Questões de Concurso Sobre proxy em redes de computadores

Foram encontradas 275 questões

Q47922 Redes de Computadores
Considere as seguintes afirmações:

(1) Serviço que converte o endereço: http://www.concursosfip.org.br no endereço: 200.201.197.7

(2) Servidor que permite que múltiplas estações com endereços inválidos acessem a Internet utilizando um endereço válido.

(3) Servidor que permite que múltiplas estações com endereços inválidos acessem a Internet utilizando um endereço válido e que realiza a função de cache das páginas acessadas com maior frequência.

É correto afirmar que (1) (2) e (3) são, respectivamente:
Alternativas
Ano: 2008 Banca: FCC Órgão: TRE-PB Prova: FCC - 2008 - TRE-PB - Operador de Computador |
Q164231 Redes de Computadores
Considere:
I.A View do BIND 9 é uma opção de configuração que permite separar em dois ou mais servidores DNS os registros que podem ser acessados por toda Internet (DMZ) e os que somente são de interesse da empresa.
II.O Squid é um servidor Proxy sem cache que permite o compartilhamento de acesso a todos os serviços da Web com outros PCs da rede, suportando todos os outros protocolos, além de HTTP e FTP.
III.No OpenSSH a configuração do servidor, independentemente da distribuição usada, é efetuada no arquivo "/etc/ssh/sshd_config", enquanto a configuração do cliente é efetuada no "/etc/ssh/ssh_config".

É correto o que se afirma em
Alternativas
Ano: 2008 Banca: FCC Órgão: TRE-PB Prova: FCC - 2008 - TRE-PB - Operador de Computador |
Q164220 Redes de Computadores
Para acessar manualmente as configurações de Proxy no Mozzila Firefox, o caminho correto é:
Alternativas
Q154511 Redes de Computadores
Com relação à Internet, julgue os itens subseqüentes.

A proteção contra um vírus de computador é feita unicamente por meio de um firewall do tipo pessoal com suporte a proxy HTTP.
Alternativas
Q153126 Redes de Computadores
Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

Determinadas aplicações proxy podem, além de verificar o destino de uma URL, trabalhar em conjunto com analisadores de contexto para permitir ou negar o tráfego ao usuário final.
Alternativas
Q52610 Redes de Computadores
Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de
Alternativas
Q42114 Redes de Computadores
Analise as seguintes afi rmações relacionadas a redes de computadores utilizando protocolo TCP/IP e os servidores WWW, de e-mail e proxy:

I. O SMTP (Simple Mail Transfer Protocol) é o principal protocolo para correio eletrônico usado na Internet que oferece seus serviços através das portas 25 e 80 e utiliza os serviços do UDP para transporte.
II. Quando uma mensagem é transferida pelo SMTP, uma conexão é estabelecida pela máquina na origem com o servidor de correio eletrônico no destino ou com uma máquina operando como agente transferidor de mensagem.
III. O protocolo de aplicação FTP, utilizado para transferência de arquivos, sendo implementado por um processo cliente, executando na máquina na qual a transferência foi solicitada e por um processo servidor não orientado a conexão, utilizando protocolo UDP, intermediado por um proxy na porta 21.
IV. A comunicação entre o usuário e o servidor FTP é realizada através de duas conexões simultâneas. Por uma trafegam os dados e pela outra trafegam os comandos.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q9652 Redes de Computadores
O link Internet de uma determinada empresa está sobrecarregado, especificamente o tráfego de entrada, que é caracterizado, em uma sua maioria, por resultados de solicitações HTTP para um pequeno grupo de sites. Uma ação válida para aliviar consideravelmente tal sobrecarga é
Alternativas
Q2257810 Redes de Computadores
A respeito dos conceitos e usos da Internet, assinale a opção correta.
Alternativas
Q2250148 Redes de Computadores
Em uma instalação empresarial, é um dispositivo que atua como intermediário entre a estação de trabalho e a Internet, acessando-a por meio de seu próprio IP e não o da estação. Garante, desta forma, segurança classe firewall, controle administrativo e serviço de cache. Podendo ser considerado como um gateway entre uma rede local e a Internet, tal é a função do
Alternativas
Q9265 Redes de Computadores
Sobre as redes de computadores, são feitas as seguintes afirmativas:

I - um servidor de Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet;
II - o processo pelo qual um computador escolhe um caminho de rede para enviar pacotes para um destinatário é chamado roteamento;
III - os adpatadores ethernet apresentam um número de 48 bits denominado endereço físico, ou MAC Adress, sendo que o protocolo SPX é utilizado por uma rede com TCP/IP para traduzir endereços IP em endereços físicos.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q2253586 Redes de Computadores
Receber as solicitações de serviços, oriundas de clientes internos, e enviá-las para a rede externa como se fosse o cliente de origem é uma função do 
Alternativas
Q176550 Redes de Computadores
Proxy e Firewall são servidores muito utilizados atual- mente em redes. Sobre estes serviços, é correto afirmar:
Alternativas
Q5585 Redes de Computadores
A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.
Um proxy HTTP permite que o endereço IP do cliente
responsável por uma requisição na Internet seja identificado
no destino da comunicação. Um proxy pode funcionar de
várias maneiras, inclusive utilizando autenticação por IP e
por usuário.
Alternativas
Q4029 Redes de Computadores
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet.
Alternativas
Respostas
196: D
197: B
198: A
199: E
200: C
201: E
202: E
203: E
204: B
205: C
206: D
207: C
208: D
209: E
210: E