Questões de Concurso
Comentadas sobre proxy em redes de computadores
Foram encontradas 254 questões
( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede.
As afirmativas são, respectivamente,
A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.
Dentre esses componentes do perímetro de segurança, o
firewall proxy
Um banco deve proteger seus servidores web contra ataques maliciosos, como DoS (Denial of Service) e tentativas de acesso não autorizado. A solução escolhida foi a implementação de um proxy reverso para melhorar a segurança e a gestão do tráfego.
Considerando-se esse contexto, a forma de implementar
o proxy reverso se caracteriza por
O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.
Essa fraqueza é listada no CWE como
O equipamento da solução contratada é um Proxy:
Observe a figura a seguir.
Disponível em: <https://www.mapadaprova.com.br/questoes/2023/tecnologiada-informacao/bpmn-bpel-etc>. Acesso em: mar. 2024. [Adaptado].
Deseja-se modelar a seguinte lógica: Após a atividade
“Identificar documentação necessária”, pode-se verificar a
necessidade de apenas um, apenas dois ou todos os três
documentos, e a atividade “Analisar a validade dos
documentos” só é realizada após a execução dos fluxos
anteriores. Os elementos I e II devem ser preenchidos,
respectivamente, por um gateway do tipo
Em ambientes distribuídos, usar um Proxy Zabbix é uma maneira segura para coletar dados. Todos os dados coletados pelo Proxy são armazenados de forma local, temporariamente, antes de serem transmitidos para o servidor Zabbix.
Dessa forma, nenhum dado será perdido se ocorrerem problemas temporários de comunicação entre as partes.
Assinale a opção que lista funcionalidades suportadas por um Proxy Zabbix
Para que um proxy transparente funcione em uma estação, basta que
Há diversos tipos de ACL no squid. Assinale a alternativa que não apresenta um tipo de ACL possível.
Assinale a alternativa cuja regra complementa, com o iptables, uma configuração de proxy transparente.
Assinale a alternativa que apresenta o que a linha abaixo faz no arquivo squid.conf.
cache_dir aufs /var/spool/squid3 5120 16 256
Sobre as versões 1, 2 e 3 do protocolo de gerenciamento de redes SNMP, analise as assertivas abaixo:
I. O conceito de proxy-agent foi introduzido na versão 3 do protocolo.
II. A versão 2 do protocolo introduziu a opção de variáveis contadores de 64 bits, enquanto a versão 1 suporta apenas contadores de 32 bits.
III. Nas versões 1 e 2 do SNMP, a comunicação entre gerente e agentes segue uma abordagem client-server, enquanto na versão 3 segue-se uma abordagem peer-to-peer.
Quais estão corretas?
Os navegadores web usados em universidades utilizam recursos com a função de conectar o usuário e a internet. Nesse contexto, o proxy é definido como um
Considerando a descrição do recurso implementado e o item selecionado no diagrama elaborado, pode-se afirmar que o recurso em questão é: