Questões de Concurso
Comentadas sobre proxy em redes de computadores
Foram encontradas 254 questões
Analise as proposições apresentadas abaixo sobre Redes de computadores
I. É um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa. Proporciona vantagens como balanceamento de carga, isolamento de uma rede da outra, recursos de log e recursos de cache
II. É um protocolo para monitoração e configuração de equipamentos de rede.
Marque a alternativa a que se referem, respectivamente, as definições anteriores:
No que se refere à segurança de computadores, julgue o item subsecutivo.
Servidores proxy que atuam em nível de aplicação conseguem
bloquear acesso a arquivos executáveis em conexões HTTP, o
que não pode ser realizado com filtros de pacotes.
I. Um cache é um armazém local das mensagens de resposta de um programa e o subsistema que controla seu armazenamento, recuperação e exclusão de mensagem. II. Assim como um Proxy, um Gateway recebe solicitações como se fosse o servidor original para o recurso solicitado. III. Uma entidade é uma representação particular de um recurso de dados, ou resposta de recurso de serviço, que pode estar delimitada dentro de uma mensagem de solicitação ou resposta. IV. Uma mensagem pode ser definida como uma unidade básica de comunicação HTTP, composta de uma sequência estrutura de octetos transmitidos por meio da conexão.
São corretas as assertivas
Com relação a redes e serviços, julgue o item subsequente.
O proxy reverso é um aparelho que busca a melhor forma de
interconectar as requisições da porta 80 para Internet.
Sobre segurança, analise as afirmações abaixo.
1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.
2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede.
3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.
4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.
Está(ão) correta(s), apenas:
Julgue o próximo item, relativo a model-view-controller (MVC), proxy reverso e representational state transfer (REST).
O proxy reverso, um produto utilizado como filtro entre o
usuário e o servidor web, permite que se faça cache de dados
e acelere a exibição de páginas, assim como que se audite toda
a navegação dos usuários.
Quanto aos conceitos do Proxy Reverso, analise as afirmativas abaixo expostas em um seminário de segurança. Dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
( ) Ele deve estar posicionado antes de um servidor Web, recebendo as requisições externas.
( ) O proxy reverso pode distribuir a carga para vários servidores, balanceando a carga.
( ) Ele não permite a possibilidade da otimização e compressão de conteúdo.
Considere a descrição de recursos usados para sinalização e controle da comunicação entre terminais que suportam aplicações de áudio, vídeo ou comunicação de dados multimídia.
I. Define um número de características para gerenciar falhas de entidades intermediárias da rede. Por exemplo, se um gatekeeper falha, o protocolo está preparado para utilizar um gatekeeper alternativo. Os endpoints podem se registrar a outro gatekeeper.
II. Não dispõe de procedimentos para gerenciamento de falhas nos dispositivos. Se um agente falha, não existem meios para que o Proxy venha detectar a falha, exceto se o Proxy enviar mensagens Invite para o dispositivo e aguardar o retorno dentro de um time-out determinado. Além disso, caso o Proxy falhe, o agente não possui mecanismos para detectar a falha.
As descrições I e II abordam a confiabilidade, respectivamente, dos protocolos
Foi solicitada a um técnico a implementação de dois proxies na rede de sua organização com os seguintes requisitos: um proxy de email (servidor SMTP) configurado com antispam; um proxy de HTTP configurado como bridge (ponte).
Acerca dessa situação hipotética, assinale a opção correta.
Uma empresa quer expandir o acesso à Internet para os demais computadores das suas dependências.
Para controlar o acesso de seus computadores e a segurança da rede interna, fazendo com que todos os computadores passem a acessar a Internet através de uma única porta, ela precisará instalar um servidor: