TRABALHO
PROXY
Trabalho apresentado a disciplina: Sistemas Operacionais.
Professor: Cristiano Pires Martins.
Aluno: Junior Cesar Barbosa dos Santos.
Introdução
• Proxy é um intermediário uma aplicação entre o usuário e
suas requisições a servidor a fim de fornecer maior controle e
segurança.
• O proxy surgiu através da necessidade de se conectar redes
internas e maquinas em redes externas, proporcionando
acesso remoto a qualquer rede.
• O padrão atual é baseado no código criado por Tim Berners-
Lee juntamente com Kevin Altis, Ari Luotone e Lou Mountulli
que contribuíram para essa padronização.
Proxy
Capacidades
• Fornecer anonimato.
• Alterar a requisição do cliente ou a resposta do servidor.
• Disponibilizar recursos sem requisitar o servidor, atuando
como um, armazenando os dados em forma de cache.
• Filtrar conteúdo e softwares mal intencionados.
• Entre outras.
Tipos
• Abertos
• acessível aos usuários da Internet como DNS e páginas da web,
controlando o uso de banda e permite a qualquer um usar os
serviços de encaminhamento oferecidos por ele.
• Anônimos
• atuam na Internet sem permitir que sua presença seja “vista” .
Protegendo informações pessoais e dados críticos e ocultando
dados capazes de identificar o computador de origem.
Conclusão
• Como pode-se notar o proxy é uma aplicação maravilhosa,
proporcionando muito mais segurança e agilidade, talvez sem
o qual inviabilizaria à interligação das redes de computadores
tanto quanto os de uso domestico.

Trabalho Proxy

  • 1.
    TRABALHO PROXY Trabalho apresentado adisciplina: Sistemas Operacionais. Professor: Cristiano Pires Martins. Aluno: Junior Cesar Barbosa dos Santos.
  • 2.
    Introdução • Proxy éum intermediário uma aplicação entre o usuário e suas requisições a servidor a fim de fornecer maior controle e segurança. • O proxy surgiu através da necessidade de se conectar redes internas e maquinas em redes externas, proporcionando acesso remoto a qualquer rede. • O padrão atual é baseado no código criado por Tim Berners- Lee juntamente com Kevin Altis, Ari Luotone e Lou Mountulli que contribuíram para essa padronização.
  • 3.
  • 4.
    Capacidades • Fornecer anonimato. •Alterar a requisição do cliente ou a resposta do servidor. • Disponibilizar recursos sem requisitar o servidor, atuando como um, armazenando os dados em forma de cache. • Filtrar conteúdo e softwares mal intencionados. • Entre outras.
  • 5.
    Tipos • Abertos • acessívelaos usuários da Internet como DNS e páginas da web, controlando o uso de banda e permite a qualquer um usar os serviços de encaminhamento oferecidos por ele. • Anônimos • atuam na Internet sem permitir que sua presença seja “vista” . Protegendo informações pessoais e dados críticos e ocultando dados capazes de identificar o computador de origem.
  • 6.
    Conclusão • Como pode-senotar o proxy é uma aplicação maravilhosa, proporcionando muito mais segurança e agilidade, talvez sem o qual inviabilizaria à interligação das redes de computadores tanto quanto os de uso domestico.