Buscar

Protocolos de Rede

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Lista de Exercício: 
PARTE 1 
1. Questão (Cód.:10750) (sem.:2a) _______ de 0,50 
O protocolo da camada de aplicação, responsável pelo recebimento de mensagens 
eletrônicas é: 
( ) IP 
( ) TCP 
( ) SMTP 
( ) HTTP 
( ) POP 
Cadastrada por: RAUL BENITES PARADEDA 
 
2. Questão (Cód.:10768) (sem.:4a) _______ de 0,50 
Uma solução para realizar transações seguras na Web é: 
 
( ) Nenhuma das opções anteriores 
( ) HTTP 
( ) IPV-4 
( ) SMTP 
( ) SSL 
Cadastrada por: RAUL BENITES PARADEDA 
 
3. Questão (Cód.:238643) (sem.:N/A) _______ de 0,50 
O protocolo TCP/IP possui várias camadas, cada camada é responsável por um grupo 
de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da 
camada superior. 
Marque a alternativa que identifica a camada que tem como responsabilidade o 
endereçamento, controle de fluxo, controle de erros e controle de acesso ao meio. 
( ) Física 
( ) Aplicação 
( ) Rede 
( ) Transporte 
( ) Enlace 
Cadastrada por: CLAUDIA ABREU PAES 
Instituição: 
 
4. Questão (Cód.:10209) (sem.:2a) _______ de 0,50 
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem 
entendidas entre aqueles que participam da conversa. Isso significa que necessitamos 
de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: 
 
( ) PPP, UDP, TCP, SLIP, ARP 
( ) SMTP, POP3, IMAP, FTP, HTTP 
( ) ICMP, PPP, MODEM, SNMP, ARP 
( ) DHCP, MODEM, ICMP, UDP, PPP 
( ) MODEM, USART, ETHERNET, ARP, SLIP 
 
5. Questão (Cód.:10766) (sem.:2a) _______ de 0,50 
O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das 
páginas da Internet pelos nossos browsers é: 
 
( ) TCP 
( ) SMTP 
( ) HTTP 
( ) POP 
( ) FTP 
 
6. Questão (Cód.:10864) (sem.:2a) _______ de 0,50 
Uma forma de trafegar documentos via HTTP de maneira segura e que provê 
encriptação de dados, autenticação de servidor, integridade de mensagem e 
autenticação de cliente é: 
 
( ) HTTP 
( ) Encriptação 
( ) Firewal 
( ) HTML 
( ) HTTPs 
 
7. Questão (Cód.:14796) (sem.:2a) _______ de 0,50 
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um 
arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu 
intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, 
também chamado de upload, quanto para descarga de arquivos, chamada comumente 
de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou 
formato de arquivo. Diante o caso exposto estamos falando do protocolo: 
 
( ) HTTP 
( ) FTP 
( ) IMAP 
( ) POP3 
( ) SMTP 
 
8. Questão (Cód.:10914) (sem.:4a) _______ de 1,00 
Para você saber como proteger sua máquina na Internet, é importante conhecer os 
principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque 
a opção que se refere ao tipo de ataque Cavalo de Tróia. 
 
( ) A. Este ataque se caracteriza pela utilização de computadores de usuários comuns 
para em um determinado momento sobrecarregarem um servidor com uma quantidade 
excessiva de solicitações de serviços tirandoos 
do ar. 
( ) B. No passado, este tipo de invasão era bastante comum. Muitos usuários 
divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas 
ou a baixo custo. 
( ) C. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com 
mensagens, fazendo com que este pare de responder pelo acúmulo de carga de 
serviço. 
( ) D. Este é um dos ataques mais comuns que há. Você pode receber um arquivo 
anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa 
invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma 
apresentação ou uma imagem. 
( ) E. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as 
senhas de sistemas e usuários, 
utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força 
bruta. 
Cadastrada por: RAFAEL MONTEIRO RIBEIRO 
 
9. Questão (Cód.:14795) (sem.:2a) _______ de 0,50 
Caso você não queira armazenar em sua máquina cada uma das mensagens que 
você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, 
acessar esse serviço. Os sites com Webmails (serviços de e-mail on-line) 
normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que 
você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar 
filtros entre outros recursos interessantes. Ante o caso estamos falando do: 
( ) WWW 
( ) SMTP 
( ) IMAP 
( ) FTP 
( ) HTTP 
 
10. Questão (Cód.:238602) (sem.:5a) _______ de 1,00 
Não é uma característica da Linguagem HTML (Hypertext Markup Language) 
 
( ) Formatação do texto podendo ser interpretável por todo e qualquer navegador ( 
padrão do W3C) 
( ) Não linearidade da informação 
( ) Controlar o servidor de dados 
( ) Interpretada pelo navegador 
( ) Utilizada por qualquer navegador 
 
PARTE 2 
 
 1a Questão (Cód.: 97149) Pontos: 0,0 / 1,0 
Com relação a servidores WEB, podemos dizer que a alternativa correta é: 
 
 O endereço IP é dividido em três partes. A primeira identifica a rede à qual o 
computador está conectado e a segunda identifica o computador (host) dentro da 
rede. 
 Cada máquina na Internet possui um endereço IP. Esses endereços são números 
de 16 bits. Um exemplo de endereço IP seria 216.27.61.137. 
 Em geral, todas as máquinas na Internet podem ser classificadas como de dois 
tipos: servidores e clientes. As máquinas que fornecem serviços para outras 
máquinas são os clientes. As máquinas usadas para conectar esses serviços são 
os servidores. 
 Os endereços IP são imutáveis e todos os servidores na Internet também 
possuem nomes legíveis, chamados de nomes de domínio. 
 O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o 
computador está conectado e a segunda identifica o computador (host) dentro da 
rede. 
 
 
 
 2a Questão (Cód.: 55372) Pontos: 0,5 / 0,5 
Considerando o serviço Word Wide Web, o navegador é classificado como: 
 
 servidor que recebe uma requisição. 
 cliente que solicita algum serviço ao servidor 
 cliente que responde à uma requisição do servidor 
 servidor que solicita uma página ao cliente 
 servidor que responde a uma requisição. 
 
 
 
 3a Questão (Cód.: 15634) Pontos: 0,5 / 0,5 
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa 
camada adicional permite que os dados sejam transmitidos através de uma conexão 
criptografada e que se verifique a autenticidade do servidor e do cliente através de 
certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " 
Marque a opção que apresenta o protocolo descrito acima: 
 
 TCP - Transmission Control Protocol 
 SSH (Secure Shell) 
 HTTPS (HyperText Transfer Protocol secure) 
 RTP - Real-time Transport Protocol 
 HTTP (HyperText Transfer Protocol) 
 
 
 
 4a Questão (Cód.: 9672) Pontos: 0,0 / 1,0 
Em um sistema cliente / servidor, os dados postados por um formulário, na máquina 
do cliente, para serem inseridos em uma base de dados do servidor, tem que usar 
uma linguagem de servidor para fazer esta comunicação. Esta linguagem pode ser 
vista pela máquina do cliente da seguinte forma: 
 
 Não podemos, para acessar o servidor é necessário senha. 
 Como a linguagem de servidor, PHP ou ASP, são linguagens scripts, podendo ser 
visualizadas em qualquer editor de texto, bastando colocar o endereço do 
arquivo no navegador. 
 Não podemos, o código somente fica disponível para a máquina do servidor. 
 Quando abrir o navegador, basta clicar com o botão direito do mouse eescolher 
exibir código fonte, que tanto o código html quanto o restante dos códigos serão 
mostrador. 
 Podemos definir o bloco de notas como editor padrão de html, como as 
linguagens de servidor funcionam junto com o html, basta abrir o código e editar 
a página. 
 
 
 
 5a Questão (Cód.: 10726) Pontos: 0,5 / 0,5 
O nome dado a um conjunto de regras que os computadores devem seguir para que a 
comunicação entre eles permaneça estável e funcional é: 
 
 HTML 
 Browser 
 Linguagem de script 
 Interpretação 
 Protocolo 
 
 
 
 6a Questão (Cód.: 97180) Pontos: 0,0 / 1,0 
Na Web 2.0, são princípios de utilização e otimização: 
 
I. Quanto mais simples e modular a programação, mais fácil tirar ou acrescentar uma 
funcionalidade ou compartilhar uma parte desse software com outro software. Os 
módulos podem ser reutilizados em diversos softwares ou compartilhados para serem 
usados por programas de terceiros. 
 
II. O uso de uma combinação de tecnologias já existentes (Web services APIs, AJAX, 
entre outras) e de uso simplificado, que aumentem a velocidade e a facilidade de uso 
de aplicativos Web e amplie o conteúdo existente na Internet para permitir que 
usuários comuns publiquem e consumam informação de forma rápida e constante. 
 
III. Programas corrigidos, alterados e melhorados o tempo todo, com o usuário 
participando deste processo, dando sugestões, reportando erros e aproveitando as 
melhorias constantes. 
 
IV. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, 
utilizam-se as redes P2P, na qual cada usuário é um servidor de arquivos e os 
arquivos são trocados diretamente entre eles. 
 
É correto o que se afirma em: 
 
 II e III, apenas. 
 II e IV, apenas. 
 I, II, III e IV. 
 I e III, apenas. 
 I, III e IV, apenas. 
 
 
 
 7a Questão (Cód.: 13611) Pontos: 0,0 / 1,0 
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês 
Instant Messaging), é uma aplicação que permite o envio e o recebimento de 
mensagens de texto em tempo real. Através destes programas o usuário é informado 
quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto 
é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em 
tempo real é: 
 
 assíncrona 
 assimétrica 
 assindética 
 métrica 
 síncrona 
 
 
 
 8a Questão (Cód.: 10894) Pontos: 1,0 / 1,0 
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas 
algo através de técnicas que embaralham as informações. Em uma forma mais 
técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, 
qual delas faz referência a Chave Simétrica ? 
 
 O invasor se vale desta pressa para poder levantar dados dos usuários a serem 
atacados. 
 O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma 
chave privada para si, divulgando somente a chave pública. 
 Elas se justificam compartilhando as conexões abertas através de transações. 
 Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave 
de criptografia é diferente da chave de decriptografia. 
 Onde tanto o emissor quanto o receptor compartilham a mesma chave. O 
aspecto negativo dessa técnica é o gerenciamento seguro da chave.

Continue navegando