilidade do site, a equipe de TI replicou os servidores web e contratou uma solução que instalou um equipamento na frente das várias réplicas do site. Esse equipamento recebe as solicitações dos usuários da Internet, direcionando-as para os diversos servidores web internos, balanceando a carga entre eles. O certificado digital foi instalado nele para reduzir o processamento dos servidores web interno.
O equipamento da solução contratada é um Proxy: 
Alternativas
Q3035050 Redes de Computadores

Observe a figura a seguir.


Imagem associada para resolução da questão


Disponível em: <https://www.mapadaprova.com.br/questoes/2023/tecnologiada-informacao/bpmn-bpel-etc>. Acesso em: mar. 2024. [Adaptado].


Deseja-se modelar a seguinte lógica: Após a atividade “Identificar documentação necessária”, pode-se verificar a necessidade de apenas um, apenas dois ou todos os três documentos, e a atividade “Analisar a validade dos documentos” só é realizada após a execução dos fluxos anteriores. Os elementos I e II devem ser preenchidos, respectivamente, por um gateway do tipo

Alternativas
Q3013127 Redes de Computadores
Um Servidor Proxy:
Alternativas
Q2847944 Redes de Computadores
O Zabbix é uma poderosa ferramenta de monitoramento de rede e infraestrutura, amplamente utilizada para acompanhar a performance e a disponibilidade de dispositivos de rede, servidores e outros ativos de TI.

Em ambientes distribuídos, usar um Proxy Zabbix é uma maneira segura para coletar dados. Todos os dados coletados pelo Proxy são armazenados de forma local, temporariamente, antes de serem transmitidos para o servidor Zabbix.

Dessa forma, nenhum dado será perdido se ocorrerem problemas temporários de comunicação entre as partes.

Assinale a opção que lista funcionalidades suportadas por um Proxy Zabbix
Alternativas
Q2847759 Redes de Computadores
Um servidor proxy pode armazenar cópias de páginas da Web frequentemente acessadas para acelerar o acesso a elas. Em relação a esse tipo de proxy, é conhecido como proxy:
Alternativas
Q2847758 Redes de Computadores
Um servidor proxy, também conhecido como proxy, é um servidor que atua como intermediário entre os dispositivos dos clientes, como computadores ou dispositivos móveis, e a Internet. Ele recebe solicitações de conexão dos clientes e as encaminha para os servidores de destino na Internet. Após receber as respostas dos servidores de destino, o servidor proxy as encaminha de volta aos clientes. Sobre a configuração de proxy em um navegador, assinale a alternativa correta que define um proxy transparente. 
Alternativas
Q2570598 Redes de Computadores
O Analista Legislativo Tecnologia implementou um servidor que reside na frente dos servidores web, onde se hospeda o site da organização, com a função de interceptar a solicitação dos clientes antes que elas cheguem nesses servidores. A justificativa dessa implementação, por parte do profissional, foi a busca de um melhor desempenho do site, visando maior segurança, velocidade de navegação e facilidade de manutenção. Para apresentar o projeto, o profissional elaborou o seguinte diagrama:
Imagem associada para resolução da questão
Considerando a descrição do recurso implementado e o item selecionado no diagrama elaborado, pode-se afirmar que o recurso em questão é:
Alternativas
Q2554192 Redes de Computadores
Proxies são dispositivos ou programas de computador que atuam como intermediários entre um cliente. Os proxies podem servir a vários propósitos, incluindo:
Alternativas
Q2542943 Redes de Computadores
Qual mecanismo de rede é comumente usado para balanceamento de carga, segurança com ocultação da rede interna e proteção dos demais servidores? 
Alternativas
Q2541954 Redes de Computadores
Fabíola precisa de um recurso que avalie o número da sessão TCP dos pacotes para a liberação da comunicação entre a rede local e a internet. Nesse caso, Fabíola optou pelo recurso:
Alternativas
Respostas
1: A
2: B
3: B
4: D
5: E
6: A
7: E
8: B
9: D
10: A
11: D
12: D
13: A
14: D
15: C
16: D
17: C
18: B
19: D
20: C