Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201121766

O NGINX (engine x) é amplamente usado como um servidor proxy reverso e oferece recursos para balanceamento de carga e to...

1

457941201121766
Ano: 2024Banca: CESGRANRIOOrganização: IPEADisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | HTTP
O NGINX (engine x) é amplamente usado como um servidor proxy reverso e oferece recursos para balanceamento de carga e tolerância a falhas. Por ter alto desempenho, estabilidade e baixo consumo de recursos, é uma escolha popular para muitos sites e aplicações web. Para o NGINX fazer o balanceamento de carga do tráfego HTTP para um grupo de servidores, o nome do grupo deve ser especificado na diretiva proxy_pass.

Para especificar o grupo, o administrador do sistema deve usar a diretiva
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200305978Redes de Computadores e Segurança de Redes

Os protocolos TCP e SMTP do modelo de referência TCP/IP pertencem, respectivamente, às camadas de

#Protocolos#Modelo TCP/IP#SMTP
Questão 457941200681312Redes de Computadores e Segurança de Redes

Um gerente de redes deseja configurar um servidor DHCP usando a faixa de endereços reservados para redes privadas da classe C entre 192.168.0.1 e 192....

#Subnetting#Protocolos#DHCP
Questão 457941200697504Redes de Computadores e Segurança de Redes

Existem diversos protocolos usados em controle de processos. Um deles é o protocolo MODBUS_RTU. Considere as afirmações a seguir, referentes ao MODBUS...

#Protocolos
Questão 457941200778683Redes de Computadores e Segurança de Redes

Em uma rede local, as configurações IP dos clientes podem ser atribuídas automaticamente, caso a rede ofereça o serviço de

#Protocolos
Questão 457941201039174Redes de Computadores e Segurança de Redes

Um analista de sistemas, responsável pelo suporte em uma empresa, recebeu de um fabricante um equipamento sem manual. Mas havia algumas informações im...

#Concentradores#Dispositivos de Rede
Questão 457941201161982Redes de Computadores e Segurança de Redes

Os usuários de uma empresa reclamam que a Intranet está com problemas na apresentação de caracteres acentuados. Esse tipo de problema está relacionado...

#Fundamentos de Redes de Computadores
Questão 457941201408742Redes de Computadores e Segurança de Redes

Analise as afirmações a seguir. O protocolo DNS não apresenta conexão e não é confiável em termos de recuperação de erros de transmissão, enquanto que...

#Sistema de Nomes de Domínio (DNS)#Modelo TCP/IP
Questão 457941201535044Redes de Computadores e Segurança de Redes

Algumas aplicações são mais bem servidas por protocolos de transporte orientados a conexão, enquanto outras obtêm benefícios quando o protocolo de tra...

#TCP#Protocolos#UDP
Questão 457941201690434Redes de Computadores e Segurança de Redes

A maioria dos softwares de redes de computadores está organizada em camadas que se sobrepõem umas às outras. Embora a função específica dessas camadas...

#Modelo TCP/IP
Questão 457941201964607Redes de Computadores e Segurança de Redes

Um técnico em computação deseja montar um esquema de redundância com dois discos, em que um disco armazene todos os dados e o outro disco contenha a e...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do CESGRANRIO