Buscar

informáticapara-prf--aula-3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 57 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 57 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 57 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
1 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
 
 
 
 
 
 
Aula 02
Informática para PRF – Pós edital
Prof. Victor Dalton
2021 
 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
2 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
Sumário 
SUMÁRIO ...............................................................................................................................................................2 
ACESSO À DISTÂNCIA A COMPUTADORES (ACESSO REMOTO) .............................................................................. 4 
OS PROTOCOLOS TELNET E SSH ............................................................................................................................................ 5 
Telnet ............................................................................................................................................................................... 5 
O Protocolo SSH ................................................................................................................................................................ 7 
CONEXÃO DE ÁREA DE TRABALHO REMOTA DO WINDOWS............................................................................................................ 7 
Permitindo o Acesso Remoto em um Computador com Windows ......................................................................................... 7 
Acessando remotamente um computador com o WTS ......................................................................................................... 8 
Outros aplicativos de Conexão Remota............................................................................................................................. 10 
LISTA DE QUESTÕES DE ACESSO REMOTO ........................................................................................................... 13 
TRANSFERÊNCIA DE INFORMAÇÃO E ARQUIVOS.................................................................................................. 21 
O PROTOCOLO FTP .............................................................................................................................................................. 23 
PRINCIPAIS COMANDOS DO FTP .............................................................................................................................................. 25 
REPRESENTAÇÕES DE DADOS (TIPOS DE DADOS) ........................................................................................................................ 27 
MODOS DE TRANSFERÊNCIA DE ARQUIVOS ................................................................................................................................ 28 
Transferência por fluxo contínuo ...................................................................................................................................... 28 
Transferência por modo blocado ....................................................................................................................................... 28 
Transferência pro modo comprimido ................................................................................................................................. 29 
SFTP (SSH COM FTP) E FTPS (FTP COM SSL) ........................................................................................................................ 30 
LISTA DE QUESTÕES DE TRANSFERÊNCIA DE ARQUIVOS ..................................................................................... 32 
SOLUÇÕES P2P .................................................................................................................................................................... 39 
P2P (peer-to-peer) “raiz” .................................................................................................................................................. 40 
Torrent ............................................................................................................................................................................ 40 
Magnet Links ................................................................................................................................................................... 41 
STREAMING ......................................................................................................................................................................... 42 
PRINCIPAIS PROGRAMAS PARA COMPUTADORES ................................................................................................46 
COMPACTADORES E DESCOMPACTADORES DE ARQUIVOS ............................................................................................................ 46 
PROGRAMAS ANTIMALWARE ................................................................................................................................................... 47 
FERRAMENTAS DE MANIPULAÇÃO DE IMAGENS .......................................................................................................................... 48 
FERRAMENTAS DE REPRODUÇÃO DE MÍDIA ................................................................................................................................ 49 
PRINCIPAIS TIPOS DE ARQUIVOS .........................................................................................................................49 
DOCUMENTOS ..................................................................................................................................................................... 50 
IMAGENS ............................................................................................................................................................................. 51 
ÁUDIOS ............................................................................................................................................................................... 52 
VÍDEOS ............................................................................................................................................................................... 53 
OUTROS.............................................................................................................................................................................. 55 
CONSIDERAÇÕES FINAIS ...................................................................................................................................... 57 
 
 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
3 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
Na aula anterior, vimos diversos aspectos de redes fundamentais para o seu estudo para a Polícia Rodoviária 
Federal. Porém, em virtude de o edital possuir um tópico chamado “2.3 Acesso a distância a computadores, 
transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia.”, o CESPE passou a ter uma muita 
liberdade para cobrar estes temas. 
Em virtude disto, teremos que entrar nestes tópicos, com a profundidade necessária para que você se 
diferencie da concorrência. Você não está aqui a passeio, e nem o Direção Concursos. Então vamos que vamos! 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
4 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
Acesso à distância a computadores (acesso remoto) 
Em tempos de Internet na palma da mão e serviços na nuvem, a expressão “acesso à distância a 
computadores” pode até parecer um pouco vazia, ou desnecessária. 
Mas o fato que, mesmo nos dias atuais, o acesso remoto ainda é uma ferramenta muito útil. 
Na Câmara dos Deputados, órgão do qual sou servidor, sempre que temos algum problema no computador, 
nós ligamos para o Centro de Informática. E, em boa parte das soluções, o especialista usa a Conexãode Área de 
Trabalho Remota do Windows para “tomar o controle” da nossa máquina e realizar os passos necessários para 
ajustar o problema. 
Você nunca viu isso? É até engraçado... você fica na frente do seu computador... e a máquina parece que está 
viva na sua frente, pois tem uma outra pessoa, à distância, mexendo no mouse, digitando no teclado, executando 
programas e comandos. 
Este é o acesso remoto. Vamos falar mais sobre ele? 
 
Acesso remoto pelo TeamViewer. Ilustração. 
 
Acesso remoto é a capacidade de acessar um computador ou dispositivo de qualquer local remoto. 
Para que tal acesso seja possível, alguns requisitos são necessários, tais como: 
- Ambas as máquinas (a do usuário e a máquina que será usada remotamente) devem ser conectáveis por 
alguma rede (intranet ou internet). Ou seja, é preciso estar online; 
- O computador remoto deve estar ligado; 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
5 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
- O computador remoto deve estar configurado para aceitar configurações remotas (por meio de algum 
software); 
- O firewall da rede deverá permitir o acesso às portas que permitem o acesso remoto. 
 
E já que estamos falando em portas de acesso, vamos falar um pouco sobre os principais protocolos 
relacionados ao acesso remoto, o TELNET e o SSH. 
 
Os Protocolos TELNET e SSH 
 
Telnet 
 
O TELNET é, ao mesmo tempo, um protocolo da camada de aplicação e um programa que permite a um 
usuário estabelecer uma sessão remota em um servidor. O protocolo oferece suporte somente a terminais 
alfanuméricos, ou seja, ele não oferece suporte a mouses e outros dispositivos apontadores nem oferece suporte 
a interfaces gráficas do usuário. Em vez disso, todos os comandos devem ser digitados na linha de comando. 
O protocolo Telnet oferece muito pouca segurança. Em uma sessão Telnet que não usa autenticação NTLM 
(NT Lan Manager), todos os dados, incluindo senhas, são transmitidos entre o cliente e o servidor em texto sem 
formatação. Por causa dessa limitação e das recomendações gerais relacionadas ao acesso de usuários não 
confiáveis a servidores de segurança crítica, não se recomenda executar o servidor Telnet em computadores que 
armazenam dados confidenciais. 
No Telnet, quando a conexão é estabelecida, cada ponta torna-se a origem e o fim de um Terminal de Rede 
Virtual (Network Virtual Terminal – NVT). 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
6 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
 
O NVT é um “dispositivo imaginário” que representa o terminal. Funcionando como uma interface universal, 
o NVT evita a necessidade de que “cliente” e “servidor” saibam características um do outro. 
Em termos práticos, é como se o cliente e o servidor enxergassem somente o NVT para se comunicarem. O 
NVT faz todo o meio de campo de traduzir caracteres, para que cliente e servidor sempre manipulem um formato 
de dados compatível com sua máquina. 
 
O TELNET utiliza a porta 23 do protocolo TCP para estabelecimento de conexão, e a conexão pode ser half 
ou full duplex. 
 
(IPSEM – Assistente Jurídico) 
O TELNET é um protocolo utilizado para estabelecer um Network Virtual Terminal entre um host e um 
servidor, o modo de operação da conexão pode ser half-duplex ou full-duplex. 
__________ 
Resolução: Item correto. 
 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
7 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
O Protocolo SSH 
Como resposta às falhas de segurança do TELNET, surgiu o Secure Shell – SSH. O SSH possui as mesmas 
funcionalidades do TELNET, mas inclui: 
- criptografia forte (simétrica e/ou assimétrica); 
- autenticação de servidor; 
- integridade dos dados (com hash); 
- e pode prover compressão de dados. 
 
O SSH é detalhado na RFC 4253, baseada na versão 2.0 do protocolo (SSH-v2), uma vez que as versões 
anteriores do SSH não foram formalmente documentadas. No entanto, o SSH é compatível com suas versões 
anteriores. 
O SSH utiliza a porta 22 do TCP. 
Continuando o assunto, vamos falar um pouco de uma ferramenta de acesso remoto bem disponível em 
computadores Windows. 
Conexão de Área de Trabalho Remota do Windows 
 
A Conexão de Área de Trabalho Remota do Windows, também conhecida como WTS – Windows Terminal 
Server, é o aplicativo que utilizamos para conectar a outro computador em rede. O Acesso Remoto é muito útil 
quando precisamos da ajuda de uma pessoa e ela está à distância (se você confiar nela o bastante para assumir o 
controle do seu computador , rs). 
 
 
Permitindo o Acesso Remoto em um Computador com Windows 
 
Para habilitar/desabilitar o Acesso Remoto em um computador com Windows 10, devemos ir nas 
Configurações, ícone Sistema, item Área de Trabalho Remota. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
8 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
 
Por padrão, o Windows permite o Acesso Remoto (o que não chega a ser um problema de segurança, pois o 
usuário precisa autorizar o acesso quando acessado remotamente). 
No Painel de Controle do Windows, na categoria Sistema e Segurança, também temos o mesmo recurso 
em Permitir Acesso Remoto. 
 
Acessando remotamente um computador com o WTS 
 
Para acessar um computador remotamente no Windows, devemos executar o aplicativo Conexão de Área 
de Traballho Remota. Tal aplicativo está no Menu Iniciar, pasta Acessórios. 
Ao executar o WTS no Windows 10, a tela que se apresenta é a seguinte: 
 
No campo “Computador”, pode-se digitar endereço da máquina em uma rede local, a URL da máquina (local 
ou na internet), ou mesmo o endereço IP dela. Em seguida, Conectar. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
9 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
 
Naturalmente, é necessária a confirmação antes do estabelecimento da conexão. 
Ah, e vale destacar que a Microsoft implementa o seu acesso remoto com um protocolo específico, o RDP 
(Remote Desktop Protocol), porta 3389. Com este protocolo, também é possível o acesso remoto a partir de 
clientes Linux. 
 
Máquina Linux fazendo acesso remoto no Windows. 
 
(Ano: 2017 Banca: IF-CE Órgão: IF-CE Prova: IF-CE - 2017 - IF-CE - Técnico de Laboratório - Informática) 
Em uma pequena farmácia, o computador do operador de caixa apresentou problemas de configuração. Ele 
está com o sistema operacional Windows 7 Profissional em português. O operador de caixa deseja permitir 
que um técnico em manutenção da empresa, conectado na rede intranet da empresa, acesse seu 
computador remotamente, para solucionar o problema. O computador do operador de caixa já está 
configurado adequadamente, para permitir conexões de assistência remota. O técnico em manutenção 
também utiliza o mesmo sistema operacional. Para se conectar ao computador deste usuário por meio da 
abertura de Conexão de Área de Trabalho Remota, ele deverá, no computador onde está, clicar no botão 
Iniciar, na opção 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
10 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
 
A Conectar a um Computador da Rede. Na caixa de diálogo que se abre, no campo Computador, deverá 
digitar o endereço IP do computador do usuário e clicar no botão Conectar. 
 
B Ajuda e Suporte e na opção Área de Trabalho Remota. Na caixa de diálogo que se abre, deverá selecionar 
o nome do computador do usuário na caixa de combinação Computador e clicar no botão Conectar. 
 
C Programas Padrão e na opção Definir Acesso a Programas Padrões do Computador. Na caixa de diálogo 
que se abre, deverá selecionar o nome do computador do usuário na caixa de combinação Conectar com e 
clicar no botão Conectar. 
 
D Painel de Controle ir na opção Rede e Internete em Grupo Doméstico. Na caixa de diálogo que se abre, 
no campo Computador, deverá digitar o nome do computador do usuário e clicar no botão Conectar. 
 
E Todos os Programas, na opção Acessórios e em Conexão de Área de Trabalho Remota. Na caixa de diálogo 
que se abre, no campo Computador, deverá digitar o nome do computador do usuário e clicar no botão 
Conectar. 
__________ 
Resolução: Para acessar um computador remotamente no Windows, devemos executar o aplicativo Conexão de Área de Traballho Remota. Tal 
aplicativo está no Menu Iniciar, pasta Acessórios. Resposta certa, alternativa e). 
 
(Ano: 2014 Banca: SEPROD Órgão: Câmara de Estância - SE Prova: SEPROD - 2014 - Câmara de Estância 
- SE - Técnico em Informática) 
Os Serviços de Terminal funcionam com aplicações Windows padrão. Eles permitem que uma aplicação de 
estação de trabalho Windows comum seja executada em um servidor compartilhado, mas que apresente 
sua interface de usuário em um sistema remoto, como computador desktop ou cliente fino. Uma estação 
de trabalho inteira ou aplicações individuais podem ser executadas em uma rede sem instalá-las no cliente 
local usando o ________________________________________, enviando apenas toques no teclado, 
movimentos do mouse e dados da tela entre as máquinas. Essa abordagem permite ao protocolo trabalhar 
em conexões de baixa largura de banda, como linhas discadas. Ele também criptografa o tráfego, 
permitindo um acesso mais seguro a aplicações quando os usuários estão fora do escritório. 
 
A RDP (Remote Desktop Protocol - Protocolo de Área de Trabalho Remota). 
B FTP (File Transfer Protocol – Protocolo de transferência de Arquivos). 
C TFTP (Trivial File Transfer Protocol - Protocolo Simples de transferência de Arquivos) 
D UDP (User Datagram Protocol – Protocolo de Datagrama de Usuario) 
E DHCP (Dynamic Host Configuration Protocol – Protocolo Dinâmico de Configuração de Host). 
__________ 
Resolução: O Windows Terminal Server usa o Remote Desktop Protocol como solução de protocolo. Resposta certa, alternativa a). 
 
Vamos conhecer alguns outros aplicativos de mercado voltados para a Conexão Remota? 
Outros aplicativos de Conexão Remota 
 
Vamos conhecer alguns outros aplicativos de mercado voltados para a Conexão Remota? 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
11 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
Putty – software tradicional de acesso remoto (usa Telnet e SSH), é opensource. Possui versões 
para Windows e Linux. 
 
Putty. Ilustração. 
 
 
 REAL VNC – multiplataforma (Windows/Linux/Mac/iOs/Android), usa o protocolo VNC (Virtual 
Networking Computing – Computação em Rede Virtual), que é otimizado para visualização de interfaces gráficas 
através de uma conexão segura. É gratuito. 
 
 TeamViewer – também multiplataforma, pode usar as portas TCP/UDP 5938 (ideal), TCP 
443 ou 80. 
 
 LogmeIn – também multiplataforma, pode-se instalar a aplicação no servidor e acessar o 
computador via browser. 
 
 
(Ano: 2015 Banca: IESES Órgão: TRE-MA Prova: IESES - 2015 - TRE-MA - Técnico Judiciário - Operação 
de Computadores) 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
12 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
Analise as afirmativas abaixo com relação ao VNC. 
I. VNC e VPN são tecnologias parecidas que possuem a mesma finalidade. 
II. O VNC é um protocolo que permite acesso remoto utilizando interface gráfica. 
III. As soluções VNC são caras e difíceis de serem implementadas. 
IV. Existem softwares como RealVNC e UltraVNC que são utilizados para acesso remoto. 
 
Assinale a alternativa que indica o total de afirmativas corretas. 
 
A 3 corretas. 
B 2 corretas. 
C 1 correta. 
D 4 corretas. 
__________ 
Resolução: Os itens corretos são: 
 
 
II - O VNC (Virtual Network Computing) é um protocolo que permite acesso remoto utilizando interface gráfica (é a principal característica do 
protocolo); e 
IV - Existem softwares como RealVNC e UltraVNC que são utilizados para acesso remoto. Também correto. 
 
Os itens errados são: 
 
I - O VNC é voltado para acessar e controlar um computador remotamente, enquanto oVPN é orientado para criar redes tuneladas e protegidas por 
criptografia. o VPN é muito utilizado quando desejamos acessar uma intranet estando na internet, sem expor a rede privada da organização; 
III - O RealVNC e o UltraVNC são gratuitos, por exemplo. 
 
Resposta certa, alternativa b). 
 
(Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2014 - Polícia Federal - Agente de 
Polícia Federal) 
Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador 
com o sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a 
execução remota de comandos. 
__________ 
Resolução: O Putty é uma famosa ferramenta de acesso remoto que funciona tanto em Linux quanto em Windows, e permite a conexão entre 
cliente e servidor mesmo que tenham diferentes sistemas operacionais.Item correto. 
 
RESUMO DIRECIONADO – ACESSO REMOTO 
 
 
 
 
 
 
 
 
Requisitos 
Computador ligado 
Estar online 
Configurado para aceitar conexões remotas 
Firewall permitindo o acesso 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
13 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
Protocolo Característica 
TELNET Inseguro, porta 23 
SSH Criptografado, porta 22 
RDP Utilizado pela Área de Trabalho Remota do Windows (WTS), Porta 3389 
 
 
Aplicações conhecidas de Acesso 
Remoto 
Área de Trabalho Remota do Windows 
Putty, VNC, TeamViewer, LogMeIn 
Lista de Questões de Acesso Remoto 
(Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova: COMPERVE - 2019 - UFRN - Engenheiro - 
Engenharia da Computação) 
O Secure Shell (SSH) é um protocolo de rede para a operação segura de serviços em uma rede desprotegida. 
Sobre o protocolo SSH, é correto afirmar: 
A não permite a autenticação de usuários sem senha. 
B permite a autenticação de usuários apenas com senha através de um par de chaves, pública e privada. 
C não garante o mesmo nível de segurança na conexão para autenticação de usuários sem senha. 
D permite a autenticação de usuários sem senha através de um par de chaves, pública e privada. 
 __________ 
Resolução: Analisando os itens: 
 
a) não há obstáculos para que um usuário faça autenticação sem senha. Se o servidor permitir que um usuário não tenha senha para se autenticar, 
não será o protocolo SSH que irá vetar a autenticação. Errado; 
 
b) Como dito no item acima, é possível autenticar-se sem senha, então dizer que permite apenas com senha é errado; 
 
c) o SSH garantirá comunicação criptografada tanto para usuários com senha como sem senha. Errado; 
 
d) Sim, o SSH permite autenticação de usuários por meio de um par de chaves, pública e privada. 
 
Resposta certa, alternativa d). 
 
(Ano: 2019 Banca: VUNESP Órgão: Câmara de Tatuí - SP Prova: VUNESP - 2019 - Câmara de Tatuí - SP 
- Assistente de Informática) 
Nos sistemas operacionais Windows 10, o aplicativo cliente Telnet da Microsoft 
A não está mais disponível e não pode ser habilitado, por ser um protocolo obsoleto. 
B está instalado e habilitado na configuração padrão do sistema. 
C só pode ser executado em um terminal elevado, isto é, com permissões de Administrador. 
D precisa ser instalado individualmente, por meio do instalador disponível no site da Microsoft. 
E precisa ser habilitado como um Recurso do Windows, na tela “Programas e Recursos”. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
14 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
 __________ 
Resolução: Por ser uma aplicação insegura, o TELNET está "escondido" no Windows. 
 
Ele pode ser ativado na tela Programas e Recursos. 
 
Resposta certa, alternativa e). 
(Ano: 2018 Banca: FAPEC Órgão: UFMS Prova: FAPEC - 2018 - UFMS - Assistente de Tecnologiada 
Informação) 
Assinale a alternativa correta sobre a Área de Trabalho Remota no sistema operacional Windows 10. 
A É utilizada para conectar a um computador a distância que utiliza o Windows. 
B É utilizada para conectar a um computador a distância que utiliza qualquer sistema operacional. 
C O computador remoto precisa estar na mesma rede local. 
D Os dois computadores devem utilizar a mesma versão do sistema operacional Windows. 
E Não é possível conectar em um dispositivo móvel. 
__________ 
Resolução: A Conexão da Área de Trabalho Remota é o aplicativo que utilizamos para conectar a outro computador em rede com Windows. O 
Acesso Remoto é muito útil quando precisamos da ajuda de uma pessoa e ela está à distância (se você confiar nela o bastante para assumir o controle 
do seu computador , rs). Não há obrigação de ambos usarem a mesma versão do Windows. 
Resposta certa, alternativa a). 
(Ano: 2019 Banca: CESPE / CEBRASPE Órgão: PRF Prova: CESPE - 2019 - PRF - Policial Rodoviário 
Federal) 
Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro 
computador, independentemente da distância física entre eles, desde que ambos os computadores estejam 
conectados à Internet. 
__________ 
Resolução: Esta questão causou polêmica muito mais pelo Português do que pelo seu conteúdo. 
 
Veja que a questão afirma que é possível que dois computadores, mesmo que muito distantes, consigam estabelecer uma comunicação por acesso 
remoto, caso ambos estejam na internet. Isto é CERTO. 
 
Porém, estar na Internet não é exigência básica para que o acesso remoto ocorra. Afinal de contas, é possível em uma rede local, fora da internet, 
realizar acesso remoto entre máquinas. 
 
Com isso, algumas pessoas interpretaram que o item estaria errado, pois o item daria a entender que estar na internet é condição OBRIGATÓRIA 
para o acesso remoto, o que não seria verdade. 
 
Enfim, eu fico com a banca, pois interpreto que, na sentença, a Internet não foi colocada como um item obrigatório, mas sim um item que vai permitir 
a comunicação para computadores muito distantes. 
 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
15 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
Item correto. 
 
 
(Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - 
Agente de Polícia Federal) 
A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na 
estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área 
de Trabalho Remota, a partir de outra estação conectada à Internet. 
__________ 
Resolução: É importante destacar que, se o firewall de uma rede bloquear as portas utilizadas por um programa, ele não conseguirá funcionar 
corretamente. Portanto, um programa de conexão remota poderá não funcionar se o serviço de firewall bloquear as portas do programa. Item 
errado. 
 
 
(Ano: 2018 Banca: UFOP Órgão: UFOP Prova: UFOP - 2018 - UFOP - Assistente em Administração) 
A respeito da funcionalidade “Conexão de Área de Trabalho Remota”, do Microsoft Windows, assinale a 
afirmativa incorreta. 
 
A O usuário pode se conectar a um computador com Windows a partir de outro computador com Windows 
que esteja conectado à mesma rede ou à internet. 
B O usuário pode usar todos os programas, arquivos e recursos de rede do seu computador de trabalho a 
partir do seu computador de casa, como se estivesse sentado em frente ao computador no trabalho. 
C O usuário poderá se conectar a um computador remoto, desde que haja uma conexão de rede, a área de 
trabalho remota esteja habilitada, haja acesso de rede ao computador remoto e tenha permissão para se 
conectar. 
D O usuário terá permissão para se conectar a um computador com Windows a partir de outro computador 
com Windows em modo de suspensão ou hibernação. 
__________ 
Resolução: O único item incorreto é o d), pois afirma que é possível conectar a um computador que esteja em modo de suspensão ou hibernando. 
Para conectar entre computadores Windows pela Conexão de Área de Trabalho Remota, o computador a ser controlado deve estar ligado. 
Resposta certa, alternativa d). 
 
(Ano: 2017 Banca: PUC-PR Órgão: TJ-MS Prova: PUC-PR - 2017 - TJ-MS - Técnico de Nível Superior - 
Analista de Infraestrutura de Rede) 
O termo ferramenta de desktop remoto é usado para designar aplicativos que oferecem uma interface 
gráfica para envio de comandos via teclado e mouse e visualização da tela de um computador remoto 
conectado por meio da rede. Considerando as diferentes soluções disponíveis, indique a afirmativa 
CORRETA. 
A Windows Remote Desktop Protocol, ou RDP, é um protocolo proprietário utilizado por computadores que 
executando o sistema operacional Windows. Por ser proprietário, o RDP não pode ser usado por sistemas 
operacionais que não sejam o Windows. 
B Virtual Network Computer, ou VNC, é uma ferramenta de desktop remoto multi-plataforma. Contudo, os 
computadores local e remoto precisam estar utilizando o mesmo sistema operacional, isto é, não é possível 
controlar um sistema Linux a partir de um sistema Windows. 
C RFB (“remote framebuffer”) é o protocolo de desktop remoto utilizando pelo VNC. Como este protocolo 
transmite a imagem da tela do computador na forma de pixels, ele é considerado mais eficiente que as 
alternativas, como o Windows Remote Desktop protocolo, por exemplo. 
D Atualmente não existe solução tecnológica que permita controlar remotamente um computador a partir 
de um aparelho móvel, como um smartphone. 
E O protocolo de desktop remoto usado pelo TeamViewer podem ser utilizados através de um navegador 
Web, e operar utilizando a porta TCP 443. O uso da porta padrão do HTTPS simplifica a utilização dessa 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
16 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
solução por meio da Internet, pois essa porta está usualmente liberada em dispositivos de segurança como 
firewalls. 
__________ 
Resolução: Analisando os itens: 
 
a) O cliente (aquele que irá acessar remotamente) do RDP tanto pode ser um computador Windows como também pode ser um computador Linux. 
Contudo, o servidor (máquina que será acessada) deve ser um computador com Windows. Item errado; 
 
b) O VNC é uma ferramenta multiplataforma (Apple, Windows, Linux, Android) que permite controlar um computador remoto, não importando qual 
o sistema operacional do cliente e do servidor, desde que ambos tenham a ferramenta instalada. Item errado; 
 
c) O RFB, embora descrito corretamente, é menos eficiente do que o RDP, pois o RDP consegue enviar comandos de alto nível, enquanto o RDP é 
baseado apenas no envio de dados crus, baseado em pixels. Item errado; 
 
d) VNC, Temviewer e Logmein são apenas algumas das muitas soluções de acesso remoto que possuem aplicativos para smartphones. Item errado; 
 
e) Item correto. 
 
Resposta certa, alternativa e). 
 
(Ano: 2017 Banca: IF-CE Órgão: IF-CE Prova: IF-CE - 2017 - IF-CE - Técnico de Laboratório - Informática) 
Em uma pequena farmácia, o computador do operador de caixa apresentou problemas de configuração. Ele 
está com o sistema operacional Windows 7 Profissional em português. O operador de caixa deseja permitir 
que um técnico em manutenção da empresa, conectado na rede intranet da empresa, acesse seu 
computador remotamente, para solucionar o problema. O computador do operador de caixa já está 
configurado adequadamente, para permitir conexões de assistência remota. O técnico em manutenção 
também utiliza o mesmo sistema operacional. Para se conectar ao computador deste usuário por meio da 
abertura de Conexão de Área de Trabalho Remota, ele deverá, no computador onde está, clicar no botão 
Iniciar, na opção 
 
A Conectar a um Computador da Rede. Na caixa de diálogo que se abre, no campo Computador, deverá 
digitar o endereço IP do computador do usuário e clicarno botão Conectar. 
B Ajuda e Suporte e na opção Área de Trabalho Remota. Na caixa de diálogo que se abre, deverá selecionar 
o nome do computador do usuário na caixa de combinação Computador e clicar no botão Conectar. 
C Programas Padrão e na opção Definir Acesso a Programas Padrões do Computador. Na caixa de diálogo 
que se abre, deverá selecionar o nome do computador do usuário na caixa de combinação Conectar com e 
clicar no botão Conectar. 
D Painel de Controle ir na opção Rede e Internet e em Grupo Doméstico. Na caixa de diálogo que se abre, 
no campo Computador, deverá digitar o nome do computador do usuário e clicar no botão Conectar. 
E Todos os Programas, na opção Acessórios e em Conexão de Área de Trabalho Remota. Na caixa de diálogo 
que se abre, no campo Computador, deverá digitar o nome do computador do usuário e clicar no botão 
Conectar. 
__________ 
Resolução: Para acessar um computador remotamente no Windows, devemos executar o aplicativo Conexão de Área de Trabalho Remota. Tal 
aplicativo está no Menu Iniciar, pasta Acessórios. 
 
Resposta certa, alternativa e). 
 
 
(Ano: 2017 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2017 - EBSERH - Analista de Tecnologia da 
Informação - Sistemas Operacionais - (HUGG-UNIRIO) 
Assinale a alternativa correta. Um substituto ao protocolo Telnet que permite a comunicação em uma rede 
de computadores de uma forma segura, por meio de criptografia, seria o protocolo: 
A SOCKS 
B STP 
C SSH 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
17 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
D SDP 
E SCP. 
__________ 
Resolução: O SSH é a alternativa segura ao TELNET, pois possui criptografia. 
 
Resposta certa, alternativa c). 
 
 
(Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA Prova: CESPE - 2016 - TCE-PA - Auditor de 
Controle Externo - Área Informática - Administrador de Banco de Dados) 
Quando utilizado em uma conexão remota, o protocolo SSH é capaz de transferir, de forma criptografada, 
os dados referentes ao usuário e a senha no momento da autenticação. 
__________ 
Resolução: Correto. O SSH trabalha com criptografia, enquanto o TELNET não possui. Item correto. 
 
 
 
(Ano: 2016 Banca: FCC Órgão: Copergás - PE Prova: FCC - 2016 - Copergás - PE - Auxiliar Administrativo) 
Um usuário está com problemas de configuração em um computador com o Windows 7 Professional em 
português, e deseja permitir que um especialista em informática da empresa onde trabalha, conectado na 
mesma rede interna, acesse seu computador remotamente para resolver os problemas. O computador 
desse usuário já está configurado adequadamente para permitir conexões de assistência remota. Para o 
especialista se conectar ao computador deste usuário por meio da abertura de conexão de área de trabalho 
remota ele deverá, no computador onde está, clicar no botão Iniciar, na opção 
 
A Todos os Programas, na opção Acessórios e em Conexão de Área de Trabalho Remota. Na caixa de diálogo 
que se abre, no campo Computador, deverá digitar o nome do computador do usuário e clicar no botão 
Conectar. 
B Ajuda e Suporte e na opção Área de Trabalho Remota. Na caixa de diálogo que se abre, deverá selecionar 
o nome do computador do usuário na caixa de combinação Computador e clicar no botão Conectar. 
C Conectar a um Computador da Rede. Na caixa de diálogo que se abre, no campo Computador, deverá 
digitar o endereço IP do computador do usuário e clicar no botão Conectar. 
D Configurações de rede e na opção Conexão Remota. Na caixa de diálogo que se abre, deverá selecionar o 
nome do computador do usuário na caixa de combinação Conectar com e clicar no botão Conectar. 
E Ajuda e Suporte, na opção na opção Acessórios e em Conexão de Área de Trabalho Remota. Na caixa de 
diálogo que se abre, no campo Computador, deverá digitar o nome do computador do usuário e clicar no 
botão Conectar. 
__________ 
Resolução: Para acessar um computador remotamente no Windows, devemos executar o aplicativo Conexão de Área de Traballho Remota. Tal 
aplicativo está no Menu Iniciar, pasta Acessórios. 
 
Resposta certa, alternativa a). 
 
(Ano: 2014 Banca: SEPROD Órgão: Câmara de Estância - SE Prova: SEPROD - 2014 - Câmara de Estância 
- SE - Técnico em Informática) 
Os Serviços de Terminal funcionam com aplicações Windows padrão. Eles permitem que uma aplicação de 
estação de trabalho Windows comum seja executada em um servidor compartilhado, mas que apresente 
sua interface de usuário em um sistema remoto, como computador desktop ou cliente fino. Uma estação 
de trabalho inteira ou aplicações individuais podem ser executadas em uma rede sem instalá-las no cliente 
local usando o _____________ ____________________________, enviando apenas toques no teclado, 
movimentos do mouse e dados da tela entre as máquinas. Essa abordagem permite ao protocolo trabalhar 
em conexões de baixa largura de banda, como linhas discadas. Ele também criptografa o tráfego, 
permitindo um acesso mais seguro a aplicações quando os usuários estão fora do escritório. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
18 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
 
A RDP (Remote Desktop Protocol - Protocolo de Área de Trabalho Remota). 
B FTP (File Transfer Protocol – Protocolo de transferência de Arquivos). 
C TFTP (Trivial File Transfer Protocol - Protocolo Simples de transferência de Arquivos) 
D UDP (User Datagram Protocol – Protocolo de Datagrama de Usuario) 
E DHCP (Dynamic Host Configuration Protocol – Protocolo Dinâmico de Configuração de Host). 
__________ 
Resolução: O Windows Terminal Server usa o Remote Desktop Protocol como solução de protocolo. Resposta certa, alternativa a). 
 
 
(Ano: 2012 Banca: FCC Órgão: BANESE Prova: FCC - 2012 - BANESE - Técnico Bancário) 
Para rodar comandos remotamente, executar aplicativos gráficos, transferir arquivos e criar túneis seguros, 
entre outros recursos, NÃO se trata de uma ferramenta disponível de acesso remoto a computadores: 
 
A WTS. 
B SSH. 
C FTP. 
D VNC. 
E NX Server. 
__________ 
Resolução: Analisando os itens: 
 
a) WTS é sigla para Windows Terminal Server, que é a Conexão de Área de Trabalho Remota do Windows. 
 
b) SSH é protocolo utilizado para acesso remoto, com criptografia. 
 
c) FTP é protocolo para Transferência de Arquivos. Não é um protocolo para acesso remoto; 
 
d) VNC é sigla para Virtual Networking Computing. Também é um protocolo para acesso remoto; 
 
e) NX Server também é uma solução de mercado para acesso remoto. 
 
Na dúvida, deveria ser gritante para o candidato que FTP não é protocolo de acesso remoto. 
 
Resposta certa, alternativa c). 
 
 
(Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: FCC - 2015 - DPE-RR - Assistente Administrativo) 
O acesso remoto (ou a distância) a computadores 
 
A permite que o receptor visualize exatamente o que é reproduzido no computador principal, mas impede 
que ele faça alterações, pois não oferece este tipo de permissão. 
B não pode ocorrer via Internet, pois um usuário poderia controlar computadores de terceiros, colocando 
em risco a segurança das informações. 
C pode ser feito através de uma Virtual Private Network − VPN, criada por meio do protocolo SSL, ou ser 
feito por software. 
D é realizado apenas por meio de uma intranet, que cria um túnel protegido, deixando o usuário sem a 
preocupação de ser interceptado por outros usuários da rede da empresa. 
E pode ocorrer entre computadores do tipo desktop e tablets com qualquer sistema operacional, mas não 
pode envolver smartphones. 
__________ 
Resolução: Analisando os itens: 
 
a) O acesso remoto permite o CONTROLE da máquina que é acessada remotamente, logo, não existe tal restrição a realizar alterações. Item errado; 
 
b) Pode ocorrer tanto em redes fechadas quanto via internet, bastando para isso ter o endereço do computador de destino. Item errado; 
 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
19 de 57| www.direcaoconcursos.com.brInformática para PRF – Pós edital 
c) Importante:o VPN em si tem por objetivo criar somente um túnel criptografado entre computadores, assegurando que tais computadores tenham 
comunicação segura. Uma vez criada esta conexão, existe um acesso remoto.Item correto. 
 
d) O Acesso remoto pode ser feito também pela internet. Item errado; 
 
e) Existem softwares que permitem o acesso remoto a partir de um smartphone, como o Team Viewer e o LogMeIn. Item errado; 
 
Resposta certa, alternativa c). 
 
 
(Ano: 2015 Banca: IESES Órgão: TRE-MA Prova: IESES - 2015 - TRE-MA - Técnico Judiciário - Operação 
de Computadores) 
Analise as afirmativas abaixo com relação ao VNC. 
 
I. VNC e VPN são tecnologias parecidas que possuem a mesma finalidade. 
II. O VNC é um protocolo que permite acesso remoto utilizando interface gráfica. 
III. As soluções VNC são caras e difíceis de serem implementadas. 
IV. Existem softwares como RealVNC e UltraVNC que são utilizados para acesso remoto. 
 
Assinale a alternativa que indica o total de afirmativas corretas. 
 
A 3 corretas. 
B 2 corretas. 
C 1 correta. 
D 4 corretas. 
__________ 
Resolução: Os itens corretos são: 
 
II - O VNC (Virtual Network Computing) é um protocolo que permite acesso remoto utilizando interface gráfica (é a principal característica do 
protocolo); e 
IV - Existem softwares como RealVNC e UltraVNC que são utilizados para acesso remoto. Também correto. 
 
Os itens errados são: 
 
I - O VNC é voltado para acessar e controlar um computador remotamente, enquanto oVPN é orientado para criar redes tuneladas e protegidas por 
criptografia. o VPN é muito utilizado quando desejamos acessar uma intranet estando na internet, sem expor a rede privada da organização; 
III - O RealVNC e o UltraVNC são gratuitos, por exemplo. 
 
Resposta certa, alternativa b). 
 
 
(Ano: 2014 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova: CESPE - 2014 - Polícia Federal - 
Agente de Polícia Federal) 
Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador 
com o sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a 
execução remota de comandos. 
__________ 
Resolução: O Putty é uma famosa ferramenta de acesso remoto que funciona tanto em Linux quanto em Windows, e permite a conexão entre 
cliente e servidor mesmo que tenham diferentes sistemas operacionais. 
Item correto. 
 
 
(Ano: 2013 Banca: CESPE / CEBRASPE Órgão: UNIPAMPA Prova: CESPE - 2013 - UNIPAMPA - Analista 
de Tecnologia da Informação) 
Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os 
que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
20 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso 
remoto por meio de Telnet que por meio de SSH. 
__________ 
Resolução: Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. 
No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, 
é mais seguro realizar o acesso remoto por meio de SSH que por meio de TELNET, pois SSH possui criptografia. 
Item errado. 
 
(Ano: 2013 Banca: CESPE / CEBRASPE Órgão: Telebras Prova: CESPE - 2013 - Telebras - Especialista em 
Gestão de Telecomunicações - Analista de TI) 
A autenticação do SSH pode ser feita por meio de senha. Para o uso de chaves do tipo RSA, deve-se utilizar 
o telnet, pois o SSH não possui esse tipo de suporte. 
__________ 
Resolução: O SSH possui suporta a RSA, que utiliza criptografia assimétrica, enquanto o TELNET não pode usar o RSA, pois nem criptografia possui. 
Item errado. 
 
 
(Ano: 2011 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2011 - TJ-SC - Analista Administrativo) 
Assinale a alternativa que NÃO APRESENTA um requisito para se conectar a um computador remoto 
usando o recurso de conexão de área de trabalho remota do Windows 7: 
 
A Deve ser utilizado o usuário “remote_area” no computador local (que está tentando se conectar). 
B O computador remoto deve estar ligado. 
C O computador remoto deve ter uma conexão de rede. 
D O computador remoto precisa estar configurado para aceitar conexões remotas. 
E O computador local (que está tentando se conectar) deve ter acesso de rede ao computador remoto (pode 
ser por meio da Internet). 
__________ 
Resolução: Analisando os itens, os único que é incorreto é a alternativa a), pois inventa um nome de usuário que não é necessário para a conexão 
remota.. 
 
 
(Ano: 2011 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE - 2011 - FUB - Técnico de Tecnologia 
da Informação - Específicos) 
O acesso remoto ao computador de uma universidade para a utilização de uma ferramenta específica nele 
instalada pode ser realizado por meio de softwares como o VNC ou o LogMeIn. 
__________ 
Resolução: Item correto, ambas são soluções de mercado para acesso remoto. 
 
 
(Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN Prova: CESPE - 2010 - ABIN - Agente Técnico de 
Inteligência - Área de Tecnologia da Informação) 
Quando um serviço telnet está habilitado, ele funciona, por padrão, na porta 23, com o protocolo TCP. 
__________ 
Resolução: Item correto. O SSH, que é mais seguro que o TELNET, opera na porta 22. 
 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
21 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
Transferência de informação e arquivos 
Transferir dados entre dispositivos diferentes exige uma conexão de dados entre portas apropriadas e deve 
ser feita uma escolha de parâmetros de transferência. 
Um dos protocolos mais famosos orientado à transferência de arquivos é o File Transport Protocol, ou 
simplesmente FTP – Protocolo de Transferência de Arquivos, e ele é a base do nosso estudo. 
O FTP já foi muito famoso na década de 90. Na época que 56Kbps era internet ostentação e 1 Megabyte 
demorava uma eternidade pra fazer download, era bem mais rápido fazer download via FTP do que pelo HTTP. 
Hoje em dia, com a velocidade da internet nos múltiplos Megabytes por segundo, não se usa mais tanto o FTP. 
Qual foi a última vez que você entrou em um site assim, como o abaixo? 
 
 
Ou então usou um aplicativo como este? 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
22 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
 
 
O FTP é um pouco antigo (nasceu em 1971) e a sua documentação, materializada no Request For Comments 
959 é datada de 1985. O conteúdo que veremos a seguir é baseado na RFC 959, ou seja, vem direto da fonte. 
Algo que vai te ajudar a compreender bem esse conteúdo é você tentar “imergir” na época da documentação. 
Estamos em 1985, a Internet não existe, computadores ainda estão restritos aos militares, governos e 
universidades... 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
23 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
 
Direto do túnel do tempo... 
 
O Protocolo FTP 
 
O FTP possui 4 OBJETIVOS: 
- Promover o compartilhamento de arquivos; 
- Encorajar direta ou implicitamente o uso de computadores remotos (via programas); 
- Proteger um usuário de variações no sistema de armazenamento de arquivos entre hosts; 
- Transferir dados de forma confiável e eficiente; 
 
Para alcançar tais objetivos, o FTP propõe um MODELO de funcionamento: 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
24 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
 
 
Uma das primeiras observações que você deve fazer no modelo é que o FTP estabelece DUAS conexões 
entre cliente e servidor. Uma é exclusiva paraos dados e outra é para manter o controle da conexão. 
A conexão dos dados fica na porta 20. É uma conexão full-duplex, ou seja, com envio de dados em ambos os 
sentidos ao mesmo tempo; 
A conexão de controle fica na porta 21. É uma conexão half-duplex, com envio de dados em ambos os 
sentidos, mas somente em um sentido por vez. 
 (Ano: 2015 Banca: CESPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte) 
O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão 
half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão full-duplex para transferência de 
dados. 
__________ 
Resolução: A conexão de controle do FTP é half-duplex, ou seja, cliente e servidor trocam dados, um por vez, na porta 21. Já a conexão para a 
transferência de dados é full-duplex, ou seja, ambos trocam dados simultaneamente na porta 20. Item correto. 
Continuando a falar do modelo, vamos observar mais de perto os seus elementos: 
Processo de Transferência de Dados - O DTP (Data Transfer Process) é o processo encarregado de 
estabelecer a conexão e gerenciar o canal de dados. O DTP servidor chama-se SERVER-DTP e o DTP cliente, 
USER-DTP. 
Processo de Controle - O PI (Protocol Interpreter) é o intérprete de protocolo que permite comandar o DTP 
com a ajuda de comandos recebidos no canal de controle. Ele é diferente no cliente e no servidor: 
O SERVER-PI, de natureza passiva, se encarrega de ouvir os comandos que proveem de um USER-PI no 
canal de controle em uma determinada porta, de estabelecer a conexão para o canal de controle, de receber nele 
os comandos FTP do USER-PI e de responder e pilotar o SERVER-DTP. 
O USER-PI, de natureza ativa, se encarrega de estabelecer a conexão com o servidor FTP, de enviar os 
comandos FTP, de receber as respostas do SERVER-PI e de controlar o USER-DTP, se necessário. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
25 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
Durante a conexão de um cliente FTP com um servidor FTP, o USER-PI inicia a conexão com o servidor de 
acordo com o protocolo Telnet. O cliente envia comandos FTP para o servidor, que os interpreta, pilota o seu DTP 
e devolve uma resposta padrão. Quando a conexão é estabelecida, o SERVER-PI dá a porta para onde os dados 
serão enviados ao cliente DTP. Em seguida, o cliente DTP ouve os dados provenientes do servidor na porta 
especificada. 
É curioso notar que, como as portas de controle e de dados são canais separados, é possível enviar os 
comandos por uma máquina e receber os dados por outra. Por exemplo, é possível transferir dados entre dois 
servidores FTP passando por um cliente para enviar as instruções de controle e transferindo as informações entre 
dois processos de servidores conectados na porta certa: 
 
 
Parece estranho, mas faz sentido! É possível, pelo canal de controle, estabelecer conexão com dois 
servidores distintos, e transferir dados diretamente de um servidor para o outro. 
Principais comandos do FTP 
 
Certamente, quando usamos o FTP, nós, reles mortais, vamos querer trabalhar com a interface gráfica, 
fazendo todas as transferências de arquivo arrastando-e-soltando com o mouse, em poucos cliques. Veja abaixo 
uma imagem do FileZilla, ferramenta da FTP da Mozilla (mesma empresa no navegador Firefox): 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
26 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
 
 
Contudo, conhecer BEM o FTP (e, por consequência, acertar questões de prova, rs) pode passar por conhecer 
os COMANDOS textuais do FTP. Saber um pouco de inglês ajuda, pois os comandos remetem diretamente a um 
nome em inglês, o que facilita a memorização. Vejamos os mais famosos: 
Comando Finalidade 
USER cadeia de caracteres que identifica o usuário. No FTP, você pode tanto ter 
conexões anônimas como conexões individuais com usuário e senha 
PASS comando para a senha do usuário. É comando dado imediatamente depois 
de USER 
CWD Change Working Directory que, traduzindo, muda a pasta que está sendo 
acessada. Precisa passar o novo diretório de destino como argumento 
 
CDUP Change Directory UP, ou seja, mudar para o diretório pai, o diretório acima 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
27 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
QUIT finalizar a sessão em curso 
RETR baixa o arquivo do servidor (download) - retrieve 
STOR pede ao servidor de aceite o arquivo enviado (upload) - store 
DELE exclui arquivo 
 
Representações de dados (tipos de dados) 
 
No FTP, dados são enviados de uma máquina para uma outra. Frequentemente é necessário definir um 
formato para os dados, de modo que eles possam ser compreendidos pela máquina do destino. Se eu escrevo uma 
carta para você em português, mas você só entende em alemão, os dados ficam incompreensíveis, não é mesmo? 
Logo, é necessário padronizar a linguagem para envio e recebimento dos dados. 
O FTP é capaz de lidar com os dados formatados nos seguintes tipos: 
Modo ASCII (Americam Standard Code for Information Interchange): usado para texto. Dado é 
convertido, se necessário, da representação de caracteres do host remetente para 8-bit em ASCII antes da 
transmissão, e (novamente, se necessário) para a representação de caracteres do host destinatário. Como 
consequência, esse modo é inapropriado para arquivos que contenham dados numéricos em binário, ponto 
flutuante ou forma decima codificada em binário. 
Modo imagem (normalmente chamada de modo binário): a máquina remetente envia cada arquivo byte a 
byte e como tal, o destinatário armazena o fluxo de bytes conforme ele os recebe (o suporte ao modo imagem 
tem sido recomendado para todas as implementações de FTP). 
Modo EBCDIC (Extended Binary Coded Decimal Interchange Code): utilizado para texto simples entre 
hosts utilizando o conjunto de caracteres EBCDIC. EBCDIC é um padrão criado pela IBM. 
Modo local: permite que dois computadores com configurações idênticas enviem dados em um formato 
proprietário sem a necessidade de convertê-los para ASCII. 
 
 (Ano: 2016 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2016 - EBSERH - Analista de Tecnologia da 
Informação - Suporte de Rede) 
Quanto ao FTP (File Transfer Protocol), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) 
e assinale a alternativa que apresenta a sequência correta de cima para baixo: 
 
( ) O FTP suporta o tipo de transferência ASCII. 
 
( ) O FTP suporta o tipo de transferência binária. 
 
( ) O IIS pode atuar como um servidor FTP. 
 
A V - V - V 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
28 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
B V - V - F 
C V - F - V 
D F - F - V 
E F - F – F 
__________ 
Resolução: As representações de dados FTP são: 
 
Modo ASCII: usado para texto. Dado é convertido, se necessário, da representação de caracteres do host remetente para 8-bit em ASCII antes da 
transmissão, e (novamente, se necessário) para a representação de caracteres do host destinatário. Como consequência, esse modo é inapropriado 
para arquivos que contenham dados numéricos em binário, ponto flutuante ou forma decima codificada em binário. 
Modo imagem (normalmente chamada de modo binário): a máquina remetente envia cada arquivo byte a byte e como tal, o destinatário armazena 
o fluxo de bytes conforme ele os recebe (o suporte ao modo imagem tem sido recomendado para todas as implementações de FTP). 
Modo EBCDIC: utilizado para texto simples entre hosts utilizando o conjunto de caracteres EBCDIC. 
Modo local: permite que dois computadores com configurações idênticas enviem dados em um formato proprietário sem a necessidade de 
convertê-los para ASCII. 
Por último, a função do IIS (Internet Information Services - Serviços de Informação da Internet) noWindows server é oferecer uma plataforma para a 
hospedagem de sites, serviços e aplicativos, sendo capaz de integrar as seguintes tecnologias: ASP.NET, FTP, PHP, WCF e o próprio IIS. 
Portanto, todos os itens estão corretos. 
Resposta certa, alternativa a). 
Modos de transferência de arquivos 
 
Em regra, logo que uma transferência de dados inicia, o gerenciamento da conexão de transferência de 
dados passa a ser responsabilidade do servidor. Acrescentando às definições existentes do FTP, pode-se definir 
também, o modo de transferência dos arquivos, de forma a otimizar e melhorar a transferência dos dados. O 
modo de transmissão pode ser por fluxo contínuo, modo blocado e modo comprimido. 
O FTP não se preocupa com a perda ou a adulteração de bits durante a transferência, pois é atribuição do 
TCP - protocolo do nível de transporte, mas provê mecanismos para um eventual reinício da transferência 
quando ela for interrompida por problemas externos ao sistema (como uma falha na alimentação elétrica). 
Este procedimento de reinício só está disponível nos modos de transferência que permitem inserir controles 
no meio do fluxo de dados (modo de transferência blocado e comprimido). 
Transferência por fluxo contínuo 
Como o próprio nome indica, os dados são transmitidos como um fluxo contínuo de caracteres. No caso do 
arquivo ser orientado a registro, são utilizados caracteres de controle para indicar se ocorreu um EOF. No caso do 
arquivo ser não-estruturado, o fim dele é indicado pelo fechamento da conexão de dados. Esse modo não é 
adequado quando se deseja transferir vários arquivos em uma mesma conexão de dados. 
Transferência por modo blocado 
O arquivo é transferido como uma série de blocos precedidos por um cabeçalho especial. Este cabeçalho é 
constituído por um contador (2 bytes) e um descritor (1 byte). O contador indica o tamanho do bloco de dados em 
bytes ; e o descritor, se este bloco é o último do registro, do arquivo, se é uma marca de reinício ou se ele contém 
dados suspeitos (com possíveis erros). 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
29 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
 
Transferência pro modo comprimido 
A técnica de compressão utilizada caracteriza-se por transmitir uma sequência de caracteres iguais 
repetidos. Nesse modo de transmissão, são enviados três (3) tipos de informação: 
DADOS NORMAIS 
Para a transmissão de dados normais, o primeiro byte deve ter o seu "bit 0" zerado o os outros sete (7) bits 
indicarão quantos bytes de dados virão. 
 
DADOS COMPRIMIDOS 
Para a transmissão de dados comprimidos, os dois primeiros bits do primeiro byte devem estar como "10", 
sendo os seis (6) bits restantes o valor de bytes repetidos. O segundo byte representa qual o byte a ser repetido. 
 
Para os caracteres de preenchimento, os dois (2) primeiros bits do primeiro byte devem estar como "11". Os 
próximos seis (6) bits representam o valor de repetições. Os caracteres não são explicitados porque eles dependem 
do tipo de dado utilizado. 
 
INFORMAÇÕES DE CONTROLE 
As informações de controle estão representadas em formato de dois (2) bytes. O primeiro estará zerado e o 
segundo será um descritor, com os mesmos códigos descritos no modo de transferência blocado. 
 
(CESPE – PF – Agente – 2018) 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
30 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série 
de blocos precedidos por um cabeçalho especial de controle. 
__________ 
Resolução: A assertiva descreve o modo de transferência blocado. No modo contínuo, os arquivos são transferidos continuamente. Item errado. 
 
 
SFTP (SSH com FTP) e FTPS (FTP com SSL) 
 
O FTP, por utilizar o TELNET, é potencialmente inseguro, ao enviar todos os dados em claro. Isto significa 
que um terceiro malicioso que intercepte a comunicação pode compreender todas as informações trafegadas 
(inclusive usuário e senha). 
Como soluções ao problema apresentado, nós temos duas tecnologias que se apresentam como 
alternativas: 
SFTP (Secure File Transfer Protocol) – ao invés do TELNET, o SFTP usa o SSH – Secure Shell para estabelecer 
um canal de comunicação criptografado, tanto para a autenticação do contato como para o tráfego de dados. O 
SFTP utiliza apenas uma única porta, a 22, mas é de implementação técnica difícil. 
FTPS (FTP over SSL) – Podemos fazer a analogia do FTPS com o HTTPS. O FTPS é o FTP com uma camada 
extra de criptografia aplicada pelo SSL (Secure Socket Layer). Assim como o HTTPS, o FTPS exige certificado 
digital (e mostra um cadeado no navegador). Usa as portas 989 para dados e 990 para controle (o número da 
porta de controle sempre é mais alto). 
Existem dois tipos de FTPS, o com SSL implícito e explícito. No primeiro, todas as conexões têm que ser, 
obrigatoriamente, protegidas por criptografia. No segundo, o cliente (forma como o seu computador é chamado) 
pode escolher quais informações quer que sejam encriptadas. 
 
(Ano: 2013 Banca: CESPE Órgão: Telebras Prova: CESPE - 2013 - Telebras - Especialista em Gestão de 
Telecomunicações - Analista de TI) 
O serviço FTP, em sua forma nativa, não possui suporte à criptografia na transmissão dos dados. É possível, 
entretanto, utilizar esse serviço em conjunto com o SSH, chamando o SFTP, que utiliza criptografia na 
transmissão dos dados. 
__________ 
Resolução: O SFTP é o FTP com SSH, que utiliza a porta 22 do TCP para transmitir dados criptografados. Item correto. 
 
 
 
 
 
 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
31 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
RESUMO DIRECIONADO - TRANSFERÊNCIA DE ARQUIVOS 
 
 
Comando Finalidade 
USER cadeia de caracteres que identifica o usuário. No FTP, você pode tanto ter 
conexões anônimas como conexões individuais com usuário e senha 
PASS comando para a senha do usuário. É comando dado imediatamente depois 
de USER 
CWD Change Working Directory que, traduzindo, muda a pasta que está sendo 
acessada. Precisa passar o novo diretório de destino como argumento 
 
CDUP Change Directory UP, ou seja, mudar para o diretório pai, o diretório acima 
QUIT finalizar a sessão em curso 
RETR baixa o arquivo do servidor (download) - retrieve 
STOR pede ao servidor de aceite o arquivo enviado (upload) - store 
DELE exclui arquivo 
 
 
FTP Porta TCP Modo de comunicação 
Conexão de dados 20 Full duplex 
Conexão de Controle 21 Half duplex 
Representação de dados Característica 
ASCII Texto 
Imagem (binário) Todo tipo de arquivo (mais usado) 
EBCDIC Texto 
Local Formato proprietário 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
32 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
 
 
 
Lista de Questões de Transferência de Arquivos 
(Ano: 2020 Banca: Quadrix Órgão: CREFONO - 1ª Região Prova: Quadrix - 2020 - CREFONO - 1ª Região 
- Profissional Administrativo) 
O FTP é usado exclusivamente para realizar download e upload. Por meio dele, não é possível navegar no 
conteúdo de uma pasta. 
 __________ 
Resolução: Para realizar download e upload utilizando o FTP, é possível e desejável que o cliente navegue pelas pastas do servidor. 
Item errado. 
 
(Ano: 2020 Banca: Quadrix Órgão: CRN - 2° Região (RS) Prova: Quadrix - 2020 - CRN - 2° Região (RS) - 
Nutricionista Fiscal) 
Uma das características do FTP é que sua transferência é unidirecional, ou seja, somente é possível usá‐lo 
para transferir arquivos do servidor para o cliente, mas não vice‐versa. 
 __________ 
Resolução: O FTP permite tanto o download quanto o upload entre cliente e servidor. 
Item errado. 
 
 
(Ano: 2018 Banca: FADESP Órgão: IF-PA Prova: FADESP - 2018 - IF-PA - Professor - Informática) 
Considere aseguinte representação: 
 
FTP Seguro Característica 
SFTP SSH com FTP, porta 22 
FTPS FTP com SSL, usa certificado digital, portas 989 e 990 
Modo de transferência Característica 
Fluxo contínuo Fluxo contínuo de caracteres 
Modo blocado Série de blocos 
Modo comprimido Sequência de caracteres iguais repetidos 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
33 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
 
O protocolo que está representado acima é 
 
A FTP. 
B ICMP. 
C TELNET. 
D RIP. 
E TCP. 
__________ 
Resolução: O FTP é o protocolo que possui dois canais de comunicação entre cliente e servidor: porta 20 para dados e porta 21 para controle. 
Resposta certa, alternativa a). 
 
 
(Ano: 2018 Banca: COMPERVE Órgão: UFRN Prova: COMPERVE - 2018 - UFRN - Analista de Tecnologia 
da Informação - 102) 
A especificação original do protocolo FTP foi publicada pela RFC 114, em 1971 e, em 1980, foi substituída 
pela RFC 765. A versão atual da especificação desse protocolo é a RFC 959 que foi publicada em outubro de 
1985. Desde sua implementação, esse protocolo vem sendo de grande importância no cenário das redes de 
computadores. 
 
 
 
Com relação ao protocolo FTP, considere os seguintes objetivos apresentados abaixo. 
 
I Promover a transferência de arquivos de maneira eficiente. 
II Possibilitar diretamente a troca de mensagens entre usuários de computadores remotos. 
III Permitir o controle de acesso de usuários a programas remotos em execução. 
IV Encorajar indiretamente ou implicitamente (via programas) o uso de computadores remotos. 
 
Dentre esses objetivos, os que dizem respeito ao protocolo FTP são 
A III e IV. 
B II e III. 
C I e II. 
D I e IV. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
34 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
__________ 
Resolução: A RFC 959 nos afirma que os objetivos do FTP são: 
 
1 – Promover compartilhamento de arquivos 
2 – Encorajar direta ou implicitamente o uso de computadores remotos (via programas) 
3 – Proteger um usuário de variações no sistema de armazenamento de arquivos entre hosts 
4 – Transferir dados de forma confiável e eficiente 
 
Portanto, somente os objetivos 2 e 4 foram citados nos itens IV e I, respectivamente. 
Resposta certa, alternativa d). 
 
 
(Ano: 2018 Banca: FCC Órgão: Câmara Legislativa do Distrito Federal Prova: FCC - 2018 - Câmara 
Legislativa do Distrito Federal - Técnico Legislativo - Técnico em Manutenção e Operação de 
Equipamentos Audiovisuais) 
A transmissão de dados em plataformas para se assistir filmes via podcast ocorre da seguinte maneira: 
A Plataformas de transmissão de filmes reproduzem dados em streaming e realizam a transmissão de 
conteúdos multimídia em tempo real utilizando o protocolo TCP/IP (Transmission Control Protocol/Internet 
Protocol). Os podcasts são conteúdos multimídia armazenados que podemos ouvir, pausar, avançar e 
retroceder a mídia para o ponto que quisermos. 
B Plataformas de transmissão de filmes reproduzem dados em streaming e realizam a transmissão de 
conteúdos multimídia em tempo real utilizando protocolos HTTP (Hyper Text Transfer Protocol), o 
protocolo da web. Os podcasts são conteúdos multimídia que ouvimos em tempo real. 
C Plataformas de transmissão de filmes reproduzem dados em streaming e realizam a transmissão de 
conteúdos multimídia via download. Os podcasts são conteúdos multimídia distribuídos em tempo real que 
podemos ouvir, pausar e avançar como quisermos. 
D As plataformas de arquivos multimídia armazenados, utilizam protocolos FTP (File Transfer Protocol) da 
web e os podcasts são conteúdos multimídia distribuídos via streaming em tempo real. 
E Plataformas de transmissão de filmes reproduzem dados em streaming, distribuídos em tempo real 
utilizando tecnologia peer to peer. Os podcasts são conteúdos multimídia armazenados e distribuídos em 
tempo real com tecnologia peer to peer.. 
__________ 
Resolução: Conceito interessante: 
 
Plataformas de transmissão de filmes reproduzem dados em streaming e realizam a transmissão de conteúdos multimídia em tempo real utilizando 
o protocolo TCP/IP (Transmission Control Protocol/Internet Protocol). 
 
Podcasts são conteúdos multimídia armazenados que podemos ouvir, pausar, avançar e retroceder a mídia para o ponto que quisermos. 
 
Resposta certa, alternativa a).. 
 
 
(CESPE – PF – Agente – 2018) 
Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série 
de blocos precedidos por um cabeçalho especial de controle. 
__________ 
Resolução: A assertiva descreve o modo de transferência blocado. No modo contínuo, os arquivos são transferidos continuamente. Item errado. 
 
 
(Ano: 2018 Banca: FGV Órgão: MPE-AL Prova: FGV - 2018 - MPE-AL - Analista do Ministério Público - 
Administrador de Rede) 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
35 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
O FTP (File Transfer Protocol) é um protocolo de aplicação da arquitetura TCP/IP, utilizado para 
transferência de arquivos entre o servidor e os clientes. 
 
Considerando as características de funcionamento do FTP, assinale a afirmativa correta. 
 
A O FTP utiliza o protocolo UDP na camada de transporte, a fim de garantir o estabelecimento da conexão 
de controle. 
B A RFC 959 define a porta 21/TCP como porta padrão de conexão ao servidor para transferência dos dados, 
a qual é utilizada também para a conexão de controle. 
C Ao configurar um servidor FTP como enjaulado (chroot), os clientes têm acesso a toda a árvore de 
diretórios do servidor. 
D Nas conexões anônimas, o servidor FTP utiliza a porta 20 para conexões de dados e controle de sessão, 
para diferenciá-las das conexões autenticadas. 
E Em uma rede em que haja um firewall entre o servidor e os clientes, é necessário autorizar o acesso ao 
servidor nas portas 20 e 21. 
__________ 
Resolução: Analisando os itens: 
 
a) O FTP utiliza o TCP na camada de transporte, com estabelecimento de conexão de controle. 
 
b) O FTP utiliza as portas 20 para transferência de dados e 21 como porta de controle da conexão. 
 
c) o CHROOT é um comando utilizado para "enjaular" usuários, e, como o próprio nome sugere, enjaular impede que os usuários saiam da pasta 
permitida para navegar no disco rígido do servidor. 
 
d) mesmo nas conexões anônimas do FTP, utilizamos a porta 20 para transferência de dados e 21 como porta de controle da conexão. 
 
e) Item correto. Sem as portas 20 e 21 disponíveis, o FTP não funciona. 
 
Resposta certa, alternativa e). 
 
 
(Ano: 2018 Banca: UEM Órgão: UEM Prova: UEM - 2018 - UEM - Técnico em Informática) 
O protocolo FTP permite realizar transferências de arquivos entre diferentes computadores, 
independentemente do sistema operacional utilizado. 
Sobre o funcionamento do FTP, assinale a alternativa correta. 
A Os arquivos podem ser transferidos pelas conexões de dados ou de controle. 
B A conexão de dados existe apenas durante a transferência de dados. 
C O servidor de FTP é o responsável por iniciar e encerrar a conexão de controle. 
D A conexão de controle não existe durante a transferência de dados. 
E O FTP utiliza o protocolo SSH na conexão de controle. 
__________ 
Resolução: Analisando os itens: 
 
a) No FTP, a conexão de controle não é utilizada para transferência de arquivos. Os arquivos são transferidos somente pelas conexões de dados; 
 
b) Item correto. Apenas existe conexão de dados durante a transferência dos dados. 
 
c) A iniciativa da conexão de controle, assim como o encerramento, parte do CLIENTE, afinal, numa estrutura cliente/servidor,é o cliente quem busca 
a conexão com o servidor. 
 
d) A conexão de controle é mantida durante TODA a sessão entre o cliente e o servidor FTP. 
 
e) O SSH somente é utilizado no SFTP, que é o FTP acrescido de SSH para criptografar os dados.Resposta certa, alternativa b). 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
36 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
 
 
(Ano: 2018 Banca: CESGRANRIO Órgão: LIQUIGÁS Provas: CESGRANRIO - 2018 - LIQUIGÁS - 
Profissional Júnior - Administração) 
A exploração da internet exige o uso de inúmeros protocolos, dentre os quais o protocolo FTP. 
Esse protocolo tem como objetivo 
A transferir arquivos entre cliente e servidor. 
B confirmar a identidade de um servidor. 
C prover serviço de datagrama não confiável. 
D manipular caixas postais remotas como se fossem locais. 
E gerenciar correio eletrônico. 
__________ 
Resolução: Sempre digo em minhas aulas que o protocolo FTP só serve para cair em provas, e nada mais, rs. File Transfer Protocol, ou Protocolo de 
Transferência de Arquivos, serve para transferir arquivos entre um cliente e servidor. 
 
Analisando as demais alternativas: 
B) SSL (protocolo base do HTTPS); 
C) UDP; 
D) IMAP; 
E) POP3, SMTP e IMAP. 
Resposta certa, alternativa a). 
 
 
(Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EBSERH Prova: CESPE - 2018 - EBSERH - Analista de 
Tecnologia da Informação) 
No caso de arquivos transferidos por FTP, no momento da autenticação do usuário e da senha, os dados 
trafegam pela rede em texto plano; dessa forma, para que seja possível criptografar os dados da conexão 
FTP, o computador deve estar com um registro de resolução direta no servidor DNS, a fim de resolver o 
endereço IP para o nome do computador. 
__________ 
Resolução: No caso de arquivos transferidos por FTP, no momento da autenticação do usuário e da senha, os dados trafegam pela rede em texto 
plano, o que é verdade. 
 
Porém, para que seja possível criptografar os dados da conexão FTP, dizer que "o computador deve estar com um registro de resolução direta no 
servidor DNS, a fim de resolver o endereço IP para o nome do computador.", é absurdo, e não tem relação alguma com o problema (o que é bem 
típico do CESPE). 
 
Para criptografar em FTP, o recomendado é utilizar o protocolo SSH sobre FTP, ou simplesmente SFTP, que utiliza as portas 989(dados) e 
990(controle) . 
 
Item errado. 
 
 
(Ano: 2018 Banca: CESPE / CEBRASPE Órgão: ABIN Prova: CESPE - 2018 - ABIN - Oficial de Inteligência 
- Área 4) 
O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões 
TCP paralelas para transferir um arquivo: uma de controle e outra de dados. 
__________ 
Resolução: O FTP utiliza a porta 20 para transferir os dados e a porta 21 para controle da conexão. Na camada de transporte, o FTP utiliza o TCP em 
ambas as portas, realizando assim duas conexões TCP em paralelo. 
Item correto. 
 
 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
37 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
(Ano: 2017 Banca: FGV Órgão: IBGE Prova: FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas 
- Desenvolvimento de Aplicações) 
Uma maneira de transferir arquivos de forma segura através da rede é utilizar o protocolo SFTP. 
Trata-se de uma característica desse protocolo: 
A garantir confidencialidade dos dados transmitidos por meio do protocolo FTP, pois roda sobre o protocolo 
de transporte TLS; 
B utilizar certificados digitais X.509 para realizar autenticação entre as partes; 
C utilizar dois canais separados de transmissão, um para controle e outro para dados; 
D utilizar stream de dados, garantindo confidencialidade através do protocolo SSH v2; 
E permitir habilitar ou desabilitar criptografia dos dados através de comandos específicos. 
__________ 
Resolução: Analisando os itens: 
 
a) O FTP utiliza o SSH para criptografar os dados. Item errado; 
 
b) Quem usa certificado digital é o FTPS. Item errado; 
 
c) O FTPS utiliza dois canais, assim como o FTP. o SFTP utiliza somente a porta 22 do TCP. Item errado; 
 
d) Item correto. 
 
e) O FTPS, no modo explícito, é quem tem a opção de ligar ou desligar a criptografia. o SFTP usa criptografia o tempo todo. 
 
Resposta certa, alternativa d). 
 
 
(Ano: 2016 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2016 - EBSERH - Analista de Tecnologia da 
Informação - Suporte de Rede (HUAP-UFF) 
Quanto ao FTP (File Transfer Protocol), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) 
e assinale a alternativa que apresenta a sequência correta de cima para baixo: 
( ) O FTP suporta o tipo de transferência ASCII. 
( ) O FTP suporta o tipo de transferência binária. 
( ) O IIS pode atuar como um servidor FTP. 
 
A V - V - V 
B V - V - F 
C V - F - V 
D F - F - V 
E F - F - F 
__________ 
Resolução: As representações de dados FTP são: 
 
Modo ASCII: usado para texto. Dado é convertido, se necessário, da representação de caracteres do host remetente para 8-bit em ASCII antes da 
transmissão, e (novamente, se necessário) para a representação de caracteres do host destinatário. Como consequência, esse modo é inapropriado 
para arquivos que contenham dados numéricos em binário, ponto flutuante ou forma decima codificada em binário. 
Modo imagem (normalmente chamada de modo binário): a máquina remetente envia cada arquivo byte a byte e como tal, o destinatário armazena 
o fluxo de bytes conforme ele os recebe (o suporte ao modo imagem tem sido recomendado para todas as implementações de FTP). 
Modo EBCDIC: utilizado para texto simples entre hosts utilizando o conjunto de caracteres EBCDIC. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 02 
 
38 de 57| www.direcaoconcursos.com.br 
 
Informática para PRF – Pós edital 
Modo local: permite que dois computadores com configurações idênticas enviem dados em um formato proprietário sem a necessidade de 
convertê-los para ASCII. 
 
Por último, a função do IIS (Internet Information Services - Serviços de Informação da Internet) no Windows server é oferecer uma plataforma para 
a hospedagem de sites, serviços e aplicativos, sendo capaz de integrar as seguintes tecnologias: ASP.NET, FTP, PHP, WCF e o próprio IIS. 
 
Portanto, todos os itens estão corretos. 
 
Resposta certa, alternativa a). 
 
 
(Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA Prova: CESPE - 2016 - TCE-PA - Auxiliar Técnico 
de Controle Externo - Área Informática) 
Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões paralelas em 
portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza 
a transferência de dados. 
__________ 
Resolução: O FTP utiliza a porta 21 para controle e 20 para a transferência de dados. Enquanto isso, o HTTP utiliza somente a porta 80. 
Item correto. 
 
 
(Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte) 
O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão 
half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão full-duplex para transferência de 
dados. 
__________ 
Resolução: A conexão de controle do FTP é half-duplex, ou seja, cliente e servidor trocam dados, um por vez, na porta 21. 
Já a conexão para a transferência de dados é full-duplex, ou seja, ambos trocam dados simultaneamente na porta 20. 
Item correto. 
 
 
(Ano: 2015 Banca: FGV Órgão: TJ-PI Prova: FGV - 2015 - TJ-PI - Analista Judiciário - Analista de Sistemas 
/ Desenvolvimento) 
Para aumentar a segurança da transferência de arquivos, um administrador de sistema orientou seus 
usuários para o uso de SFTP (secure file transfer protocol), ao invés de FTP. Com essa mudança, o firewall 
precisou ser alterado para permitir o uso da porta: 
A tcp/21 
B tcp/22 
C udp/21 
D udp/22 
E tcp/20. 
__________ 
Resolução: O SFTP utiliza a porta 22 do TCP. 
Resposta certa, alternativa b). 
 
 
(Ano: 2015 Banca: FGV Órgão: PGE-RO Prova: FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista 
de Sistemas (Negócios, Suporte e Microinformática) 
O FTP opera

Continue navegando