Questões de Concurso Sobre proxy em redes de computadores

Foram encontradas 273 questões

Q3162955 Redes de Computadores
Sobre o funcionamento básico do Zabbix Proxy, é correto afirmar que:
Alternativas
Q3162933 Redes de Computadores

Considere o seguinte código de configuração de um servidor HAproxy:


Imagem associada para resolução da questão


Qual das alternativas abaixo melhor descreve a função do algoritmo de balanceamento de carga descrito nesta configuração?

Alternativas
Q3162844 Redes de Computadores
Sobre a instalação e configuração do Unity em um ambiente que requer acesso à Internet por meio de proxy, é correto afirmar:
Alternativas
Q3161178 Redes de Computadores
Uma instituição lançou um novo serviço de grande popularidade, sendo necessária a adoção de mecanismos para realizar o balanceamento de carga entre os servidores de aplicação, visando proporcionar a escalabilidade do serviço. Marque a alternativa que descreve a solução para a realização do balanceamento de carga dos servidores de aplicação.
Alternativas
Q3092924 Redes de Computadores

Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Proxies de rede são elementos de controle de fluxo de dados e normalmente operam nas camadas física e de enlace nas redes. 

Alternativas
Q3062192 Redes de Computadores
Qual serviço age como um intermediário entre o usuário e a internet, recebendo e repassando todas as requisições de acesso a sites, protegendo dessa forma a identidade (endereço IP) do usuário de um site e permitindo também criar regras de filtragem de conteúdo, bloqueando o acesso a sites específicos?
Alternativas
Q3051784 Redes de Computadores
A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa.

( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede.

As afirmativas são, respectivamente,
Alternativas
Q3046156 Redes de Computadores

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.


Dentre esses componentes do perímetro de segurança, o firewall proxy 

Alternativas
Q3044861 Redes de Computadores

Um banco deve proteger seus servidores web contra ataques maliciosos, como DoS (Denial of Service) e tentativas de acesso não autorizado. A solução escolhida foi a implementação de um proxy reverso para melhorar a segurança e a gestão do tráfego.

Considerando-se esse contexto, a forma de implementar o proxy reverso se caracteriza por

Alternativas
Q3044586 Redes de Computadores

O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.

Essa fraqueza é listada no CWE como

Alternativas
Q3035770 Redes de Computadores
A equipe de tecnologia da informação (TI) de um órgão está enfrentando dificuldades de disponibilidade de seu site de Internet após a divulgação de novos serviços com prazos rígidos para seus clientes. O site de Internet não está suportando o volume de acessos simultâneos. Para incrementar a disponibilidade do site, a equipe de TI replicou os servidores web e contratou uma solução que instalou um equipamento na frente das várias réplicas do site. Esse equipamento recebe as solicitações dos usuários da Internet, direcionando-as para os diversos servidores web internos, balanceando a carga entre eles. O certificado digital foi instalado nele para reduzir o processamento dos servidores web interno.
O equipamento da solução contratada é um Proxy: 
Alternativas
Q3035050 Redes de Computadores

Observe a figura a seguir.


Imagem associada para resolução da questão


Disponível em: <https://www.mapadaprova.com.br/questoes/2023/tecnologiada-informacao/bpmn-bpel-etc>. Acesso em: mar. 2024. [Adaptado].


Deseja-se modelar a seguinte lógica: Após a atividade “Identificar documentação necessária”, pode-se verificar a necessidade de apenas um, apenas dois ou todos os três documentos, e a atividade “Analisar a validade dos documentos” só é realizada após a execução dos fluxos anteriores. Os elementos I e II devem ser preenchidos, respectivamente, por um gateway do tipo

Alternativas
Q3013127 Redes de Computadores
Um Servidor Proxy:
Alternativas
Q2847944 Redes de Computadores
O Zabbix é uma poderosa ferramenta de monitoramento de rede e infraestrutura, amplamente utilizada para acompanhar a performance e a disponibilidade de dispositivos de rede, servidores e outros ativos de TI.

Em ambientes distribuídos, usar um Proxy Zabbix é uma maneira segura para coletar dados. Todos os dados coletados pelo Proxy são armazenados de forma local, temporariamente, antes de serem transmitidos para o servidor Zabbix.

Dessa forma, nenhum dado será perdido se ocorrerem problemas temporários de comunicação entre as partes.

Assinale a opção que lista funcionalidades suportadas por um Proxy Zabbix
Alternativas
Q2847759 Redes de Computadores
Um servidor proxy pode armazenar cópias de páginas da Web frequentemente acessadas para acelerar o acesso a elas. Em relação a esse tipo de proxy, é conhecido como proxy:
Alternativas
Q2847758 Redes de Computadores
Um servidor proxy, também conhecido como proxy, é um servidor que atua como intermediário entre os dispositivos dos clientes, como computadores ou dispositivos móveis, e a Internet. Ele recebe solicitações de conexão dos clientes e as encaminha para os servidores de destino na Internet. Após receber as respostas dos servidores de destino, o servidor proxy as encaminha de volta aos clientes. Sobre a configuração de proxy em um navegador, assinale a alternativa correta que define um proxy transparente. 
Alternativas
Q2719167 Redes de Computadores

Para que um proxy transparente funcione em uma estação, basta que

Alternativas
Q2719166 Redes de Computadores

Há diversos tipos de ACL no squid. Assinale a alternativa que não apresenta um tipo de ACL possível.

Alternativas
Q2719159 Redes de Computadores

Assinale a alternativa cuja regra complementa, com o iptables, uma configuração de proxy transparente.

Alternativas
Q2719156 Redes de Computadores

Assinale a alternativa que apresenta o que a linha abaixo faz no arquivo squid.conf.


cache_dir aufs /var/spool/squid3 5120 16 256

Alternativas
Respostas
1: B
2: D
3: B
4: D
5: E
6: A
7: E
8: B
9: D
10: A
11: D
12: D
13: A
14: D
15: C
16: D
17: D
18: A
19: B
20: B