Questões de Concurso Comentadas sobre proxy em redes de computadores

Foram encontradas 254 questões

Q824815 Redes de Computadores

A respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.

Um proxy pode ser considerado, ao mesmo tempo, como um servidor e um cliente.

Alternativas
Q824814 Redes de Computadores

A respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.

Os proxies são mecanismos eficientes na busca de páginas dos servidores. No entanto, eles não possuem recursos para filtrar conteúdo, como, por exemplo, impedir que funcionários acessem certos sites.

Alternativas
Q824813 Redes de Computadores

A respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.

Quando um proxy receber uma solicitação qualquer de um navegador, ele, primeiramente, realizará a busca na página do servidor e depois a acrescentará em cache.

Alternativas
Q819340 Redes de Computadores
O arquivo que permite configurar o Squid, no ambiente Linux, tais como o número da porta HTTP, pedidos de entrada e saída, informações de timeout e dados de acesso ao firewall é o:
Alternativas
Q817825 Redes de Computadores
Entre as diversas opções de configurações do Squid, algumas são utilizadas para definir seu funcionamento básico. Sobre a opção a seguir, assinale a alternativa correta. http_port n
Alternativas
Q817814 Redes de Computadores
Entre as utilizações de servidores Proxy, muitas vezes é configurado basicamente para exercer a função de NAT (network address translation), permitindo que
Alternativas
Q817813 Redes de Computadores
Acerca da configuração dos servidores PROXY/SQUID, um tipo de recurso que permite utilizar o proxy sem a necessidade de configurar manualmente cada estação de trabalho, de forma que o servidor “intercepte” as conexões na porta 80, obrigando passar por suas regras de controles de acesso, é o
Alternativas
Q794380 Redes de Computadores
Firewalls atuam em diferentes camadas do Modelo OSI. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Assinale a alternativa correta que apresenta um software de licenciamento gratuito que implementa as funções de proxy (firewall de aplicação):
Alternativas
Q794371 Redes de Computadores
Firewalls podem atuar em diferentes camadas do modelo OSI (Open System Interconnection). Proxy é o nome dado a Firewalls que atuam em uma camada específca do modelo OSI. Assinale a alternativa que indica a camada do modelo OSI na qual o Proxy atua:
Alternativas
Q780024 Redes de Computadores
Com o objetivo de bloquear o acesso a sites indevidos em uma rede, o administrador dessa rede instalou um servidor Linux como proxy, no qual configurou a aplicação Squid na versão 3.x. Em seguida, fez os ajustes necessários na rede e em todos os computadores para se certificar de que todo o tráfego HTTP passasse obrigatoriamente pelo proxy. Ele também criou um arquivo /etc/squid3/ bad-sites.acl, o qual contém a lista de sites que deverão ser bloqueados através do proxy. O que ele deverá fazer em seguida para que o proxy comece a efetuar os bloqueios de acesso?
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Audiovisual |
Q779925 Redes de Computadores
Numa dada situação um editor de vídeos teve que optar por um fluxo de trabalho com arquivos de proxy. Daí podemos deduzir que o editor recebeu um material bruto:
Alternativas
Q779506 Redes de Computadores
Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:
− Interceptar todas as mensagens que entram e saem da rede. − Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). − Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. − Liberar determinados recursos apenas mediante autenticação do usuário.
O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
Alternativas
Q778714 Redes de Computadores

Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.


Coluna I 

1. Proxy

2. Firewall

3. Criptografia

4. Certificação digital


Coluna II

( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação.

( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada.

( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas.

( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras.


A sequência correta, de cima para baixo, é:


Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774330 Redes de Computadores
As estratégias de segurança da informação compreendem o uso conjunto de várias soluções que, de forma integrada, reduzem riscos de acessos indevidos e aumentam a confiabilidade do sistema. Analise o termo e o exemplo de aplicação, associando-os da forma mais adequada. I) Firewall II) Proxy III) Roteador ( ) Software ou equipamento que redireciona pacotes entre redes analisando protocolos dessa camada. ( ) Software ou equipamento que analisa e bloqueia os protocolos das camadas de transporte e rede. ( ) Software ou equipamento que redireciona mensagens HTTP entre duas redes. Assinale a alternativa que contém a ordem CORRETA de associação, de cima para baixo
Alternativas
Q772130 Redes de Computadores
O protocolo de código aberto da camada de aplicação baseado em texto responsável por iniciar, terminar e modificar as sessões, sem saber os detalhes das mesmas, e que utiliza em sua arquitetura os componentes UAC, UAS, Proxy server e Redirect server é o:
Alternativas
Q769061 Redes de Computadores
Referente ao Servidor PROXY/SQUID, analise as afrmativas abaixo e assinale a alternativa tecnicamente correta.
I. A porta padrão do Squid é a de número 3128, mas pode-se mudar na configuração. II. Squid ficou sendo um software proprietário a partir da versão 2.6 quando foi adquirido. III. O Squid trabalha com os principais protocolos da Internet, alguns deles são: HTTP e FTP. IV. Para instalar e rodar o Squid existe a necessidade de ter um ambiente Unix-like.
Estão corretas as afirmativas:
Alternativas
Q757733 Redes de Computadores
Em ambientes do tipo Unix, o arquivo que permite configurar o Squid e o número da sua respectiva porta padrão são:
Alternativas
Q752702 Redes de Computadores
Uma empresa pretende impor uma política de navegação a todos os usuários que utilizam a sua rede, porém, o administrador da rede quer evitar problemas com os usuários e não pretende configurar todos os computadores da empresa. Qual o tipo de proxy que este administrador deve implementar para poder impor a política sem ter que configurar todos os computadores?
Alternativas
Q719878 Redes de Computadores

No que se refere a rede de dados, julgue o item seguinte.

No armazenamento de páginas web em cache, para uso subsequente, um navegador pode ser configurado para fazer todas as solicitações de páginas a um proxy, em vez de solicitá-las ao servidor efetivo das páginas.

Alternativas
Q718382 Redes de Computadores
É um serviço configurado em um servidor de internet com um sistema operacional de rede que funciona como um cache de sites acessados, agilizando a navegação dos usuários, e onde o administrador da rede pode configurar bloqueios a sites impróprios. Qual é esse serviço?
Alternativas
Respostas
121: C
122: E
123: E
124: E
125: B
126: E
127: A
128: B
129: C
130: C
131: C
132: D
133: A
134: D
135: B
136: D
137: B
138: A
139: C
140: C