Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200038148

A utilização da tecnologia web proxy cache tem como principais obje...

📅 2015🏢 CONSULPLAN🎯 HOB📚 Redes de Computadores e Segurança de Redes
#Servidor Proxy#Administração de Redes Linux

Esta questão foi aplicada no ano de 2015 pela banca CONSULPLAN no concurso para HOB. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Servidor Proxy, Administração de Redes Linux.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200038148
Ano: 2015Banca: CONSULPLANOrganização: HOBDisciplina: Redes de Computadores e Segurança de RedesTemas: Servidor Proxy | Administração de Redes Linux
A utilização da tecnologia web proxy cache tem como principais objetivos otimizar a utilização da largura de banda, armazenando objetos web em cache local, deter um maior controle sobre os dados acessados pelos usuários, minimizando, dessa forma, gastos relacionados à largura de banda para as empresas. Nos sistemas Linux, o responsável por isso é web proxy squid, ou simplesmente squid, que faz uso de regras de acesso, flexíveis, e que possibilitam o controle de todas as requisições feitas pelos seus usuários, assim como, bloquear, registrar, retardar e autorizar acessos de acordo com vários parâmetros. Entre essas classes ou tipos de regras de acesso destaca‐se a classe de acesso baseada no endereço IP da origem da requisição e a classe de acesso baseada no IP do destino da requisição. Essas duas classes são, respectivamente:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200489531Redes de Computadores e Segurança de Redes

O SIP (Session Initiation Protocol) ou Protocolo de Iniciação de Sessão foi definido pelo IETF (Internet Engineering Task Force), em 1999, e é um prot...

#Protocolos
Questão 457941200852247Redes de Computadores e Segurança de Redes

As conexões de uma Storage Area Network (SAN) são feitas através de uma Fibre Channel (FC). O Fibre Channel Protocol (FCP) é subdividido em cinco cama...

#Armazenamento de Dados em Redes#Rede de Área de Armazenamento (SAN)#Meios de Transmissão Físicos
Questão 457941200863532Redes de Computadores e Segurança de Redes

O SMTP (Simple Mail Transfer Protocol) ou Protocolo de Transferência de Correio Simples é o protocolo padrão para envio de e-mails através da internet...

#SMTP#Protocolos
Questão 457941201021933Redes de Computadores e Segurança de Redes

Servidores Windows, por padrão, incluem caches DNS (Domain Name System), ou pode-se configurar uma máquina servidora para ser o cache do DNS da rede. ...

#Sistema de Nomes de Domínio (DNS)
Questão 457941201515362Redes de Computadores e Segurança de Redes

DoS (Denial of Service) ou como é mais conhecido, negação de serviço, trata-se de um tipo de ataque que tem por finalidade tornar indisponíveis máquin...

#Protocolos#ICMP#Segurança de Redes de Computadores
Questão 457941201816888Redes de Computadores e Segurança de Redes

O modelo de camadas utilizado em redes, atualmente, possui 5 camadas. Identifique a alternativa que contempla a camada responsável pela transferência ...

#Modelo de Referência OSI

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Servidor ProxyQuestões do CONSULPLAN