Questões de Concurso
Comentadas sobre proxy em redes de computadores
Foram encontradas 251 questões
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.
Com base nessas informações, julgue os seguintes itens.
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.
Com base nessas informações, julgue os seguintes itens.
Deste modo, na próxima vez que outro usuário solicitar esta página, a mesma será carregada muito mais rapidamente, pois estará em um cache local. No processo de instalação e configuração, deve-se definir em qual IP e porta o Squid deverá aguardar requisições.
Utilizando o IP 10.10.0.5 e considerando o default para a porta, um comando válido, é:
próximos itens.
I - NAT N:1
II - NAT 1:1
III - PROXY
IV - PAT
V - BGP
Podem ser utilizados APENAS os métodos
espalhadas em vários repositórios, como bancos de dados e
servidores LDAP. O protocolo RADIUS (remote authentication
dial-in user service) é capaz de centralizar e facilitar a
administração dessas informações. A respeito desse protocolo,
julgue os itens que se seguem.
julgue os itens subsequentes.
I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.
II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.
III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.
IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.
É correto o que se afirma APENAS em
itens a seguir.
O Servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações por meio desta.
A configuração do squid fica gravada em um determinado arquivo e em um diretório específico.
Esse arquivo e esse diretório são conhecidos, respectivamente, por:
I. O Squid armazena o conteúdo acessado, de forma que se algum host fizer novamente uma requisição ao mesmo conteúdo, que já se encontra armazenado, ele recebe diretamente esse conteúdo, sem a necessidade de efetuar uma nova busca dos dados na Internet. O uso desse recurso resulta em maior rapidez no acesso à Internet, pois o link do host com o proxy é bem mais rápido do que deste com a Internet.
II. O acesso ao servidor proxy pode ser limitado por meio do controle de acesso dos usuários, já que somente usuários autorizados poderão acessar a Internet. Este recurso é bastante flexível e pode ser implementado de várias maneiras, como pelo uso do protocolo LDAP.
Os recursos descritos são denominados respectivamente:
(1) Serviço que converte o endereço: http://www.concursosfip.org.br no endereço: 200.201.197.7
(2) Servidor que permite que múltiplas estações com endereços inválidos acessem a Internet utilizando um endereço válido.
(3) Servidor que permite que múltiplas estações com endereços inválidos acessem a Internet utilizando um endereço válido e que realiza a função de cache das páginas acessadas com maior frequência.
É correto afirmar que (1) (2) e (3) são, respectivamente: