Buscar

Conceitos de Rede e Comunicação

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Virtual Private Network (VPN)
por ser móvel, permite que um computador, telefone ou tablet se conecte à rede por meio de uma conexão criptografada em qualquer lugar do mundo. É possível, assim, obter acesso aos servidores de uma companhia sem correr o risco de informações privadas serem capturadas.
Local Area Network (LAN)
34)
Localizador de Recursos Universal e como o próprio nome diz, se refere ao local, o Host que você quer acessar determinado recurso. O objetivo da URL é associar um endereço remoto com um nome de recurso na Internet.
36)
a)GET: Requisita um representação do recurso especificado
b)POST: Envia uma entidade e requisita que o servidor aceita-a como subordinada do recurso identificado pela URI.
c)HEAD para retornar a informação do cabeçalho de um documento, mas não o documento em si. Isto é útil para checar se o documento foi modificado desde o último acesso.
d)PUT: Requisita que um entidade seja armazenada embaixo da URI fornecida. Se a URI se refere a um recurso que já existe, ele é modificado; se a URI não aponta para um recurso existente, então o servidor pode criar o recurso com essa URI.
e)DELETE: Apaga o recurso especificado.
37/38 -
Os cookies são arquivos de internet que armazenam temporariamente o que o internauta está visitando na rede. Um cookie pod e ser usado para aut enticação, controle de sessão, para armazenar as preferê ncias do usuário, ou qualquer outra coisa que pode ser realizado através de armazenamento de dados textuais. C omponentes: 
1-Uma linha de cabeçalho de cookie na mens agem r esposta: Quando a requisição chega ao servidor Web, o site cria um número de identificação exclusivo e uma entrada no seu ba nco de dados de apoio. 
 2-Uma linha de cabeç alho de cookie na mensagem de requisição HTTP : É anexada uma linha ao arquivo especial de cookies que ele gerência. Essa linha incl ui o nome de hospedeiro do servidor e seu número de identificação nesse cabeçalho. 3- Um arquivo de cookie mantido no sistema final do usuário e gerenciado pelo browser do usuário: O browser consulta O arquivo de cookies, ex trai seu número de identificação para o site e insere na requisição HT TP uma li nha de cabeçalho de cookie que inclui o número de identificação. 4 -Um bando de dados de apoio no site Web : O sit e utilizar cookies armazenados p ara oferecer um serviço através do número de identificação armazenados pelo site. 
39) É necessário para que o cache não tenha que sempre fazer requisições ao servidor. Só necessitando de uma requisição perguntando se teve alteração ou não então o servidor responde, se teve alteração ele responde com o objeto atualizado e se não ele só diz que cache pode repassar ao broswer como está.
 
40) É um protocolo cliente/servidor, que possibilita computadores clientes recebam configurações TCP/IP dinamicamente. Esta funcionalidade tem muito importância em grandes redes, pois o controle das configurações TCP/IP são feitas de forma centralizada, tornando esta configuração praticamente transparente para o administrador.
41) toda comunicação inicial entre o cliente e o servidor independe do protocolo IP, utilizando protocolo a nível de enlace para que um cliente e o servidor negocie os parâmetros de configuração necessários. Esta negociação é realizada por mensagens transmitidas por difusão [broadcast] na sub-rede, sendo limitada a estações fisicamente conectadas na mesma rede. Uma vez estabelecido esta negociação inicial, a comunicação pode ser baseada no protocolo IP.
42 - UDP, 67 server
43 DHCP server. Aptitude install isc-dhcp-server
44) No roteamento dinâmico, o protocolo de rede ajusta o caminho automaticamente, com base no tráfego de rede ou topologia.
Rotas Estátícas
São rotas que o administrador da rede coloca no roteador
45)O envio de mensagens é rápido e barato (não há diferença entre enviar um e-mail para seu vizinho ou um amigo que mora no outro lado do mundo).
Nem sempre você fica sabendo quando ou se sua mensagem foi lida.
É registrada a data e hora de envio da mensagem.
Não indicado para assuntos confidenciais.
Utilizada para contatar pessoas as quais são difíceis de agendar uma reunião ou falar ao telefone.
Pode haver interpretação errada de sua mensagem, principalmente se não utilizar corretamente as net-etiquetas.
Possibilidade de compor e revisar a mensagem antes de enviá-la.
As mensagens devem ser lidas periodicamente para não acumular muitas mensagens.
Utilizada para comunicações internacionais e regionais, economizando despesas com telefone e evitando problemas com fuso horário.
Recebimento de vírus de computador através do e-mail e de mensagens desconhecidas (inclusive de ladrões virtuais).
Possibilidade de ler e responder a correspondência eletrônica a qualquer momento e em qualquer lugar, desde que possua um computador com acesso à Internet.
Recebimento de inúmeras mensagens com propagandas e mensagens inúteis.
Possibilidade de enviar a mesma mensagem a um grupo pré-definido de pessoas.
Possibilidade de incluir arquivos, imagens, vídeos anexados à mensagem.
As mensagens podem ser arquivadas e armazenadas, permitindo fazer consultas posteriores.
agentes de usuários e agentes de transferencia
46 -
Ana envia um email a carlos, então o smtp é responsável pela transferencia desse email conexão ponto a ponto, então o pop3 pode pedir a autenticação de carlos com usuario e senha, carlos decide se vai ler e apagar ou ler e guardar, estes parametros serão passados para o servidor então vem a fase de atualização que o servidor decide se marca como lida e guarda a mensagem ou só apaga. Já o imap carlos pode decidir guardar em uma pasta ou criar uma pasta, procurar pelo conteudo do email, apagar, sinalizar.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando