Buscar

Protocolos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

"Serviços e protocolos são conceitos diferentes, embora sejam confundidos com frequência. No entanto, essa distinção é tão importante que vamos enfatizá-la mais uma vez. Um serviço é um conjunto de primitivas (operações) que uma camada oferece à camada situada acima dela. O serviço define as operações que a camada está preparada para executar em nome de seus usuários, mas não informa absolutamente nada sobre como essas operações são implementadas.
Um serviço se relaciona a uma interface entre duas camadas, sendo a camada inferior o fornecedor do serviço e a camada superior o usuário do serviço.
Já o protocolo é um conjunto de regras que controla o formato e o significado dos pacotes ou mensagens que são trocadas pelas entidades pares, contidas em uma camada. As entidades utilizam protocolos com a finalidade de implementar suas definições de serviço. Elas têm a liberdade de trocar seus protocolos, desde que não alterem o serviço visível para seus usuários. Portanto, o serviço e o protocolo são independentes um do outro. Em outras palavras, os serviços estão relacionados às interfaces entre camadas. Em contraste, os protocolos se relacionam aos pacotes enviados entre entidades pares de máquinas diferentes. É importante não confundir esses dois conceitos."
SMTP é a sigla para Simple Mail Transfer Protocol, que pode ser traduzido como protocolo simples de transferência de correio. Esse é um padrão utilizado com eficiência na transferência de emails pela internet.
RTP – do inglês Real-time Transport Protocol (Protocolo de Transporte em Tempo Real) determina um formato de pacote padrão para o envio de áudio e vídeo pela Internet. É definido pela RFC 1889. Foi desenvolvido pelo grupo Audio Video Transport Working e foi primeiramente publicado em 1996. O RTP é utilizado extensivamente em sistemas de comunicação e entretenimento que envolvam mídias de transmissão, como telefonia, aplicações de videoconferência, serviços de televisão e funcionalidades baseadas em rede push-to-talk.
P2P, ou peer-to-peer (ponto a ponto, em livre tradução) é uma rede de computadores que compartilham arquivos pela internet. Não há um servidor geral que os armazene e sim usuários que ao mesmo tempo que fazem download, os disponibilizam para que outros busquem arquivos em sua máquina. Nesse sistema cada computador funciona como servidor e cliente ao mesmo tempo.
Se você já usou softwares como Kazaa, eMule, LimeWire, Shareaza, Bittorrent e outros do gênero para fazer downloads de qualquer tipo de conteúdo, você esteve conectado a uma rede P2P.
Ao mesmo tempo que reduzem custos e permitem distribuição de conteúdo facilmente, as redes P2P proporcionam a propagação de material pirata, podendo conter malwares ou ser ilegal.
Uma das vantagens de uso de redes P2P é a possibilidade de vasculhar o hardware de um número elevado de usuários conectados, chegando a alguns milhões. É importante ressaltar que seus arquivos ficarão disponíveis para download, sendo necessário criptografar seus dados confidenciais para evitar superexposição.
O Protocolo de Iniciação de Sessão (Session Initiation Protocol - SIP) é um protocolo de código aberto de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. É um padrão da Internet Engineering Task Force (IETF) (RFC 2543, 1999.).[1]
SIP é um protocolo de sinal que serve para estabelecer chamadas e conferências através de redes via Protocolo IP, um exemplo típico seria o VoIP. O estabelecimento, mudança ou término da sessão é independente do tipo de mídia ou aplicação que será usada na chamada; uma chamada pode utilizar diferentes tipos de dados, incluindo áudio e vídeo.
Voz sobre IP, também chamada de VoIP (Voice over Internet Protocol), telefonia IP, telefonia Internet, telefonia em banda larga ou voz sobre banda larga é o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados.
Empresas que fornecem o serviço de VoIP são geralmente chamadas provedoras, e os protocolos usados para transportar os sinais de voz em uma rede IP são geralmente chamados protocolos VoIP. Existe uma redução de custo devido ao uso de uma única rede para carregar dados e voz, especialmente quando os utilizadores já possuem uma rede com capacidade subutilizada, que pode transportar dados VoIP sem custo adicional. Chamadas de VoIP para VoIP no geral são gratuitas, enquanto chamadas VoIP para redes públicas (PSTN) podem ter custo para o utilizador VoIP.
ICMP (faz parte da camada de Internet – TCP/IP), sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo RFC 792, é utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. 
Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro.
As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações:
- Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado)
- O Gateway não consegue retransmitir os pacotes na frequência adequada (i.e. Gateway congestionado)
- O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar pacotes.
Ferramentas comumente usadas em Windows baseadas nesse protocolo são: Ping e Traceroute.
Cenários de uso do ICMP:
-Quando um roteador descarta um pacote devido ao fato do TTL ter expirado.
-Quando o roteador não possui capacidade de bufferização para encaminhar o datagrama.
-Quando o roteador tem que fragmentar um datagrama com o bit "don't fragment" ligado.
-Quando o host ou o roteador descobrem um erro de sintaxe no cabeçalho do IP.
-Quando o roteador não tem uma rota para a rede destino na sua tabela de rotas.
-Quando o roteador solicita ao host fonte para usar uma outra rota de menor caminho.
Ano: 2019 Banca: IF-BA Órgão: IF Baiano Prova: IF-BA - 2019 - IF Baiano - Técnico de Tecnologia da Informação
Sobre DNSSEC (Domain Name System Security Extensions), assinale a alternativa correta.
Os registro NSEC são utilizados pelos resolvedores DNS para verificar a não existência de um nome. Certo.
Ano: 2019 Banca: IF-BA Órgão: IF Baiano Prova: IF-BA - 2019 - IF Baiano - Técnico de Tecnologia da Informação
Analise as afirmativas a seguir sobre VPNs e o protocolo IPSec:
I. O protocolo IPSec pode ser implementado de duas maneiras: modo túnel e modo transporte. Certo.
II. O protocolo ESP provê a confidencialidade dos dados. Certo.
Ano: 2019 Banca: IF-BA Órgão: IF Baiano Prova: IF-BA - 2019 - IF Baiano - Técnico de Tecnologia da Informação
SSH é um serviço que utiliza TCP na camada de transporte. Certo.
SSH é utilizado para login remoto, em substituição para o Telnet. Certo.
SCP é um serviço de transferência de arquivo. Certo.
A porta padrão do SSH é a 22. Certo.
Ano: 2019 Banca: Quadrix Órgão: CRO - AC Prova: Quadrix - 2019 - CRO - AC - Administrador - Gerente Geral
TELNET e SSH são exemplos de protocolos que permitem ao usuário acessar remotamente um computador do tipo servidor. Certo.
Telnet é um protocolo de rede, aonde é possível realizar teste de comunicação de portas, assim avaliando bloqueios na sua estrutura de rede.
SSH ou Cápsula de Segurança é um protocolo de administração remota que permite aos usuários controlar e modificar seus servidores pela Internet. O serviço foi criado como uma substituição segura para o Telnet não criptografado que usa técnicas criptográficas para garantir que todas as comunicações do servidor remoto aconteçam de forma criptografada. Ele fornece um mecanismo para autenticar um usuário remoto, transferindo entradas do cliente para o servidor de hospedagem e retransmitindo a saída para o cliente.
Ano: 2019 Banca: VUNESP Órgão: UNIFAI Prova: VUNESP - 2019 - UNIFAI - Auxiliarde Computação
No que diz respeito ao NTP do conjunto de protocolos TCP/IP, é correto afirmar que pertence à camada de aplicação e se destina à sincronização dos relógios dos equipamentos conectados na rede. Certo.
O NTP é um protocolo para sincronização dos relógios dos computadores baseado no protocolo UDP sob a porta 123. É utilizado para sincronização do relógio de um conjunto de computadores e dispositivos em redes de dados com latência variável. O NTP permite manter o relógio de um computador sincronizado com a hora sempre certa e com grande exatidão.
Ano: 2019 Banca: IADES Órgão: BRB Prova: IADES - 2019 - BRB - Analista de Tecnologia da Informação
A respeito de redes de computadores, assinale a alternativa correta.
HSRP e VRRP são ambos protocolos de redundância que reduzem o risco de falha nas redes. Certo.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Papiloscopista Policial Federal
Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo.
É característica do HTTP o envio e o recebimento de dados na camada de aplicação do modelo TCP/IP; as definições do HTTP trabalham com códigos de erro, tanto do lado cliente quanto do lado servidor. Certo.
 
Sobre o Spanning Tree Protocol
O Spanning Tree Protocol (STP) é um protocolo para equipamento de rede que permite resolver problemas de *loop em redes comutadas cuja topologia introduza anéis nas ligações.
* Um loop de roteamento é uma condição em que um pacote é transmitido continuamente em uma série de roteadores, sem sequer alcançar sua rede de destino desejada.
O protocolo o Go-Back-N ou GBN resolveu um problema de vital importância para a transferência de dados, que é a questão do aproveitamento e da utilização do canal. Com o GBN há envio de mais de um pacote sem a obrigatoriedade de confirmação de recebimento do pacote anterior, ou seja, ele enche o canal com pacotes, N pacotes (um número finito), tendo assim um melhor aproveitamento do canal, da largura de faixa do canal. Porém a forma como foi feito o GBN existem ainda algumas questões que prejudicam a transferência eficiente de dados. Estas questões são: o tamanho da janela grande e/ou o produto entre atraso e largura de faixa também grande.
Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE - 2018 - ABIN - Oficial Técnico de Inteligência - Área 6
Acerca de fundamentos de redes e comunicação de dados, julgue o item que se segue.
Em uma rede que utiliza TCP/IP, quando um computador é conectado à rede pela primeira vez, utiliza-se o protocolo ARP para descobrir o seu endereço de Internet. Errado.
O protocolo ARP (Address Resolution Protocol ou, em português, Protocolo de Resolução de Endereço) tem um papel fundamental entre os protocolos da camada Internet da suíte TCP/IP, porque permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP.
Em regra, todo computador conectado à rede pela primeira vez utiliza o protocolo DHCP para obtenção do Endereço de Protocolo da Internet (Endereço IP).
Em suma, o computador utiliza o:
ARP quando conhece o seu IP e quer obter o seu endereço MAC;
RARP quando conhece o seu endereço MAC e quer obter o seu endereço IP (aqui ele possui um endereço IP estático;
DHCP quando o computador está configurado para obtenção de Endereço IP dinâmico.
DHCP é a sigla para Dynamic Host Configuration Protocol. Trata-se de um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente.
Ano: 2016 Banca: CESPE Órgão: FUB Prova: CESPE - 2016 - FUB - Técnico de Tecnologia da Informação
Acerca da arquitetura TCP/IP, julgue o item a seguir.
O ICMP (Internet Control Message Protocol) encontra-se na camada de enlace do modelo TCP/IP, sendo o protocolo utilizado para a realização de testes de conectividade em redes. Errado.
Encontra-se na camada de Redes.
Ano: 2016 Banca: CESPE Órgão: FUB Prova: CESPE - 2016 - FUB - Técnico de Tecnologia da Informação
Acerca da arquitetura TCP/IP, julgue o item a seguir.
No caso do protocolo de aplicação HTTP, a entrega dos pacotes é confiável porque o HTTP utiliza o TCP para entregá-los. Certo.
Ano: 2016 Banca: CESPE Órgão: TCE-PR Prova: CESPE - 2016 - TCE-PR - Analista de Controle - Tecnologia da Informação
O mecanismo do protocolo de transporte UDP incluído no cabeçalho do segmento que permite a detecção de erros denomina-se soma de verificação. Certo.
Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: CESPE - 2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Analista de Suporte
Julgue o próximo item, relativos a protocolo utilizados em redes de comunicação.
O protocolo ARP efetua a tradução de nomes para endereços IP dentro de uma sub-rede. Errado.
Address Resolution Protocol (ARP), em português Protocolo de Resolução de Endereços, é um protocolo de telecomunicações usado para resolução de endereços da camada de Internet em endereços da camada de enlace, uma função crítica em redes de múltiplos acessos.
Os servidores DNS (Domain Name System, ou sistema de nomes de domínios) são os responsáveis por localizar e traduzir para números IP os endereços dos sites que digitamos nos navegadores.
Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: CESPE - 2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Analista de Suporte
Julgue o próximo item, relativo a protocolos utilizados em redes de comunicação.
O protocolo de roteamento RIP, implementado na camada de aplicação, utiliza o protocolo de transporte TCP. Errado.
Segundo Kurose, Redes de Computadores e a Internet - 5ª Ed. 2010.
"RIP é um protocolo da camada de aplicação que roda sobre UDP."
SNMP = Simple Network Management Protocol, em português Protocolo Simples de Gerência de Rede, é um "protocolo padrão da Internet para gerenciamento de dispositivos em redes IP". Dispositivos que normalmente suportam SNMP incluem roteadores, computadores, servidores, estações de trabalho, impressoras, racks modernos e etc. SNMP é usado na maioria das vezes em sistemas de gerenciamento de rede para monitorar dispositivos ligados na rede, assim provendo condições que garantem atenção administrativa. SNMP é um componente do conjunto de protocolos da Internet como definido pela Internet Engineering Task Force (IETF). Ele consiste de um conjunto de padrões de gerenciamento de rede, incluindo um protocolo da camada de aplicação, um esquema de banco de dados, e um conjunto de objetos de dados.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Agente de Polícia Federal
WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação. Errado.
WHOIS só serve para obter informações de propriedade de domínio. É um protocolo de acesso distribuído e público que apresenta as informações dos proprietários de domínios. Tecnicamente, o Whois é considerado um protocolo de controle de transmissão (Transmission Control Protocol ou TCP).
"SSL – (Secure Sockets Layer) e TLS – (Transport Layer Security)
São protocolos de Internet para criptografia e autenticação baseados em sessão, fornecem canal seguro em uma aplicação cliente/servidor, implementando privacidade e integridade. Opera entre as camadas de aplicação e transporte e é aceito em todos os navegadores atuais."
Ano: 2013 Banca: CESPE Órgão: IBAMA Prova: CESPE - 2013 - IBAMA - Analista Ambiental - Tema 2
Para se acessar a intranet de uma empresa que utilize proxy via browser, é necessário configurar manualmente o servidor de proxy e digitar o endereço IP da intranet, pois os browsers não aceitam DNS para servidores proxy. Errado.
Ano: 2013 Banca: CESPE Órgão: TJ-DFT Prova: CESPE - 2013 - TJ-DFT - Técnico Judiciário - Área Administrativa
Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. Certo.
URL significa Uniform Resource Locator - Localizador Uniforme deRecursos.
Um exemplo de URL é:
http://www.icmc.usp.br/ensino/material/html/url.html
Esse endereço identifica:
- o protocolo de acesso ao recurso desejado (http),
- a máquina a ser contactada (www.icmc.usp.br),
- o caminho de diretórios até o recurso (ensino/material/html/), e
- o recurso (arquivo) a ser obtido (url.html).
Através de URLs também acionamos programas (scripts), enviamos parâmetros para esses programas, etc.
Ano: 2015 Banca: CESPE Órgão: MEC Prova: CESPE - 2015 - MEC - Administrador de Rede
O serviço de proxy HTTP Squid tem a capacidade de armazenar em cache páginas web acessadas pelos usuários desse serviço, para agilizar o acesso a essas páginas em solicitações posteriores. Certo.
O Squid é um software completamente livre e com suporte para Windows e Linux, a sua principal função é no uso em servidores proxy capazes de suportar HTTP, HTTPS, FTP e vários outros formatos.
Com o Squid é possível configurar um servidor em Linux com possua acesso à internet, e a partir desse servidor permitir que máquinas clientes consigam acessar sites FTP e outras páginas na Web sem necessariamente ter conexão direta com a internet.
Principais Protocolos, de acordo com minhas anotações:
- HTTP (Protocolo de transferência de hipertexto)
- HTTS (HTTP Seguro)
- SSL (Protocolo de Segurança)
- IP (Protocolo responsável pelo endereçamento do pacote a ser transmitido)
- TCP (Protocolo que entrega os dados de maneira confiável)
- FTP (Protocolo de transferência de arquivos)
- UDP (Protocolo de transporte, mas não confiável)
- SMTP (Protocolo para envio de mensagem usando correio eletrônico)
- IMAP (Protocolo que permite acessar mensagens de email que residem no servidor de email)
- POP (Protocolo que baixa as mensagens de email para o computador)
- DHCP (Protocolo de serviço que oferece configuração dinâmica de hosts)
- DNS (Traduz nomes para endereço IP; e o contrário também)
IP = Protocolo de Internet (em inglês: Internet Protocol, ou o acrónimo IP) é um protocolo de comunicação usado entre todas as máquinas em rede para encaminhamento dos dados. Tanto no Modelo TCP/IP, quanto no Modelo OSI, o importante protocolo da internet IP está na camada intitulada camada de rede.
Ano: 2013 Banca: CESPE Órgão: STF Provas: CESPE - 2013 - STF - Técnico Judiciário - Área Administrativa 
Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário haver um serviço DNS para converter nomes em endereços IPs. Certo.
Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: CESPE - 2013 - PC-DF - Agente de Polícia
O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP. Errado.
Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: CESPE - 2013 - PC-DF - Agente de Polícia
Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação. Certo.
Segundo Stallings(2008,p.133),"O SSL/TLS oferece confidencialidade usando criptografia simétrica e integridade de mensagens usando um código de autenticação de mensagem."
Ano: 2019 Banca: COVEST-COPSET Órgão: UFPE Prova: COVEST-COPSET - 2019 - UFPE - Técnico de Laboratório - Nutrição e Dietética
A Internet se baseia largamente num protocolo de comutação de pacotes, que basicamente significa que as mensagens são subdivididas em pequenos datagramas, cada um com informações suficientes para percorrerem de forma independente a rede de computadores e chegarem ao destinatário que, utilizando o mesmo protocolo, reorganiza os pacotes e remonta a mensagem. O protocolo ao qual se refere o texto é oTCP/IP. Certo
Ano: 2019 Banca: COVEST-COPSET Órgão: UFPE Provas: COVEST-COPSET - 2019 - UFPE - Técnico de Laboratório - Química 
Das opções a seguir, assinale a única que nomeia um serviço de internet que possibilita a transferência segura (criptografada) de um arquivo de qualquer formato, de uma máquina remota para uma máquina local. SFTP.
Na computação, o SSH File Transfer Protocol ou SFTP é um protocolo de transferência de arquivos e de manipulação funcional. É tipicamente utilizado com o protocolo de segurança SSH-2.
Seu propósito é semelhante ao do FTP convencional, porém em função do uso de criptografia nas conexões (através do estabelecimento de um túnel SSH) o tráfego de informações possui um incremento de segurança efetivo.
Ano: 2019 Banca: IDIB Órgão: CREMERJ Provas: IDIB - 2019 - CREMERJ - Contador 
Assinale a alternativa que indica corretamente qual documento RFC (Request for Comments) descreve o protocolo IP: RFC 791. Certo.
RFC 793: TCP
RFC 791: IP
RFC 2616: HTTP
RFC 2821: SMTP
A Internet é o meio de comunicação mais completo, pois integra todos os outros meios de forma integrada e interativa. Na internet a comunicação acontece de forma assíncrona por meio dos correios eletrônicos e fóruns.
Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2019 - UFU-MG - Técnico em Nutrição Dietética
HiperText Transference Protocol (HTTP) e File Transfer Protocol (FTP) são exemplos de esquemas/protocolos que podem ser utilizados em URLs. Certo.
Cookie: É um arquivo de texto muito simples, cuja composição depende diretamente do conteúdo do endereço Web visitado e as preferencias ou formatos do usuário com relação ao respectivo endereço.
Cache: É um arquivo temporário, criado toda vez que se acessa determinado Website para acelerar a apresentação do seu conteúdo principalmente gráfico.
Ano: 2019 Banca: FCC Órgão: SEMEF Manaus - AM Prova: FCC - 2019 - SEMEF Manaus - AM - Assistente Técnico de Tecnologia da Informação da Fazenda Municipal - Suporte
Ao analisar os serviços da internet que se utilizam da arquitetura Cliente/Servidor, um Assistente de TI identificou que, nesse tipo de serviço, todos os dados são armazenados no Servidor, o que aumenta a segurança. Certo.
A arquitetura em dois níveis (também chamada de arquitetura 2-tier) caracteriza os sistemas cliente/servidor pelos quais o cliente pede um recurso e o servidor responde diretamente ao pedido, utilizando seus próprios recursos. Isso significa que o servidor não requer outro aplicativo para proporcionar parte do serviço.
NCSA Mosaic ==> O primeiro navegador Web que teve uma versão desenvolvida para o sistema operacional Windows.
NNTP (Network News Transfer Protocol) é o protocolo utilizado nos recursos de grupos de discussão e através dele newsgroups (grupos de notícias ou grupos de discussão) e seus conteúdos são acessados por seus usuários. NNTP (Network News Transfer Protocol) é o protocolo utilizado nos recursos de grupos de discussão e através dele newsgroups (grupos de notícias ou grupos de discussão) e seus conteúdos são acessados por seus usuários. 
“Uma seqüência de pacotes desde uma origem até um destino é chamada fluxo. Em uma rede orientada a conexões, todos os pacotes que pertencem a um fluxo seguem a mesma rota; em uma rede sem conexões, eles podem seguir rotas diferentes. As necessidades de cada fluxo podem ser caracterizadas por quatro parâmetros  principais: confiabilidade, retardo, flutuação e largura de banda. Juntos, esses parâmetros definem a QoS (Quality of Service — qualidade de serviço) que o fluxo exige.”
O World Wide Web (WWW) é um termo técnico (e anglicismo de tecnologia da informação) que foi traduzido para a língua portuguesa como rede mundial de computadores, também conhecido como Web, que designa um sistema de documentos em hipermídia (hipermédia) que são interligados e executados na Internet.
A World Wide Web, a Rede de alcance mundial em português ("WWW" ou simplesmente "Web") é um meio de comunicação global no qual utilizadores podem ler e escrever através de computadores conectados à Internet. O termo Web é usado erradamente como sinónimo da própria Internet, sendo a Web apenas um serviço que utiliza a Internet, assim como as mensagens de e-mail; a História da Internet antecede bastante a da Rede dealcance mundial.
Lightweight Directory Access Protocol - é um protocolo de rede que roda sobre o TCP/IP que permite organizar os recursos de rede de forma hierárquica, como uma árvore de diretório, onde temos primeiramente o diretório raiz, em seguida a rede da empresa, o departamento e por fim o computador do funcionário e os recursos de rede (arquivos, impressoras, etc.) compartilhados por ele. 
O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação entre origem e destino mais confiável. São responsabilidades desse protocolo: o controle de fluxo, o controle de erro, a sequenciação e a multiplexação de mensagens.
Os 4 Campos principais do cabeçalho do UDP são porta de origem e destino, tamanho e checksum.
Ano: 2019 Banca: Quadrix Órgão: Prefeitura de Jataí - GO Prova: Quadrix - 2019 - Prefeitura de Jataí - GO - Analista de Tecnologia da Informação
O protocolo de compartilhamento de arquivos cliente/servidor que permite que os clientes montem sistemas de arquivos remotos que ficam disponíveis em servidores de arquivo dedicados é o NFS.
O NFS (Network File System) é um protocolo que permite acesso remoto a um sistema de arquivos através da rede. Todos os sistemas Unix podem trabalhar com esse protocolo; mas quando sistemas Windows estão envolvidos, o Samba tem que ser usado.
SNTP é o protocolo usado para sincronizar a hora usada pela máquina para autenticação com o servidor de horário SNTP (essa não é a hora exibida no LCD da máquina). Você pode sincronizar o horário usado pela máquina regularmente com o horário UTC (Tempo Universal Coordenado) fornecido pelo servidor de horário SNTP.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Área 2
No protocolo CSMA/CD, os quadros de transmissão devem ser longos o suficiente para que uma colisão, caso ocorra, possa ser detectada antes do fim da transmissão de um quadro. Esse mesmo princípio orienta a escolha do tamanho dos quadros nas redes sem fio no padrão IEEE 802.11. Errado.
O RADIUS usa UDP, enquanto que o TACACS+ usa TCP. O TCP oferece diversas vantagens em relação ao UDP. O TCP oferece transporte orientado por conexão, enquanto o UDP a entrega pelo melhor esforço. O RADIUS requer variáveis programáveis adicionais, como tentativas de retransmissão e timeouts para compensar o empenho máximo de transporte, mas não tem o nível de suporte interno que um transporte TCP oferece:
O uso do TCP fornece um reconhecimento separado de que um pedido foi recebido dentro de (aproximadamente) um Round-Trip Time (RTT) da rede, independentemente do quão carregado e lento o mecanismo de autenticação backend (um reconhecimento de TCP) pode estar.
O TCP fornece indicação imediata de um servidor travado ou que não esteja em execução, por meio de uma reinicialização (RST). Você pode determinar quando um servidor trava e volta a funcionar usando conexões TCP de longa duração. O UDP não pode informar a diferença entre um servidor que está inativo, um servidor lento e um servidor inexistente.
Utilizando manutenções de atividade de TCP, os travamentos de servidor podem ser detectados fora de banda com solicitações reais. As conexões para vários servidores podem ser mantidas simultaneamente, e você precisa apenas enviar mensagens àqueles que sabe que estão funcionando.
O TCP é mais dimensionável e se adapta tanto a redes em crescimento quanto a redes congestionadas.
Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE - 2018 - ABIN - Oficial Técnico de Inteligência - Área 8
Julgue o item seguinte, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores.
O TACACS pode codificar suas requisições tanto com o UDP quanto com o TCP. Quando as codifica com UDP, ele não utiliza uma porta reservada, mas informa ser possível configurar as portas usadas pelo cliente e pelo servidor. Errado.
Terminal Access Controller Access-Control System - O TACACS é definido na RFC 1492 e usa (TCP ou UDP). O TACACS permite que um cliente aceite um nome de usuário e senha e envie uma consulta para um servidor de autenticação TACACS, às vezes chamado de daemon TACACS ou simplesmente TACACSD. O TACACSD usa o TCP e geralmente é executado na porta 49 UDP.
No TCP não usa uma porta reservada. Em vez disso, deve ser possível configurar as portas usadas pelo cliente e servidor.
No UDP, este protocolo usa a porta 49. Esta tarefa continua sendo confirmada pela IANA em outras RFCs .
Ele determinaria se aceitar ou negar a solicitação de autenticação e enviar uma resposta de volta. O TIP (nó de roteamento aceitando conexões de linha de discagem, em que o usuário normalmente desejaria efetuar o login) permitiria ou não o acesso, com base na resposta. Desta forma, o processo de tomada de decisão é "aberto" e os algoritmos e dados utilizados para tomar a decisão estão sob o controle completo de quem está executando o daemon TACACS.
Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE - 2018 - ABIN - Oficial Técnico de Inteligência - Área 8
Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue o item subsequente.
Quando o programa ping envia uma mensagem ICMP do tipo 8 código 0 para um hospedeiro especificado, o hospedeiro de destino, ao ver a solicitação de eco, devolve uma resposta de eco ICMP do tipo 0 código 0. Certo.
Tipo    Código      Mensagem                    
  8           0            Echo Request
  0            0           Echo Reply
Ano: 2017 Banca: CESPE Órgão: TRE-BA Prova: CESPE - 2017 - TRE-BA - Técnico Judiciário – Operação de Computadores
O DNS (domain name system) possui vários registros de recursos com diferentes funcionalidades. Na configuração das entradas DNS de uma organização, os principais registros usados para o serviço de email são MX, PTR e TXT.
Registros MX
O registro MX indica aos sistemas de email como lidar com email que é endereçado para um determinado domínio. Ele diz ao servidor de email de envio para onde enviar o email. Para garantir que o seu serviço FOPE funcione bem, o registro MX deve apontar para mail.messaging.microsoft.com, e não para um endereço IP. Isso garante que email enviado ao seu domínio seja retransmitido para o FOPE para filtragem.
Se a sua organização tiver vários domínios nos quais você recebe emails, você terá que alterar o registro MX de cada domínio para o qual você deseja que o serviço FOPE filtre emails.
Observação:
Também podem ser usadas atualizações de registro MX como um método alternativo de validar seu domínio se os registros TXT não estiverem disponíveis para seu domínio; para obter mais informações sobre este processo, consulte Validar e habilitar domínios.
 Registros PTR
 
Um PTR é um registro usado para DNS Reverso. Ele é o oposto de um registro A e é usado nos arquivos de zona de mapeamento reverso para mapear um endereço IP (IPv4 ou IPv6) para um nome de host. Quando você envia email para um local, ele recebe o endereço IP e verifica o seu registro PTR para conferir se o endereço IP é igual ao domínio.
Registros SPF
O SPF (Sender Policy Framework) é um registro usado para ajudar a evitar falsificação de email. Ele permite que você especifique todos os endereços IP dos quais você enviaria email em um registro TXT simples e que avise ao servidor de recebimento que permita apenas os servidores de saída que você listou.
Ano: 2017 Banca: CESPE Órgão: TRE-PE Prova: CESPE - 2017 - TRE-PE - Analista  Judiciário - Análise de Sistemas
Com relação aos protocolos de Internet S M T P (single mail transfer protocol) e H T T P (hyper text transfer protocol), assinale a opção correta.
Na atualidade, quase todos os servidores S M T P suportam a extensão 8 BITMIME, que permite aos servidores lidarem com mensagens de 8 bites e formato MIME. Certo.
Ano: 2016 Banca: CESPE Órgão: FUB Prova: CESPE - 2016 - FUB - Técnico de Tecnologia da Informação
Julgue o item seguinte, relativo a DNS (domain name system), que é amplamente utilizado na Internet para resoluçãode nomes.
Registro DNS do tipo A (address) indica o endereço IP atribuído a determinado nome. Certo.
A - IPv4
AAAA - IPv6
Ano: 2016 Banca: CESPE Órgão: FUB Prova: CESPE - 2016 - FUB - Assistente em Tecnologia da Informação
Julgue o próximo item, referente aos protocolos seguros.
O SSL pode ser empregado para pôr em execução uma VPN que será usada na Internet. Certo.
Secure Socket Layer (SSL) ele cria um canal criptografado entre um servidor web e um navegador (browser) para garantir que todos os dados transmitidos sejam sigilosos e seguros.
"ou seja o SSL é a segurança que existe no tunelamento(VPN)"
SSL significa Secure Sockets Layer, um tipo de segurança digital que permite a comunicação criptografada entre um site e um navegador.
TLS é uma sigla que representa Transport Layer Security e certifica a proteção de dados de maneira semelhante ao SSL.
De uma forma popular é o que faz aparecer o "Cadeado verde" nos sites.
A diferença dos dois é bem técnica. SSL e TLS simplesmente se referem ao handshake que ocorre entre um cliente e um servidor. O handshake não faz nenhuma criptografia em si, apenas são dois computadores concordando com os termos de um segredo compartilhado e o tipo de criptografia que será usado.
SSL foi originalmente desenvolvido pela Netscape e é mais usado em Sites, já o TLS desenvolvido pela IETF - Internet Engineering Task Force é mais usado em emails.
O SSH significa Secure SHell é um protocolo que permite a você acessar virtualmente o servidor como se você estivesse em um terminal (no prompt do DOS, por exemplo).
Podemos falar que o TLS é para o SSL, o que o SSH é para o Telnet, ou seja, versões mais recentes e seguras para a mesma coisa. No caso do SSL/TLS a comunicação entre o browser e Servidor, e SSH/Telnet a comunicação de cliente/servidor.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Área 2
A respeito das características dos protocolos da arquitetura TCP/IP, julgue o item subsequente.
O UDP é utilizado por outros serviços de rede e protocolos, como DNS, NFS, DHCP e SNMP, por serviços de tempo real como streaming de vídeo e VoIP, que são sensíveis ao atraso, porém mais tolerantes a perdas de pacotes, e ainda encontra aplicações em serviços do tipo unicast e multicast. Certo.
Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE - 2018 - ABIN - Oficial Técnico de Inteligência - Área 8
Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue o item subsequente.
O ICMP é considerado parte do IP, mas, em termos de arquitetura em camadas, está na camada logo acima do IP, pois mensagens ICMP são carregadas dentro de datagramas IP. Certo.
"O ICMP é usado por hospedeiros e roteadores para comunicar informações de camada de rede entre si. A sua utilização mais comum é para comunicação de erros. Ele é frequentemente considerado parte do IP, mas, em termos de arquitetura, está logo acima do IP, pois mensagens ICMP são carregadas dentro de datagramas IP. Isto é, mensagens ICMP são carregadas como carga útil IP. Essas mensagens têm um campo de tipo e um campo de código. Além disso, contêm o cabeçalho e os primeiros 8 bytes do datagrama IP que causou a criação da mensagem ICMP em primeiro lugar. Essas mensagens não são somente para sinalizar condições de erro."
Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE - 2018 - ABIN - Oficial Técnico de Inteligência - Área 8
O ICMP possui uma funcionalidade denominada mensagem de redução da origem, cuja finalidade é realizar controle de congestionamento, mas, como o TCP tem seu próprio mecanismo de controle de congestionamento, sem o uso da realimentação da camada de rede, essa funcionalidade, na prática, é pouco utilizada. Certo.
LDAP (Lightweight Directory Access Protocol - Protocolo de acesso aos diretórios leves) é um protocolo padrão que permite gerenciar diretórios, ou seja, acessar bancos de informações sobre os usuários de uma rede por meio de protocolos TCP/IP. Geralmente, os bancos de informações são relativos a usuários, mas eles também podem ser usados para outros fins, como gerenciar o material de uma empresa.
O DHT é um protocolo que atribui a posse de cada arquivo a um par, e também é usado para indexar os arquivos e buscas, garantindo que qualquer nó possa encaminhar uma busca a outro nó que tenha o arquivo desejado. Tem a desvantagem de só realizar buscas pelo nome exato do arquivo, em vez de usar palavras-chaves. A tabela DHT associa a cada valor uma chave única, e um algoritmo de DHT genérico implementa apenas uma função busca(chave). Tal função retorna o identificador do nó responsável pela chave.
WEP → RC4 (cifra de fluxo simétrica)
WPA → RC4 + TKIP
WPA2 → AES (cifra de bloco simétrica)
Ano: 2019 Banca: INSTITUTO AOCP Órgão: Prefeitura de São Bento do Sul - SC Prova: INSTITUTO AOCP - 2019 - Prefeitura de São Bento do Sul - SC - Técnico em Informática
HTTP é um protocolo sem estado em nível de aplicação. Cada comando é executado independentemente, sem qualquer conhecimento dos comandos que vieram antes dele. Assim, sobre HTTP, é correto afirmar que o comando que solicita escrita em uma página é o PUT. Certo.
Métodos internos HTTP:
.: GET: lê uma página web;
.: HEAD: lê um cabeçalho;
.: POST: acrescenta algo a uma página web;
.: PUT: armazena uma páginaweb;
.: DELETE: remove a página web;
.: TRACE: ecoa a solicitação recebida;
.: CONNECT: conecta através de um proxy
.: OPTIONS: consulta opções para uma página

Outros materiais