Questões de Concurso
Comentadas sobre proxy em redes de computadores
Foram encontradas 254 questões
I. O parâmetro PROXY_EFFECTIVE_USER permite que o proxySquid execute como o usuário especificado, ao invés do superusuário root.
II. O parâmetro MAXIMUM_OBJECT_SIZE define que objetos com tamanho maior que o definido pelo parâmetro deverão ser salvos obrigatoriamente no disco.
III. O parâmetro CACHE_DIR define o caminho para o diretório da cache e seu nome, o tipo e o tamanho da área de cache.
Assinale:
O texto “______________ é um servidor proxy HTTP e reverso, bem como um servidor de proxy de email. Segundo a Netcraft em fevereiro de 2013 o ______________ foi considerado o maior servidor HTTP, responsável por 12,81% dos servidores de HTTP e IMAP/POP3. O ______________ é um servidor web rápido, leve, e com inúmeras possibilidades de configuração para melhor performance. Dentre as características do ______________ destacam-se a capacidade de se configurar um proxy reverso acelerado com cache e um balanceamento de carga simples”. A expressão que completa corretamente as lacunas é
Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um proxy acessa serviços de rede em nome de um usuário; um
proxy do tipo socks encaminha pacotes TCP e UDP.
root@proxy:~# df -h Filesystem Size Used Avail Use% Mounted on /dev/sda2 7G 820M 6.0G 12% / /dev/sda3 30G 30G 0 100% /var/log /dev/sda1 512M 32M 480M 6% /boot
Julgue o próximo item, referente aos gateways de aplicação.
O servidor proxy atua como um gateway de aplicação entre
o serviço acessado e o cliente, sendo capaz de analisar
os pacotes de rede na camada 7 do modelo OSI (Open Systems
Interconnection).
Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.
Um proxy relativo à aplicação normalmente provê maior
segurança que um proxy relativo a circuito.
No que se refere à instalação e configuração dos serviços e servidores, julgue o item subsecutivo.
Uma das características mais importantes do proxy é a restrição
de acesso a sítios não autorizados, executada por meio de listas
de controle de acesso (access control lists).
acl user1_acl src 192.168.0.101
acl user2_acl src 192.168.0.102
acl user3_acl src 192.168.0.103
aclmanha_acl time 06:00-11:59
acltarde_acl time 12:00-17:59
aclnoite_acl time 20:00-05:59
acl all src 0.0.0.0/0
http_accessallow user1_acl manha_acl
http_accessallow user1_acl tarde_acl
http_accessallow user2_acl noite_acl
http_accessallow user2_acl manha_acl
http_accessallow user3_acl tarde_acl
http_accessdenyall
Marque a sentença CORRETA.
Para que seja possível identificar, por usuário, cada acesso feito por meio do Squid, é necessário criar-se uma base de autenticação específica para esse serviço; até o momento, não há versões do Squid que suportem autenticação de usuários em serviços de diretório como Openldap ou Active Directory.
O serviço de proxy HTTP Squid tem a capacidade de armazenar em cache páginas web acessadas pelos usuários desse serviço, para agilizar o acesso a essas páginas em solicitações posteriores.
I. Os serviços de proxy podem ser bons, mas somente no registro de logs.
II. Os serviços de proxy ficam defasados em relação a serviços que não usam proxy.
III. Os serviços de proxy podem fornecer cache.
IV. Os serviços de proxy podem exigir servidores diferentes a cada serviço.
V. Os serviços de proxy podem fazer uma filtragem inteligente.
VI. Os serviços de proxy,normalmente, exigem modificações em cliente, aplicativos ou procedimentos.
Está correto o que se afirma em: