Questões de Concurso Comentadas sobre proxy em redes de computadores

Foram encontradas 254 questões

Q65855 Redes de Computadores
Com relação segurança em redes de computadores, julgue os
itens a seguir.

Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação.
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Segurança |
Q57643 Redes de Computadores
O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta.
O Servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações por meio desta.
A configuração do squid fica gravada em um determinado arquivo e em um diretório específico.
Esse arquivo e esse diretório são conhecidos, respectivamente, por:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Administrador de redes |
Q57386 Redes de Computadores
O Squid é um software livre, um servidor que funciona como um intermediário no contato dos computadores da rede local com outras máquinas fora dela, como na internet. Ele recebe as requisições de acesso externo dos hosts locais e as repassa a outros computadores fora da rede local, retornando as respostas aos computadores que as solicitaram. O Squid oferece uma série de recursos que o tornam uma excelente alternativa para aproveitamento mais racional da comunicação. Dentre esses recursos, dois são descritos a seguir.

I. O Squid armazena o conteúdo acessado, de forma que se algum host fizer novamente uma requisição ao mesmo conteúdo, que já se encontra armazenado, ele recebe diretamente esse conteúdo, sem a necessidade de efetuar uma nova busca dos dados na Internet. O uso desse recurso resulta em maior rapidez no acesso à Internet, pois o link do host com o proxy é bem mais rápido do que deste com a Internet.

II. O acesso ao servidor proxy pode ser limitado por meio do controle de acesso dos usuários, já que somente usuários autorizados poderão acessar a Internet. Este recurso é bastante flexível e pode ser implementado de várias maneiras, como pelo uso do protocolo LDAP.
Os recursos descritos são denominados respectivamente:
Alternativas
Q54261 Redes de Computadores
Em uma empresa, um dos maiores problemas de segurança consiste no acesso a páginas web não autorizadas, por parte dos funcionários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empresa, um servidor de
Alternativas
Q52610 Redes de Computadores
Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de
Alternativas
Q47922 Redes de Computadores
Considere as seguintes afirmações:

(1) Serviço que converte o endereço: http://www.concursosfip.org.br no endereço: 200.201.197.7

(2) Servidor que permite que múltiplas estações com endereços inválidos acessem a Internet utilizando um endereço válido.

(3) Servidor que permite que múltiplas estações com endereços inválidos acessem a Internet utilizando um endereço válido e que realiza a função de cache das páginas acessadas com maior frequência.

É correto afirmar que (1) (2) e (3) são, respectivamente:
Alternativas
Q42114 Redes de Computadores
Analise as seguintes afi rmações relacionadas a redes de computadores utilizando protocolo TCP/IP e os servidores WWW, de e-mail e proxy:

I. O SMTP (Simple Mail Transfer Protocol) é o principal protocolo para correio eletrônico usado na Internet que oferece seus serviços através das portas 25 e 80 e utiliza os serviços do UDP para transporte.
II. Quando uma mensagem é transferida pelo SMTP, uma conexão é estabelecida pela máquina na origem com o servidor de correio eletrônico no destino ou com uma máquina operando como agente transferidor de mensagem.
III. O protocolo de aplicação FTP, utilizado para transferência de arquivos, sendo implementado por um processo cliente, executando na máquina na qual a transferência foi solicitada e por um processo servidor não orientado a conexão, utilizando protocolo UDP, intermediado por um proxy na porta 21.
IV. A comunicação entre o usuário e o servidor FTP é realizada através de duas conexões simultâneas. Por uma trafegam os dados e pela outra trafegam os comandos.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q38052 Redes de Computadores
A utilização de proxy-server pode melhorar significativamente os recursos de rede, uma vez que os objetos solicitados podem estar nele armazenados. Quanto a esse assunto e em relação ao Squid proxy-server, assinale a opção correta.
Alternativas
Q27212 Redes de Computadores
Em relação a implementação de segurança em redes de computadores, considere:

I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.

II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.

É correto o que se afirma APENAS em
Alternativas
Q9652 Redes de Computadores
O link Internet de uma determinada empresa está sobrecarregado, especificamente o tráfego de entrada, que é caracterizado, em uma sua maioria, por resultados de solicitações HTTP para um pequeno grupo de sites. Uma ação válida para aliviar consideravelmente tal sobrecarga é
Alternativas
Q9265 Redes de Computadores
Sobre as redes de computadores, são feitas as seguintes afirmativas:

I - um servidor de Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet;
II - o processo pelo qual um computador escolhe um caminho de rede para enviar pacotes para um destinatário é chamado roteamento;
III - os adpatadores ethernet apresentam um número de 48 bits denominado endereço físico, ou MAC Adress, sendo que o protocolo SPX é utilizado por uma rede com TCP/IP para traduzir endereços IP em endereços físicos.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q5585 Redes de Computadores
A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.
Um proxy HTTP permite que o endereço IP do cliente
responsável por uma requisição na Internet seja identificado
no destino da comunicação. Um proxy pode funcionar de
várias maneiras, inclusive utilizando autenticação por IP e
por usuário.
Alternativas
Q4029 Redes de Computadores
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet.
Alternativas
Q2485788 Redes de Computadores
Os clusters são parte importante na nova arquitetura de datacenters. A virtualização resolve o problema da sobra de recursos em servidores físicos. A clusterização resolve o problema da falta de recursos em servidores físicos. Geralmente, é um dos tipos de servidores que utilizam Clusters de balanceamento de carga:
Alternativas
Respostas
169: C
170: C
171: A
172: E
173: E
174: D
175: E
176: A
177: B
178: E
179: D
180: E
181: E
182: D