(1,0)
Julgue os itens subsecutivos, referentes a proxy cache e proxyreverso.O proxy cache permite otimizar o tráfego originado da Internet, o que diminui o congestionamento e aumenta a velocidade de transferência de dados, contudo ele não desempenha nenhuma função relacionada com a segurança da rede de comunicação.
Julgue os itens subsecutivos, referentes a proxy cache e proxyreverso.Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.
Acerca de administração de sistemas de informação, julgue ospróximos itens.Squid, Postfix, Apache Http Server e Tomcat são software livres aplicados em soluções para web. O aplicativo Squid é um servidor proxy e cache, o Postfix é um agente de transferência de email (MTA) e os dois últimos são servidores web, sendo que o Tomcat tem foco na tecnologia Java Server Pages.
Acerca dos dispositivos de segurança de redes de computadores,julgue os itens subsequentes.Um proxy, ao agir no lugar do cliente ou do usuário para prover acesso a um serviço de rede, protege tanto o cliente quanto o servidor de uma conexão direta.
A respeito de ferramentas e métodos relacionados à segurança dainformação, julgue os itens seguintes.Um proxy HTTP permite que o endereço IP do clienteresponsável por uma requisição na Internet seja identificadono destino da comunicação. Um proxy pode funcionar devárias maneiras, inclusive utilizando autenticação por IP epor usuário.
Julgue os próximos itens, a respeito de configuração de proxySquid, serviços de email com Sendmail e servidores web Apache.Na configuração padrão do Squid, a porta em que o proxy aguarda por requisições é a 3128, com protocolo TCP. Se for necessário usar uma outra porta, o parâmetro
deve ser alterado para a porta de interesse.
Em segurança lógica, é comum o uso de diversos mecanismospara controle de tráfego em uma rede, bem como protocolos paraautenticação de usuários e dispositivos de rede. Julgue os itensseguintes, a respeito da segurança lógica em redes decomputadores.Determinadas aplicações proxy podem, além de verificar o destino de uma URL, trabalhar em conjunto com analisadores de contexto para permitir ou negar o tráfego ao usuário final.
A respeito de roteadores, switches, proxies, Internet e intranet,julgue os próximos itens.Proxy constitui um servidor que recebe requisições de clientes e normalmente as repassa a servidores específicos, podendo, opcionalmente, alterar a requisição do cliente ou a resposta do servidor final e, algumas vezes, disponibilizar, ele próprio, o recurso requisitado, sem necessidade de repassar a requisição a outro servidor.
Considere que a equipe de suporte técnico de determinada empresanecessite fazer escolhas, configurações e procedimentosconcernentes a segurança da informação da rede de computadoresdessa empresa. Nessa situação, julgue os itens seguintes.Ao se instalar um servidor proxy squid em computador com sistema operacional Linux, o serviço deve ser criado no usuário root, por motivo de segurança.
Julgue os itens seguintes, no que se refere à segurança nacomunicação de dados em redes de computadores.O conteúdo web acessado pelos funcionários de uma empresa a partir da rede corporativa pode ser filtrado por meio da configuração de um servidor proxy, com base em listas de liberação e listas de bloqueio de acesso.
Recuperar senha