Questões de Concurso Comentadas sobre proxy em redes de computadores

Foram encontradas 251 questões

Q359096 Redes de Computadores
Um administrador de redes deseja que o proxy Squid autorize acesso à porta HTTP apenas para as requisições com destino às portas TCP 80 e 443. Para tanto, incluiu-se as seguintes linhas no arquivo de configuração do serviço:

acl all src all
acl permitido port 80
acl permitido port 443


Para garantir que somente essas portas sejam acessíveis, as primeiras linhas da diretiva “http_access” devem ser:
Alternativas
Q351869 Redes de Computadores
O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador dessa rede tenha definido a utilização do NAT, julgue os itens seguintes.

Se o administrador utilizar um proxy na rede 10, o NAT para esse proxy deve usar o endereço IP 200.20.20.1 para a internet e o roteador de saída deve fazer o tratamento da conversão de endereços.
Alternativas
Q349061 Redes de Computadores
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.
Alternativas
Q348403 Redes de Computadores
No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

Methabot é um proxy de armazenamento local (caching proxy) que tanto reduz a utilização da banda de Internet quanto melhora o tempo de resposta ao armazenar e reutilizar as páginas web mais requisitadas.

Alternativas
Q327240 Redes de Computadores
Acerca dos navegadores de Internet e suas ferramentas auxiliares, julgue o  item a seguir.

No Windows 7, o Internet Explorer permite a configuração do uso de proxy, oferece suporte à linguagem Java e permite a instalação de plug-ins para uso de flash.
Alternativas
Q309168 Redes de Computadores
A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.
O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas.
Alternativas
Q300197 Redes de Computadores
Proxies reversos são desejáveis na segurança de uma rede, pois
Alternativas
Q300176 Redes de Computadores
O Squid é um famoso proxy HTTP, HTTPS e FTP, com cache, que provê diversas facilidades a uma rede. Sobre o Squid, assinale a alternativa correta.
Alternativas
Q298416 Redes de Computadores
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
O serviço de proxy no sistema operacional Linux, provido pelo software Squid, utiliza o protocolo HTTP, sendo capaz de fazer cache de páginas web estáticas e otimizar o acesso, diminuindo o consumo do link de Internet. Além disso, é capaz de filtrar acessos a sítios web definidos previamente em sua configuração.
Alternativas
Q293636 Redes de Computadores
Uma das características do Proxy é:
Alternativas
Q861304 Redes de Computadores
Um Administrador de Rede deseja filtrar e bloquear acesso a sites dentro da empresa, de forma que os usuários fiquem impossibilitados de acessá-los em função do conteúdo das páginas, sem necessitar de nenhuma configuração adicional nas estações da rede. Neste caso, marque a opção que descreve o tipo de tecnologia que poderia ser usada para atingir este objetivo.
Alternativas
Q575692 Redes de Computadores
As empresas, a fim de proteger as informações contra os CRACKERS com relação ao roubo de informações corporativas, utilizam um serviço conhecido como PROXY. Porém, esse serviço tem algumas  desvantagens quanto à segurança de redes de computadores. São elas:

I. Os serviços de proxy podem ser bons, mas somente no registro de logs.
II. Os serviços de proxy ficam defasados em relação a serviços que não usam proxy.
III. Os serviços de proxy podem fornecer cache.
IV. Os serviços de proxy podem exigir servidores diferentes a cada serviço.
V. Os serviços de proxy podem fazer uma filtragem inteligente.
VI. Os serviços de proxy,normalmente, exigem modificações em cliente, aplicativos ou procedimentos.

Está correto o que se afirma em:
Alternativas
Q446546 Redes de Computadores
As configurações de Proxy (Proxy Settings) em um navegador têm a função de:
Alternativas
Q423747 Redes de Computadores
O tipo de proxy que normalmente fica na entrada de uma rede de perímetro (lado público) e, sob o ponto de vista do cliente de um serviço qualquer, atua como se fosse o próprio servidor responsável pelo provimento deste serviço é denominado
Alternativas
Q398472 Redes de Computadores
Para configurar o browser Internet Explorer 6.0 (configuração padrão), deve-se utilizar um Proxy em uma conexão LAN e executar o seguinte comando: acessar o menu Ferramentas – Opções de Internet,
Alternativas
Q398467 Redes de Computadores
Sobre servidor Proxy, analise.
I. Não pode ser utilizado para compartilhar a conexão com a Internet quando existe apenas um IP disponível, onde o proxy se conecta à Internet e os outros computadores se conectam a ele.
II. Pode ser utilizado para melhorar o desempenho do acesso através do recurso de cache.
III. Pode ser utilizado para bloquear o acesso a determinadas páginas em que não se deseja permitir o acesso.

Está(ão) INCORRETA(S) a(s) afirmativa(s)
Alternativas
Q345149 Redes de Computadores
Com relação aos tipos de servidores e RAID, julgue os itens subsequentes.

Postfix, SendMail, Squid e QMail são exemplos de softwares servidores de correio eletrônico compatíveis com o Ubuntu Linux 6.06.
Alternativas
Q281122 Redes de Computadores
Para se configurar manualmente um servidor proxy, é necessário o nome de domínio ou endereço IP do servidor e o número da porta.

Alternativas
Q264664 Redes de Computadores
A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado

Alternativas
Q262866 Redes de Computadores
São tecnologias de firewall: filtro de pacotes e proxy. Sobre essas tecnologias, considere as afirmativas a seguir.

I - O proxy aceita a autenticação do usuário.
II - O filtro de pacotes permite a conexão direta para hosts internos de clientes externos.
III - O filtro de pacotes, embora seja uma tecnologia mais moderna, é mais caro e mais complexo do que o proxy.

Estão corretas APENAS as afirmativas

Alternativas
Respostas
181: E
182: C
183: E
184: E
185: C
186: C
187: A
188: C
189: C
190: E
191: D
192: B
193: C
194: A
195: C
196: A
197: E
198: C
199: D
200: D