SóProvas



Questões de Proxy


ID
12094
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet.

Alternativas
Comentários
  • Firewalls são colocados entre a rede interna e a externa e controlam todo o trafego que passa entre elas, tendo a certeza que este trafego é aceitável, de acordo com a política de segurança, oferecendo proteção contra ameaças vindas da rede externa, isto é, um componente ou conjunto de componentes que restringem o acesso entre uma rede protegida e a Internet, ou entre outros conjuntos de redes.

    Proxys rodam em um bastion host que tem acesso à Internet e à rede interna, ou em um dual-homed host (host que pode atuar como um roteador entre a rede interna e a externa). Eles pegam o pedido do usuário para serviços Internet e encaminha-o, de acordo com a política de segurança do site, para os verdadeiros serviços.
    O Proxy pode ser mais propriamente definido como um gateway de aplicação (a questão se ele faz cache de alguma coisa é secundária).

    De acordo com Francisco Figueiredo, da UNESP, historicamente o conceito de Proxy muitas vezes aparece misturado com o conceito de Firewall, porém, numa definição mais moderna, o Proxy pode ser pensado tanto como um componente de um Firewall, quanto tendo uma existência isolada.
  • Os sistemas firewall surgiram da necessidade de criar restrição de acesso entre as redes existentes, isto é, rede interna com rede externa.

    O proxy surgiu da necessidade de conectar uma rede com outra. O proxy é como um gateway, que permite a saída para uma outra rede.

    A pergunta é: se são sinônimos para conexões "externas" para redes "internas"?

    O Firewall permite conexões nos dois sentidos, porém o proxy em sua essência possibilita apenas acesso de dentro pra fora, por isso é que a questão está errada.

    Porém, hoje o conceito de proxy se mistura muito com o de Firewall, pois pode-se ter em um proxy diversas funcionalidades e inclusive Controle de Acesso, que é feito pelo firewall.




  • Essa questão não faz parte, da realidade hoje em dia tem o proxy reverso.

    Um proxy reverso é utilizado para permitir que vários clientes acessem um servidor. Isso ocorre quando temos, por exemplo, um site sendo acessado por vários usuários do mundo inteiro.

  • Em seguida, vem a bom**ba(a pergunta q não quer calar):

    Em breve essa questão completa 2 décadas q foi formulada! Dada as definiçoes q os colegas forneceram(de q 1 firewall e proxy se confundem), vc arriscaria marca-la como errada se caisse exatamente da msm forma em uma prova de 2021?

    Primeiro, vamos ao conceito de firewall, segundo uma fonte[1]:

    Firewalls permitem bloquear ou permitir o tráfego para as portas selecionadas em seu sistema que oferecem serviços como web, FTP e NFS, assim como bloquear ou permitir o acesso a serviços com base no endereço IP do originador.

    Dito isso, faremos 2 perguntas:

    (1) Firewall é um equipamento que realiza conexões de rede externas para nodos que não estejam conectados diretamente à Internet? Sim, ele tem essa capacidade!

    (2) Proxy é um equipamento que realiza conexões de rede externas para nodos que não estejam conectados diretamente à Internet? Bem, o proxy, por si só, naõ tem essa capacidade, pois ele é um dos vários componentes de um firewall moderno!

    Conforme nos brinda o saudoso escritor[1], na seguinte passagem:

    O firewall é composto por uma Série de componentes, dentre os quais: filtros, proxies, bastion hosts, zonas desmilitarizadas).

    Fonte:

    [1] Segurança de Redes em Ambientes Cooperativos, Emilio Tissato Nakamura, Paulo Lício de Geus

  • Se fosse a mesma coisa?

  • Sei que a questão é antiga, mas precisamos do comentário do professor, para sanar nossas dúvidas. Por fim, peçam comentário do Professor.

    Já pedi também.

    Grata!

  • Mais eai são ou não sinônimos ?

  • Proxy é uma modalidade de um firewall. Um firewall de aplicação.


ID
16762
Banca
CESPE / CEBRASPE
Órgão
TRE-AL
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Um proxy HTTP permite que o endereço IP do cliente
responsável por uma requisição na Internet seja identificado
no destino da comunicação. Um proxy pode funcionar de
várias maneiras, inclusive utilizando autenticação por IP e
por usuário.

Alternativas
Comentários
  • O endereço origem é alterado no proxy para o endereço da interface que se conecta a internet. É este endereço que o destino irá conhecer.
  • MINHA opinião:

    Um proxy HTTP permite que o endereço IP do cliente responsável por uma requisição na Internet NÃO seja identificado no destino da comunicação.

    lembra que o proxy faz o papel do cliente? o cara pensando estar falando com vc, mas não está.

  • Na verdade, o proxy vai esconder o endereço IP do usuário e irá mostrar o endereço IP do proxy, é o travecão, de noite é maria, de dia é joão. Ele esconde sua real identidade

    Proxys fazem parecer que os pedidos vêm do endereço IP do proxy. Isto pode ser útil se o proxy provê anonimato ao cliente. Porém, noutros casos, perde-se a informação do pedido original. O endereço IP original é usado em verificação de erros, em estatísticas ou ao gerar conteúdo ajustado à localização. Uma forma comum de divulgar esta informação é usando estes cabeçalhos HTTP.

    erro da questão: "permite que o endereço IP do cliente

    responsável por uma requisição na Internet seja identificado"

    Gabarito: Errado


ID
27802
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre as redes de computadores, são feitas as seguintes afirmativas:

I - um servidor de Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet;
II - o processo pelo qual um computador escolhe um caminho de rede para enviar pacotes para um destinatário é chamado roteamento;
III - os adpatadores ethernet apresentam um número de 48 bits denominado endereço físico, ou MAC Adress, sendo que o protocolo SPX é utilizado por uma rede com TCP/IP para traduzir endereços IP em endereços físicos.

Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Comentários
  • Só lembrar que a afirmativa III diz sobre o protocolo TCP/IP que por sua vez nada tem a ver como o protocolos SPX. O protocolo SPX trabalha verificando "se os dados chegaram" para o IPX.

  • I - um servidor de Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet [V].
    Em ciência da computação, proxy é um servidor que atende a requisições repassando os dados do cliente a frente. Um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor.

    II - o processo pelo qual um computador escolhe um caminho de rede para enviar pacotes para um destinatário é chamado roteamento. [V]
    Roteador (estrangeirismo do inglês router, ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.
    Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência(o Nível de Rede). A principal característica desses equipamentos é selecionar a rota mais apropriada para repassar os pacotes recebidos. Ou seja, encaminhar os pacotes para o melhor caminho disponível para um determinado destino.

    III - os adpatadores ethernet apresentam um número de 48 bits denominado endereço físico, ou MAC Adress, {sendo que o protocolo SPX é utilizado por uma rede com TCP/IP para traduzir endereços IP em endereços físicos}.[F]

    Ethernet é baseada na idéia de pontos da rede enviando mensagens. Cada ponto tem uma chave de 48 bits globalmente única, conhecida como endereço MAC, para assegurar que todos os sistemas em uma ethernet tenham endereços distintos.
    IPX é um protocolo proprietario da Novell. O IPX opera na camada de rede. O protocolo Novell IPX/SPX ou Internetwork Packet Exchange/Sequenced Packet Exchange' é um protocolo proprietário desenvolvido pela Novell, variante do protocolo "Xerox Network Systems" (XNS). IPX é o protocolo nativo do Netware - sistema operacional cliente-servidor que fornece aos clientes serviços de compartilhamento de arquivos, impressão, comunicação, fax, segurança, funções de correio, etc
  • Quem escolhe o melhor caminho é o computador ou o roteador?
  • a alternativa II ta erradaquem escolhe o caminho NUNCA eh o computador!e sim o roteador!eta questaozinha mequetrefe!abss
  • Concordo plenamente Erico.
  • Questãozinha capciosa, isso sim. Mas um computador PODE escolher um caminho de rede e rotear pacotes. Imagine que na sua rede local exista, ao invés de um roteador com dois controladores de rede, um gateway (um computador) com dois controladores de rede. Este computador irá fazer o papel de roteador. Logo, a afirmativa II está certa.

  • I - um servidor de Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet;  (CERTO)

    II - o processo pelo qual um computador escolhe um caminho de rede para enviar pacotes para um destinatário é chamado roteamento; (CERTO)

    III - os adpatadores ethernet apresentam um número de 48 bits denominado endereço físico, ou MAC Adress, sendo que o protocolo SPX é utilizado por uma rede com TCP/IP para traduzir endereços IP em endereços físicos. (ERRADO - O protocolo Novell IPX/SPX ou Internetwork Packet Exchange/Sequenced Packet Exchange' é um protocolo proprietário desenvolvido pela Novell, variante do protocolo "Xerox Network Systems" (XNS).)
  • Para traduzir endereço IP em físico utiliza-se o protocolo ARP (Address Resolution Protocol)


ID
28963
Banca
CESGRANRIO
Órgão
CAPES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O link Internet de uma determinada empresa está sobrecarregado, especificamente o tráfego de entrada, que é caracterizado, em uma sua maioria, por resultados de solicitações HTTP para um pequeno grupo de sites. Uma ação válida para aliviar consideravelmente tal sobrecarga é

Alternativas
Comentários
  • Habilitando um servidor proxy, há uma grande redução no número de requisições HTTP e uma grande redução no tempo de resposta.
  • Um dos motivos para a utilização de um proxy reverso é exatamente aliviar a carga de servidores web cacheando o conteúdo estático como figuras, e outros gráficos.
  • O servidor proxy Squid tem como função principa ser proxy http e cache.


ID
81643
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a implementação de segurança em redes de computadores, considere:

I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.

II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.

É correto o que se afirma APENAS em

Alternativas
Comentários
  • O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay não é necessariamente maior que suas consequências, fato que não invalida a política de segurança.
  • Alguém pode explicar o que está escrito no item I?
  • Eu achei que o treche em vermelho estava errado:

    III - O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

    Para mim deveria cobrir todos os ativos de TI. Foi preciosismo meu?

    Abraço e bons estudos.

    Em relação ao item I) acho que tirando o . (ponto) do texto talvez fique mais claro o item.
  • Concordo com o colega: não se pode deixar ativo sem ser analisado
  • IV o erro em está em relatar que o investimento nos equipamentos e maior que as consequências geradas pelos riscos.

  • Apesa de ter acertado a questão, deixo um comentário..

     

    No item II - O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício(probabilidade e impacto) e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

     

    As estratégias de tratamento de risco, em geral são baseadas na probabilidade e impacto.. Não encontrei estratégia baseada em custo-beneficio

  • Letra B

     

    Turetto,

    Há presente menção de tanto na norma ISO 27005:2008 como na ISO 27005:2011.

    Pensando,  na prática, se o custo para se implementar uma proteção for muito maior do que o benefício, não há razão de se implementá-lo, não é mesmo?! De toda forma, seguem abaixo trechos mencionando 'custo-benefício'.

     

    "Some risk treatments can effectively address more than one risk (e.g. information security training and awareness). A risk treatment plan should be defined which elearly identifies the priority ordering in whole individual risk treatments should be implemented and their timeframes. Priorities can be established using various techniques, including risk ranking and cost-benefit analysis. It is the organization's managers' responsibily to decide the balance between the costs of implementing controls and the budget assignment."

    ISO 27005:2008

    _________________________________________________

     

    "8.3.4 Determinação do nível de risco


    Entrada: Uma lista de cenários de incidentes com suas consequências associadas aos ativos, processos de negócio e suas probabilidades (no método quantitativo ou no qualitativo).


    Ação: Convém que o nível de risco seja estimado para todos os cenários de incidentes considerados relevantes (refere-se à ABNT NBR ISO/IEC 27001:2006, Seção 4.2.1 e) 4)).


    Diretrizes para implementação:
    A análise de riscos designa valores para a probabilidade e para as consequências de um risco. Esses valores podem ser de natureza quantitativa ou qualitativa. A análise de riscos é baseada nas consequências e na probabilidade estimadas. Além disso, ela pode considerar o custo-benefício, as preocupações das partes interessadas e outras variáveis, conforme apropriado para a avaliação de riscos. O risco estimado é uma combinação da probabilidade de um cenário de incidente e suas consequências.

    ISO 27005:2011

  • Não pode ser que o texto esteja tão mal escrito na prova. Deve ter sido erro de cópia.


ID
114163
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A utilização de proxy-server pode melhorar significativamente os recursos de rede, uma vez que os objetos solicitados podem estar nele armazenados. Quanto a esse assunto e em relação ao Squid proxy-server, assinale a opção correta.

Alternativas
Comentários
  • Opção Descrição
    LRU A opção padrão utilizada pelo Squid. Mantém em cache objetos referenciados a recentemente, ou seja, começa removendo do cache o objeto que foi referenciado a mais tempo.
    heap GDSF Tem a filosofia de mantém em cache objetos menores, referenciados mais vezes, gerando uma maior possibilidade de fornecer um hit.
    heap LFUDA Mantém os objetos mais populares em cache, independente de seu tamanho.
    heap LRU Política LRU acrescida do uso de pilhas.

    Fonte: http://www.linuxman.pro.br/squid/
  • Nem acredito que acertei.... puro bom senso!

  • Suporta sim, nem sei o que é, mas pq não?

  • No item C parece que o correto seria PURGE.

  • Gabarito A

    "The heap GDSF policy optimizes object hit rate by keeping smaller
    popular objects in cache so it has a better chance of getting a
    hit. It achieves a lower byte hit rate than LFUDA though since
    it evicts larger (possibly popular) objects."

    http://www.squid-cache.org/Doc/config/cache_replacement_policy/

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
126349
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afi rmações relacionadas a redes de computadores utilizando protocolo TCP/IP e os servidores WWW, de e-mail e proxy:

I. O SMTP (Simple Mail Transfer Protocol) é o principal protocolo para correio eletrônico usado na Internet que oferece seus serviços através das portas 25 e 80 e utiliza os serviços do UDP para transporte.
II. Quando uma mensagem é transferida pelo SMTP, uma conexão é estabelecida pela máquina na origem com o servidor de correio eletrônico no destino ou com uma máquina operando como agente transferidor de mensagem.
III. O protocolo de aplicação FTP, utilizado para transferência de arquivos, sendo implementado por um processo cliente, executando na máquina na qual a transferência foi solicitada e por um processo servidor não orientado a conexão, utilizando protocolo UDP, intermediado por um proxy na porta 21.
IV. A comunicação entre o usuário e o servidor FTP é realizada através de duas conexões simultâneas. Por uma trafegam os dados e pela outra trafegam os comandos.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • I- 25( smtp) 80(http)II- corretoIII-O FTP é baseado no TCPIV- correto (Os comandos estão separados dos dados e o cliente pode enviar comandos durante a transferência de dados. O encerramento da conexão indica o fim do arquivo.)
  • cara... o errado estar em afirmar que ambas utilizam UDP como forma de transporte?
  • Na afirmativa I temos dois erros:1 - O smtp usa apenas a porta 25. Porta 80 é de http.2 - O smtp usa tcp, não usa udp.
  • O SEGREDO DESSAS QUESTÕES É UMA BOA PRATICA.


ID
143773
Banca
FIP
Órgão
Câmara Municipal de São José dos Campos - SP
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as seguintes afirmações:

(1) Serviço que converte o endereço: http://www.concursosfip.org.br no endereço: 200.201.197.7

(2) Servidor que permite que múltiplas estações com endereços inválidos acessem a Internet utilizando um endereço válido.

(3) Servidor que permite que múltiplas estações com endereços inválidos acessem a Internet utilizando um endereço válido e que realiza a função de cache das páginas acessadas com maior frequência.

É correto afirmar que (1) (2) e (3) são, respectivamente:

Alternativas
Comentários
  • Alternativa correta: "D"

     

    DNS(Domain Name System - Sistema de Nomes de Domínios): É um sistema de nomes hierárquicos que tem como função transformar nomes de domínio, como por exemplo http://www.concursosfip.org.br, em endereços de rede(IP) como: 200.201.197.7 .

    NAT: É uma técnica que consiste em reecrever o endereço IP fazendo com que um computador de uma rede interna tenha acesso a uma rede externa.

    PROXY: É um servidor que atende a requisições repassando os dados do cliente a frente. Um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor.

    Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.

     

    Fonte: http://pt.wikipedia.org/wiki/Proxy#Proxy_an.C3.B4nimo


ID
157837
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de

Alternativas
Comentários
  • Correta "E"
    Proxy Firewall ou Gateways de Aplicação

    Os conceitos de gateways de aplicação (application-level gateways) e "bastion hosts". Trabalham como uma espécie de eclusa, o firewall de proxy trabalha recebendo o fluxo de conexão, tratando as requisições como se fossem uma aplicação e originando um novo pedido sob a responsabilidade do mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido é recebida pelo firewall e analisada antes de ser entregue para o solicitante original.

    Os gateways de aplicações conectam as redes corporativas à Internet através de estações seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as requisições de acesso dos usuários e realizarem uma segunda conexão externa para receber estes dados, acabam por esconder a identidade dos usuários nestas requisições externas, oferecendo uma proteção adicional contra a ação dos crackers

  •  Mais uma questão FCC copiada da Wikipedia:

    Proxy Firewall ou Gateways de Aplicação
    Os conceitos de gateways de aplicação (application-level gateways) e "bastion hosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma espécie de eclusa, o firewall de proxy trabalha recebendo o fluxo de conexão, tratando as requisições como se fossem uma aplicação e originando um novo pedido sob a responsabilidade do mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido é recebida pelo firewall e analisada antes de ser entregue para o solicitante original. Os gateways de aplicações conectam as redes corporativas à Internet através de estações seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as requisições de acesso dos usuários e realizarem uma segunda conexão externa para receber estes dados, acabam por esconder a identidade dos usuários nestas requisições externas, oferecendo uma proteção adicional contra a ação dos crackers."

    Fonte: http://pt.wikipedia.org/wiki/Firewall#Proxy_Firewall_ou_Gateways_de_Aplica.C3.A7.C3.A3o

    Resposta: E

    Dica de concurseiro: Cada vez mais a FCC vem "copiando e colando" questões da Wikipedia. É lamentável, pois sabemos que na Wikipedia, qualquer um pode escreve o que bem entender, e por conta disso, muitas informações erradas podem ser publicadas. Isso atrapalha bastante quem estuda por livros de autores consagrados, pois obriga o candidato a ter de estudar a matéria também segundo a ótica da Wikipedia. Portanto, lembrem-se, a Wikipedia possui muito conteúdo bom, mas é preciso saber filtrá-la.

  • Firewall de aplicação e Proxy firewall são SINÔNIMOS.

    Letras D) e E) estão corretas...

    Vai copiar as coisas do wikipédia dá nisso...
  • Concordo com o colega acima... wikipedia é dose!
  • Mais uma vez, a Empresa FCC dá um exemplo de sua incompetencia!!! Onde já se viu isto, fazer questoes para concurso baseadas em textos da internet que não tem garantia de uma referencia bibliográfica??? Olha, do jeito que tá, se o proximo concurso que tiver for realizado pela FCC, eu tô fora!!!!
  • Bem complicado... pq até onde estudei:

    Firewall que analisam cabeçalhos e portas, camadas de Rede e Transporte
    Firewall de estado de sessão. == Stateful firewall.  (Firewall com tabelas de estado na filtragem de pacotes )
    - Filtro de pacotes (Firewall sem tabelas de estado, não analisando conjunto de pacotes relacionados )

    Firewall que analisam até a camda de aplicação
    - Firewall de aplicação == Proxy
  • Gateway de Aplicação e Proxy firewall não são a mesma coisa??!?! Entao seria duas opções corretas. Alôoooo FCC!!!!!!!!!!!!!!! 

  • A FCC gosta de utilizar a resposta mais correta, será que o critério aqui como veio do Estados Unidos  a resposta e "Proxy firewall" rs

  • bastião

    substantivo masculino

    mil obra de fortificação constituída de um avançado para artilharia com dois flancos e duas faces ligadas às cortinas da fortaleza ou praça por dois dos seus lados; baluarte.

  • Bastion Hosts
    É  um sistema configurado para desempenhar um papel critico na segurança da rede interna. Os servidores disponíveis no bastion host são designados de proxy servers.
    Tem responsabilidades diferentes do Packet Filtering dependendo do seu tipo, actuando em todos os níveis do modelo OSI.
    É associado aos seguintes serviços:
        -        Sessões de e-mail que chegam e distribui-as para o site
        -        Requisições de FTP para o servidor de FTP anónimo
        -        Consultas ao servidor de DNS interno

  • FW de aplicação = Gateway de nível de aplicação!

    Um proxy pode ser de nível de circuito, fazendo NAT e NAT reverso, o que nao corresponderia à resposta!


ID
162790
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma empresa, um dos maiores problemas de segurança consiste no acesso a páginas web não autorizadas, por parte dos funcionários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empresa, um servidor de

Alternativas
Comentários
  • O software anti-vírus ajuda a proteger o seu computador contra a maior parte dos vírus, worms, trojans e outros intrusos que podem efectuar operações nocivas. Podem eliminar ficheiros, aceder a dados pessoais, ou utilizar o seu computador para atacar outros computadores. O software anti-vírus vem instalado com o computador ou pode ser instalado pelo utilizador.

    Na Internet, o termo Domínio é o nome que identifica um site na Internet. Os nomes do domínio têm sempre duas ou mais partes separadas por pontos. A parte da esquerda é a mais específica e a parte da direita a mais geral.

    Um firewall proporciona um meio para que as organizações criem uma camada entre as redes de tal forma que elas fiquem completamente isoladas de redes externas, tal como a Internet, e estejam completamente conectadas a outras. Usualmente colocados entre a rede interna e a rede externa de uma organização, o firewall provê um meio simples para controlar o tamanho e os tipos de tráfego que irão passar entre as duas redes.
    É um componente ou um conjunto de componentes que restrigem o acesso entre uma rede protegida e a Internet, ou entre redes protegidas e à Internet como um todo.
     
    O proxy serve como um intermediário entre os PCs de uma rede e a Internet. Um servidor proxy pode ser usado com basicamente três objetivos: 1- Compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele). 2- Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixa-la novamente. 3- Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários percam tempo em sites pornográficos em horário de trabalho. Hoje em dia os servidores proxy são extremamente comuns, mesmo em redes domésticas, não é necessário um PC dedicado a esta função, basta instalar um dos vários programas de servidor proxy disponíveis no PC com a conexão à Internet: Wingate, Analog-X, etc.


ID
172165
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O Squid é um software livre, um servidor que funciona como um intermediário no contato dos computadores da rede local com outras máquinas fora dela, como na internet. Ele recebe as requisições de acesso externo dos hosts locais e as repassa a outros computadores fora da rede local, retornando as respostas aos computadores que as solicitaram. O Squid oferece uma série de recursos que o tornam uma excelente alternativa para aproveitamento mais racional da comunicação. Dentre esses recursos, dois são descritos a seguir.

I. O Squid armazena o conteúdo acessado, de forma que se algum host fizer novamente uma requisição ao mesmo conteúdo, que já se encontra armazenado, ele recebe diretamente esse conteúdo, sem a necessidade de efetuar uma nova busca dos dados na Internet. O uso desse recurso resulta em maior rapidez no acesso à Internet, pois o link do host com o proxy é bem mais rápido do que deste com a Internet.

II. O acesso ao servidor proxy pode ser limitado por meio do controle de acesso dos usuários, já que somente usuários autorizados poderão acessar a Internet. Este recurso é bastante flexível e pode ser implementado de várias maneiras, como pelo uso do protocolo LDAP.
Os recursos descritos são denominados respectivamente:

Alternativas
Comentários

ID
172936
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta.
O Servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações por meio desta.
A configuração do squid fica gravada em um determinado arquivo e em um diretório específico.
Esse arquivo e esse diretório são conhecidos, respectivamente, por:

Alternativas
Comentários
  •  Resposta : Letra c)

     O servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações através desta. Justamente por isto este tipo de servidor é chamado de proxy, pois é um procurador, ou seja, sistema que faz solicitações em nome dos outros.

    Para quem não conhece, o Squid é um servidor proxy, ou seja, é um programa que permite que vários computadores naveguem na internet através do computador na qual o Squid está instalado. Com o Squid também é possível bloquear o acesso à internet, liberando sites ou IP’s, bloqueando sites como o Orkut e programas como o MSN Messenger. Atualmente é um dos melhores (senão o melhor) na sua área. É um programa leve que pode ser rodado até em máquinas antigas, como 486 e Pentium 100 mhz, sem perda de performance.
    O Squid pode ser instalado tanto em Linux quando em Windows, porém neste último é necessária a instalação do Cygwin, que nada mais é do que um emulador do shell do Linux para Windows.

    Utilizando o arquivo /etc/squid/squid.conf  é possivel configurar o Squid. Este arquivo define as configurações, tais como o número da porta HTTP em que o Squid ouvirá os pedidos HTTP, pedidos de entrada e saída, informações de timeout e dados de acesso ao firewall. O arquivo é criado durante a instalação do Squid 


ID
197572
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação segurança em redes de computadores, julgue os
itens a seguir.

Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação.

Alternativas
Comentários
  • Firewall proxy evita conexão direta com o usuário.

  • Uma das funções do proxy é realizar as requisições à rede externa em nome do usuário interno. Isso faz com que a estrutura interna seja ocultada da rede externa, aumentando assim a segurança. Os passos descrito na questão estão corretos.

    O que poderia gera um pouco de confusão é a frase "o proxy estabelece uma segunda conexão HTTP/TCP com o servidor". Se interpretássemos que o proxy está estabelecendo 2 conexões com o servidor web externo, estaria errado. Mas, neste caos, o CESPE se referiu à segunda conexão tendo como primeira aquela realizada entre o cliente interno da rede e o próprio proxy.

  • Proxy Server: É um servidor que é implantado entre a aplicação de um cliente (arquitetura cliente/servidor) e a internet, por exemplo, um navegador web. Serve como ponte de acesso para a internet ou da internet. É feita uma conexão entre o cliente e o proxy, e outra entre o proxy e o servidor desejado. Pode ser utilizado para registrar o uso da internet e também para bloquear o acesso a um site da Web. Opera na camada de aplicação (TCP/IP). O proxy, além de tornar a rede mais segura, também pode deixá-la com um maior desempenho. Essa eficiência vem com base na utilização dele como cache de informações solicitadas. No Proxy a CPU é mais importante que a memória.

    Alternativa: Certa

  • as conexões do TCP são iniciadas pelo three way handshake e finalizadas pelo four way handshake

  • Questão perfeita!

    Em partes:

    "Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy"

    [1] De fato, o proxy pode ser utilizado como um gateway entre uma rede local e um servidor WEB. Desse modo, os usuários podem estabelecer uma conexão HTTP/TCP, que, via de regra, utilizará a porta 80/8080, com o proxy.

    "que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação."

    [2] O proxy também trabalha controlando os acessos dos usuários à internet. Portanto, se a conexão for permitida para o usuário, o proxy estabelecerá a segunda conexão com o servidor e encaminhará a solicitação, que no caso da questão, provavelmente, está relacionada ao acesso de uma página WEB.

  • "que examina o URL contido na mensagem de solicitação."

    Essa parte me quebrou.


ID
208969
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.

Um proxy, ao agir no lugar do cliente ou do usuário para prover acesso a um serviço de rede, protege tanto o cliente quanto o servidor de uma conexão direta.

Alternativas
Comentários
  • QUESTÃO CERTA

    Um Proxy é alguém (um computador) que se faz passar por um outro (computador). O modo mais simples de se entender isso é no contexto de circuito virtual. Protocolos de transporte implementam a noção de circuito virtual. Um circuito virtual entre dois computadores é como se fosse um cabo ligando os dois, que permita o envio de bits nos dois sentidos. A criação do circuito virtual naturalmente depende da existência de conectividade entre as duas máquinas, através de linhas telefônicas, links de rádio, ou cabeamento de rede local. No caso do TCP/IP, circuitos virtuais são circuitos TCP, também chamados canais TCP. Quando você telneteia uma máquina, está criando um canal TCP que durará até o fim da sessão remota. O envio de um mail e a leitura de uma página web também criam canais TCP. Um canal TCP tem sempre exatamente duas extremidades, uma ativa, que tomou a iniciativa (chamada cliente) e a outra passiva, que aguardava a solicitação do cliente (o servidor). Há situações onde o cliente não pode ou não deseja identificar-se como tal. Isso ocorre quando ele está numa rede protegida por um firewall, ou quando ele não possui um endereço IP "oficial" da Internet. Em situações muito específicas, razões de desempenho podem justificar essa não identificação. Pois bem, num caso como esse, o cliente solicita a uma outra máquina que se faça passar por cliente. Essa outra máquina fará portanto o papel de intermediário. Ela abrirá o canal TCP com o servidor, mas redirecionará todo o tráfego proveniente do servidor para o cliente oculto, e todo tráfego proveniente do cliente oculto será redirecionado para o servidor.

  • Quando diz que protege também o servidor, deve estar se referindo ao proxy reverso. 
  • Como a questão disse que o proxy estava agindo no lugar do cliente, achei que não protegesse o servidor de uma conexão direta, uma vez que uma conexão tem que ser estabelecida entre o proxy e o servidor, e a questão não falou nada em proxy no servidor. Alguém comenta isso?

  • flashfs, meu pensamento foi semelhante ao seu. Por isso discordo do gabarito. 

  • Bora acordar, moçada....leiam o comentário do Alex!!! Certíssimo!!!

  • Proxy: é um intermediário, não realiza roteamento de pacotes, tem a função de não permitir o acesso direto entre a máquina e o servidor desejado. Um pacote gerado na máquina com destino ao servidor desejado não é enviado diretamente para o servidor. O proxy captura o pacote e gera um novo pacote dele próprio com destino ao servidor desejado.

    O Proxy visita todos os níveis da arquitetura TCP/IP – Enlace, Redes, Transporte e Aplicação -, provendo uma camada de segurança entre a máquina e a internet. 

  • Certo

    Isso porque o proxy fica no meio do cliente e do servidor, podendo até restringir o acesso a sites não autorizados

  • Proxy o famoso motoboy

  • Uma das vantagens da utilização do proxy reverso e não expor o servidor diretamente à internet.

    No site do Avast, diz:

    Isso reduz o risco de ataques por dois motivos:

    • Seu servidor está melhor protegido contra pessoas mal intencionadas.
    • Os cibercriminosos que preferem sites fáceis de invadir verão que o seu é um pouco mais seguro e passarão pode ele.


ID
210421
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em algumas redes, as informações de autenticação podem estar
espalhadas em vários repositórios, como bancos de dados e
servidores LDAP. O protocolo RADIUS (remote authentication
dial-in user service
) é capaz de centralizar e facilitar a
administração dessas informações. A respeito desse protocolo,
julgue os itens que se seguem.

A solução RADIUS é embasada na arquitetura cliente-servidor, por isso não existe a possibilidade de servidores RADIUS agirem como um proxy.

Alternativas
Comentários
  • Opção ERRADA.

    Um proxy RADIUS é um dispositivo que encaminha ou faz o roteamento de solicitações de conexão e mensagens de contabilidade RADIUS entre clientes e servidores RADIUS (ou proxies RADIUS). O proxy RADIUS usa as informações contidas na mensagem RADIUS, tais como atributos de nome de usuário ou a ID da estação chamada, para fazer o roteamento da mensagem para o servidor RADIUS apropriado.

    Um proxy RADIUS pode ser usado como ponto de encaminhamento para mensagens RADIUS quando forem necessárias autenticação, autorização e contabilidade em vários servidores RADIUS em diferentes organizações.

    http://www.winsec.org/WindowsServer2008/tabid/61/ctl/Details/mid/407/ItemID/129/Default.aspx

  • O RADIUS é um sistema utilizado para prover uma autenticação centralizada em redes dial-up, VPN's (Virtual Private Network) e redes sem fio.
     Ele tem um modelo cliente-servidor, onde o cliente é o Network Access Server (NAS). Esse servidor é responsável por obter a informação sobre o cliente e repassá-la para o servidor RADIUS, além de interpretar a resposta, dando ou não acesso ao cliente. O servidor RADIUS é responsável por receber pedidos de conexão, autenticar o usuário e repassar ao NAS as informações necessárias para esse dar acesso ao usuário na rede. Além disso, esse servidor também pode funcionar como um proxy para outros servidores RADIUS.
     
    http://www.gta.ufrj.br/~natalia/autenticacao/radius/index.html


  • É possível criar hierarquias de servidores RADIUS com um proxy, conforme arquitetura abaixo:



    Adicionalmente, isso vale tanto para concursos quanto para a vida real, RADIUS é um ótimo autenticador para fazer a implementação de EAP, conforme RFC 3579.

    Fontes:
    http://technet.microsoft.com/en-us/library/cc731320.aspx
    http://www.ietf.org/rfc/rfc3579.txt
  • ERRADO.

    "Além disso, os padrões RADIUS oferecem suporte ao uso de proxies RADIUS. Um proxy RADIUS é um computador que encaminha mensagens RADIUS entre computadores ativados por RADIUS."


    http://technet.microsoft.com/pt-br/library/cc781821(v=ws.10).aspx


  • As RFCs 2865 e 2866 definem os seguintes tipos de mensagens RADIUS:


    Access-Request 
    Enviada por um cliente RADIUS para solicitar autenticação e autorização de uma tentativa de conexão. 
    Access-Accept 
    Enviada por um servidor RADIUS em resposta a uma mensagem Access-Request. Esta mensagem informa o cliente RADIUS que a tentativa de conexão foi autenticada e autorizada. 
    Access-Reject 
    Enviada por um servidor RADIUS em resposta a uma mensagem Access-Request. Esta mensagem informa o cliente RADIUS que a tentativa de conexão foi rejeitada. Um servidor RADIUS envia esta mensagem se as credenciais não forem autênticas ou se a tentativa de conexão não for autorizada. 
    Access-Challenge 
    Enviada por um servidor RADIUS em resposta a uma mensagem Access-Request. Esta mensagem é um desafio para o cliente RADIUS que exige uma resposta. 
    Accounting-Request 
    Enviada por um cliente RADIUS para especificar as informações de estatísticas para uma conexão que foi aceita. 
    Accounting-Response 
    Enviada pelo servidor RADIUS em resposta a uma mensagem Accounting-Request. Esta mensagem confirma o recebimento bem-sucedido e o processamento da mensagem Accounting-Request. 

    Uma mensagem RADIUS é composta por um cabeçalho RADIUS e zero ou mais atributos RADIUS. Cada atributo RADIUS especifica uma parte das informações sobre a tentativa de conexão. Por exemplo, existem atributos RADIUS para o nome do usuário, senha do usuário, tipo de serviço solicitado pelo usuário e endereço IP do servidor de acesso. Os atributos RADIUS são usados para enfatizar as informações entre os clientes RADIUS, proxies RADIUS e servidores RADIUS. Por exemplo, a lista de atributos na mensagem Access-Request inclui as informações sobre as credenciais do usuário e os parâmetros da tentativa de conexão. Por outro lado, a mensagem Access-Accept inclui informações sobre o tipo de conexão que pode ser feita, as restrições de conexão e quaisquer atributo específicos de fornecedores (VSAs).


    https://technet.microsoft.com/pt-br/library/cc781821(v=ws.10).aspx

  • GABARITO ERRADO!

    .

    .

    Os dispositivos de rede como roteadores, servidores, e switches, muitas vezes não conseguem arcar com um grande número de usuários com informações de autenticação distintas. Através do RADIUS, estes dispositivos podem romper esta barreira e permitir a autenticação destes usuários através do uso de servidores RADIUS embarcados atuando como proxys para servidores RADIUS de maior capacidade de processamento.

  • O RADIUS – Remote Authentication Dial In User Service (RFC 2865) – é um servidor de acesso que usa protocolo AAA. É um sistema de segurança distribuído que protege o acesso remoto a redes e serviços de rede contra acessos não autorizados. O RADIUS é composto por três componentes:

    • Um protocolo com um formato de quadro que utiliza User Datagram Protocol (UDP).
    • Um servidor.
    • Um cliente.

    O servidor é executado em um computador central tipicamente no local do cliente, enquanto os clientes residem nos servidores de acesso dial-up e podem ser distribuídos em toda a rede.

    Modelo Cliente / Servidor. Um servidor de acesso à rede (NAS – Network Access Server) funciona como um “cliente” do RADIUS. O “cliente” é responsável por passar informações do usuário para servidores RADIUS designados, e, em seguida, agir sobre a resposta retornada. Servidores RADIUS são responsáveis por receber solicitações de conexão do usuário, autenticar o usuário, e devolver todas as informações de configuração necessárias para o cliente, para oferecer um serviço para o usuário. Os servidores RADIUS podem agir como clientes de proxy para outros tipos de servidores de autenticação.

    Segurança de rede. Transações entre o cliente e o servidor RADIUS são autenticadas através do uso de um segredo compartilhado, que nunca é enviado através da rede. Além disso, todas as senhas do usuário são enviadas criptografadas entre o cliente e o servidor RADIUS. Isso elimina a possibilidade de que alguém, de olho em uma rede desprotegida, possa determinar uma senha de usuário.

    Adicionalmente, o servidor RADIUS suporta uma variedade de métodos para autenticar um usuário e existem muitas soluções disponíveis.


ID
214213
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Há métodos que podem ser utilizados para que vários computadores de uma rede local possam acessar a Internet com o mesmo endereço IP de saída. Nessa perspectiva, considere os métodos abaixo.

I - NAT N:1
II - NAT 1:1
III - PROXY
IV - PAT
V - BGP

Podem ser utilizados APENAS os métodos

Alternativas
Comentários
  • NAT N:1 (varios IPs privados utilizando um unico IP público)

    PAT (Port Address Translation, ou sobrecarga de NAT).

    Esses dois métodos falam sobre a mesma coisa. Na minha opnião, questão incorreta, pois PAT tbm se encaixaria.
    Fui por eliminação, pois não existe a alternativa com I e IV.
  • NAT N:1 e Proxy realizam o acesso a internet com um único endereço IP de toda a rede privada.
  • concordo com vcs, o que torna a quetão no mínimo anulável. mas acho que o PAT não entra na resposta já que o PAT pode usar N:N, 1:N, 1:1 e N:1, ele não entra na premissa da questão que é N:1
  • " Há métodos que podem ser utilizados para que vários computadores de uma rede local possam acessar a Internet com o mesmo endereço IP de saída.  "

    Quando é NAT ?
    Quando é 1 ip de internet para 1 ip de rede privada.

    Quando é PAT ?
    Quando é 1 ip de internet para muitos ips de rede privada. " Vulgo NAT "

    Acho que PAT se encaixa nessa questão.

ID
214267
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O gerente de infraestrutura de uma empresa reuniu seus analistas para decidir sobre a topologia do ambiente de um servidor de aplicação JAVA comercial, recentemente adquirido. Uma possível ordem de interconexão entre os elementos desse ambiente, considerando-se a necessidade de controle do tráfego externo, seria

Alternativas
Comentários
  • De cara, você já elimina  a C, D e E. Pois, como tem necessidade de controlar tráfego externo, o primeiro item necessário ér ter um link internet (externo). O segundo item seria um Firewall. Pois, de nada adianta colocar o firewall depois de tudo conectado direto à internet.
    A resposta correta é a letra A.
  • Gabarito A

    1- Link Internet

    2- Firewall

    3- Servidor WEB (Proxy)

    4- Servidor JAVA

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
218122
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de administração de sistemas de informação, julgue os
próximos itens.

Squid, Postfix, Apache Http Server e Tomcat são software livres aplicados em soluções para web. O aplicativo Squid é um servidor proxy e cache, o Postfix é um agente de transferência de email (MTA) e os dois últimos são servidores web, sendo que o Tomcat tem foco na tecnologia Java Server Pages.

Alternativas
Comentários
  • O Postfix é um agente de transferência de emails (MTA), um software livre para envio e entrega de emails. Rápido e fácil de administrar, é uma alternativa segura ao Sendmail, muito utilizado em servidores UNIX.

    Postfix já é utilizado por padrão em sistemas operacionais como o Trustix Secure Linux e Mac OS X Panther.
     Vantagens

    * Suporte a Ipv6
    * Suporte a MIME
    * Autenticação SASL
    * Canal seguro utilizando TLS
    * Suporte a banco de dados

    * MySQL
    * PostgreSQL
    * LDAP
    * entre outros!

    * Verificação a listas RBL
    * Extenso suporte a filtros

    * Suporte a expressão-regular
    * Verificação de cabeçalho
    * Verificação no corpo da mensagem

    * Suporte a Greylisting e SPF através de plugins.

    Veja maiores detalhes no website oficial.

    Um dos melhores para sistema UNIX/Linux

    fonte:http://pt.wikipedia.org/wiki/Postfix

  • O Squid é um servidor proxy que suporta HTTP, HTTPS, FTP e outros.[1] Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições freqüentes de páginas web numa rede de computadores. Ele pode também ser usado como um proxy reverso.

    O Squid foi escrito originalmente para rodar em sistema operacional tipo Unix, mas ele também funciona em sistemas Windows desde sua versão 2.6.STABLE4.[2]

    fonte: http://pt.wikipedia.org/wiki/Squid

     

  • A dúvida aqui é se Tomcat seria um servidor web ou de aplicacao.


ID
223393
Banca
FGV
Órgão
BADESC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Squid é um software muito empregado em redes corporativas como servidor proxy e cache HTTP, pelo alto desempenho e suporte a HTTP, FTP e Gopher. Em sua operação, o Squid recebe os pedidos de usuários que desejam visualizar páginas externas e verifica se tem a página em cache. Se tiver a página em cache, verifica se ela ainda é válida e envia para o cliente e, caso contrário, busca a página no servidor externo, armazena no cache e transmite para o cliente.

Deste modo, na próxima vez que outro usuário solicitar esta página, a mesma será carregada muito mais rapidamente, pois estará em um cache local. No processo de instalação e configuração, deve-se definir em qual IP e porta o Squid deverá aguardar requisições.

Utilizando o IP 10.10.0.5 e considerando o default para a porta, um comando válido, é:

Alternativas
Comentários
  •  

    Nas primeiras linhas do squid.conf pode-se observar qual é a porta padrão:

    -------------------- Arquivo squid.conf --------------------

    # squid.conf

    # Define em qual ip e porta o Squid devera aguardar requisicoes.
    # Pode ser definido o IP interno, no caso de uma maquina com
    # mais de uma interface. Tambem pode ser especificada apenas a
    # porta. O padrao eh ouvir todas as interfaces na porta 3128.
    #http_port 10.10.0.5:3128

  • 8080 = Porta alternativa do HTTP;
    2135 = Uso para GRIS (Grid resource information server);
    5050 = MMCC = (Multimidia Conference Control Tool);
    9632 = Não consta conceito;

    Fonte: http://www.portalchapeco.com.br/~jackson/portas.htm 
  • Esse texto todinho só pra perguntar qual é a porta padrão do Squid.

     :D

  • Assertiva E, porta padrão do Squid 3128


ID
229930
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às políticas de segurança, o tipo de firewall instalado em servidores, que serve de intermediador, não permitindo a comunicação direta entre a rede e a Internet, também conhecida como proxy, é o firewall:

Alternativas
Comentários
  • Firewall de aplicação

    Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.

    Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por adminstradores de rede ou profissionais de comunicação qualificados.

    O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto.

     

  • Filtragem de pacotes

    O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensangens instantâneas, tal como o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente.

    Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada.

    Quando devidamente configurado, esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível.

     


ID
230620
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre as principais características de um servidor Proxy Reverso, é INCORRETOafirmar que:

Alternativas
Comentários
  • Razões para utilizar um proxy reverso

    Segurança: o proxy server provê uma camada adicional de segurança separando ou mascarando os tipos de servidores que estão atrás do proxy.
    Encripitação/ SSL acceleration: Quando sites seguros são criados, a encriptação SSL as vezes não é realizada pelo servidor web e sim pelo proxy reverso que é equipado por um hardware de aceleração SSL.
    Balanceamento de carga: Proxy reverso pode distribuir a carga em vários servidores .
    Caching: Um proxy reverso pode diminuir a carga dos servidores web promovendo cache, diminuindo consideravelmente o número de requisições nos servidores web.
    Compressão : O proxy pode otimizar e comprimir o conteúdo aumentando assim a velocidade.

  • Alternativa incorreta letra e) Já que um servidor proxy pode sim otimizar e comprimir o conteúdo tornando o acesso mais rápido, essa é uma das características do proxy reverso.

    Considerando que há "erro de digitação" creio eu na letra C, porque do jeito que está também está incorreta.

    c) dependendo da arquitetura da rede onde o servidor Proxy Reverso está instalado, o Proxy Reverso pode ter que modificar as URLs válidas eternamente, para os endereços da rede interna. (o certo seria externamente)
  • Reverse proxy faz compressão do conteúdo para acelerar loading times, otimizando-o.

ID
234364
Banca
NC-UFPR
Órgão
UFPR
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de Proxy SQUID, qual é a porta padrão de instalação do serviço?

Alternativas
Comentários
  • Segundo o arquivo /etc/squid/squid.conf a porta padrão é a 3128.
  • Perguntar a porta pode até parecer que a banca está exigindo que o candidato decore as inúmeras portas dos diversos serviços de rede. Porém, é bem ao contrário. Perguntar a porta beneficia as pessoas que realmente trabalham diariamente com a ferramenta. Tais pessoas vão abrir o squid.conf rotineiramente e lá estará: http_port 3128.

  • não sei

  • Confundi com a porta que ele escuta


ID
236887
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

Se um dos usuários tentar acessar um servidor de webmail na intranet, então, por padrão, os aplicativos de webmail em intranet redirecionarão a conexão para o proxy e farão a negociação do protocolo com o proxy em nome do usuário.

Alternativas
Comentários
  • Estando o servidor de email na intranet, não há necessidade do tráfego passar pelo proxy. Somente tráfego para fora da intranet deverá fazer uso dos serviços de proxy.

  • Pensando que um proxy é um tipo de firewall (firewall no nível de aplicação) e que a função primordial dos firewalls é proteger uma rede interna contra ataques advindos da Internet, entendo que não faria sentido um proxy entre clientes e servidores de uma mesma LAN. Mesmo lembrando de outras funções desempenhadas por proxy, como, por exemplo, acelerar o acesso à conteúdos web por meio de cache, estando os clientes na mesma LAN que o servidor, não haveria necessidade de tal proxy.
  • Prezados,

    De acordo com o texto inicial da questão, o proxy HTTP faz o intermédio do acesso a Internet, e o servidor webmail está na intranet, não passando assim pelo proxy, visto que o texto associado a questão afirma que no acesso a intranet o proxy é dispensado.

    Portanto a questão está errada.
  • "Em determinado local, existe, disponível para um conjunto

    de usuários, acesso à Internet por meio de um proxy HTTP, além de

    acesso à intranet que DISPENSA o proxy."

    A própria questão deu a resposta

  • Gabarito: Errado

    Não há necessidade do tráfego passar pelo Proxy.

    Proxy - é o termo utilizado para definir os intermediários entre o usuário e seu servidor. Todos os dados que deseja acessar na internet são disponibilizados por um servidor... Essa solicitação pode ser algo como um arquivo, um site na web, ou qualquer outro recurso disponível em outro servidor.

  • Errei, mas a explicação é clara:

    Proxy: é o termo usado para definir o que intermedeia o usuário e o seu servidor, ou seja, desempenha a função de conectar o computador local à rede externa (internet).

    Gab. Errado.


ID
236890
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

No caso de haver consulta DNS, o proxy HTTP não terá nenhuma relação com as requisições HTTP do usuário na intranet.

Alternativas
Comentários
  • Conforme comentários do Socrates Filho, o gabarito deveria ser Errado.

    Confira os comentários do Socrates aqui.

    http://socratesfilho.files.wordpress.com/2010/11/comentarios-abin-2010-redes.pdf

    Consultas DNS não tem nada a ver com HTTP. A questão está muito sem pé-nem-cabeça!

  • Realmente DNS não tem nada haver com proxy HTTP. Mas se olharmos o texto do enunciado da questão, percebe-se que a "consulta DNS" entrou só para confundir o candidato, ela não interfere na afirmativa.

    A situação citada na questão refere-se a uma requisição HTTP para um servidor na intranet, havendo consulta ao DNS para resolver o domínio para endereço IP. Como o enunciado diz que dispensa o proxy nos acessos a intranet, não há erro na afirmação.

    Reparem que a avaliação deve ser entre o texto do enunciado e 2a parte da afirmativa.
  • Na prática pode ocorrer o seguinte:

    [Servidor de Internet com DNS/Proxy/Firewall/etc]
    192.168.0.254

    [Servidor de aplicações Java com JBOSS]
    192.168.0.250

    Digamos que no servidor de internet (0.254), na configuração do DNS esteja assim:
    192.168.0.250      meuERP.minhaempresa.com.br

    Quando um terminal qualquer (exemplo: 192.168.0.100) tentar acessar http://meuERP.minhaempresa.com.br, o servidor DNS vai resolver para 192.168.0.250, e o tráfego não será interceptado pelo proxy que está no 192.168.0.254.

    Tenho um ambiente parecido "na prática", e realmente o tráfego do site na intranet não é interceptado pelo proxy (Squid).

    Espero ter ajudado.
  • pessoal,

    eu realmente acho que o erro da questaão esta na palavra intranet. realmente não precisamos usar o proxy para endereços dentro da rede
  • Acho que a questão está errada, pois toda requisição passa pelo proxy, exceto quando configuramos no navegador que aquele determinado ip ou rede não passará pelo proxy mesmo que estejamos na intranet. 

  • A tarefa de traduzir um nome de hospedeiro para endereço IP é feita pelo DNS (domain name system - sistema de nomes de domínio), que é basicamente um conjunto de servidores distribuidos de forma hierárquica que recebe o nome de hospedeiro que o usuário deseja e devolve o endereço IP correspondente. O protocolo DNS utiliza o protocolo UDP e a porta 53 para comunicação. O protocolo DNS não tem relação com o protocolo HTTP

  • Pra que precisa de um Proxy na Intranet? hehe

  • Prezados,

    O próprio texto associado à questão afirma que o proxy é dispensado para o acesso à intranet.

    Portanto a questão está correta.
  • O motivo da questão estar correta é que o Proxy não é utilizado na Intranet.

  • O próprio enunciado fala "além de acesso à intranet que dispensa o proxy" se na intranet se dispensa o proxy, então por que o proxy HTTP teria alguma relação com as requisições HTTP dos usuários na intranet?


ID
236896
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

Tratando-se do acesso à Internet, tanto o endereço IP do usuário quanto o endereço IP do proxy ficarão registrados nos sítios que forem acessados pelos usuários.

Alternativas
Comentários
  • Errado, pois o proxy realiza a requisição em nome do usuário. Os ips internos da rede são ocultados. Essa é a uma das principais vantagens de se usar um proxy.

  • Prezados,

    Se o acesso a internet é feito por meio do proxy, é o endereço do proxy que fica registrado nos sítios que forem acessados pelos usuários, e não o endereço do usuário.

    Portanto a questão está errada.
  • A responsabilidade é do proxy.

    Gabarito: E

  • GABARITO ERRADO!

    .

    .

    O PROXY NÃO ENCAMINHA PACOTES. ALÉM DISSO, ELE GERA UMA NOVA REQUISIÇÃO EM SEU PRÓPRIO NOME, OCULTANDO O SOLICITANTE.

  • ERRADO

    Apenas o do proxy ,pois foi ele que acessou o serviço no servidor ;

    Cliente---> proxy----> servidor

  • Por ser um intermediário entre o cliente e o destino o proxy mascara o IP do usuário e identifica apenas o seu IP de acesso.

  • Gab. Errado.

    Mas há uma explicação lógica para o site não registrar o IP da máquina. O proxy intermedeia a comunicação entre o cliente e servidor por questões de segurança. É por óbvio, pois, que o IP do cliente seja confidencial, competindo ao site comunicar-se apenas com o servidor proxy.

  • Gab: ERRADO

    "Desde o início, o objetivo do uso de proxies sempre foi a melhoria de performance no acesso à web, como fica claro no exemplo do cache. Porém, os proxies nos ajudam a garantir a navegação anônima dos usuários, uma vez que a conexão final ao servidor de destino é sempre do proxy com seu endereço IP."

    Alexandre Fernandes de Moraes em "Firewalls - Segurança no Controle de Acesso".


ID
236998
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsecutivos, referentes a proxy cache e proxy
reverso.

Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.

Alternativas
Comentários
  • Quando um servidor externo à rede precisar conectar a outro interno à rede, é interessante usar um proxy reverso. Ele receberá a conexão do elemento externo e a fará essa conexão com o elemento interno. Para o elemento interno a conexão está sendo originada do proxy.

    Geralmente encontramos proxies atuando como intermediador de conexões de elementos internos a elementos externos. O proxy reverso, conforme explicado, faz o contrário.

    O proxy é altamente configurável através de regras e filtros. Trocar uma porta de origem é algo trivial em sua configuração. Por exemplo, todas as conexões que chegarem à porta 80/tcp da minha organização, poderão ser convertidas pelo proxy em portas 8080 usadas pelo meu servidor WEB.

  • Um proxy reverso é um servidor proxy instalado na rede próxima de um ou mais servidores web. Todo o tráfego da internet e com destino de um dos servidores web é recebido pelo servidor proxy. Existem algumas razões para a instalação de um servidor proxy reverso:

    • Segurança: O servidor proxy é uma camada adicional de defesa;
    • Aceleração de criptografia/SSL: Quando os sites seguros da internet são criados, a criptografia SSL, frequentemente não é feita pelo servidor Web, mas por um proxy reverso que está equipado com um hardware de aceleração de SSL.
    • Distribuição de conteúdo: O proxy reverso pode distribuir a carga entre diversos servidores ativos na sua área. Neste caso, o proxy reverso pode necessitar re-endereçar a URL (Universal Resource Locator) em cada página, alterar o endereço conhecido da internet para um endereço interno.
    • Servidor / cache de conteúdo estático: Um servidor proxy pode aliviar a carga dos servidores web cacheando o conteúdo estático como figuras, e outros gráficos.
    • Compressão: o servidor proxy reverso podem otimizar e comprimir o conteúdo para aumentar a velocidade de carga.
  • Um proxy reverso repassa network traffic para um conjunto de servers, sendo o intermediário para solicitações externas, balanceaando a carga de um cluster de web servers. Um proxy convencional age como um despachante para o tráfego de saída de uma rede, representando as requisições dos clientes internos para os servidores externos à rede.
  • Prezados,

    O proxy convencional faz a requisição ao destino em nome do cliente. Para isso ele pega a requisição do cliente e envia ao destino, mas com o IP do proxy. Assim o destino responde ao proxy que se encarrega de enviar a resposta ao cliente.

    O proxy reverso atua de forma diferente, ele atua "na frente" do servidor web, centralizando todas as requisições do cliente e enviando ao servidor web. Enquanto o proxy convencional pega as requisições de 1 ou mais clientes e manda para qualquer servidor web que o cliente deseje acessar, o proxy reverso pega as requisições de todos os clientes que desejam acessar um servidor web em específico.

    Como atuação, o proxy reverso pode fazer alteração das portas para garantir, entre outras coisas, balanceamento de carga, cache, ocultação da porta real que o servidor atende.

    Portanto a questão está correta.
  • Proxy Reverso

    - Implementa recurso de proteção, balanceamento e distribuição de requisições e armazenamento de informações em cache.

    - Requisições da internet são repassadas aos servidores internos conforme a porta utilizada do serviço especifica.


ID
237001
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsecutivos, referentes a proxy cache e proxy
reverso.

O proxy cache permite otimizar o tráfego originado da Internet, o que diminui o congestionamento e aumenta a velocidade de transferência de dados, contudo ele não desempenha nenhuma função relacionada com a segurança da rede de comunicação.

Alternativas
Comentários
  • O Proxy Cache otimiza o tráfego originado na rede interna que tem como destino a internet. Se os dados já tiverem sido solicitados anteriormente, o proxy recupera a informação em cache e a devolve ao solicitante, de forma transparente, aumentando a velocidade da comunicação.

  • Servidores proxy têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. Ou seja, podem auxiliar na segurança da rede de comunicação, dependendo do seu uso.
  • O proxy cache não aumenta a velocidade de transferência (Kbps, Mbps) de dados. Na verdade ele apenas torna a comunicação mais rápida porque, muitas vezes, a página/arquivo solicitado pelo cliente já se encontra na memória do proxy e ele a repassa imediatamente para o cliente,
    evitando-se assim que se faça uma solicitação ao servidor remoto. E o proxy desempenha sim função relacionada com a segurança da rede, pois ele pode realizar a filtragem de conteúdo.
  • O Proxy Cache otimiza o tráfego originado na rede interna que tem como destino a internet.

  • Gabarito Errado

    O cache integrado ao proxy oferece um mecanismo centralizado de armazenamento de conteúdo, que é compartilhado com os demais usuários de uma rede corporativa, e por conta disso, há um conjunto muito maior de dados que são armazenados, afetando positivamente a aceleração de conteúdo.

    Quanto mais acessos comuns, maior o armazenamento em cache e menor o tempo de resposta para o usuário dentro da empresa. O armazenamento é um recurso limitado, no entanto, com políticas de substituição a estrutura do cache mantém os objetos mais acessado dentro do contexto e perfil de acesso da empresa.

    Muitos proxies oferecem a função de cache, mas também podem ser utilizados como um firewall proxy, regulamentando o tráfego, permitindo ou bloqueando de acordo com as políticas estabelecidas na própria solução.

    Em conjunto com um browser cache, essa estrutura oferece ganhos fantásticos de aceleração e economia de banda, independente do tipo de conteúdo comumente utilizado pela rede e seus usuários. Os conteúdos estáticos como imagens, documentos e outros, são mais fáceis de serem cacheados, enquanto que streaming e outros dinâmicos oferecem maior complexidade

    Para conteúdos dinâmicos é comum existirem soluções especializadas em cachear vídeos no Youtube, Netflix, Vimeo e outros. Estes serviços oferecem particularidades no formato de distribuição dos conteúdos, o que dificulta a ação de um cache tradicional no que tange armazenamento das informações de maneira estruturada.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Errado. Veja abaixo que Segurança é uma das razões para a instalação de um servidor proxy.

     

    Existem algumas razões para a instalação de um servidor proxy:


    Segurança:  O servidor proxy pode oferecer uma camada adicional de defesa através da separação ou isolamento do servidor que está por trás de um proxy reverso. Essa configuração pode inclusive proteger os demais servidores da rede, principalmente pela obscuridade.

    Criptografia: A criptografia SSL pode ser delegada ao próprio servidor proxy, em vez dos servidores Web. Nesse caso, o servidor proxy pode ser dotado de aceleradores criptográficos de alta performance.

    Balanceamento de carga: O proxy reverso pode distribuir a carga para vários servidores, cada servidor responsável por sua própria aplicação. Dependendo da arquitetura da rede onde o servidor proxy reverso está instalado, o proxy reverso pode ter que modificar as URLs válidas externamente, para os endereços da rede interna.

    Cache: Um proxy reverso pode aliviar a carga dos servidores Web através de um cache para o conteúdo estático, como, por exemplo, imagens, e também conteúdo dinâmico, como, por exemplo, uma pagina HTML gerada por um Sistema de Ger. de Conteúdo. Um cache desse tipo pode satisfazer uma quantidade considerável de requisições, reduzindo de forma significativa o servidor Web. Outro termo utilizado é Acelerador Web. Essa técnica é utilizada nos servidores da Wikipédia.

    Compressão: Um servidor proxy pode otimizar e comprimir o conteúdo, tornando o acesso mais rápido.

     

  • Prezados,

    Uma das funções do proxy é o cache, onde o proxy ao receber uma requisição que ele já tem em memória, responde com esse conteúdo sem ter que gerar o tráfego novamente. Além do cache , o proxy pode oferecer balanceamento de carga, e segurança, uma vez que é uma camada a mais até se chegar no servidor

    Portanto a questão está errada.
  • O servidor proxy é o intermediário entre o usuário e a internet, pois ele repassa todas as requisições do usuário para o site que a pessoa deseja acessar. Ele funciona, pois, assim: mascara o número do IP da máquina para dificultar possíveis ataques que podem ocorrer quando o usuário se conecta à internet, por isso está ligado à segurança.

    Nesse sentido, há alguns riscos de não ter um servidor proxy: ter a máquina invadida por um hacker ou ter alguém navegando com o meu número de IP, por exemplo. Portanto, o IP registrado nas páginas acessadas pelo usuário não é o do próprio usuário, mas sim do proxy.

    PROXY E MEMÓRIA CACHE:

    Mémória cache é a memória da atividade do usuário na internet. Para facilitar o acesso a páginas que são constantemente visitadas, o servidor proxy verifica em seu cache se a página solicitada já consta ali na memória a fim de entregar mais rapidamente a requisição ao usuário. Se a página não estiver na memória, ele faz a busca no site e entrega para o usuário, armazenando a informação em cache, otimizando uma consulta futura.

    Uma curiosidade interessante sobre o servidor proxy: ele é utilizado para acessar conteúdos bloqueados devido a localização. Por exemplo: existem filmes no Netflix (ou vídeos no youtube) do Brasil que não estão disponíveis no Netfilx dos EUA (e vice-versa), por causa da localização. O proxy consegue acessar esses conteúdos bloqueados utilizando o IP de um país aprovado.

    Diante do exposto, é possível concluir que é verdade que os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário. Porém, esse cache não é de uso exclusivo de seu respectivo usuário, como explicado pelo professor Fernando.

    ANALISTA DO MPU/2013 - Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário. [ERRADA] Não é exclusivo de seu respectivo usuário.

  • Proxy evita o contato direto. Logo, +segurança.

    Faça parte da campanha

    #EnfiaOtextãoNoSeuCaderno


ID
238453
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

O conteúdo web acessado pelos funcionários de uma empresa a partir da rede corporativa pode ser filtrado por meio da configuração de um servidor proxy, com base em listas de liberação e listas de bloqueio de acesso.

Alternativas
Comentários
  • Guardar páginas para uso subsequente é uma técnica chamada armazenamento em cache. O procedimento habitual é algum processo, chamado proxy, manter o cache. Para usar o armazenamento em cache, um navegador pode ser configurado para fazer todas as solicitações de páginas a um proxy, em vez de solicitá-las ao servidor real das páginas. Se o proxy tiver a página, ele a retornará imediatamente. Se não tiver, ele buscará a página no servidor, guardando-a no cache para uso futuro e retornando a página para o cliente que a solicitou. Fonte: Redes de Computadores [Andrew S. Tanenbaum].
    Listas de controle de acesso podem ser adicionadas ao proxy.
  • Gabarito Certo

    Em redes de computadores, um proxy (em português 'procurador', 'representante') é um servidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade. Os proxies foram inventados para adicionar estrutura e encapsulamento aos sistemas distribuídos. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. Hoje, a maioria dos proxies é proxy web, facilitando o acesso ao conteúdo na World Wide Web e fornecendo anonimato.

    Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.

    Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache. Isto permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é requisitado, proporcionando ainda uma redução do uso da largura de banda.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Um proxy tem muitas funcionalidades, uma delas é o monitoramento e filtragem, onde pode se estabelecer um filtro de conteúdo que fornece controle sobre o conteúdo que pode trafegar em ambas as direções do proxy. Além disso, pode se estabelecer uma lista com URLs permitidas e bloqueadas a fim de garantir o uso correto da web pelos funcionários.

    Portanto a questão está correta.
  • Se na época de escola você tentava acessar o Orkut na aula de informática de sua escola e não dava, provavelmente estava bloqueado por um proxy... (Dava pra burlar com uso de outro proxy ou um vpn portable haha, saudades)


ID
242881
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes.

Alternativas
Comentários
  • ERRADO. O proxy possui a funcionalidade de cache o que possibilita respostas rápidas a requisições já feitas em algum momento no passado.

  • Questão maldosa, principalmente pela presença da palavra "pequeno aumento" ... O que poderia, de fato, dar possibilidades à questão estar verdadeira. Afinal, quem entende de redes de computadores sabe que adicionar mais um nó de comunicação aumenta diversos atrasos de propagação, processamento, enfim ... Por outro lado, se contarmos com o cache que alguns servidores proxy fazem, percebe-se que, para páginas já visitadas por outros clientes, a velocidade de recebimento do documento é acelerada. Enfim, questão mal feita.
  • Questão cavernosa.

    Se a funcionalidade do cache não estiver implementada, claro que haverá atrasos, mesmo que muito pequenos.

    Gabarito: ERRADO, contudo, discordo.

     

     

     

  • Questão controversa, me corrija se estiver errado. No teoria, o servidor proxy não causa o aumento do tempo de respostas das requisições e sim a diminuição do tempo de resposta(isso torna essa questão errada de acordo com a banca).

    Mas na prática, dependendo da situação, pricipalmente quando a pagina executa algum tipo de script, a requisição pode ficar mais lenta com o uso do servidor proxy. Sem contar que, atualmente, a maioria das paginas são dinâmicas tornando o numero de "cache hits" muito baixo.

  • Mas é lógico que o proxy aumenta o tempo de requisição.

  • Aumenta o tempo, desde q seja a primeira requisição.

    Nas proximas, as paginas estarao em cache e ocorrerar o contrario - havera diminuição.

    Questao passivel de recurso!!!

  • A questao fala de modo geral, ela nao especifica. De modo geral reduz sim, pois fica salvo no Cahce

  • Proxy melhora o tempo de respostas HTTP


ID
242884
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Ao se instalar um servidor proxy squid em computador com sistema operacional Linux, o serviço deve ser criado no usuário root, por motivo de segurança.

Alternativas
Comentários
  • ERRADO. Em ambientes Unix/Linux devemos evitar ao máximo executar processos com o usuário administrador do sistema (root). Caso algum código malicioso obtenha controle do processo ou consiga interrompê-lo abruptamente (ex.: buffer overflow), poderá ter acesso ao sistema com as prerrogativas do dono do processo, ou seja, root.

  • O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta. O servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à internet, sendo que as demais efetuam as solicitações através desta. Justamente por isto este tipo é chamado de Proxy, pois é um procurador, ou seja, sistema que faz solicitações em nome de outros.

    http://www.vivaolinux.com.br/artigo/Servidor-proxy-%28Squid%29

ID
267754
Banca
CESPE / CEBRASPE
Órgão
TRE-ES
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à administração de sistemas operacionais e de sistemas
de informação, julgue os itens seguintes.

O Squid, assim como o Active Directory, é uma implementação de serviço de diretório no protocolo LDAP, que armazena informações sobre objetos em rede de computadores e as disponibiliza aos usuários e administradores dessa rede.

Alternativas
Comentários
  • O Squid é um servidor proxy que suporta HTTP, HTTPS, FTP e outros.[1] Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições freqüentes de páginas web numa rede de computadores. Ele pode também ser usado como um proxy reverso.

    O Squid foi escrito originalmente para rodar em sistema operacional tipo Unix, mas ele também funciona em sistemas Windows desde sua versão 2.6.STABLE4.[2] 



    Fonte: http://pt.wikipedia.org/wiki/Squid
  • Gabarito: Errado

    O squid não trabalha no protocolo LDAP.

    O Squid suporta HTTP, HTTPS, FTP. Reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web numa rede de computadores.

    Tudo posso naquele que me fortalece!


ID
270835
Banca
CESPE / CEBRASPE
Órgão
TRE-ES
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de roteadores, switches, proxies, Internet e intranet,
julgue os próximos itens.

Caching web proxy constitui um web proxy usado como cache para páginas da Internet e arquivos disponíveis em servidores remotos da Internet, para que possam ser acessados mais rapidamente pelos clientes de uma rede local (LAN).

Alternativas
Comentários
  • Correto. O servidor de proxy pode autorizar/bloquear os pedidos de conexão, direcionar o tráfego, copiar as páginas acessadas (caching web) por outros usuários e disponibilizá-las rapidamente para um novo usuário que fizer a mesma solicitação.
  • Gabarito Certo

    Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.

    Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache. Isto permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é requisitado, proporcionando ainda uma redução do uso da largura de banda.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Data do comentário: 20/01/2014

        

    Segundo Tanenbaum um “Web Proxy é utilizado para compartilhar um cache entre usuários. O proxy é um agente que atua em nome de outra pessoa. O Web Proxy é normalmente utilizado para cachear respostas web, sua configuração típica é em organizações para acelerar a velocidade das requisições e para reduzir os requisitos com banda.”

      Um exemplo de um Web Proxy muito conhecido é o Squid [2]. Ele suporta HTTP, HTTPS, FTP. Reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições freqüentes de páginas web numa rede de computadores. No cache são armazenados os objetos da Internet (ex. dados de páginas web) num sistema mais próximo ao do cliente. Os navegadores podem então usar o Squid local como um servidor Proxy HTTP, reduzindo o tempo de acesso aos objetos e reduzindo a utilização da conexão. Isto é muito usado por provedores no mundo todo3 para melhorar a velocidade de navegação para seus clientes e também em LAN que compartilham a mesma conexão à Internet.

    Questão CERTA!

    Referência:

    1. Computer networks / Andrew S. Tanenbaum, David J. Wetherall. -- 5th ed. Section 7.5.2.


ID
270844
Banca
CESPE / CEBRASPE
Órgão
TRE-ES
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de roteadores, switches, proxies, Internet e intranet,
julgue os próximos itens.

Proxy constitui um servidor que recebe requisições de clientes e normalmente as repassa a servidores específicos, podendo, opcionalmente, alterar a requisição do cliente ou a resposta do servidor final e, algumas vezes, disponibilizar, ele próprio, o recurso requisitado, sem necessidade de repassar a requisição a outro servidor.

Alternativas
Comentários
  • A afirmativa está correta.   Pode-se duvidar da parte em que o enunciado coloca "podendo, opcionalmente, alterar a requisição do cliente ou a resposta do servidor final".   No entanto, isso ocorre quando há alguma regra de restrição de endereçamento ou de conteúdo imposta por esse proxy, normalmente em ambiente corporativo.   Por exemplo: um bloqueio de streaming.   Um determinado endereço de um site de uma estação de rádio ou TV é requisitado nesta rede corporativa, mas ao invés de haver um bloqueio total de acesso a esse endereço, a página abre, porém, não permite uma execução do streaming de áudio ou vídeo que normalmente estaria disponível em um ambiente fora daquela rede.
  • GABARITO CORRETO, GUERREIROS!

    .

    .

    NESSA PARTE "opcionalmente, alterar a requisição do cliente ou a resposta do servidor final" PODE SER QUE O PROXY NÃO PERMITA A COMUNICAÇÃO.

  • complementando o comentario do pato, nessa parte do enunciado: "podendo, opcionalmente, alterar a requisição do cliente ou a resposta do servidor final" há ainda como citar o exemplo de uma das funções do proxy reverso, a de ocultar portas (não obrigatoriamente, claro) das originalmente solicitadas pelos clientes.

    "recebe requisições de clientes e normalmente as repassa a servidores específicos", sim! a "principal" função do proxy é agir como intermediário entre essas solicitações mesmo.

    "e, algumas vezes, disponibilizar, ele próprio, o recurso requisitado, sem necessidade de repassar a requisição a outro servidor.", em poucas palavras: cache proxy.

    correto.

  • A questão está falando do proxy reverso, logo, está correta !


ID
290443
Banca
UNIRIO
Órgão
UNIRIO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Um servidor proxy

Alternativas
Comentários
  • Um proxy (em português 'procurador', 'representante') é um servidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade.

    Fonte: https://pt.wikipedia.org/wiki/Proxy


ID
326467
Banca
FUMARC
Órgão
CEMIG-TELECOM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O administrador de rede da empresa bloqueou o acesso direto à Internet e instalou um Servidor Proxy para otimizar o compartilhamento de recursos e ter mais controle dos conteúdos que estão sendo acessados, este mesmo administrador preferiu não ativar a opção de Proxy transparente, exigindo mudar a configuração nas estações de trabalho. O que deve ser feito na estação de trabalho para que ela volte a navegar na Internet?

Alternativas
Comentários
  • Letra D.
  • A opção B deveria estar correta, pois é possível configurar as opções de proxy na estação pelo "proxy server settings" que tem no painel de controle.


ID
355411
Banca
CONSULPLAN
Órgão
Prefeitura de Campo Verde - MT
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre servidor Proxy em uma rede local, analise:

I. É possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.

II. Para a configuração de um servido Proxy no Mozilla Firefox (versão 3.0.15 – configuração padrão), o caminho correto é: Menu Ferramentas – Configurações – Avançado – guia Rede – Configurar...

III. O proxy funciona como um cache de páginas e arquivos, armazenando informações já acessadas. Quando alguém acessa uma página que já foi carregada, o proxy envia os dados que guardou no cache, sem precisar acessar a mesma página repetidamente. Isso acaba economizando bastante banda, tornando o acesso mais rápido.

IV. O software Squid é um servidor Proxy mais utilizado em distribuições Linux.

Está(ão) correta(s) apenas a(s) afirmativa(s):

Alternativas
Comentários
  • Resposta Certa: e) I,III, IV

    II. Para a configuração de um servido Proxy no Mozilla Firefox (versão 3.0.15 – configuração padrão), o caminho correto é: Menu Ferramentas – Configurações – Avançado – guia Rede – Configurar...

    Se tratando de servidor Proxy, nada é configurado por uma estação,  todas as configurações são feitas através de um servidor Local que manipula todas as operações feitas na rede no qual o servidor está configurado.
  • O colega "Eriuton Charles" afirma em seu comentario que "Se tratando de servidor Proxy, nada é configurado por uma estação,  todas as configurações são feitas através de um servidor Local que manipula todas as operações feitas na rede no qual o servidor está configurado".
     
    Esta afirmação está correta somente no caso de um proxy transparente.
     
    Como a questão não cita se o proxy é transparente ou não, deve-se tomar o modelo de um proxy tradicional no qual algum tipo de configuração é exigida no computador cliente.
     
    Para o caso do navegador Mozilla Firefox 3.0.15, temos os seguintes passos: Menu "Ferramentas" --> "Opções" --> "Avançado" --> Guia "Rede" --> Botão "Configurar".
     
    A assertiva II está errada devido ao termo "Configurações" ao invés de "Opções".
  • Somente ratificando e complementando o segundo comentário que está corretíssimo, pois o comando da questão não fala acerca de proxy transparente.
    Uma segunda opção para configuração no firefox, contudo numa máquina Linux  seria:
    Menu Editar > Preferências > Avançado > Rede > "botão" Configurar Conexões

    Observe a diferença no firefox rodando numa máquina windows:
    Menu "Ferramentas" --> "Opções" --> "Avançado" --> Guia "Rede" --> Botão "Configurar".

    Abraço a todos. :-)
  • Ninguém é obrigado a decorar etapas.... 

    nem liguei para o MOZILLA 

  • É difícil de entender algumas bancas...faz quatro questões em uma...três à nível analista e uma em nível usuário...
  • Item II é ridículo. Quem vai memorizar isso? Elaborador deveria ter vergonha de criar uma questão assim.

  • Eu já configurei o servidor proxy várias vezes em meu trabalho em navegadores Chrome, Firefox, IE, e errei essa questão porque não sabia de cor os nomes dos menus, ridículo pedirem isso em uma questão.


ID
359758
Banca
CETAP
Órgão
DETRAN-RR
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

São servidores DNS e Proxy comumente usados em Linux, respectivamente:

Alternativas
Comentários
  • b-

    squid é um servidor e web cache que suporta http, ftp e gopher, podendno ser para pequenas redes assim como conectar proxies de pequenas redes assim como WANs


ID
363217
Banca
FCC
Órgão
TCE-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Serviços proxy são aplicações ou programas servidores que rodam em um bastion host que tem acesso à Internet e à rede interna. Os serviços de proxy só atendem a requisições na porta

Alternativas
Comentários
  • Acho que a maioria sabe que os proxies atuam, geralmente, na porta 80. Mas muitos podem estar perguntando o que é bastion host.

    Bastion host é qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna; constituindo-se na presença pública na Internet, provendo os serviços permitidos segundo a política de segurança da empresa.

    Marcus Ranum é um dos responsáveis pela popularidade deste termo na comunidade profissional de firewall, segundo ele "bastions são áreas críticas de defesa, geralmente apresentando paredes fortes, salas para tropas extras, e o ocasional útil repositório de óleo quente para desencorajar os atacantes[CHA 95]".

    Um bastion host deve ter uma estrutura simples, de forma que seja fácil de garantir a segurança. É importante que se esteja preparado para o fato de que o bastion host seja comprometido, considerando que ele provavelmente (dependendo do site) será alvo de ataques.

    Fonte: http://penta.ufrgs.br/redes296/firewall/bastion.html


     

  • É claro que marquei 80, afinal de contas, é FCC e eles não sabem o que dizem.

    Por padrão o proxy opera na porta 3128.
  • hahahahahaha   muito bom!!!

    É claro que marquei 80, afinal de contas, é FCC e eles não sabem o que dizem.

  • A parte "..Os serviços de proxy só atendem a requisições na porta.", está confusa e questionável, já que o proxy não atende requisições na porta 80, mas requisições destinadas à porta 80, utilizando uma outra porta, neste caso sendo o proxy - Squid na porta default 3128. Caso seja outro proxy é bem provável que a porta padrão seja diferente.  Mas vale ressaltar que pode-se alterar a porta padrão do Squid para 80 ou 8080.

    Resumindo:
      - Requisições de páginas são feitas pelo protocolo HTTP que trabalha na porta 80 e ou  8080;
      - Proxy, dependendo de qual, tem uma porta padrão (Squid: 3128) que recebe as solicitações destinadas à porta 80 do HTTP. 

  • É claro que marquei 80, afinal de contas, é FCC e eles não sabem o que dizem POR PADRÃO.
  • Esse só atendem matou essa questão, mas como disse o colega: -FCC


ID
368209
Banca
FCC
Órgão
TCE-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Tipo de servidor que atua nas requisições dos seus clientes, executando os pedidos de conexão a outros servidores. Trata-se do servidor

Alternativas
Comentários
  • Mais uma errada, a resposta correta é Proxy.
  • A credibilidade deste site está caindo muito.
  • Proxy é um servidor que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidorproxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor.
  • -b

    proxy é uma interface de comunicacao na rede, funcionando como intermediario recebendo requests de um lado para estabelecer conexao para o outro lado.


ID
459385
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

Determinadas aplicações proxy podem, além de verificar o destino de uma URL, trabalhar em conjunto com analisadores de contexto para permitir ou negar o tráfego ao usuário final.

Alternativas
Comentários
  • Gabarito Certo

    Um servidor proxy web de filtro de conteúdo fornece controle administrativo sobre o conteúdo que pode trafegar em ambas as direções pelo proxy. É comumente utilizado em organizações comerciais e não-comerciais (especialmente escolas) para garantir que o uso da Internet está de acordo com a política de uso aceitável.

    Um proxy de filtragem de conteúdo frequentemente suportará autenticação de usuário, para controlar o acesso a web. Ele normalmente também produz registros com detalhes das URLs acessadas por usuários específicos ou para monitorar estatísticas de uso da largura de banda.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Trago questões CESPE para ajudar no entendimento dessa questão:

    (CESPE) Os proxies, geralmente, podem ser utilizados também como firewalls, no sentido de filtrar tráfego específico como, por exemplo, o referente ao acesso a determinadas portas TCP/UDP. Essa filtragem pode também ser implementada sobre uma string (URL) ou sobre endereços IPs. Os servidores proxy trabalham com listas de acesso (ACL) que, administradas e implementadas corretamente, agregam segurança à solução de rede. (C)

    (CESPE) Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação. (C)

    GAB C

  • PODEM AINDA TROCAR A PORTA.


ID
463540
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à Internet, julgue os itens subseqüentes.

A proteção contra um vírus de computador é feita unicamente por meio de um firewall do tipo pessoal com suporte a proxy HTTP.

Alternativas
Comentários
  •  o firewall não é anti vírus...ele é um controlador de trafego...isto avisa quando o conteúdo e suspeito.

  • Firewall em sua função geral trata do acesso e tráfego as redes, protegendo de ataques nocivos ou invasores e também de worms mas não protege contra vírus.

  • FIREWALL É GÊNERO DE FILTRO DE PACOTES E PROXY.


ID
492667
Banca
FCC
Órgão
TRE-PB
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Para acessar manualmente as configurações de Proxy no Mozzila Firefox, o caminho correto é:

Alternativas
Comentários
  • Questão desatualizada!!!

    Nas versões mais novas o acesso é realizado através do caminho:

    Ferramentas > Opções > Avançado > Rede > Configurar conexão... > Configuração Manual de Proxy


ID
492700
Banca
FCC
Órgão
TRE-PB
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Considere:
I.A View do BIND 9 é uma opção de configuração que permite separar em dois ou mais servidores DNS os registros que podem ser acessados por toda Internet (DMZ) e os que somente são de interesse da empresa.
II.O Squid é um servidor Proxy sem cache que permite o compartilhamento de acesso a todos os serviços da Web com outros PCs da rede, suportando todos os outros protocolos, além de HTTP e FTP.
III.No OpenSSH a configuração do servidor, independentemente da distribuição usada, é efetuada no arquivo "/etc/ssh/sshd_config", enquanto a configuração do cliente é efetuada no "/etc/ssh/ssh_config".

É correto o que se afirma em

Alternativas
Comentários
  • Gabarito B

    Apenas a alternativa II esta errada, pois o Squid é um servidor Proxy COM cache.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
606694
Banca
CESGRANRIO
Órgão
FINEP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Uma das funções exercidas por um servidor proxy em uma rede é

Alternativas
Comentários
  • Uma das finalidades do proxy é não deixar clientes (computadores da rede interna) acessarem sítios não permitidos. A não ser se o micro da rede interna estiver configurado para visitar páginas web permitidas de acordo com a política de acesso à rede.

  • Gabarito A

    Um servidor Proxy trabalha como intermediário entre uma rede local e o acesso à internet. Esse servidor permite realizar um controle de acesso a endereços da internet, bloqueando páginas através de seus endereços e/ou palavras previamente definidas.


ID
665839
Banca
FUNCAB
Órgão
MPE-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No Linux, as regras que permitem ou não acessos à Internet são configuradas no proxy server . O mais popular proxy server no Linux é:

Alternativas
Comentários
  • a) Squid. Proxy
    b) NIS. Network information Service, Predecessor Linux de protocolos de diretórios como o LDAP
    c) PAM. Pluggable Authentication Modules, O propósito do do projeto PAM é separar a concessão de privilégios nos aplicativos do desenvolvimento
    d) Gnome. GNU Network Object Model Environment, Ambiente de trabalho Linux
    e) CUPS. Common Unix Printing System, Sistema de Impressão UNIX

ID
665851
Banca
FUNCAB
Órgão
MPE-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

É uma característica dos proxies :

Alternativas
Comentários
  • O NAT às vezes é confundido com servidores proxy, mas há diferenças entre eles. O NAT é invisível para os computadores de origem e de destino. Nenhum dos dois percebe que está lidando com um terceiro dispositivo. Mas o servidor proxy não é transparente. O computador de origem sabe que está fazendo um pedido para o servidor proxy e deve ser configurado para fazê-lo. O computador de destino pensa que o servidor proxy é o computador de origem, e conversa com ele diretamente. Além disso, os servidores proxy geralmente trabalham na camada 4 (transporte) do Modelo de Referência OSI (em inglês) ou acima dela, enquanto o NAT é um protocolo de camada 3 (rede). Trabalhar na camada mais alta faz os servidores proxy serem mais lentos do que dispositivos NAT, na maioria dos casos.


    fonte: http://tecnologia.hsw.uol.com.br/nat-traducao-de-enderecos-de-rede3.htm

  • o proxie atua somente na camada de aplicação do modelo OSI.


ID
700219
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um dos servidores proxy mais utilizados na Internet é o Squid. Assinale a alternativa correta quanto ao protocolo e à porta utilizados pelo servidor Squid, para comunicação com seus clientes.

Alternativas
Comentários
  • O Squid funciona "escutando" uma porta TCP determinada. Os clientes que querem acessar uma pagina Web, ftp, ssl fazem requisições nesta porta informando o servidor e o protocolo que querem utilizar e o Squid faz a requisição na porta certa. A porta padrão do Squid é a porta 3128. Isto pode ser alterado com uma diretiva do squid.conf "http_port"; essa linha vem comentada no squid.conf; se desejar você pode alterá-la para uma porta outra porta caso contrário basta descomentar a linha para utilizá-lo na porta padrão. 


    fonte: http://webcache.googleusercontent.com/search?q=cache:igRnh6UyPXUJ:www.urisan.tche.br/~lucasn/squid.htm+&cd=14&hl=pt-BR&ct=clnk&gl=br

  • Gabarito E

    A porta padrão do Squid é a porta TCP 3128. Isto pode ser alterado com uma diretiva do squid.conf "http_port"; essa linha vem comentada no squid.conf; se desejar você pode alterá-la para uma porta outra porta caso contrário basta descomentar a linha para utilizá-lo na porta padrão. 

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
770245
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a aspectos de intranet e de Internet, julgue os itens que
se seguem.

No caso de se utilizar um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado.

Alternativas
Comentários
  • Correto. Ao contrário do Firewall por filtro de pacotes cuja conexão do cliente é direta com o servidor, um proxy firewall se posiciona no meio e o cliente se comunica com o proxy e o proxy se comunica com o servidor.
  • No caso de se utilizar um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado .

    RESPOSTA: C

    Certo.

    Um servidor proxy é um computador intermediário que fica entre o computador do usuário e a internet. Pode ser utilizado para registrar o uso da internet e também para bloquear o acesso a um site da Web. O firewall do servidor proxy bloqueia alguns site ou páginas de Web por vários motivos.

    Servidores proxy:

    • Funcionam como firewall e filtro de conteúdos: constituem um mecanismo de segurança implementado pelo provedor de internet ou pelos administradores da rede em um ambiente de internet afim de desativar o acesso ou filtrar solicitações de conteúdos de determinados sites considerados ofencivos ou prejudiciais para a rede e os usuários;

    • Melhora o desempenho: armazena em cache as páginas da Web acessadas por host da rede durante determinado período. Sempre que um host solicita a mesma página da Web, o servidor proxy utiliza as informações armazenadas em cache em vez de recuperá-las do provedor de conteúdo. Isso proporciona acesso mais rápidos às páginas da Web.

    (Adaptado: http://www.java.com/pt_BR/download/help/proxy_server.xml)

  • proxy firewall é um tipo de mediador.

  • Pense no proxy como um "pedágio"

  • GAB C

    Cliente -- > proxy --> servidor.

  • Perfeito. O proxy não permitem a comunicação direta entre origem e destino. Sendo assim, são criadas duas conexões entre a rede e o proxy e entre o proxy e a internet.

  • Gabarito: correto

    Proxy é um servidor que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. ( USUÁRIO E SERVIDOR)

    >>> usuário NÃO se comunica diretamente com o servidor >>> ele se comunica com o proxy, que se comunica com o servidor.

    Um Firewall e um Proxy são ambos componentes (hardware e/ou software) complementares da segurança de uma rede. Em outras palavras, ele pode funcionar como um firewall no sentido de que é capaz de impedir que sua rede interna seja exposta à Internet – redirecionando solicitações da/para web quando necessário e filtrando-as.

  • eu entendi o proxy como um porteiro, o correio chega com a encomenda, o porteiro recebe e depois liga para o morador pra entregar.


ID
788605
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

São tecnologias de firewall: filtro de pacotes e proxy. Sobre essas tecnologias, considere as afirmativas a seguir.

I - O proxy aceita a autenticação do usuário.
II - O filtro de pacotes permite a conexão direta para hosts internos de clientes externos.
III - O filtro de pacotes, embora seja uma tecnologia mais moderna, é mais caro e mais complexo do que o proxy.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • I - O proxy aceita a autenticação do usuário. 

    Verdadeiro. Um servidor proxy pode ser configurado com autenticação de usuários, para que estes acessem conteúdo via servidor proxy, seja o acesso de dentro para fora (funcionário dentro da companhia acessando conteúdo externo à rede) ou de fora para dentro (aluno em casa acessando conteúdo de uma instituição de ensino).


    II - O filtro de pacotes permite a conexão direta para hosts internos de clientes externos. 

    Verdadeiro. O filtro de pacotes não impede a conexão direta. A conexão é indireta em um servidor proxy.


    III - O filtro de pacotes, embora seja uma tecnologia mais moderna, é mais caro e mais complexo do que o proxy.

    Falso. Não é possível afirmar que uma tecnologia seja mais complexa do que a outra.


ID
793999
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado

Alternativas
Comentários
  • A)ERRADA,o BRIDGE,Ponte, serve para conectar duas redes distintas, permitindo comunicações entre elas. O bridge pode ser um dispositivo dedicado ou então um PC com duas placas de rede, configurado para executar esta função

    B)ERRADA,o FIREWALL,Parede de fogo, é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

    C)ERRADA,o GATEWAY, ou ponte de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede.

    D)CERTA,o PROXY serve como um intermediário entre os PCs de uma rede e a Internet. Um servidor proxy pode ser usado com basicamente três objetivos: 1- Compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele). 2- Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixa-la novamente. 3- Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários percam tempo em sites pornográficos em horário de trabalho.

    E)ERRADA,o ROUTER,um dispositivo de rede que permite interligar redes distintas. A Internet é composta por inúmeros roteadores interligados entre sí. Ao acessar um site qualquer, a requisição trafega por vários roteadores, até chegar ao destinatário e os dados enviados por ele fazem o caminho inverso para chegar ao seu micro. O nome "roteador" é bastante sugestivo, pois os roteadores são capazes de definir a melhor rota para os pacotes de dados, evitando roteadores que estejam sobrecarregados ou que não estejam funcionando.

    Portanto, GABARITO LETRA "D".
  • Acabei acertando. Mas o gateway é um tipo de proxy. Acho que essa questão é cabivel de recurso.

ID
813586
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o Proxy, assinale a alternativa correta.

Alternativas

ID
843373
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Para se configurar manualmente um servidor proxy, é necessário o nome de domínio ou endereço IP do servidor e o número da porta.

Alternativas
Comentários
  • Claro que é necessário o nome do domínio ou endereço de IP, a porta também além de outras configurações.


ID
880915
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Uma das características do Proxy é:

Alternativas
Comentários

  • LETRA E

    Uma das características do Proxy é: 

    e) analisar comandos da aplicação no payload dos pacotes de dados. 

    Bons Estudos!

  • LETRA E. Vou postar de onde saiu a questão na íntegra. Dando uma lida simples, vocês conseguirão identificar os erros. =]


    Segundo Nakamura(2010,p.238),"As vantagens do proxy são:

    -Não permite conexões diretas entre hosts internos e hosts externos.

    -Aceita autenticação do usuário.

    -Analisa comandos da aplicação no payload dos pacotes de dados,ao contrário do filtro de pacotes.

    -Permite criar logs do tráfego e de atividades específicas."


    **Se é uma vantagem, é também uma característica.


    Bibliografia;

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.


ID
895255
Banca
CESPE / CEBRASPE
Órgão
CNJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.

O serviço de proxy no sistema operacional Linux, provido pelo software Squid, utiliza o protocolo HTTP, sendo capaz de fazer cache de páginas web estáticas e otimizar o acesso, diminuindo o consumo do link de Internet. Além disso, é capaz de filtrar acessos a sítios web definidos previamente em sua configuração.

Alternativas
Comentários
  • Correta.
    Essas são umas  das principais funções dos proxis.
  • Prezados,

    O enunciado faz algumas afirmativas do software Squid, as quais são todas verdadeiras. Irei comparar aqui cada uma delas com o portal do produto. A questão está correta.
    - Squid utiliza o protocolo HTTP
    “Squid is a caching proxy for the Web supporting HTTP, HTTPS, FTP, and more.”
    O Squid utiliza sim o protocolo HTTP, mas não somente ele. Isso não invalida a afirmativa da questão.
    - Squid é capaz de fazer cache de páginas web estáticas e otimizar o acesso, diminuindo o consumo do link de internet
    “It reduces bandwidth and improves response times by caching and reusing frequently-requested web pages. Squid has extensive access controls and makes a great server accelerator”
    “Squid allows Internet Providers to save on their bandwidth through content caching. Cached content means data is served locally and users will see this through faster download speeds with frequently-used content.”
     
    - Squid é capaz de filtrar acessos a sítios web definidos previamente em sua configuração
    O Squid pode configurar uma lista de acessos ( ACL list ) , permitindo o filtro de acesso a sites especificados em sua configuração, http://www.squid-cache.org/Doc/config/acl/
    Fonte : http://www.squid-cache.org/
  • Squid é um proxy cache para a Web de suporte HTTP , HTTPS , FTP e muito mais. Ele reduz a largura de banda e melhora os tempos de resposta de cache e reutilizar páginas web frequentemente solicitados. Squid tem controles de acesso amplos e faz um grande acelerador de servidor. Ele roda na maioria dos sistemas operacionais disponíveis , incluindo o Windows e está licenciado sob a GNU GPL

    Squid é baseada na colheita Cache Daemon desenvolvido no início de 1990 . Ele foi um dos dois garfos da base de código depois que o projeto Colheita correu até a conclusão. ( O outro garfo sendo o que se tornou NetCache da NetApp . )

  • cespe já gosta desse tal de squid ...

  • GABARITO CORRETO!

    .

    .

    O Squid é um servidor proxy que suporta HTTP, HTTPS, FTP, entre outros protocolos. Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web numa rede de computadores. No cache são armazenados os objetos da Internet (ex. dados de páginas web) disponíveis via protocolo HTTP, FTP etc. Os navegadores podem então usar o Squid local como um servidor Proxy HTTP, reduzindo o tempo de acesso aos objetos e reduzindo a utilização da conexão.

    .

    .

     Marcelo, Antonio. Squid – Configurando o Proxy para Linux. Rio de Janeiro: Brasport, 2005


ID
900535
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O Squid é um famoso proxy HTTP, HTTPS e FTP, com cache, que provê diversas facilidades a uma rede. Sobre o Squid, assinale a alternativa correta.

Alternativas
Comentários
  • Squid é um servidor proxy que suporta HTTP, HTTPS, FTP e outros. Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições freqüentes de páginas web numa rede de computadores. Ele pode também ser usado como um proxy reverso.
    Fonte: wiki
  • Apenas complementando:

    Proxies são elementos intermediários entre clientes e servidores, utilizados para evitar o contato direto entre estes. Há proxies para todos os serviços da camada de aplicação (modelos OSI e TCP/IP). Há dois tipos de proxies: forward e reverso.

    Um proxy de forward é utilizado para permitir que um cliente possa acessar vários servidores. Geralmente isso ocorre de dentro para fora da rede, quando temos um cliente querendo acessar vários sites diferentes. Assim, um cliente poderá acessar o site do Terra, do UOL, do Banco do Brasil etc. Esse é o caso mais comum de utilização de proxies.



    Um proxy reverso é utilizado para permitir que vários clientes acessem um servidor. Isso ocorre quando temos, por exemplo, um site sendo acessado por vários usuários do mundo inteiro.

    Fonte: http://eriberto.pro.br/wiki/index.php?title=Proxy_reverso_HTTP_com_Squid_(vers%C3%A3o_2.6_ou_superior)

  • Principais Características

    O serviço de proxy Squid é um software muito popular, de código fonte aberto e
    gratuito para utilização em qualquer ambiente, comercial ou não. Roda sobre os
    sistemas operacionais Linux, FreeBSD, OpenBSD, NetBSD e Windows. De acordo
    com Wessels (2004), o Squid permite:

    • Utilizar menos largura de banda na sua conexão à Internet quando navegar na
    web;
    • Reduzir o tempo que as páginas levam para carregar;
    • Proteger os hosts da rede interna intermediando o seu tráfego web;
    • Coletar estatísticas sobre o tráfego web na sua rede interna;
    • Evitar que os usuários visitem sites inapropriados;
    • Garantir que apenas usuários autorizados possam navegar na Internet;
    • Melhorar a privacidade dos usuários através da filtragem de informações
    sensíveis em requisições HTTP;
    • Reduzir a carga no seu servidor web;
    • Converter requisições HTTPS em HTTP.

    O Squid não realiza serviço de firewall, sua função é ser proxy HTTP e cache.
    Como um proxy, o Squid é um intermediário em uma transação web. Ele aceita uma
    requisição de um cliente, processa esta requisição, e então a encaminha ao servidor web.
    A requisição pode ser registrada, rejeitada, e até mesmo modificada antes do
    encaminhamento. Como um cache, o Squid armazena conteúdos buscados recentemente
    para um possível reuso posterior. As próximas solicitações do mesmo conteúdo poderão
    ser servidas a partir do cache, ao invés de ter de contatar o servidor web novamente. A
    parte de cache do Squid pode ser desabilitada, porém a parte de proxy é essencial.

    Resposta:

    Letra C
    O Squid pode atuar como proxy de forward ou como proxy reverso.


  • A configuração é feita em /etc/squid/squid.conf

ID
900598
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Proxies reversos são desejáveis na segurança de uma rede, pois

Alternativas
Comentários
  • Um proxy reverso é um servidor de rede geralmente instalado para ficar na frente de um servidor Web. Todas as conexões originadas externamente são endereçadas para um dos servidores Web através de um roteamento feito pelo servidor proxy, que pode tratar ele mesmo a requisição ou, encaminhar a requisição toda ou parcialmente a um servidor Web que tratará a requisição.
    O servidor proxy pode oferecer uma camada adicional de defesa através da separação ou isolamento do servidor que está por trás de um proxy reverso. Esta configuração pode inclusive proteger os demais servidores da rede, principalmente pela obscuridade.
    Fonte: http://pt.wikipedia.org/wiki/Proxy_reverso
  • Letra A

    O Proxy Reverso, como o próprio nome diz, atua ao contrário do Proxy. Enquanto um Proxy, no modelo convencional, intercepta requisições originadas na rede local (LAN – Local Área Network) com destino à Internet, um Proxy Reverso intercepta requisições originadas na Internet com destino à rede local.


ID
927511
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.

O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas.

Alternativas
Comentários
  • Prezados,

    Um proxy reverso pode aliviar a carga dos servidores web através de um cache para o conteúdo mais acessado. Um cache deste tipo pode satisfazer uma quantidade considerável de requisições, reduzindo de forma significativa a carga do servidor Web.


    A alternativa correta é : CERTO.

  • padrão deixar um apache de proxy reverso

  • Tanto o proxy normal quanto o reverso permitem acelerar o acesso, pois ambos fazem cache. A diferença é que o reverso está na frente do servidor web, ou seja, recebe pedidos. Já proxy normal, controla as solicitações pedidos de um rede para um determinador servidor web. (fonte: www.meubizu.com.br)


  • proxy...ma questão ! =/

  • PROFESSOR ALMEIDA TEM CARA DE INDIANO. DEVE SACAR DE INFO.

  • CERTO.

    O Proxy funciona como um computador intermediário. Quando se digita algo para fazer uma pesquisa, quem vai buscá-la na web, grosso modo, é o proxy. Ele pode criar logs, realizar armazenamento em cache. O proxy atua como um gateway de aplicação entre o servidor acessado e o cliente. O proxy reverso trabalha com requisições da internet para a rede local. O proxy atua na camada de aplicação. Além disso, o proxy do tipo socks encaminha pacotes TCP e UDP.

  • Um proxy reverso é um servidor de rede geralmente instalado para ficar na frente de um servidor Web.

  • A diferença entre o proxy direto e reverso é que um proxy reverso é exatamente o mesmo que um proxy, apenas ao contrário: Um proxy direto atua em nome de um cliente, enquanto um proxy reverso atua em nome do servidor.

    Quanto ao proxu reverso, ele atua como recepcionista que encaminha as solicitações recebidas para o departamento certo, e como segurança, mantendo os curiosos longe de sua infraestrutura interna.


ID
934000
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, relativos a segurança computacional.


Um proxy pode suportar mais de um protocolo da camada de aplicação.

Alternativas
Comentários
  • Resposta: Certo

  • Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.

    GAB C

  • Certo

    Na verdade ele deve suportar vários protocolos, uma vez que ele fica entre o cliente e o servidor

  • Dá pra matar essa por lógica já que ele atua em todas as camadas. Então, certamente, ele pode atuar sobre vários protocolos de uma mesma camada.


ID
981727
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos navegadores de Internet e suas ferramentas auxiliares, julgue o  item a seguir.

No Windows 7, o Internet Explorer permite a configuração do uso de proxy, oferece suporte à linguagem Java e permite a instalação de plug-ins para uso de flash.

Alternativas
Comentários
  • CERTO

    Em redes de computadores, um proxy é um servidor que age como um intermediário para requisições de clientes solicitando recursos de outros servidores

    Java é uma linguagem de programação orientada a objetos desenvolvida na década de 90 por uma equipe de programadores chefiada por James Gosling, na empresa Sun Microsystems

    Adobe Flash é um software primariamente de gráfico vetorial - apesar de suportar imagens bitmap e vídeos - utilizado geralmente para a criação de animações interativas que funcionam embutidas

    Na informática, um plugin ou módulo de extensão é um programa de computador usado para adicionar funções a outros programas maiores, provendo alguma funcionalidade especial ou muito específica. Geralmente pequeno e leve, é usado somente sob demanda.

     


ID
1035454
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos tipos de servidores e RAID, julgue os itens subsequentes.

Postfix, SendMail, Squid e QMail são exemplos de softwares servidores de correio eletrônico compatíveis com o Ubuntu Linux 6.06.

Alternativas
Comentários
  • Erro: Squid é um servidor proxy e não servidor de e-mail.

  • Caí nessa pegadinha nem acredito rsrs

  • Squid, kkk, é um servidor proxy, quase marco esse treco como Certo.

  • Squid é servidor de proxy.

  • Lembro que trabalhei num provedor de internet via radio, a gente mexia com SQUID pra fazer controle de banda.

  • Esclarecendo alguns conceitos de email:

    MUA (Mail User Agent): é uma aplicação ou programa utilizado diretamente pelo usuário para compor, enviar e ler mensagens. Exemplos de MUAs são: Pine, Mutt, Mozilla Thunderbird, Microsoft Outlook, etc. Quando você instala um aplicativo de correio eletrônico em seu computador, é um MUA que você está instalando.

    MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens em caixas postais. Um exemplo de MDA é o Procmail.

    MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens para outros MTAs ou para um MDA, se o destino da mensagem for respectivamente remoto ou local. Há vários MTAs, por exemplo: Sendmail, Qmail, Fetchmail, Exim e Postfix.

    Squid não é software servidor de correio eletrônico, é servidor proxy, HTTP, HTTPS e FTP.

    Item errado!

  • SQUID = servidor de proxy

    Sendmail, Qmail, Fetchmail e Postfix = MTA (Mail Tranfer Agent)

  • Moio Pai.....

  • entendi nd mas fui pelo squid

  • O serviço de proxy HTTP Squid tem a capacidade de armazenar em cache páginas web acessadas pelos usuários desse serviço, para agilizar o acesso a essas páginas em solicitações posteriores.


ID
1045216
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

Methabot é um proxy de armazenamento local (caching proxy) que tanto reduz a utilização da banda de Internet quanto melhora o tempo de resposta ao armazenar e reutilizar as páginas web mais requisitadas.

Alternativas
Comentários
  • Methabot é um web crawler e não um proxy, perguntas idiotas com o objetivo, somente de pegadinha ao invés de realmente testar o conhecimento do concurseiro.

  • Methabot é um  desenvolvido para ser flexível e rápido.

    É um  escrito em , disponível pelos termos da licença . Funciona por linha de comando.

    FONTE: SUA VAGA É MINHA


ID
1047190
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.

Alternativas
Comentários
  • Errado.
    Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.

    O cache criado pelo servidor de proxy estará disponível para todos os usuários. Em questões da Cespe, a restrição é sinal de erro, em 95% das questões de informática.
  • Gabarito Errado

    A cache do servidor proxy, não é exclusiva do respectivo usuário, e sim é utilizada para todos os usuários.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO ERRADO!

    .

    .

    Um modo bastante simples de melhorar o desempenho é gravar páginas que foram solicitadas, caso elas tenham de ser usadas novamente. Essa técnica é especialmente efetiva com páginas muito visitadas, como www.yahoo.com e www.cnn.com. Guardar páginas para uso subsequente é uma técnica chamada armazenamento em cache. O procedimento habitual é algum processo, chamado proxy, manter o cache. Para usar o armazenamento em cache, um navegador pode ser configurado para fazer todas as solicitações de páginas a um proxy, em vez de solicitá-las ao servidor real das páginas. Se o proxy tiver a página, ele a retornará imediatamente. Se não tiver, ele buscará a página no servidor, guardando-a no cache para uso futuro e retornando a página para o cliente que a solicitou.

    Computer Networks, Andrew S. Tanenbaum, Fourth Edition.

  • Errado

    A primeira parte da questão está certa: "Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário".

    Entretanto, não se trata de uso exclusivo de um determinado usuário da rede, mas sim de todos que os usuários.

  • Apenas contextualizando o q o nobre cavalheiro templario disse - pq pegou mal essa questão aí do Yahoo!.

    A 4a Edicao do livro do TanTan tem uns 20 anos e, nessa epoca, o Yahoo tava voando...todo mundo queria comprar ações do Yahoo! E ele quase foi vendido pra MS - e, depois, pro FB.

    Hj em dia não vale o q o gato enterra(se comparado, claro ao seu auge de 15 ou 20 anos atras!!!)

    Algumas vezes, às tardes, fico pensando nessas coisas: como algo q valia tudo, de repente, se reduz a praticamente nada, um lixo!!!

    A vida eh assim!!! tudo tem dessas coisas...e se vc eh um desses ai q ri pra vida pq nunca passou por um grande problema ou dificuldade na vida, pode esperar...tua batata ta assando!!!

    Igual ao Conselho de Adm do Yahoo! quando não aprovou sua venda à MS e FB. Tenho crtza q, hj em dia, muitos pensam em s*uicidio ao por suas cabeças no travesseiro à noite!!!

  • O servidor proxy é o intermediário entre o usuário e a internet, pois ele repassa todas as requisições do usuário para o site que a pessoa deseja acessar. Ele funciona, pois, assim: mascara o número do IP da máquina para dificultar possíveis ataques que podem ocorrer quando o usuário se conecta à internet.

    Nesse sentido, há alguns riscos de não ter um servidor proxy: ter a máquina invadida por um hacker ou ter alguém navegando com o meu número de IP, por exemplo. Portanto, o IP registrado nas páginas acessadas pelo usuário não é o do próprio usuário, mas sim do proxy.

    PROXY E MEMÓRIA CACHE:

    Mémória cache é a memória da atividade do usuário na internet. Para facilitar o acesso a páginas que são constantemente visitadas, o servidor proxy verifica em seu cache se a página solicitada já consta alí na memória a fim de entregar mais rapidamente a requisição ao usuário. Se a página não estiver na memória, ele faz a busca no site e entrega para o usuário, armazenando a informação em cache, otimizando uma consulta futura.

    Uma curiosidade interessante sobre o servidor proxy: ele é utilizado para acessar conteúdos bloqueados devido a localização. Por exemplo: existem filmes no Netflix (ou vídeos no youtube) do Brasil que não estão disponíveis no Netfilx dos EUA (e vice-versa), por causa da localização. O proxy consegue acessar esses conteúdos bloqueados utilizando o IP de um país aprovado.

    Diante do exposto, é possível concluir que é verdade que os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário. Porém, esse cache não é de uso exclusivo de seu respectivo usuário uma vez que "copia as páginas acessadas (caching web) por outros usuários e as disponibiliza rapidamente para um novo usuário que fizer a mesma solicitação" (Fernando Nishimura).

    Fonte: Starti.


ID
1055614
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador dessa rede tenha definido a utilização do NAT, julgue os itens seguintes.

Se o administrador utilizar um proxy na rede 10, o NAT para esse proxy deve usar o endereço IP 200.20.20.1 para a internet e o roteador de saída deve fazer o tratamento da conversão de endereços.

Alternativas
Comentários
  • Se o endereço do roteador é /30, ele tem dois endereços para usar. Não necessariamente eu preciso usar o 200.20.20.1, posso usar o 200.20.20.2.

    Acredito que a questão deveria ser considerada errada no momento que afirma que DEVE ser usado o endereço 200.20.20.1.

  • Neuton, mais esse router precisa de um GW, que seria o outro IP: 200.20.20.2. Assim ficaria o roteador da questao com o ip de final 1 e na outra ponta o roteador com final 2, esse roteador poderia ter uma outra interface ou outras interfaces para estabelecer rotas de saida.

  • Neuton, no enunciado diz "e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30", ou seja, o proxy deve usar o único endereço de saída disponível.

  • Não seria o NAT fazer a conversão de endereços e o roteador usar o endereço IP 200.20.20.1?

  • o NAT é capaz de mapear endereços públicos em endereços privados.

    Um proxy é um equipamento intermediário entre a origem e destino das requisições. Portanto, qualquer resposta vinda da Internet para o Proxy, será direcionada ao endereço 200.20.20.1, pois este endereço concentra todas as saídas da rede Interna para a externa, logo, o destino só conhecerá esse IP para encaminhar a sua resposta.

  • Bem, concordo com jacartap p. Analisando por partes(Chico Picadinho)

    O endereço IP de uma rede local é 10.100.100.0/24 -- aqui temos uma rede interna com até 253 hosts, conectada a uma das portas do roteador. Uma das portas do roteador, necessariamente, vai pertencer à rede interna(razão pela qual a rede não vai possui 254, mas 253 hosts disponiveis)

    e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. -- perceba que o /30 permite apenas dois IPs, que é o 200.20.20.1 e o 200.20.20.2

    Se o administrador utilizar um proxy na rede 10, o NAT para esse proxy deve usar o endereço IP 200.20.20.1 para a internet -- Pra mim isso tá errado. Não é deve, e sim pode.

    e o roteador de saída deve fazer o tratamento da conversão de endereços. -- Sim, sem comentarios.

    Obs: Lembra do "como estou dirigindo"?

    Como estou comentando?? Podem detonar!!! Mas é pra entrar de sola, de voadeira q é pra eu aprender!!!

    Fica mais claro se vc ler esse artigo[1]. Odeio usar wikis como fontes, mas esta esta certinha.

    Fonte:

    [1] https://wiki.sj.ifsc.edu.br/index.php/NAT


ID
1076341
Banca
FADESP
Órgão
MPE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O Proxy é um servidor que faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa. As vantagens encontradas num Proxy são;

Alternativas

ID
1077295
Banca
VUNESP
Órgão
UNESP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador de redes deseja que o proxy Squid autorize acesso à porta HTTP apenas para as requisições com destino às portas TCP 80 e 443. Para tanto, incluiu-se as seguintes linhas no arquivo de configuração do serviço:

acl all src all
acl permitido port 80
acl permitido port 443


Para garantir que somente essas portas sejam acessíveis, as primeiras linhas da diretiva “http_access” devem ser:

Alternativas
Comentários
  • Eu não concordo com o gabarito dessa questão:

    http_access deny !permitido - essa linha está correta

    http_access allow all - essa linha permite todos os outros acessos - está errado.


ID
1195408
Banca
CONSULPLAN
Órgão
TRT - 13ª Região (PB)
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre servidor Proxy, analise.
I. Não pode ser utilizado para compartilhar a conexão com a Internet quando existe apenas um IP disponível, onde o proxy se conecta à Internet e os outros computadores se conectam a ele.
II. Pode ser utilizado para melhorar o desempenho do acesso através do recurso de cache.
III. Pode ser utilizado para bloquear o acesso a determinadas páginas em que não se deseja permitir o acesso.

Está(ão) INCORRETA(S) a(s) afirmativa(s)

Alternativas
Comentários
  • O gabarito é a letra A.

     

    A I está errada, o proxy pode ser utilizado para o compartilhamento de conexão sim, tanto que há vários tutoriais na Internet mostrando como fazer.

     

    E outra: essa questão é muito parecida com a da FCC de 2010, que caiu na prova do TCE-SP. Quem puder, dê uma olhada.

  • Quem marcou D é porque tava com pressa kkkkk


ID
1195423
Banca
CONSULPLAN
Órgão
TRT - 13ª Região (PB)
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Para configurar o browser Internet Explorer 6.0 (configuração padrão), deve-se utilizar um Proxy em uma conexão LAN e executar o seguinte comando: acessar o menu Ferramentas – Opções de Internet,

Alternativas
Comentários
  • O gabarito é a letra C.

     

    Configurações de proxy geralmente ficam dentro de Conexões -> Configurações da LAN. 


ID
1200721
Banca
COPEVE-UFAL
Órgão
UFAL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em muitas redes locais, é comum a necessidade de se indicar um Proxy para o navegador, a fim de que este possa funcionar corretamente. Este servidor Proxy serve para

Alternativas
Comentários
  • O que há de errado na B?! (2)

  • Essa questão caberia Recurso!!

  • cabe recurso!

  • Essa questão só pode ser respondida por eliminação, visto que Proxy associa-se a segurança. Além da alternativa A nenhuma outra se refere a segurança.

     

    Coisas de COPEVE.

    Foco, Força e Fé.

    Deus no comando! =D

  • O objetivo primordial de um proxy é melhorar o desempenho da rede, visto tratar-se de um web cache. Além disso, também pode ser usado para aumentar a segurança, bloqueando acessos a sites indevidos. A letra b) pode ser interpretada como correta também. Questão mal elaborada.

  • O proxy serve como um intermediário entre os PCs de uma rede e a Internet. Um servidor proxy pode ser usado com basicamente três objetivos: 1- Compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele). 2- Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixa-la novamente. 3- Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários percam tempo em sites pornográficos em horário de trabalho. Hoje em dia os servidores proxy são extremamente comuns, mesmo em redes domésticas, não é necessário um PC dedicado a esta função, basta instalar um dos vários programas de servidor proxy disponíveis no PC com a conexão à Internet: Wingate, Analog-X, etc.

    (Carlos E. Morimoto, 26/jun/2005)

  • pra mim a B esta correta também


ID
1218484
Banca
VUNESP
Órgão
SEDUC-SP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O software Squid, disponível para os sistemas operacionais Linux e Windows, é um aplicativo de rede de computadores utilizado para implementar um servidor.

Alternativas
Comentários
  • O Squid é um servidor proxy que suporta HTTP, HTTPS, FTP e outros.[1] Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web numa rede de computadores. Ele pode também ser usado como um proxy reverso.

    O Squid foi escrito originalmente para rodar em sistema operacional tipo Unix, mas ele também funciona em sistemas Windows desde sua versão 2.6.STABLE4


ID
1234156
Banca
VUNESP
Órgão
PRODEST-ES
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador de rede de computadores deve utilizar um único link para a internet para fornecer acesso a páginas web a todas as estações de trabalho da empresa. Uma possível alternativa para a realização dessa configuração é por meio da utilização de um servidor

Alternativas
Comentários
  • Letra C.

    O servidor de proxy pode receber todos os pedidos de conexão, analisar, registrar, liberar, bloquear ou cachear (manter cópias das páginas mais acessadas, agilizando os novos pedidos).

  • Gabarito C

    Em redes de computadores, um proxy (em português 'procurador', 'representante') é um servidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade. Os proxies foram inventados para adicionar estrutura e encapsulamento aos sistemas distribuídos. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. Hoje, a maioria dos proxies é proxy web, facilitando o acesso ao conteúdo na World Wide Web e fornecendo anonimato.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1266010
Banca
IBFC
Órgão
TRE-AM
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto aos conceitos sobre os servidores proxies selecione a única alternativa que esteja tecnicamente correta:

Alternativas
Comentários
  • O proxy serve como um intermediário entre os PCs de uma rede e a Internet. Um servidor proxy pode ser usado com basicamente três objetivos: 

    1- Compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele). 

    2- Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixa-la novamente. 

    3- Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários percam tempo em sites pornográficos em horário de trabalho.

    Por Carlos E. Morimoto.


ID
1271248
Banca
MPE-RS
Órgão
MPE-RS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O tipo de proxy que normalmente fica na entrada de uma rede de perímetro (lado público) e, sob o ponto de vista do cliente de um serviço qualquer, atua como se fosse o próprio servidor responsável pelo provimento deste serviço é denominado

Alternativas
Comentários
  • Um proxy reverso é um servidor de rede geralmente instalado para ficar na frente de um servidor Web. Todas as conexões originadas externamente são endereçadas para um dos servidores Web através de um roteamento feito pelo servidor proxy, que pode tratar ele mesmo a requisição ou, encaminhar a requisição toda ou parcialmente a um servidor Web que tratará a requisição.

    http://pt.wikipedia.org/wiki/Proxy_reverso



ID
1274002
Banca
FUNCAB
Órgão
MDA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

É um proxy muito utilizado na administração de redes Linux. Assinale-o.

Alternativas
Comentários
  • Letra A. Samba é um servidor que permite a comunicação entre redes Windows e Linux. Konqueror é um navegador de Internet. Gnome é uma interface do Linux. CUPS é Common Unix Printing System, um sistema de impressão para sistemas operacionais de computador tipo Unix, permite que um computador opere como um servidor de impressão.

  • Gabarito A

    Squid é um servidor proxy que suporta HTTP, HTTPS, FTP e outros. Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web numa rede de computadores. Ele pode também ser usado como um proxy reverso.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1311871
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, com relação ao Linux.

Squid é uma aplicação nativa do Linux que provê serviços de correio eletrônico compatíveis com o SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol)

Alternativas
Comentários
  • Errado. Squid é um "firewall" no Linux, que pode operar como proxy, desde que configurado.

  • Parei de ler em "Squid é uma aplicação nativa do Linux"

  • Squid é um servidor PROXY, que suporta os protocolos HTTP, HTTPS e FTP.

  • Squid é servidor Proxy, principalmente usado em ambientes corporativos com o fim de bloquar funcionários de acessar mídias de stream

  • Gabarito Errado

    O Squid é um software completamente livre e com suporte para Windows e Linux, a sua principal função é no uso em servidores proxy capazes de suportar HTTP, HTTPS, FTP e vários outros formatos.

    Com o Squid é possível configurar um servidor em Linux com possua acesso à internet, e a partir desse servidor permitir que máquinas clientes consigam acessar sites FTP e outras páginas na Web sem necessariamente ter conexão direta com a internet.

    Esse é um sistema altamente usado em empresas e em corporações onde é necessário um controle maior o acesso das máquinas clientes.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

    Squid é um software especializado em fazer a operação de proxy.

    Proxy é um intermediário entre o usuário e seu servidor, todos os dados que você deseja acessar na internet são disponibilizados por um servidor. Logo, cabe ao Proxy enviar suas solicitações para o servidor, intermediar.

    Conclusão: O Squid é um programa independente, não é nativo nem do Linux nem do Windows, é possível utilizá-lo nos dois Sistemas Operacionais. É um programa gratuito e com excelente suporte para operação em servidores Linux.

  • Squid roubou foi pouco

  • O serviço de proxy HTTP Squid tem a capacidade de armazenar em cache páginas web acessadas pelos usuários desse serviço, para agilizar o acesso a essas páginas em solicitações posteriores.

  • Trata-se de um servidor proxy do Linux.

    ~>Servidor proxy: possui a função de intermediação entre o cliente e o servidor e opera com os protocolos da camada de aplicação. Entre as finalidades, destaca-se a segurança que essa intermediação assegura, uma vez que a conexão não é feita diretamente entre o servidor e o cliente. Ademais, esse servidor pode bloquear algumas aplicações como páginas do protocolo HTTP. Além disso, reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web.

  • Gabarito: Errado

    Squid é um firewall no linux, que pode operar como proxy, desde que configurado.

    Atua nos protocolos de navegação e não nos de e-mail, como apresentado na questão.


ID
1339645
Banca
PR-4 UFRJ
Órgão
UFRJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

As configurações de Proxy (Proxy Settings) em um navegador têm a função de:

Alternativas

ID
1372591
Banca
FGV
Órgão
AL-BA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O paradigma cliente‐servidor é o mais utilizado hoje em sistemas distribuídos. Nessa arquitetura, o cliente estabelece conexão como servidor e envia solicitações a ele. O servidor, por sua vez,executa as solicitações de seus clientes e envia as respostas.  

Considerando os diversos tipos de servidores, aquele que atua como um cache, armazenando páginas da web recém visitadas e aumentando a velocidade de carregamento dessas páginas ao serem chamadas novamente, é o servidor

  

Alternativas
Comentários
  • Letra B. Um proxy é um servidor que age como um intermediário entre as requisições dos clientes.


ID
1377751
Banca
FEPESE
Órgão
MPE-SC
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que possibilita corretamente a configuração de proxy para navegação, utilizando o Google Chrome, em um sistema MAC OS X 10.9.3 em português.

Alternativas

ID
1386115
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O ...... recebe os pedidos HTTP na porta configurada e processa todos os pedidos da web que chegam, podendo distribuí-los. Os pedidos de objetos que podem ser armazenados no cache (informações estáticas que não mudam com frequência como páginas em HTML e imagens GIF) são processados pelo proxy. Os pedidos de objetos que não podem ser armazenados no cache (informações dinâmicas que mudam com frequência) são processados pelo servidor web de origem na porta configurada. Essa configuração pode ser feita para proteger um servidor intranet da Internet e reduzir a carga nos servidores web públicos mantidos na intranet, por exemplo, criando um front end para um servidor web.

A lacuna é corretamente preenchida por

Alternativas
Comentários
  • Fonte: wikipedia

    Um proxy reverso é um servidor de rede geralmente instalado para ficar na frente de um servidor Web. Todas as conexões originadas externamente são endereçadas para um dos servidores Web através de um roteamento feito pelo servidor proxy, que pode tratar ele mesmo a requisição ou, encaminhar a requisição toda ou parcialmente a um servidor Web que tratará a requisição.

    Um proxy reverso repassa o tráfego de rede recebido para um conjunto de servidores, tornando-o a única interface para as requisições externas. Por exemplo, um proxy reverso pode ser usado para balancear a carga de um cluster de servidores Web. O que é exatamente o oposto de um proxy convencional que age como um despachante para o tráfego de saída de uma rede, representando as requisições dos clientes internos para os servidores externos a rede a qual o servidor proxy atende.


  • proxy reverso funciona como balanceamento de carga


ID
1389967
Banca
VUNESP
Órgão
TJ-PA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Para reduzir a carga nos servidores de uma empresa, um administrador de redes configurou um proxy reverso para efetuar o balanceamento da carga nos serviços web entre os servidores disponíveis. Para a finalidade descrita, essa solução é

Alternativas
Comentários
  • O Proxy Reverso, como o próprio nome diz, atua ao contrário do Proxy. Enquanto um Proxy, no modelo convencional, intercepta requisições originadas na rede local (LAN – Local Área Network) com destino à Internet, um Proxy Reverso intercepta requisições originadas na Internet com destino à rede local.

    O trabalho exercido tanto por um Proxy convencional quanto por um Proxy reverso é o mesmo: acessar o conteúdo que está sendo requisitado pelas máquinas clientes, impedindo que estas se comuniquem diretamente com o servidor que armazena tal conteúdo, resguardando assim, a identidade das máquinas clientes. O que diferencia os dois modelos de Proxy é onde o cliente está localizado, pois, no modelo utilizando Proxy convencional, o cliente se encontra dentro da rede interna e já no Proxy Reverso, o cliente está conectado à Internet.

    Nesta função o proxy reverso pode trabalhar alternando qual servidor, dentro de um pool de servidores, que irá atender a requisição do momento (balanceamento de carga).


ID
1395475
Banca
FGV
Órgão
PROCEMPA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O proxy reverso é uma ferramenta que permite a interceptação de requisições originadas na Internet com destino à rede local. Para que o proxy reverso possa se comportar como um servidor web e direcionar corretamente as requisições para os servidores web que hospedam o conteúdo requisitado são necessárias que algumas etapas sejam atendidas.

A respeito dessas etapas, analise as afirmativas a seguir.

I. A máquina cliente realiza uma requisição, considerando que o proxy reverso é o servidor web.

II. As respostas obtidas do servidor web são repassadas diretamente para as máquinas clientes.

III. As comunicações que são interceptadas pelo proxy são registradas em arquivos log.

Assinale:

Alternativas
Comentários
  • http://www.profissionaisti.com.br/2013/06/proxy-reverso-uma-seguranca-a-mais-para-seu-ambiente/

  • I- mapeamento da URL requisitada: a máquina cliente faz a requisição assumindo que o proxy reverso é o servidor web. Antes que o proxy possa repassar a requisição para o servidor web interno, a URL da requisição precisa ser convertida (mapeada) para refletir a URL do servidor interno; 

    II- validação do conteúdo de resposta: as respostas que são obtidas do servidor web também precisam ser verificadas pelo proxy reverso antes que ele as repasse para as máquinas clientes. Essa funcionalidade é utilizada para bloquear respostas que não precisam ser visualizadas pelas máquinas clientes. Um exemplo que mostra a aplicação dessa funcionalidade é quando o servidor web interno emite uma mensagem de erro. Essa mensagem pode revelar informações pertinentes a rede local e facilitar a um intruso o entendimento de como está construída a topologia da rede onde se encontra o proxy e os servidores web internos. Para evitar esse tipo de vazamento de informação, o proxy poderá reescrever a mensagem de erro, direcionando-a para uma página personalizada onde nenhum tipo de informação é exposto; 

    III- registro em log das requisições dos clientes e respostas do servidor: toda a comunicação que é interceptada pelo proxy reverso é registrada em arquivos de log que podem ser utilizados para analisar o conteúdo que está sendo requisitado e respondido pelo proxy. Estes arquivos de log são muito úteis para que os administradores de rede consigam ter um controle das informações que estão sendo disponibilizadas para a Internet, além de facilitar na identificação de possíveis incidentes.
  • Eu imaginei que o cliente não precisava saber que o proxy reverso é o servidor web. Pra mim, isso era transparente ao cliente. Alguem explica isso?

  • Concurseiro Quase Nada! Eu interpretei que o cliente não sabe que o proxy reverso é um proxy... Ele acha que é um servidor WEB.


ID
1414429
Banca
FCC
Órgão
TJ-AP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede de computadores a navegação web foi configurada de forma a funcionar em uma modalidade em que o computador do usuário solicita acesso às páginas web e um servidor proxy da rede do usuário carrega e processa o pedido. O proxy não armazena páginas web acessadas e não é configurado na estação usuária.

Alternativas
Comentários
  • "A 'proxy transparente' é um proxy que não modifique o pedido ou resposta para além do que é necessário para a autenticação e identificação do proxy".
    "A 'proxy não transparente' é um proxy que modifica a solicitação ou resposta, a fim de fornecer algum serviço adicional ao agente de usuário, como serviços de grupo de anotação, transformação de tipo de mídia, redução de protocolo ou filtragem de anonimato".


    Eu errei, fui no proxy reverso

  • Fui tb no proxy reverso Rafael.

  • No final diz: O proxy não armazena páginas web acessadas e não é configurado na estação usuária.

    Uma das características do proxy transparente é que ele não é configurado na estação usuária. Os outros são configurados geralmente no browser, indicando o endereço do servidor proxy. 


    Como exemplo, no mozilla firefox você encontra esse local indo em: Ferramentas>opções>avançado>aba[rede]>botão [configurar conexão]

  • Letra A
    Transparente - O proxy não armazena páginas web acessadas e não é configurado na estação usuária.



    Web cache. - é um tipo de proxy que funciona sem a necessidade de configuração do navegador. Funcionam com interface web. A maioria é desenvolvida em PHP, tendo projetos open-sources como PHPMyProxy e PHProxy já prontos para a hospedagem. Apresentam problemas com sites que fazem uso de sessões e, muitas vezes também, não lidam bem com cookies.



    Proxy reverso é um servidor de rede geralmente instalado para ficar na frente de um servidor Web. Todas as conexões originadas externamente são endereçadas para um dos servidores Web através de um roteamento feito pelo servidor proxy, que pode tratar ele mesmo a requisição ou, encaminhar a requisição toda ou parcialmente a um servidor Web que tratará a requisição.


ID
1414534
Banca
VUNESP
Órgão
SEDUC-SP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O software Squid, disponível para os sistemas operacionais Linux e Windows, é um aplicativo de rede de computadores utilizado para implementar um servidor

Alternativas
Comentários
  • O Squid é um servidor proxy que suporta HTTP, HTTPS, FTP e outros.[1] Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web numa rede de computadores. Ele pode também ser usado como um proxy reverso.

  • Gabarito D

    O Squid é um software completamente livre e com suporte para Windows e Linux, a sua principal função é no uso em servidores proxy capazes de suportar HTTP, HTTPS, FTP e vários outros formatos.

    Com o Squid é possível configurar um servidor em Linux com possua acesso à internet, e a partir desse servidor permitir que máquinas clientes consigam acessar sites FTP e outras páginas na Web sem necessariamente ter conexão direta com a internet.

    Esse é um sistema altamente usado em empresas e em corporações onde é necessário um controle maior o acesso das máquinas clientes.

    O processo por trás de um servidor proxy é bem simples, ele é conectado direto à internet, as outras maquinas da rede são conectadas com esse servidor e sempre que acessam uma página na web elas “pedem para o servidor” proxy buscar essas páginas.

    Se a página for liberada a pessoa conseguirá ter acesso, caso ela seja bloqueada não será possível utilizar a internet para aquele fim.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1460893
Banca
UNIRIO
Órgão
UNIRIO
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das ferramentas de segurança e desempenho, é INCORRETO afirmar que

Alternativas
Comentários
  • Um servidor (programa) proxy (ou com capacidades de proxy) recebe pedidos de computadores ligados à sua rede e, caso necessário, efetua esses mesmos pedidos (de HTTP, Finger etc.) ao exterior dessa rede (nomeadamente, a própria Internet), usando como identificação o seu próprio número IP e não o número IP do computador que requisitou o serviço. Útil quando não se dispõem de números IP registrados numa rede interna ou por questões de segurança já que os proxies foram inventados para adicionar estrutura e encapsulamento a sistema distribuídos. Hoje, a maioria dos proxies é proxy web, facilitando o acesso ao conteúdo na Word Wide Web e fornecendo anonimato.


    Fonte: Informatica Para Concursos Publ - Samuel Lilo Abdalla.pdf

    editora : Saraiva



ID
1470241
Banca
UNIRIO
Órgão
UNIRIO
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às ferramentas Iptables, Squid e Snort, é CORRETO dizer que

Alternativas
Comentários
  • iptables é firewall. Restam 2(letras b e d). Squid é um web-cache. Letra B é a correta.

  • Mais pólvora.


ID
1488940
Banca
CESPE / CEBRASPE
Órgão
CGE-PI
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

     Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, constatou-se que a parte de navegação na Internet desse órgão não possuía nenhum tipo de filtro de pacotes. Por isso, o auditor solicitou a instalação de um firewall Linux IPTABLES e um proxy SQUID entre as estações da rede e a Internet.

Considerando essa situação hipotética, julgue o item que se segue, relativo a firewall e proxy.

O proxy SQUID permite a filtragem de URLs que façam uso do protocolo HTTP e também permite a criação de listas de acesso conforme a necessidade de filtragem.

Alternativas
Comentários
  • SQUID é um proxy com  função de cache para acesso a objetos HTTP. Com isso acelera as consultas. Também permite filtragem de URLS e criação de ACLs (fonte: www.meubizu.com.br)

  • Eu li em algum lugar que o Squid não trabalha com HTTPS.


    Alguém pode explicar um pouco sobre isso?

  • Raphael,

    de acordo com a mãe dos burros, Wikipedia, o Squid trabalha sim com HTTPS.

  • Lembrando que a banca não falou "apenas http".  http://wiki.squid-cache.org/Features/HTTPS

  • CERTO.

    O Squid é um servidor proxy que suporta HTTP, HTTPS, FTP e outros.

    Reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web numa rede de computadores.

    Ele pode também ser usado como um proxy reverso.

    O Squid foi escrito originalmente para rodar em sistema operacional tipo Unix, mas ele também funciona em sistemas Windows desde sua versão 2.6.STABLE4.

    Controle de acesso

    O controle de acesso do squid tem recursos suficientes para definir com precisão quais tipos de serviços podem ser acessados por quais máquinas e em quais horários.

    As regras da lista de controle de acesso (Access Control List ou simplismente ACLs) tem uma sintaxe bastante simples, e são incluídas no arquivo squid.conf

    fonte: sua vaga é minha

  • Proxy Squid --> Filtros na camada de Aplicação ( Http, https, ftp ....)

    Seja, antes de tudo, um forte

  •  Proxy squid atua na camada de aplicação e bloqueia acesso de arquivos executáveis durante conexões HTTP.

  • Principais Características

    O serviço de proxy Squid é um software muito popular, de código fonte aberto e

    gratuito para utilização em qualquer ambiente, comercial ou não. Roda sobre os

    sistemas operacionais Linux, FreeBSD, OpenBSD, NetBSD e Windows. De acordo

    com Wessels (2004), o Squid permite:

    • Utilizar menos largura de banda na sua conexão à Internet quando navegar na

    web;

    • Reduzir o tempo que as páginas levam para carregar;

    • Proteger os hosts da rede interna intermediando o seu tráfego web;

    • Coletar estatísticas sobre o tráfego web na sua rede interna;

    • Evitar que os usuários visitem sites inapropriados;

    • Garantir que apenas usuários autorizados possam navegar na Internet;

    • Melhorar a privacidade dos usuários através da filtragem de informações

    sensíveis em requisições HTTP;

    • Reduzir a carga no seu servidor web;

    • Converter requisições HTTPS em HTTP.

    O Squid não realiza serviço de firewall, sua função é ser proxy HTTP e cache.

    Como um proxy, o Squid é um intermediário em uma transação web. Ele aceita uma

    requisição de um cliente, processa esta requisição, e então a encaminha ao servidor web.

    A requisição pode ser registrada, rejeitada, e até mesmo modificada antes do

    encaminhamento. Como um cache, o Squid armazena conteúdos buscados recentemente

    para um possível reuso posterior. As próximas solicitações do mesmo conteúdo poderão

    ser servidas a partir do cache, ao invés de ter de contatar o servidor web novamente. A

    parte de cache do Squid pode ser desabilitada, porém a parte de proxy é essencial.

    Fonte: QC

  • Farrael Siqueira, q tal, ao inves de ficar teorizando e postando fofoca de corredor, perder(ou melhor, ganhar), 1s minutinhos do seu dia e ir atrás de uma fonte boa e segura pra fazer uma postagem decente no QC, meu nobre???

    [1]

    Squid is a caching proxy for the Web supporting HTTP, HTTPS, FTP, and more. It reduces bandwidth and improves response times by caching and reusing frequently-requested web pages. Squid has extensive access controls and makes a great server accelerator. It runs on most available operating systems, including Windows and is licensed under the GNU GPL.

    OBS: A amiga da tia da vizinha da minha avó disse q a Alessandra Negrini, a mulher mais linda do Brasil, andava querendo falar comigo, q me achava bonito e talz...e aí, devo acreditar nisso??? O q acham????

    Fonte:

    [1] SQUID Oficial, em http://www.squid-cache.org/


ID
1488943
Banca
CESPE / CEBRASPE
Órgão
CGE-PI
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

     Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, constatou-se que a parte de navegação na Internet desse órgão não possuía nenhum tipo de filtro de pacotes. Por isso, o auditor solicitou a instalação de um firewall Linux IPTABLES e um proxy SQUID entre as estações da rede e a Internet.

Considerando essa situação hipotética, julgue o item que se segue, relativo a firewall e proxy.

O firewall IPTABLES permite o uso de filtro de pacotes, de forma a controlar o fluxo de dados entre a rede local e a Internet, interferindo em situações normais até a camada de transporte do modelo TCP/IP.

Alternativas
Comentários
  • Certo


    A transmissão dos dados é feita com base no padrão TCP/IP (Transmission Control Protocol/Internet Protocol), que é organizado em camadas. 


    A filtragem normalmente se limita às camadas de rede e de transporte: a primeira é onde ocorre o endereçamento dos equipamentos que fazem parte da rede e processos de roteamento, por exemplo; a segunda é onde estão os protocolos que permitem o tráfego de dados, como o TCP e o UDP (User Datagram Protocol).


    Com base nisso, um firewall de filtragem pode ter, por exemplo, uma regra que permita todo o tráfego da rede local que utilize a porta UDP 123, assim como ter uma política que bloqueia qualquer acesso da rede local por meio da porta TCP 25.


    Fonte: https://pt.wikipedia.org/wiki/Firewall

  • Com os patches do layer7, dá pra fazer um firewall até a nível de aplicação com o iptables, mas, estaria fora do escopo da questão(em situações normais). Correta.

  • filtro de pacotes trabalha até a camada de redes e transporte, ou seja, ele só consegue enxergar o cabeçalho da camada de rede e o cabeçalho da camada de transporte e nada mais.

  • Gab: Certo. 
    Salve, salve...Nishimura é o melhor para dicas de informática!

  • O correto nao seria: interferindo em situações normais até a camada de internet do modelo TCP/IP.

  • Nesse caso, Philipe, acredito que seja apenas Aplicação e Transporte, pois o IPTables é um firewall do Linux e, como consequência, age diretamente na camada de aplicação. Como qualquer firewall, ele controla as portas, ou seja, interfere na camada de transporte. Foi isso que pensei na hora de resolver a questão.

  • iptables é, a princípio, um firewall LINUX em nível de pacotes, podendo atuar em situações normais controlando o fluxo de dados até a camada de transporte do modelo OSI, chamado de firewall de pacotes, em casos específicos atua na camada de aplicação chamado de firewall de aplicação.

    Gabarito certo.

    segue o pai.

    sua vaga é minha!

  • Em seguida, vem a bomba, a pergunta q não quer calar: Quando ele fala "até" ele tá contando de cima pra baixo ou de baixo pra cima???

    De cima pra baixo, seria: aplicacao e transporte;

    De baixo pra cima, seria: host-rede, internet, transporte.


ID
1489768
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Um usuário entrou em contato com o suporte de informática, informando que o acesso à Internet apenas é possível quando feito pelo navegador Internet Explorer, mas que o mesmo não é possível pelo navegador Firefox. S abendo que os usuários da rede acessam a Internet por meio de um servidor Proxy HTTP, é possível que

Alternativas
Comentários
  • Vamos ao comentário:

     a) Está errado. "o cabo de rede do computador do usuário esteja desconectado." Se o usuário está acessando o Internet Explore tem conexão.

     b) o navegador Firefox não esteja configurado para solicitar as páginas por meio do servidor Proxy. Muito provavelmente ser um Proxy Web e o navagor Firefox não está configurado.

     c) o servidor Proxy não esteja respondendo os pedidos de conexão do computador do usuário.  

     d) tenha ocorrido alguma falha no servidor Proxy que esteja impedindo novas conexões.

     e) um firewall instalado na máquina do usuário esteja impedindo seu acesso à Internet.

    c), d) e ) Se o usuário está tendo acesso ao internet explore o proxy está configurado.

    #SóNinja

  • Gabarito D

    Eventual erro de configuração de proxy no navegador, bem tranquila a questão.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O servidor de proxy pode receber todos os pedidos de conexão, analisar, registrar, liberar, bloquear ou cachear (manter cópias das páginas mais acessadas, agilizando os novos pedidos), São elementos que atuam como intermediários em uma comunicação. O proxy pode ser utilizado para uma política de acesso de clientes internos aos serviços externos, bem como para acesso de clientes externos aos serviços internos. Desse modo, não haverá comunicação direta entre os clientes e servidores nas duas perspectivas.


ID
1493203
Banca
CESPE / CEBRASPE
Órgão
FUB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da segurança das comunicações e dos dados, julgue o item subsequente.

O firewall pode ser utilizado como uma barreira para filtrar o tráfego entre a rede interna de uma empresa e a Internet. O proxy é um modelo de firewall que tem a finalidade de filtrar os pacotes que se baseiam nos routers disponíveis na rede.

Alternativas
Comentários
  • Errado.

    Conceitos trocados.

    O firewall é para filtrar o tráfego a partir das portas liberadas ou bloqueadas. O proxy é para filtrar o tráfego a partir de palavras chaves, endereços URL, origem e destino, fazendo cópia dos dados mais acessados (cache), registrando os pedidos de acesso (log), etc.

  • Os roteadores atuam até na camada 3 (REDES) e o proxy atua na camada de aplicação logo ele não filtra baseado em roteadores. Questão falsa.

  •  

    Pode funcionar como um, mas não é um de fato.

     

    (Q607703) Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Analista Judiciário - Análise de Sistemas. (Adaptada)

    Considerando que os servidores de aplicação e proxy podem ser usados de diversas formas em um ambiente de redes, assinale a opção correta.

    O servidor proxy é um tipo de gateway, também usado em substituição a um firewall, pois se comunica com o navegador usando HTTP e, com os servidores, usando qualquer outro protocolo definido, incluindo-se o próprio HTTP. (C)

  • CONCEITOS INVERTIDOS

  • GABARITO: ERRADO

    Já foi dito que o proxy faz a função de um intermediário entre o servidor e o usuário, mas, o que mais ele faz? E, como ele garante uma navegação mais segura? Bom, todas as requisições feitas ao servidor (o site que você quer acessar) passarão pelo proxy. Ao chegar ao site, o IP (Internet Protocol / Protocolo de Internet) do proxy fica registrado no cache do seu destino, e não o seu.

    É por meio do IP, que funciona basicamente como uma identificação do seu computador de origem, que os hackers conseguem invadir computadores e executar os ataques. Por essa razão, o proxy tem como função principal, proteger a navegação da estação (computador de origem)

    O proxy vai “mascarar” o seu número de IP legítimo, para que, quando um cracker quiser invadir seu computador, fique mais complicado. Essa ocultação é que permite os usuários naveguem de forma anônima.

  • Conceitos trocados.O firewall é para filtrar o tráfego a partir das portas liberadas ou bloqueadas. O proxy é para filtrar o tráfego a partir de palavras chaves, endereços URL, origem e destino, fazendo cópia dos dados mais acessados (cache), registrando os pedidos de acesso (log), etc.

  • PROXY NÃO É ANTIMALWARE

    #Projeto_PF

  • GABARITO ERRADO

    Conceitos trocados.

    O firewall é para filtrar o tráfego a partir das portas liberadas ou bloqueadas. O proxy é para filtrar o tráfego a partir de palavras chaves, endereços URL, origem e destino, fazendo cópia dos dados mais acessados (cache), registrando os pedidos de acesso (log), etc.

    Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

  • GABARITO ERRADO

    Conceitos trocados.

    O firewall é para filtrar o tráfego a partir das portas liberadas ou bloqueadas. O proxy é para filtrar o tráfego a partir de palavras chaves, endereços URL, origem e destino, fazendo cópia dos dados mais acessados (cache), registrando os pedidos de acesso (log), etc.

    Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

  • GABARITO ERRADO

    Conceitos trocados.

    O firewall é para filtrar o tráfego a partir das portas liberadas ou bloqueadas. O proxy é para filtrar o tráfego a partir de palavras chaves, endereços URL, origem e destino, fazendo cópia dos dados mais acessados (cache), registrando os pedidos de acesso (log), etc.

    Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

  • Errado

    conectividade através do cabeçalho TCP/IP = stateless/por pacotes

    conectividade através do estado de conexão= statefull/por estado

    conectividade através da carga útil= por serviços/gateway de aplicação

  • Comparou igualando é toco ...

    Firewall = controle de tráfego e acesso à redes.

    Proxy= servidor intermediário entre o usuário e os sites de destino.

  • O proxy (pode ser chamado de gateway de aplicação também) fica posicionado entre o computador-cliente (cliente-usuário) e o computador da empresa. Ademais, um firewall proxy faz a filtragem na camada de aplicação. (Forouzan) Gabarito E

  • Errado

    Quem filtra pacotes e atua na camada de rede é o firewall por pacotes, o proxy filtra por payload (dados úteis) e fica na camada de aplicação

  • Errado

    Quem filtra pacotes e atua na camada de rede é o firewall por pacotes, o proxy filtra por payload (dados úteis) e fica na camada de aplicação

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    O firewall pode ser utilizado como uma barreira para filtrar o tráfego entre a rede interna de uma empresa e a Internet (até aqui OK). O proxy é um modelo de firewall que tem a finalidade de filtrar os pacotes que se baseiam nos routers disponíveis na rede (aplicação).

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • O firewall pode ser utilizado como uma barreira para filtrar o tráfego entre a rede interna de uma empresa e a Internet (CORRETO). O proxy é um modelo de firewall (CORRETO) que tem a finalidade de filtrar os pacotes que se baseiam nos routers disponíveis na rede (ERRADO).

    Além da oração adjetiva restringir que o proxy filtra pacotes, ele não se baseia em roteadores da rede, visto que ele atua na camada de aplicação, e este na camada de rede, segundo o modelo OSI.

  • Proxy---> Camada de Aplicação, não há o que se falar em PACOTES!


ID
1493443
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Um dos objetivos principais de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet. Um dos tipos de proxy muito utilizados é o reverso que

Alternativas
Comentários
  • Wiki às vezes ajuda ....


    "Um proxy reverso é um servidor de rede geralmente instalado para ficar na frente de um servidor Web. Todas as conexões originadas externamente são endereçadas para um dos servidores Web através de um roteamento feito pelo servidor proxy, que pode tratar ele mesmo a requisição ou, encaminhar a requisição toda ou parcialmente a um servidor Web que tratará a requisição.

    Um proxy reverso repassa o tráfego de rede recebido para um conjunto de servidores, tornando-o a única interface para as requisições externas. Por exemplo, um proxy reverso pode ser usado para balancear a carga de um cluster de servidores Web. O que é exatamente o oposto de um proxy convencional que age como um despachante para o tráfego de saída de uma rede, representando as requisições dos clientes internos para os servidores externos a rede a qual o servidor proxy atende."


    Fonte: http://pt.wikipedia.org/wiki/Proxy_reverso


    []'s

  • Letra D


    Proxy

    Intercepta requisições originadas na rede local com destino à Internet,


    Proxy Reverso

    Intercepta requisições originadas na Internet com destino à rede local.


    Funções típicas de um proxy, independente se é reverso ou não:

    conversão / tradução de msgs, bufferização, compactação de dados.


    A) Errado. Pode manter em cache


    B) Errado. Pode fazer compressão


    C) Errado. Pode fazer balanceamento de carga


    D) CERTO


    E) Errado. É o contrário. É da rede externa para a interna.


ID
1518532
Banca
FUNIVERSA
Órgão
UEG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta o firewall conhecido como proxy de serviços que é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa, que pode ser a Internet.

Alternativas
Comentários
  • Artigo muito bom sobre firewall

    http://www.infowester.com/firewall.php

  • Firewall de aplicação ou proxy de serviços (proxy services)

    O firewall de aplicação, também conhecido como proxy de serviços (proxy services) ou apenasproxy é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa - normalmente, a internet. Geralmente instalados em servidores potentes por precisarem lidar com um grande número de solicitações, firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.

  • FIREWALL DE APLICAÇÃO WEB(WAF):
    Trabalha na camada de aplicação da pilha TCP-IP onde inspeciona as solicitações ao servidor verificando através de assinaturas ou anomalias invasões ou tentativas de remover o serviço de AR (DoS), contra as vulnerabilidades conhecidas, como a injeção SQL, parâmetro cookie e manipulações, e cross-site scripting. Apenas as solicitações que são consideradas como verdadeiras (sem strings ou códigos maliciosos) são repassadas para a aplicação trabalhando semelhantemente a um IDS, porém os IDS não rejeitam ou negam os acessos. Dessa forma protegem aplicações que estejam com alguma vulnerabilidade ainda não corrigida.

  • Não existe a denominação de Firewall presente em outras alternativas.

    Alternativa correta = C

  • Um firewall de proxy examina o tráfego até mesmo na camada de aplicação. Por isso também conhecido com firewall de aplicação.

  • • Firewalls de Rede -  Esses firewalls são projetados para analisar as tentativas de conexão de rede para várias portas de rede, bem como analisar os pacotes de entrada e suas metadados associadas. Com base em regras, o firewall determina o que é e o que não é permitido no ambiente que eles estão protegendo.

     Você pode encontrá-los em roteadores domésticos, protegendo a nossa zona confiável (rede doméstica) de uma zona não confiável (a internet).

     

    • Firewalls Locais - Firewalls Locais também são projetados para proteger ambientes confiáveis dos ambientes não confiáveis. No entanto, esses firewalls funcionam em um nível diferente. Eles estão focados em um ambiente específico, seja um servidor ou um desktop. Você vai encontrar firewalls locais em todos os seus dispositivos. Cada dispositivo pode ter a sua própria configuração e exigência de acesso e seu ambiente local torna-se seu próprio ambiente de confiança.

     

    • Firewalls de Aplicação - Firewalls de aplicação possuem o design similar aos firewalls locais e de rede. Eles são tecnologias complementares para as instalações de segurança existentes. Firewalls de aplicação vão além dos metadados dos pacotes que estão sendo transferidos ao nível da rede e focam-se na transferência dos dados reais. Eles são projetados para compreender o tipo de dado permitido dentro de protocolos específicos (SMTP ou HTTP). Existem firewalls específicos para diferentes aplicações, como e-mail ou firewalls de sites.

     

    Obs: Os Sites Precisam de Firewalls de Aplicação 

     

    Fonte: https://blog.sucuri.net/portugues/2016/04/diferencas-entre-firewalls-de-seguranca.html

     

     

    Fiquem bém, todos os meus amiguinhos!


ID
1525615
Banca
COMPERVE
Órgão
UFRN
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Uma forma bastante utilizada pelas empresas, de melhorar o desempenho do acesso à internet por seu clientes e de implementar um mecanismo de controle sobre o que eles acessam é utilizar um Proxy para intermediar essa comunicação. O Squid (http://www.squid- cache.org), por exemplo, é um dos mais utilizados. Esse Proxy

Alternativas
Comentários
  • a) analisa o conteúdo de todos os pacotes.... ( Não são todos os pacotes )

    c) consegue registrar apenas o endereço IP dos clientes..... uma vez que não suporta autenticação.... ( Salva em logs as autenticações )

    d) suporta protocolos HTTP, FTP e SMPT ( Suporta : HTTP, HTTPS e FTP )

  • Gabarito B

    É um dos motivos do Squid armazenar as páginas da Web, quando o usuário solicita um site, o Squid verifica se o conteúdo permanece o mesmo.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1619485
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A utilização da tecnologia web proxy cache tem como principais objetivos otimizar a utilização da largura de banda, armazenando objetos web em cache local, deter um maior controle sobre os dados acessados pelos usuários, minimizando, dessa forma, gastos relacionados à largura de banda para as empresas. Nos sistemas Linux, o responsável por isso é web proxy squid, ou simplesmente squid, que faz uso de regras de acesso, flexíveis, e que possibilitam o controle de todas as requisições feitas pelos seus usuários, assim como, bloquear, registrar, retardar e autorizar acessos de acordo com vários parâmetros. Entre essas classes ou tipos de regras de acesso destaca‐se a classe de acesso baseada no endereço IP da origem da requisição e a classe de acesso baseada no IP do destino da requisição. Essas duas classes são, respectivamente:

Alternativas
Comentários
  • As ACLs (Access Control List) são regras para navegação via proxy.
    ACL do tipo src (origem) trata o IP ou uma faixa de IP com que o cliente chega no Proxy.
    ACL do tipo dst (destino) trata o IP de destino da navegação.

    Fonte: http://www.dicas-l.com.br/arquivo/conhecendo_as_acls_mais_utilizadas_no_squid.php
  • Só pra descontrair...

    Eu estava resolvendo questões sobre DST e Sífilis... então caiu essa questão que contém a palavra (sigla) DST. rsrsrsrsrsrs

    Acertei por instinto. :)


ID
1619488
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Com a utilização de um web proxy, como o squid após a instalação, se faz necessário executar algumas configurações para liberação e/ou bloqueio do acesso à internet de acordo com os perfis de usuários cadastrados no sistema. Para isso, é necessária a autenticação dos usuários no sistema, pois, assim, de acordo com as credenciais de cada usuário e/ou grupo de usuários, as regras configuradas dentro do sistema podem ser aplicadas. O arquivo do squid a ser configurado corretamente para que ele exerça suas funções é o squid.conf, pois é nele que devem ser adicionadas as entradas para que o squid autentique através do método escolhido. Suponha que o método de autenticação escolhido seja o Active Directory e a porta a ser utilizada é a 3128. Sabendo‐se da necessidade de uma diretiva responsável por especificar o número de processos autenticadores que devem ser iniciados junto com o web proxy, assinale a alternativa que apresenta corretamente a diretiva responsável por essa regra.

Alternativas
Comentários
  • Segundo o livro: Servidores Linux, guia prático - Carlos E. Morimoto.
    Auth_param basic realm indica o nome do servidor, de forma como ele aparecerã na janela de autenticação dos clientes.
    Auth_param basic children indica o número de processos para a autenticação do usuário.
    Auth_param basic program indica o caminho da biblioteca para a autenticação.
    Auth_param basic credentialsttl define o timeout do logon

     

    Gabarito B


ID
1665526
Banca
IESES
Órgão
TRE-MA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre servidores proxy, é INCORRETO afirmar que:

Alternativas
Comentários
  • Os navegadores precisam configurar manualmente o proxy. Correta

    Os navegadores nunca precisam configurar manualmente o proxy Errada

    Letra e 


ID
1682770
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item seguinte, relativo a rede de computadores.

Uma forma de se melhorar o desempenho do acesso a páginas web frequentemente visitadas é armazenar-se o conteúdo dessas páginas para que sejam rapidamente carregadas em solicitações futuras, estando, entre os possíveis processos para executar essa tarefa, o proxy, ao qual serão encaminhadas todas as requisições de acesso a páginas web.


Alternativas
Comentários
  • Por causa do cache do proxy. Ele pode guardar as páginas visitadas e carregá-las mais rapidamente nas próximas solicitações.

  • De fato um proxy poderá ser utilizado para este fim. Entretanto, é importante lembrarmos que a funcionalidade mencionada na questão é o recurso do cache. Através do cache, pode-se armazenar conteúdos estáticos das páginas web e disponibilizar tais recursos diretamente aos hosts requisitantes sem necessariamente consultar o servidor. Isso possibilidade um incremento de desempenho em tempo de resposta e alivia a carga de consultas ao servidor.

  • GABARITO CORRETO!

    Um modo bastante simples de melhorar o desempenho é gravar páginas que foram solicitadas, caso elas tenham de ser usadas novamente. Essa técnica é especialmente efetiva com páginas muito visitadas, como www.yahoo.com e www.cnn.com. Guardar páginas para uso subsequente é uma técnica chamada armazenamento em cache. O procedimento habitual é algum processo, chamado proxy, manter o cache. Para usar o armazenamento em cache, um navegador pode ser configurado para fazer todas as solicitações de páginas a um proxy, em vez de solicitá-las ao servidor real das páginas. Se o proxy tiver a página, ele a retornará imediatamente. Se não tiver, ele buscará a página no servidor, guardando-a no cache para uso futuro e retornando a página para o cliente que a solicitou.

    Computer Networks, Andrew S. Tanenbaum, Fourth Edition.

  • PROXY é o cara que vai buscar o conteúdo para você e só salva em caches as solicitações repetidas

  • Certo

    Todas as requisições passam pelo Proxy, porém serão salvas as requisições mais solicitadas ( com mais frequência)


ID
1711372
Banca
FUNCAB
Órgão
ANS
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Leia as seguintes afirmativas sobre servidores Proxy.

I. Proxies transparentes não executam qualquer tipo de filtragem. Eles são usados apenas para criptografar os pacotes recebidos antes de enviá-los para fora da rede.

II. Uma de suas principais funcionalidades é mascarar os endereços dos hosts internos, fornecendo, assim, mais segurança para as redes internas.

III. Os servidores que atuam na camada de sessão (circuit level gateway) têm a capacidade de filtrar o payload dos pacotes.

Marque a alternativa correta em relação às afirmativas acima.


Alternativas
Comentários
  • Alguem??

  • b-

    proxy transparente intercepta uma comunicação normal na camada de rede sem necessitar de configuração específica.

    A circuit-level gateway is a type of firewall. They monitor TCP handshaking between packets to determine whether a requested session is legitimate. Firewall traffic is cleaned based on particular session rules and may be controlled to acknowledged computers only. However, they do not filter individual packets.

    https://en.wikipedia.org/wiki/Circuit-level_gateway

    Artigo explicando a filtragem do payload, feita pelo ALG (Application Layer Gateway)

    https://www.sciencedirect.com/topics/computer-science/packet-filtering-firewall


ID
1727083
Banca
Quadrix
Órgão
CFP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

As empresas, a fim de proteger as informações contra os CRACKERS com relação ao roubo de informações corporativas, utilizam um serviço conhecido como PROXY. Porém, esse serviço tem algumas  desvantagens quanto à segurança de redes de computadores. São elas:

I. Os serviços de proxy podem ser bons, mas somente no registro de logs.
II. Os serviços de proxy ficam defasados em relação a serviços que não usam proxy.
III. Os serviços de proxy podem fornecer cache.
IV. Os serviços de proxy podem exigir servidores diferentes a cada serviço.
V. Os serviços de proxy podem fazer uma filtragem inteligente.
VI. Os serviços de proxy,normalmente, exigem modificações em cliente, aplicativos ou procedimentos.

Está correto o que se afirma em:

Alternativas
Comentários
  • Prezados,

    Essa questão foi extraída do livro do MORIMOTO, onde ele cita como vantagens do Proxy :

    - Impõe restrições com base em horários, login, endereço IP e outras informações, além de bloquear páginas com conteúdos indesejados.
    - Funciona como um cache de páginas e arquivos, armazenando informações já acessadas.
    - Possibilita registrar todos os acessos (logs) realizados através dele.

    O autor também cita como desvantagens :

    - Pode necessitar de servidores diferentes para cada serviço
    - Os serviços oferecidos por proxy ocasionam certo atraso na realização dos serviços.

    Portanto a alternativa correta é a letra B.
    Fonte : MORIMOTO, Carlos E. Servidores Linux, guia prático. Porto Alegre: Ed. Sul Editores, 2010.
  • I - Proxy não é bom somente no registro de logs, tem várias outras vantagens

    II - Correto

    III - É uma vantagem

    IV - Correto

    V - É uma vantagem

    VI - Correto

     

    Gabarito: B.

     

    Vamos na fé.


ID
1729009
Banca
FGV
Órgão
DPE-RO
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a um proxy Web, é correto afirmar que:

Alternativas
Comentários
  • Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache. Isto permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é requisitado, proporcionando ainda uma redução do uso da banda.


    Fonte: https://pt.wikipedia.org/wiki/Proxy


  • Gabarito D

    Em redes de computadores, um proxy (em português procurador) é um servidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade. Os proxies foram inventados para adicionar estrutura e encapsulamento a sistemas distribuídos. Hoje, a maioria dos proxies é proxy web, facilitando o acesso ao conteúdo na World Wide Web e fornecendo anonimato.

    Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.

    Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.

    Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache. Isto permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é requisitado, proporcionando ainda uma redução do uso da banda.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1734196
Banca
FCC
Órgão
MPE-PB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

“Um Proxy tipo 1 é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a Internet. O Proxy tipo 2, por sua vez, pode não bloquear este tráfego. Isso porque para conseguir se comunicar externamente, o malware teria que ser configurado para usar o Proxy tipo 1 e isso geralmente não acontece; no Proxy tipo 2 não há esta limitação, portanto, o acesso aconteceria normalmente."
De acordo com o texto, o tipo 2 se refere a um Proxy

Alternativas
Comentários
  • Proxy transparente

     

     

    Também conhecido como um proxy de interceptaçãoproxy inline ou proxy forçado, um proxy transparente intercepta uma comunicação normal na camada de rede sem necessitar de qualquer configuração do cliente específica. Os clientes não precisam estar cientes da existência do proxy. Um proxy transparente normalmente está localizado entre o cliente e a Internet, com o proxy realizando algumas das funções de um gateway ou roteador.

     

    Fonte: https://pt.wikipedia.org/wiki/Proxy#Proxy_transparente

     

    []'s

  • a-

    A transparent proxy, also known as an inline proxy, intercepting proxy or forced proxy, is a server that intercepts the connection between an end-user or device and the internet. It is called “transparent” because it does so without modifying requests and responses. They can also be used for the purpose of improving speeds through caching. For instance, caching proxies can locally store different data and deliver it on demand, thereby reducing network loading and enhancing speeds.

    https://www.imperva.com/learn/ddos/transparent-proxy/


ID
1769944
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do serviço de proxy em redes de computadores, assinale a opção correta.

Alternativas
Comentários
  • Aqui nesse site explica como configurar o Squid. No código podemos observar que a primeira linha é justamente a diretiva http_port. https://www.vivaolinux.com.br/artigo/Servidor-proxy-com-Squid-Instalacao-e-configuracao
  • O Squid é um servidor proxy que suporta HTTP, HTTPS, FTP e outros.[1] Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web numa rede de computadores. Ele pode também ser usado como um proxy reverso.

    O Squid foi escrito originalmente para rodar em sistema operacional tipo Unix, mas ele também funciona em sistemas Windows desde sua versão 2.6.STABLE4.


    Fonte: https://pt.wikipedia.org/wiki/Squid

  • Qual é o erro da alternativa A?

  • Qual é o erro da alternativa A?

     

  • Letra A - Acredito que o correto seria protocolo HTTP, pois o proxy, em redes corporativas em geral, tem como uma das finalidades impedir o acesso dos funcionários a determinados sites, como Facebook e outras redes sociais.

     

    Q616301 - Uma das características mais importantes do proxy é a restrição de acesso a sítios não autorizados, executada por meio de listas de controle de acesso (access control lists).

    Gab: Correto

     

    Na Letra D - Eles podem utilizar criptografia, mas a questão generalizou dando a entender que todos usam.

     

    Letra E - Ele não substitui completamente o firewall, mas pode ser utilizado como complemento. 

  • Q607703

    O servidor proxy é um tipo de gateway, também usado em substituição a um firewall, pois se comunica com o navegador usando HTTP e, com os servidores, usando qualquer outro protocolo definido, incluindo-se o próprio HTTP.

    Gabarito CERTO

  • Proxy Squid realiza filtros na camada de aplicação ( Roteadores, Pacotes)

    Força e Honra