Questões de Redes de Computadores - Proxy para Concurso

Foram encontradas 267 questões

Q846254 Redes de Computadores

Quanto aos conceitos do Proxy Reverso, analise as afirmativas abaixo expostas em um seminário de segurança. Dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):


( ) Ele deve estar posicionado antes de um servidor Web, recebendo as requisições externas.

( ) O proxy reverso pode distribuir a carga para vários servidores, balanceando a carga.

( ) Ele não permite a possibilidade da otimização e compressão de conteúdo.

Alternativas
Q839445 Redes de Computadores

Considere a descrição de recursos usados para sinalização e controle da comunicação entre terminais que suportam aplicações de áudio, vídeo ou comunicação de dados multimídia.


I. Define um número de características para gerenciar falhas de entidades intermediárias da rede. Por exemplo, se um gatekeeper falha, o protocolo está preparado para utilizar um gatekeeper alternativo. Os endpoints podem se registrar a outro gatekeeper.

II. Não dispõe de procedimentos para gerenciamento de falhas nos dispositivos. Se um agente falha, não existem meios para que o Proxy venha detectar a falha, exceto se o Proxy enviar mensagens Invite para o dispositivo e aguardar o retorno dentro de um time-out determinado. Além disso, caso o Proxy falhe, o agente não possui mecanismos para detectar a falha.


As descrições I e II abordam a confiabilidade, respectivamente, dos protocolos

Alternativas
Q835353 Redes de Computadores

Foi solicitada a um técnico a implementação de dois proxies na rede de sua organização com os seguintes requisitos: um proxy de email (servidor SMTP) configurado com antispam; um proxy de HTTP configurado como bridge (ponte).


Acerca dessa situação hipotética, assinale a opção correta.

Alternativas
Q831517 Redes de Computadores
A respeito do SQUID, é correto afirmar que:
Alternativas
Q829544 Redes de Computadores

Uma empresa quer expandir o acesso à Internet para os demais computadores das suas dependências.

Para controlar o acesso de seus computadores e a segurança da rede interna, fazendo com que todos os computadores passem a acessar a Internet através de uma única porta, ela precisará instalar um servidor:

Alternativas
Q824815 Redes de Computadores

A respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.

Um proxy pode ser considerado, ao mesmo tempo, como um servidor e um cliente.

Alternativas
Q824814 Redes de Computadores

A respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.

Os proxies são mecanismos eficientes na busca de páginas dos servidores. No entanto, eles não possuem recursos para filtrar conteúdo, como, por exemplo, impedir que funcionários acessem certos sites.

Alternativas
Q824813 Redes de Computadores

A respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.

Quando um proxy receber uma solicitação qualquer de um navegador, ele, primeiramente, realizará a busca na página do servidor e depois a acrescentará em cache.

Alternativas
Q819340 Redes de Computadores
O arquivo que permite configurar o Squid, no ambiente Linux, tais como o número da porta HTTP, pedidos de entrada e saída, informações de timeout e dados de acesso ao firewall é o:
Alternativas
Q817825 Redes de Computadores
Entre as diversas opções de configurações do Squid, algumas são utilizadas para definir seu funcionamento básico. Sobre a opção a seguir, assinale a alternativa correta. http_port n
Alternativas
Q817814 Redes de Computadores
Entre as utilizações de servidores Proxy, muitas vezes é configurado basicamente para exercer a função de NAT (network address translation), permitindo que
Alternativas
Q817813 Redes de Computadores
Acerca da configuração dos servidores PROXY/SQUID, um tipo de recurso que permite utilizar o proxy sem a necessidade de configurar manualmente cada estação de trabalho, de forma que o servidor “intercepte” as conexões na porta 80, obrigando passar por suas regras de controles de acesso, é o
Alternativas
Q794380 Redes de Computadores
Firewalls atuam em diferentes camadas do Modelo OSI. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Assinale a alternativa correta que apresenta um software de licenciamento gratuito que implementa as funções de proxy (firewall de aplicação):
Alternativas
Q794371 Redes de Computadores
Firewalls podem atuar em diferentes camadas do modelo OSI (Open System Interconnection). Proxy é o nome dado a Firewalls que atuam em uma camada específca do modelo OSI. Assinale a alternativa que indica a camada do modelo OSI na qual o Proxy atua:
Alternativas
Q780024 Redes de Computadores
Com o objetivo de bloquear o acesso a sites indevidos em uma rede, o administrador dessa rede instalou um servidor Linux como proxy, no qual configurou a aplicação Squid na versão 3.x. Em seguida, fez os ajustes necessários na rede e em todos os computadores para se certificar de que todo o tráfego HTTP passasse obrigatoriamente pelo proxy. Ele também criou um arquivo /etc/squid3/ bad-sites.acl, o qual contém a lista de sites que deverão ser bloqueados através do proxy. O que ele deverá fazer em seguida para que o proxy comece a efetuar os bloqueios de acesso?
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Audiovisual |
Q779925 Redes de Computadores
Numa dada situação um editor de vídeos teve que optar por um fluxo de trabalho com arquivos de proxy. Daí podemos deduzir que o editor recebeu um material bruto:
Alternativas
Q779506 Redes de Computadores
Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:
− Interceptar todas as mensagens que entram e saem da rede. − Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). − Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. − Liberar determinados recursos apenas mediante autenticação do usuário.
O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
Alternativas
Q778714 Redes de Computadores

Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.


Coluna I 

1. Proxy

2. Firewall

3. Criptografia

4. Certificação digital


Coluna II

( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação.

( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada.

( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas.

( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras.


A sequência correta, de cima para baixo, é:


Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774330 Redes de Computadores
As estratégias de segurança da informação compreendem o uso conjunto de várias soluções que, de forma integrada, reduzem riscos de acessos indevidos e aumentam a confiabilidade do sistema. Analise o termo e o exemplo de aplicação, associando-os da forma mais adequada. I) Firewall II) Proxy III) Roteador ( ) Software ou equipamento que redireciona pacotes entre redes analisando protocolos dessa camada. ( ) Software ou equipamento que analisa e bloqueia os protocolos das camadas de transporte e rede. ( ) Software ou equipamento que redireciona mensagens HTTP entre duas redes. Assinale a alternativa que contém a ordem CORRETA de associação, de cima para baixo
Alternativas
Q772130 Redes de Computadores
O protocolo de código aberto da camada de aplicação baseado em texto responsável por iniciar, terminar e modificar as sessões, sem saber os detalhes das mesmas, e que utiliza em sua arquitetura os componentes UAC, UAS, Proxy server e Redirect server é o:
Alternativas
Respostas
121: B
122: A
123: E
124: B
125: B
126: C
127: E
128: E
129: E
130: B
131: E
132: A
133: B
134: C
135: C
136: C
137: D
138: A
139: D
140: B