Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201120139

O proxy reverso é uma ferramenta que permite a interceptação de requisições originadas na Internet com destino à rede lo...

1

457941201120139
Ano: 2014Banca: FGVOrganização: PROCEMPADisciplina: Redes de Computadores e Segurança de RedesTemas: Servidor Proxy
O proxy reverso é uma ferramenta que permite a interceptação de requisições originadas na Internet com destino à rede local. Para que o proxy reverso possa se comportar como um servidor web e direcionar corretamente as requisições para os servidores web que hospedam o conteúdo requisitado são necessárias que algumas etapas sejam atendidas.

A respeito dessas etapas, analise as afirmativas a seguir.

I. A máquina cliente realiza uma requisição, considerando que o proxy reverso é o servidor web.

II. As respostas obtidas do servidor web são repassadas diretamente para as máquinas clientes.

III. As comunicações que são interceptadas pelo proxy são registradas em arquivos log.

Assinale:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200010766Redes de Computadores e Segurança de Redes

Uma equipe de suporte foi contratada para melhorar o desempenho da rede de computadores de uma grande empresa. A empresa informou à equipe que sua red...

#Arquiteturas de Redes#WAN (Rede de Longa Distância)
Questão 457941200101312Redes de Computadores e Segurança de Redes

Com relação aos tipos de mensagens SNMP, analise as afirmativas a seguir. I. O elemento de rede gerenciado utiliza a mensagem “GET” para obter informa...

#Gestão de Redes
Questão 457941200138631Redes de Computadores e Segurança de Redes

ICMP é um protocolo da suíte TCP/IP usado para fornecer informações de erros sobre o processamento de uma datagrama. A opção que NÃO se trata de uma r...

#Protocolos#ICMP
Questão 457941200184375Redes de Computadores e Segurança de Redes

Para tentar diminuir as possibilidades do ataque phishing deve-se:

#Segurança de Redes de Computadores
Questão 457941200672117Redes de Computadores e Segurança de Redes

Um tecnólogo de suporte necessita instalar um visualizador de Virtual Network Computing (VNC) no Red Hat Enterprise Linux versão 7 que seja independen...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941200864197Redes de Computadores e Segurança de Redes

Um roteador possui em sua tabela de roteamento uma rede delimitada pela máscara IP 255.255.255.240. Excluindo-se os endereços IP de base e de broadcas...

#Endereçamento de IP
Questão 457941200870363Redes de Computadores e Segurança de Redes

Uma empresa de pequeno porte deseja realizar a troca da central telefônica atual por uma central telefônica IP. A central telefônica atual atende a 6 ...

#Tecnologia de Telecomunicações
Questão 457941201714582Redes de Computadores e Segurança de Redes

Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P): I. O DHT torna o rastreamento de arquivos mais...

#Segurança de Redes de Computadores
Questão 457941201836196Redes de Computadores e Segurança de Redes

SIP é um protocolo cuja especificação formal está disponível na RFC 6261. É um protocolo de controle para criação, modificando e encerrando sessões co...

#Modelo TCP/IP
Questão 457941201952674Redes de Computadores e Segurança de Redes

Uma forma possível de ataque em redes sem fio é aquela baseada na :

#Redes Wireless#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Servidor ProxyQuestões do FGV