Questões de Concurso Comentadas sobre proxy em redes de computadores

Foram encontradas 254 questões

Q1241022 Redes de Computadores
Usar um proxy é diferente de simplesmente compartilhar conexão via NAT, diretamente. Ao compartilhar via NAT, os micros da rede acessam a conexão diretamente. Sobre proxy, é correto afirmar que
Alternativas
Ano: 2016 Banca: FCC Órgão: Prefeitura de Teresina - PI
Q1213597 Redes de Computadores
Um proxy é um 
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-SP
Q1202552 Redes de Computadores
Tipo de servidor que atua nas requisições dos seus clientes, executando os pedidos de conexão a outros servidores. Trata-se do servidor
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1195115 Redes de Computadores
Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, constatou-se que a parte de navegação na Internet desse órgão não possuía nenhum tipo de filtro de pacotes. Por isso, o auditor solicitou a instalação de um firewall Linux IPTABLES e um proxy SQUID entre as estações da rede e a Internet.
Considerando essa situação hipotética, julgue o item que se segue, relativos a firewall e proxy.
O proxy SQUID permite a filtragem de URLs que façam uso do protocolo HTTP e também permite a criação de listas de acesso conforme a necessidade de filtragem.
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-SP
Q1194537 Redes de Computadores
Um recurso muito útil para evitar que os usuários de computador burlem o proxy, removendo as configurações do browser, obrigando-os a passar pelo proxy, mesmo que as máquinas não estejam  configuradas para tal. Trata-se do uso de um proxy
Alternativas
Q1179704 Redes de Computadores
Qual das alternativas a seguir apresenta uma vantagem do uso da função de cache em servidores proxy web?
Alternativas
Q1177476 Redes de Computadores
Com a implementação de um servidor de proxy, o administrador de sistemas constatou um grande volume de acesso à internet. Com isso, ele verificou a possibilidade de utilizar caches para acelerar esse aceso. Uma das técnicas utilizadas foi o Cache Digests, que consiste em
Alternativas
Q1166996 Redes de Computadores

Sobre proxies, analise as seguintes afirmativas e assinale a alternativa CORRETA:


I- Um dos objetivos do uso de um servidor proxy é o de armazenar os sites mais visitados para que possam ser acessados de forma mais rápida posteriormente.

II- Num servidor proxy é possível criar regras para filtrar conteúdos indesejados para os computadores que estão na rede deste servidor.

Alternativas
Q1156489 Redes de Computadores

No que se refere às aplicações e aos serviços relativos a redes de computadores, julgue o item.


Squid é o nome de um software livre destinado a prover serviço de proxy a uma rede, podendo permitir ou bloquear acessos externos, bem como fazer “cache” de páginas web.

Alternativas
Q1150607 Redes de Computadores
Servidores proxy normalmente fornecem acesso servidores web sejam eles http, https ou mesmo ftp. Um servidor proxy que também suporta SOCKS pode fornecer um serviço de proxy para diferentes protocolos fora da rede local. SOCKS é um protocolo de rede, feito para que computadores clientes possam acessar a internet, por meio de um firewall. Normalmente, um serviço proxy já tem uma porta padrão associada, mas que pode ser modificada, dependendo das configurações de sua rede, ou mesmo dos serviços oferecidos na mesma. Esta configuração independe de qual Sistema Operacional está sendo utilizado.  Qual é a porta padrão do serviço de proxy?
Alternativas
Q1119625 Redes de Computadores
Sobre o conceito de firewall, proxy e prevenção de intrusão, é incorreto afirmar que
Alternativas
Ano: 2020 Banca: FADESP Órgão: UEPA Prova: FADESP - 2020 - UEPA - Técnico de Informática |
Q1114933 Redes de Computadores
Analise as seguintes afirmações sobre o servidor proxy: I. É uma entidade que atende a requisições HTTP em nome de um servidor Web de origem, tem o próprio disco de armazenamento e mantém, dentro dele, cópias de objetos recentemente requisitados. II. Pode reduzir o tempo de resposta para a requisição de um cliente, em particular se a largura de banda entre o cliente e o servidor de origem for menor do que a largura de banda entre o cliente e o servidor proxy. III. Pode reduzir o tráfego no enlace de acesso de uma instituição qualquer à Internet, fazendo com que essa instituição não precise ampliar sua largura de banda, em um curto intervalo de tempo, o que diminui os custos. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é
Alternativas
Q1104526 Redes de Computadores
O proxy reverso é um proxy que funciona no lado do servidor, agindo como um intermediário entre o servidor e a rede externa. A respeito desse tipo de proxy, assinale a alternativa correta.
Alternativas
Q1104050 Redes de Computadores
Quanto aos servidores PROXY/SQUID, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
( ) Ele não possibilita fazer cache de requisições frequentes de páginas web. ( ) Atualmente o SQUID funciona tanto em ambiente Linux, como Windows.
Alternativas
Q1102847 Redes de Computadores
Servidores proxy normalmente fornecem acesso a servidores web http:// e https://, além de servidores ftp://. Ao contrário da permissão de acesso total à Internet, um servidor proxy permite que se faça solicitações apenas para determinados serviços fora da rede local. O serviço de proxy pode ser detectado automaticamente, ou também configurado manualmente. Na configuração manual, alguns campos devem ser preenchidos, como o HTTP Proxy, Port etc. O campo Port refere-se à porta que o serviço Proxy vai utilizar, que já é definida por padrão, considerando que essa porta pode ser alterada nas configurações de sua rede. A porta padrão utilizada pelo serviço Proxy é:
Alternativas
Q1075664 Redes de Computadores
O Squid é um exemplo de servidor de proxy baseado em Linux, muito comum em redes de computadores. Sobre servidor Proxy Squid, é correto afirmar que
Alternativas
Q1060115 Redes de Computadores

O perímetro de segurança da técnica de defesa em profundidade é formado por componentes de segurança que funcionam de forma integrada para proteger a rede.

O componente que visa a intermediar a comunicação do nível de aplicação entre as estações da rede interna e os servidores da rede externa é o

Alternativas
Q1034246 Redes de Computadores
No Squid, a configuração que deve ser utilizada para bloquear o acesso ao domínio redesocial.com.br, liberando o acesso aos demais domínios, é:
Alternativas
Q1034241 Redes de Computadores

Assinale a alternativa que apresenta uma funcionalidade de um servidor proxy reverso.

Alternativas
Q1008020 Redes de Computadores
Existe um serviço que pode ser adicionado a uma rede local para garantir mais controle administrativo nos acessos dos usuários, filtrar conteúdo, prover mais segurança e ainda fornecer mecanismos de cache em redes. Esse serviço é conhecido por
Alternativas
Respostas
81: D
82: D
83: B
84: C
85: A
86: C
87: C
88: C
89: C
90: C
91: B
92: A
93: C
94: C
95: C
96: D
97: E
98: D
99: A
100: A