Questões de Concurso
Comentadas sobre proxy em redes de computadores
Foram encontradas 251 questões
O texto “______________ é um servidor proxy HTTP e reverso, bem como um servidor de proxy de email. Segundo a Netcraft em fevereiro de 2013 o ______________ foi considerado o maior servidor HTTP, responsável por 12,81% dos servidores de HTTP e IMAP/POP3. O ______________ é um servidor web rápido, leve, e com inúmeras possibilidades de configuração para melhor performance. Dentre as características do ______________ destacam-se a capacidade de se configurar um proxy reverso acelerado com cache e um balanceamento de carga simples”. A expressão que completa corretamente as lacunas é
Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um proxy acessa serviços de rede em nome de um usuário; um
proxy do tipo socks encaminha pacotes TCP e UDP.
root@proxy:~# df -h Filesystem Size Used Avail Use% Mounted on /dev/sda2 7G 820M 6.0G 12% / /dev/sda3 30G 30G 0 100% /var/log /dev/sda1 512M 32M 480M 6% /boot
Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.
Um servidor ________ tem como função agir como um intermediário recebendo requisições de clientes e solicitando, em nome desses, recursos de outros servidores, podendo, opcionalmente, modificar as requisições, filtrar conteúdo, prover anonimato, entre outros.
Julgue o próximo item, referente aos gateways de aplicação.
O servidor proxy atua como um gateway de aplicação entre
o serviço acessado e o cliente, sendo capaz de analisar
os pacotes de rede na camada 7 do modelo OSI (Open Systems
Interconnection).
Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.
Um proxy relativo à aplicação normalmente provê maior
segurança que um proxy relativo a circuito.
No que se refere à instalação e configuração dos serviços e servidores, julgue o item subsecutivo.
Uma das características mais importantes do proxy é a restrição
de acesso a sítios não autorizados, executada por meio de listas
de controle de acesso (access control lists).
acl user1_acl src 192.168.0.101
acl user2_acl src 192.168.0.102
acl user3_acl src 192.168.0.103
aclmanha_acl time 06:00-11:59
acltarde_acl time 12:00-17:59
aclnoite_acl time 20:00-05:59
acl all src 0.0.0.0/0
http_accessallow user1_acl manha_acl
http_accessallow user1_acl tarde_acl
http_accessallow user2_acl noite_acl
http_accessallow user2_acl manha_acl
http_accessallow user3_acl tarde_acl
http_accessdenyall
Marque a sentença CORRETA.