Questões de Concurso Comentadas sobre proxy em redes de computadores

Foram encontradas 251 questões

Q999513 Redes de Computadores
Qual é a aplicação ou o serviço que atua como um intermediário para as requisições de usuário de uma rede interna para a Internet, filtrando conteúdo, fornecendo anonimato, dentre outros?
Alternativas
Q1256361 Redes de Computadores
No que diz respeito às redes de computadores, dois recursos amplamente utilizados atualmente são:
( I ) Possibilita fazer a configuração automática e dinâmica de computadores que estejam ligados a uma rede TCP/IP. Para isso, utiliza um modelo cliente-servidor, sendo que o servidor faz gestão centralizada dos endereços IP que são usados na rede. Esse recurso permite a atribuição automática de endereços IP às máquinas cliente. ( II ) Funciona como um sistema de tradução de endereços IP para nomes de domínios. Esse recurso permite a um internauta digitar um mneumônico como http://cmsjm. rj.gov.br/ para o site da Câmara Municipal de São de Meriti, por exemplo, ao invés do endereço IP correspondente.
Esses recursos são conhecidos, respectivamente, pelas siglas:
Alternativas
Q1246535 Redes de Computadores
Para bloquear acesso não autorizado a páginas da internet proibidas no ambiente corporativo, o gerente de TI de uma empresa de eletrodomésticos decidiu implantar um servidor para atuar como intermediador entre a rede local e a internet. Qual o tipo de servidor responsável por realizar esse tipo de operação?
Alternativas
Q1179704 Redes de Computadores
Qual das alternativas a seguir apresenta uma vantagem do uso da função de cache em servidores proxy web?
Alternativas
Q1104050 Redes de Computadores
Quanto aos servidores PROXY/SQUID, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
( ) Ele não possibilita fazer cache de requisições frequentes de páginas web. ( ) Atualmente o SQUID funciona tanto em ambiente Linux, como Windows.
Alternativas
Q1075664 Redes de Computadores
O Squid é um exemplo de servidor de proxy baseado em Linux, muito comum em redes de computadores. Sobre servidor Proxy Squid, é correto afirmar que
Alternativas
Q1060115 Redes de Computadores

O perímetro de segurança da técnica de defesa em profundidade é formado por componentes de segurança que funcionam de forma integrada para proteger a rede.

O componente que visa a intermediar a comunicação do nível de aplicação entre as estações da rede interna e os servidores da rede externa é o

Alternativas
Q950636 Redes de Computadores

Analise as proposições apresentadas abaixo sobre Redes de computadores


I. É um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa. Proporciona vantagens como balanceamento de carga, isolamento de uma rede da outra, recursos de log e recursos de cache

II. É um protocolo para monitoração e configuração de equipamentos de rede.


Marque a alternativa a que se referem, respectivamente, as definições anteriores:

Alternativas
Q933184 Redes de Computadores

No que se refere à segurança de computadores, julgue o item subsecutivo.


Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes.

Alternativas
Q915189 Redes de Computadores
No contexto do acesso a Web, analise as assertivas abaixo.
I. Um cache é um armazém local das mensagens de resposta de um programa e o subsistema que controla seu armazenamento, recuperação e exclusão de mensagem. II. Assim como um Proxy, um Gateway recebe solicitações como se fosse o servidor original para o recurso solicitado. III. Uma entidade é uma representação particular de um recurso de dados, ou resposta de recurso de serviço, que pode estar delimitada dentro de uma mensagem de solicitação ou resposta. IV. Uma mensagem pode ser definida como uma unidade básica de comunicação HTTP, composta de uma sequência estrutura de octetos transmitidos por meio da conexão.
São corretas as assertivas
Alternativas
Q911358 Redes de Computadores

Com relação a redes e serviços, julgue o item subsequente.


O proxy reverso é um aparelho que busca a melhor forma de interconectar as requisições da porta 80 para Internet.

Alternativas
Q903025 Redes de Computadores

Sobre segurança, analise as afirmações abaixo.


1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.

2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede.

3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.

4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.


Está(ão) correta(s), apenas:

Alternativas
Q894726 Redes de Computadores
No Linux, as regras que permitem ou não acessos à Internet são configuradas no proxy server. O mais popular proxy server no Linux é:
Alternativas
Q883084 Redes de Computadores

Julgue o próximo item, relativo a model-view-controller (MVC), proxy reverso e representational state transfer (REST).


O proxy reverso, um produto utilizado como filtro entre o usuário e o servidor web, permite que se faça cache de dados e acelere a exibição de páginas, assim como que se audite toda a navegação dos usuários.

Alternativas
Q869134 Redes de Computadores
Existem diferentes tipos de firewall para serem selecionados em uma implantação em uma rede local. A escolha do Técnico de Suporte foi pelo Proxy transparente devido à característica
Alternativas
Q847716 Redes de Computadores
Filtrar e monitorar o tráfego da Internet é uma função muito importante que pode ser realizada pelo programa squid instalado em um servidor proxy transparente com uso de NAT. Considerando uma versão maior ou igual a 3.1 desse programa, e que utiliza a porta 3128 do protocolo IPv4, assinale a opção que apresenta a diretiva a ser colocada no arquivo de configuração proxy.conf para realizar adequadamente a função de proxy transparente com NAT.
Alternativas
Q846318 Redes de Computadores
O gerente de informática solicita a instalação de um proxy reverso. Para tanto, existem diversas razões para se instalar um proxy reverso. Identifique abaixo uma das características que NÃO se aplica tipicamente a um proxy reverso:
Alternativas
Q846311 Redes de Computadores
Assinale a alternativa tecnicamente correta quanto ao conceito básico de Proxy Reverso:
Alternativas
Q846254 Redes de Computadores

Quanto aos conceitos do Proxy Reverso, analise as afirmativas abaixo expostas em um seminário de segurança. Dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):


( ) Ele deve estar posicionado antes de um servidor Web, recebendo as requisições externas.

( ) O proxy reverso pode distribuir a carga para vários servidores, balanceando a carga.

( ) Ele não permite a possibilidade da otimização e compressão de conteúdo.

Alternativas
Q839445 Redes de Computadores

Considere a descrição de recursos usados para sinalização e controle da comunicação entre terminais que suportam aplicações de áudio, vídeo ou comunicação de dados multimídia.


I. Define um número de características para gerenciar falhas de entidades intermediárias da rede. Por exemplo, se um gatekeeper falha, o protocolo está preparado para utilizar um gatekeeper alternativo. Os endpoints podem se registrar a outro gatekeeper.

II. Não dispõe de procedimentos para gerenciamento de falhas nos dispositivos. Se um agente falha, não existem meios para que o Proxy venha detectar a falha, exceto se o Proxy enviar mensagens Invite para o dispositivo e aguardar o retorno dentro de um time-out determinado. Além disso, caso o Proxy falhe, o agente não possui mecanismos para detectar a falha.


As descrições I e II abordam a confiabilidade, respectivamente, dos protocolos

Alternativas
Respostas
81: A
82: A
83: D
84: C
85: C
86: D
87: E
88: D
89: C
90: D
91: E
92: E
93: A
94: C
95: C
96: E
97: C
98: A
99: B
100: A