Questões de Concurso Comentadas por alunos sobre proxy em redes de computadores

Foram encontradas 243 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q847716 Redes de Computadores
Filtrar e monitorar o tráfego da Internet é uma função muito importante que pode ser realizada pelo programa squid instalado em um servidor proxy transparente com uso de NAT. Considerando uma versão maior ou igual a 3.1 desse programa, e que utiliza a porta 3128 do protocolo IPv4, assinale a opção que apresenta a diretiva a ser colocada no arquivo de configuração proxy.conf para realizar adequadamente a função de proxy transparente com NAT.
Alternativas
Q846318 Redes de Computadores
O gerente de informática solicita a instalação de um proxy reverso. Para tanto, existem diversas razões para se instalar um proxy reverso. Identifique abaixo uma das características que NÃO se aplica tipicamente a um proxy reverso:
Alternativas
Q846311 Redes de Computadores
Assinale a alternativa tecnicamente correta quanto ao conceito básico de Proxy Reverso:
Alternativas
Q846254 Redes de Computadores

Quanto aos conceitos do Proxy Reverso, analise as afirmativas abaixo expostas em um seminário de segurança. Dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):


( ) Ele deve estar posicionado antes de um servidor Web, recebendo as requisições externas.

( ) O proxy reverso pode distribuir a carga para vários servidores, balanceando a carga.

( ) Ele não permite a possibilidade da otimização e compressão de conteúdo.

Alternativas
Q839445 Redes de Computadores

Considere a descrição de recursos usados para sinalização e controle da comunicação entre terminais que suportam aplicações de áudio, vídeo ou comunicação de dados multimídia.


I. Define um número de características para gerenciar falhas de entidades intermediárias da rede. Por exemplo, se um gatekeeper falha, o protocolo está preparado para utilizar um gatekeeper alternativo. Os endpoints podem se registrar a outro gatekeeper.

II. Não dispõe de procedimentos para gerenciamento de falhas nos dispositivos. Se um agente falha, não existem meios para que o Proxy venha detectar a falha, exceto se o Proxy enviar mensagens Invite para o dispositivo e aguardar o retorno dentro de um time-out determinado. Além disso, caso o Proxy falhe, o agente não possui mecanismos para detectar a falha.


As descrições I e II abordam a confiabilidade, respectivamente, dos protocolos

Alternativas
Respostas
96: E
97: C
98: A
99: B
100: A