Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200042948No Squid, a configuração que deve ser utilizada para bloquear o acesso ao domínio redesocial.com.br, liberando o acesso ...1457941200042948Ano: 2019Banca: VUNESPOrganização: Prefeitura de Valinhos - SPDisciplina: Redes de Computadores e Segurança de RedesTemas: Servidor Proxy | Segurança de Redes de ComputadoresNo Squid, a configuração que deve ser utilizada para bloquear o acesso ao domínio redesocial.com.br, liberando o acesso aos demais domínios, é:Aacl all src 0.0.0.0/0 acl redesocial dstdomain .redesocial.com.br http_access deny redesocial http_access allow allBacl redesocial dstdomain .redesocial.com.br http_access deny ! redesocialCacl redesocial dstdomain .redesocial.com.br acl all src 0.0.0.0/0 http_access allow all http_access deny redesocialDhttp_access deny .redesocial.com.br http_access allow !.redesocial.com.brEacl dstdomain .redesocial.com.br deny acl dstdomain !.redesocial.com.br allowResponderQuestões relacionadas para praticarQuestão 457941200093914Redes de Computadores e Segurança de RedesNo servidor Asterisk, ambas as aplicações Playback() e Background() têm a função de reproduzir um arquivo de áudio. A principal diferença entre elas é...Questão 457941200578908Redes de Computadores e Segurança de RedesNa navegação na internet, o acesso à página web de forma segura é realizado utilizando os recursos de segurança da informação, disponibilizados na cam...Questão 457941200751636Redes de Computadores e Segurança de RedesO cabeçalho do protocolo TCP inclui os campos: Porta Origem, Porta Destino, Número de Sequência, Tamanho da Janela (Window size), dentre outros. Desse...Questão 457941200862858Redes de Computadores e Segurança de RedesSobre o uso do protocolo SSH no contexto da Internet, é correto afirmar que um cenário de uso deste protocolo éQuestão 457941200905676Redes de Computadores e Segurança de RedesA respeito do ICMPv6 (Internet Control Message Protocol Version 6), é correto afirmar queQuestão 457941201011179Redes de Computadores e Segurança de RedesAssinale a alternativa que contém o dispositivo de rede essencial para conectar uma rede local à internet, permitindo a transmissão de dados entre as ...Questão 457941201468811Redes de Computadores e Segurança de RedesOs cabos de pares trançados comerciais para redes de computadores denominados CAT5 e UTP possuem 4 pares de fios cujas cores são: azul, laranja, marr...Questão 457941201558256Redes de Computadores e Segurança de Redes.A norma ABNT NBR 14565:2013 – Cabeamento estruturado para edifícios comerciais e data centers apresenta a seguinte definição de um cabo híbrido:Questão 457941201605167Redes de Computadores e Segurança de RedesConsiderando a tecnologia de armazenamento RAID, uma diferença entre as configurações RAID 0 e RAID 1 é:Questão 457941201917110Redes de Computadores e Segurança de RedesExistem diversas categorias de cabos utilizados em cabeamento estruturado de redes de computadores. Sobre isso, assinale a alternativa correta.