Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201439810

“Um Proxy tipo 1 é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a Interne...

1

457941201439810
Ano: 2015Banca: FCCOrganização: MPE-PBDisciplina: Redes de Computadores e Segurança de RedesTemas: Servidor Proxy
“Um Proxy tipo 1 é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a Internet. O Proxy tipo 2, por sua vez, pode não bloquear este tráfego. Isso porque para conseguir se comunicar externamente, o malware teria que ser configurado para usar o Proxy tipo 1 e isso geralmente não acontece; no Proxy tipo 2 não há esta limitação, portanto, o acesso aconteceria normalmente."
De acordo com o texto, o tipo 2 se refere a um Proxy
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200209837Redes de Computadores e Segurança de Redes

Para uma rede de computadores que utiliza um cabeamento de par trançado, além da categoria, deve-se levar em consideração a questão da blindagem dos c...

#Infraestrutura de Rede
Questão 457941200536425Redes de Computadores e Segurança de Redes

Considere, por hipótese, que o Tribunal de Justiça trabalhe com firewall Cisco ASA. Uma Analista Judiciária digitou os comandos abaixo, em condições i...

#Sistemas de Firewall
Questão 457941200619621Redes de Computadores e Segurança de Redes

O PIM − Protocol Independent Multicast é o protocolo de roteamento multicast que, no modo de operação SM (PIM-SM), constrói árvores compartilhadas e u...

#Protocolos de Roteamento#Protocolos
Questão 457941200813793Redes de Computadores e Segurança de Redes

Responsável pela "tradução" do endereço IP do site pelo domínio (nome) do mesmo. O acrônimo DNS significa:

#Sistema de Nomes de Domínio (DNS)
Questão 457941201085742Redes de Computadores e Segurança de Redes

O acesso remoto aos computadores por meio da rede sem fio requer o uso de recursos de segurança para evitar invasões e quebra de segurança da informaç...

#Redes Wireless#Segurança de Redes de Computadores
Questão 457941201187161Redes de Computadores e Segurança de Redes

Os protocolos utilizados para prover os serviços da internet são naturalmente mapeados no modelo TCP/IP, mas podem ser mapeados também no modelo OSI. ...

#Modelo de Referência OSI
Questão 457941201496236Redes de Computadores e Segurança de Redes

Um Técnico está utilizando o navegador Opera, aberto e funcionando em condições ideais. Em uma máquina com o sistema operacional Windows. Em um dado m...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201518914Redes de Computadores e Segurança de Redes

Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como uma ligação ponto a ponto ou uma rede de pacotes com...

#Modelo TCP/IP
Questão 457941201610823Redes de Computadores e Segurança de Redes

A partir do endereço 192.168.100.0/24 um analista precisa criar, hipoteticamente, no mínimo 10 sub-redes IPv4 com no máximo 14 hosts válidos por sub-r...

#Subnetting
Questão 457941202013602Redes de Computadores e Segurança de Redes

Em relação a Gerencia de Redes, é correto afirmar:

#Gestão de Redes

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Servidor ProxyQuestões do FCC