Questões de Concurso Comentadas sobre proxy em redes de computadores

Foram encontradas 254 questões

Q3062192 Redes de Computadores
Qual serviço age como um intermediário entre o usuário e a internet, recebendo e repassando todas as requisições de acesso a sites, protegendo dessa forma a identidade (endereço IP) do usuário de um site e permitindo também criar regras de filtragem de conteúdo, bloqueando o acesso a sites específicos?
Alternativas
Q3051784 Redes de Computadores
A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa.

( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede.

As afirmativas são, respectivamente,
Alternativas
Q3046156 Redes de Computadores

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.


Dentre esses componentes do perímetro de segurança, o firewall proxy 

Alternativas
Q3044861 Redes de Computadores

Um banco deve proteger seus servidores web contra ataques maliciosos, como DoS (Denial of Service) e tentativas de acesso não autorizado. A solução escolhida foi a implementação de um proxy reverso para melhorar a segurança e a gestão do tráfego.

Considerando-se esse contexto, a forma de implementar o proxy reverso se caracteriza por

Alternativas
Q3044586 Redes de Computadores

O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.

Essa fraqueza é listada no CWE como

Alternativas
Q3035770 Redes de Computadores
A equipe de tecnologia da informação (TI) de um órgão está enfrentando dificuldades de disponibilidade de seu site de Internet após a divulgação de novos serviços com prazos rígidos para seus clientes. O site de Internet não está suportando o volume de acessos simultâneos. Para incrementar a disponibilidade do site, a equipe de TI replicou os servidores web e contratou uma solução que instalou um equipamento na frente das várias réplicas do site. Esse equipamento recebe as solicitações dos usuários da Internet, direcionando-as para os diversos servidores web internos, balanceando a carga entre eles. O certificado digital foi instalado nele para reduzir o processamento dos servidores web interno.
O equipamento da solução contratada é um Proxy: 
Alternativas
Q3035050 Redes de Computadores

Observe a figura a seguir.


Imagem associada para resolução da questão


Disponível em: <https://www.mapadaprova.com.br/questoes/2023/tecnologiada-informacao/bpmn-bpel-etc>. Acesso em: mar. 2024. [Adaptado].


Deseja-se modelar a seguinte lógica: Após a atividade “Identificar documentação necessária”, pode-se verificar a necessidade de apenas um, apenas dois ou todos os três documentos, e a atividade “Analisar a validade dos documentos” só é realizada após a execução dos fluxos anteriores. Os elementos I e II devem ser preenchidos, respectivamente, por um gateway do tipo

Alternativas
Q2847944 Redes de Computadores
O Zabbix é uma poderosa ferramenta de monitoramento de rede e infraestrutura, amplamente utilizada para acompanhar a performance e a disponibilidade de dispositivos de rede, servidores e outros ativos de TI.

Em ambientes distribuídos, usar um Proxy Zabbix é uma maneira segura para coletar dados. Todos os dados coletados pelo Proxy são armazenados de forma local, temporariamente, antes de serem transmitidos para o servidor Zabbix.

Dessa forma, nenhum dado será perdido se ocorrerem problemas temporários de comunicação entre as partes.

Assinale a opção que lista funcionalidades suportadas por um Proxy Zabbix
Alternativas
Q2847759 Redes de Computadores
Um servidor proxy pode armazenar cópias de páginas da Web frequentemente acessadas para acelerar o acesso a elas. Em relação a esse tipo de proxy, é conhecido como proxy:
Alternativas
Q2847758 Redes de Computadores
Um servidor proxy, também conhecido como proxy, é um servidor que atua como intermediário entre os dispositivos dos clientes, como computadores ou dispositivos móveis, e a Internet. Ele recebe solicitações de conexão dos clientes e as encaminha para os servidores de destino na Internet. Após receber as respostas dos servidores de destino, o servidor proxy as encaminha de volta aos clientes. Sobre a configuração de proxy em um navegador, assinale a alternativa correta que define um proxy transparente. 
Alternativas
Q2719167 Redes de Computadores

Para que um proxy transparente funcione em uma estação, basta que

Alternativas
Q2719166 Redes de Computadores

Há diversos tipos de ACL no squid. Assinale a alternativa que não apresenta um tipo de ACL possível.

Alternativas
Q2719159 Redes de Computadores

Assinale a alternativa cuja regra complementa, com o iptables, uma configuração de proxy transparente.

Alternativas
Q2719156 Redes de Computadores

Assinale a alternativa que apresenta o que a linha abaixo faz no arquivo squid.conf.


cache_dir aufs /var/spool/squid3 5120 16 256

Alternativas
Q2669387 Redes de Computadores

Sobre as versões 1, 2 e 3 do protocolo de gerenciamento de redes SNMP, analise as assertivas abaixo:


I. O conceito de proxy-agent foi introduzido na versão 3 do protocolo.

II. A versão 2 do protocolo introduziu a opção de variáveis contadores de 64 bits, enquanto a versão 1 suporta apenas contadores de 32 bits.

III. Nas versões 1 e 2 do SNMP, a comunicação entre gerente e agentes segue uma abordagem client-server, enquanto na versão 3 segue-se uma abordagem peer-to-peer.


Quais estão corretas?

Alternativas
Q2647909 Redes de Computadores

Os navegadores web usados em universidades utilizam recursos com a função de conectar o usuário e a internet. Nesse contexto, o proxy é definido como um

Alternativas
Q2570598 Redes de Computadores
O Analista Legislativo Tecnologia implementou um servidor que reside na frente dos servidores web, onde se hospeda o site da organização, com a função de interceptar a solicitação dos clientes antes que elas cheguem nesses servidores. A justificativa dessa implementação, por parte do profissional, foi a busca de um melhor desempenho do site, visando maior segurança, velocidade de navegação e facilidade de manutenção. Para apresentar o projeto, o profissional elaborou o seguinte diagrama:
Imagem associada para resolução da questão
Considerando a descrição do recurso implementado e o item selecionado no diagrama elaborado, pode-se afirmar que o recurso em questão é:
Alternativas
Q2557759 Redes de Computadores
A “AbcWeb”, uma empresa de e-commerce, quer otimizar a segurança e a performance de suas aplicações web, garantindo que os acessos sejam controlados e os servidores de backend protegidos. Qual das opções é a mais indicada para esse propósito? 
Alternativas
Q2554192 Redes de Computadores
Proxies são dispositivos ou programas de computador que atuam como intermediários entre um cliente. Os proxies podem servir a vários propósitos, incluindo:
Alternativas
Q2542943 Redes de Computadores
Qual mecanismo de rede é comumente usado para balanceamento de carga, segurança com ocultação da rede interna e proteção dos demais servidores? 
Alternativas
Respostas
1: A
2: E
3: B
4: D
5: A
6: D
7: D
8: D
9: C
10: D
11: D
12: A
13: B
14: B
15: B
16: C
17: C
18: C
19: B
20: D