Questões de Concurso Comentadas sobre proxy em redes de computadores

Foram encontradas 251 questões

Q835353 Redes de Computadores

Foi solicitada a um técnico a implementação de dois proxies na rede de sua organização com os seguintes requisitos: um proxy de email (servidor SMTP) configurado com antispam; um proxy de HTTP configurado como bridge (ponte).


Acerca dessa situação hipotética, assinale a opção correta.

Alternativas
Q831517 Redes de Computadores
A respeito do SQUID, é correto afirmar que:
Alternativas
Q829544 Redes de Computadores

Uma empresa quer expandir o acesso à Internet para os demais computadores das suas dependências.

Para controlar o acesso de seus computadores e a segurança da rede interna, fazendo com que todos os computadores passem a acessar a Internet através de uma única porta, ela precisará instalar um servidor:

Alternativas
Q824815 Redes de Computadores

A respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.

Um proxy pode ser considerado, ao mesmo tempo, como um servidor e um cliente.

Alternativas
Q824814 Redes de Computadores

A respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.

Os proxies são mecanismos eficientes na busca de páginas dos servidores. No entanto, eles não possuem recursos para filtrar conteúdo, como, por exemplo, impedir que funcionários acessem certos sites.

Alternativas
Q824813 Redes de Computadores

A respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.

Quando um proxy receber uma solicitação qualquer de um navegador, ele, primeiramente, realizará a busca na página do servidor e depois a acrescentará em cache.

Alternativas
Q794380 Redes de Computadores
Firewalls atuam em diferentes camadas do Modelo OSI. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Assinale a alternativa correta que apresenta um software de licenciamento gratuito que implementa as funções de proxy (firewall de aplicação):
Alternativas
Q794371 Redes de Computadores
Firewalls podem atuar em diferentes camadas do modelo OSI (Open System Interconnection). Proxy é o nome dado a Firewalls que atuam em uma camada específca do modelo OSI. Assinale a alternativa que indica a camada do modelo OSI na qual o Proxy atua:
Alternativas
Q780024 Redes de Computadores
Com o objetivo de bloquear o acesso a sites indevidos em uma rede, o administrador dessa rede instalou um servidor Linux como proxy, no qual configurou a aplicação Squid na versão 3.x. Em seguida, fez os ajustes necessários na rede e em todos os computadores para se certificar de que todo o tráfego HTTP passasse obrigatoriamente pelo proxy. Ele também criou um arquivo /etc/squid3/ bad-sites.acl, o qual contém a lista de sites que deverão ser bloqueados através do proxy. O que ele deverá fazer em seguida para que o proxy comece a efetuar os bloqueios de acesso?
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Audiovisual |
Q779925 Redes de Computadores
Numa dada situação um editor de vídeos teve que optar por um fluxo de trabalho com arquivos de proxy. Daí podemos deduzir que o editor recebeu um material bruto:
Alternativas
Q779506 Redes de Computadores
Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:
− Interceptar todas as mensagens que entram e saem da rede. − Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). − Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. − Liberar determinados recursos apenas mediante autenticação do usuário.
O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
Alternativas
Q778714 Redes de Computadores

Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.


Coluna I 

1. Proxy

2. Firewall

3. Criptografia

4. Certificação digital


Coluna II

( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação.

( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada.

( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas.

( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras.


A sequência correta, de cima para baixo, é:


Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774330 Redes de Computadores
As estratégias de segurança da informação compreendem o uso conjunto de várias soluções que, de forma integrada, reduzem riscos de acessos indevidos e aumentam a confiabilidade do sistema. Analise o termo e o exemplo de aplicação, associando-os da forma mais adequada. I) Firewall II) Proxy III) Roteador ( ) Software ou equipamento que redireciona pacotes entre redes analisando protocolos dessa camada. ( ) Software ou equipamento que analisa e bloqueia os protocolos das camadas de transporte e rede. ( ) Software ou equipamento que redireciona mensagens HTTP entre duas redes. Assinale a alternativa que contém a ordem CORRETA de associação, de cima para baixo
Alternativas
Q769061 Redes de Computadores
Referente ao Servidor PROXY/SQUID, analise as afrmativas abaixo e assinale a alternativa tecnicamente correta.
I. A porta padrão do Squid é a de número 3128, mas pode-se mudar na configuração. II. Squid ficou sendo um software proprietário a partir da versão 2.6 quando foi adquirido. III. O Squid trabalha com os principais protocolos da Internet, alguns deles são: HTTP e FTP. IV. Para instalar e rodar o Squid existe a necessidade de ter um ambiente Unix-like.
Estão corretas as afirmativas:
Alternativas
Q2051930 Redes de Computadores
Sobre o uso de um proxy Squid, assinale a alternativa CORRETA:
Alternativas
Ano: 2016 Banca: FCC Órgão: Prefeitura de Teresina - PI
Q1213597 Redes de Computadores
Um proxy é um 
Alternativas
Q1102847 Redes de Computadores
Servidores proxy normalmente fornecem acesso a servidores web http:// e https://, além de servidores ftp://. Ao contrário da permissão de acesso total à Internet, um servidor proxy permite que se faça solicitações apenas para determinados serviços fora da rede local. O serviço de proxy pode ser detectado automaticamente, ou também configurado manualmente. Na configuração manual, alguns campos devem ser preenchidos, como o HTTP Proxy, Port etc. O campo Port refere-se à porta que o serviço Proxy vai utilizar, que já é definida por padrão, considerando que essa porta pode ser alterada nas configurações de sua rede. A porta padrão utilizada pelo serviço Proxy é:
Alternativas
Q819340 Redes de Computadores
O arquivo que permite configurar o Squid, no ambiente Linux, tais como o número da porta HTTP, pedidos de entrada e saída, informações de timeout e dados de acesso ao firewall é o:
Alternativas
Q772130 Redes de Computadores
O protocolo de código aberto da camada de aplicação baseado em texto responsável por iniciar, terminar e modificar as sessões, sem saber os detalhes das mesmas, e que utiliza em sua arquitetura os componentes UAC, UAS, Proxy server e Redirect server é o:
Alternativas
Q757733 Redes de Computadores
Em ambientes do tipo Unix, o arquivo que permite configurar o Squid e o número da sua respectiva porta padrão são:
Alternativas
Respostas
101: E
102: B
103: B
104: C
105: E
106: E
107: B
108: C
109: C
110: C
111: D
112: A
113: D
114: D
115: B
116: D
117: C
118: E
119: B
120: B