Baixe o app para aproveitar ainda mais
Prévia do material em texto
Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 1 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Aula 02 Informática para PRF – Pós edital Prof. Victor Dalton 2021 Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 2 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Sumário SUMÁRIO ...............................................................................................................................................................2 ACESSO À DISTÂNCIA A COMPUTADORES (ACESSO REMOTO) .............................................................................. 4 OS PROTOCOLOS TELNET E SSH ............................................................................................................................................ 5 Telnet ............................................................................................................................................................................... 5 O Protocolo SSH ................................................................................................................................................................ 7 CONEXÃO DE ÁREA DE TRABALHO REMOTA DO WINDOWS............................................................................................................ 7 Permitindo o Acesso Remoto em um Computador com Windows ......................................................................................... 7 Acessando remotamente um computador com o WTS ......................................................................................................... 8 Outros aplicativos de Conexão Remota............................................................................................................................. 10 LISTA DE QUESTÕES DE ACESSO REMOTO ........................................................................................................... 13 TRANSFERÊNCIA DE INFORMAÇÃO E ARQUIVOS.................................................................................................. 21 O PROTOCOLO FTP .............................................................................................................................................................. 23 PRINCIPAIS COMANDOS DO FTP .............................................................................................................................................. 25 REPRESENTAÇÕES DE DADOS (TIPOS DE DADOS) ........................................................................................................................ 27 MODOS DE TRANSFERÊNCIA DE ARQUIVOS ................................................................................................................................ 28 Transferência por fluxo contínuo ...................................................................................................................................... 28 Transferência por modo blocado ....................................................................................................................................... 28 Transferência pro modo comprimido ................................................................................................................................. 29 SFTP (SSH COM FTP) E FTPS (FTP COM SSL) ........................................................................................................................ 30 LISTA DE QUESTÕES DE TRANSFERÊNCIA DE ARQUIVOS ..................................................................................... 32 SOLUÇÕES P2P .................................................................................................................................................................... 39 P2P (peer-to-peer) “raiz” .................................................................................................................................................. 40 Torrent ............................................................................................................................................................................ 40 Magnet Links ................................................................................................................................................................... 41 STREAMING ......................................................................................................................................................................... 42 PRINCIPAIS PROGRAMAS PARA COMPUTADORES ................................................................................................46 COMPACTADORES E DESCOMPACTADORES DE ARQUIVOS ............................................................................................................ 46 PROGRAMAS ANTIMALWARE ................................................................................................................................................... 47 FERRAMENTAS DE MANIPULAÇÃO DE IMAGENS .......................................................................................................................... 48 FERRAMENTAS DE REPRODUÇÃO DE MÍDIA ................................................................................................................................ 49 PRINCIPAIS TIPOS DE ARQUIVOS .........................................................................................................................49 DOCUMENTOS ..................................................................................................................................................................... 50 IMAGENS ............................................................................................................................................................................. 51 ÁUDIOS ............................................................................................................................................................................... 52 VÍDEOS ............................................................................................................................................................................... 53 OUTROS.............................................................................................................................................................................. 55 CONSIDERAÇÕES FINAIS ...................................................................................................................................... 57 Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 3 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Na aula anterior, vimos diversos aspectos de redes fundamentais para o seu estudo para a Polícia Rodoviária Federal. Porém, em virtude de o edital possuir um tópico chamado “2.3 Acesso a distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia.”, o CESPE passou a ter uma muita liberdade para cobrar estes temas. Em virtude disto, teremos que entrar nestes tópicos, com a profundidade necessária para que você se diferencie da concorrência. Você não está aqui a passeio, e nem o Direção Concursos. Então vamos que vamos! Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 4 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Acesso à distância a computadores (acesso remoto) Em tempos de Internet na palma da mão e serviços na nuvem, a expressão “acesso à distância a computadores” pode até parecer um pouco vazia, ou desnecessária. Mas o fato que, mesmo nos dias atuais, o acesso remoto ainda é uma ferramenta muito útil. Na Câmara dos Deputados, órgão do qual sou servidor, sempre que temos algum problema no computador, nós ligamos para o Centro de Informática. E, em boa parte das soluções, o especialista usa a Conexãode Área de Trabalho Remota do Windows para “tomar o controle” da nossa máquina e realizar os passos necessários para ajustar o problema. Você nunca viu isso? É até engraçado... você fica na frente do seu computador... e a máquina parece que está viva na sua frente, pois tem uma outra pessoa, à distância, mexendo no mouse, digitando no teclado, executando programas e comandos. Este é o acesso remoto. Vamos falar mais sobre ele? Acesso remoto pelo TeamViewer. Ilustração. Acesso remoto é a capacidade de acessar um computador ou dispositivo de qualquer local remoto. Para que tal acesso seja possível, alguns requisitos são necessários, tais como: - Ambas as máquinas (a do usuário e a máquina que será usada remotamente) devem ser conectáveis por alguma rede (intranet ou internet). Ou seja, é preciso estar online; - O computador remoto deve estar ligado; Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 5 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital - O computador remoto deve estar configurado para aceitar configurações remotas (por meio de algum software); - O firewall da rede deverá permitir o acesso às portas que permitem o acesso remoto. E já que estamos falando em portas de acesso, vamos falar um pouco sobre os principais protocolos relacionados ao acesso remoto, o TELNET e o SSH. Os Protocolos TELNET e SSH Telnet O TELNET é, ao mesmo tempo, um protocolo da camada de aplicação e um programa que permite a um usuário estabelecer uma sessão remota em um servidor. O protocolo oferece suporte somente a terminais alfanuméricos, ou seja, ele não oferece suporte a mouses e outros dispositivos apontadores nem oferece suporte a interfaces gráficas do usuário. Em vez disso, todos os comandos devem ser digitados na linha de comando. O protocolo Telnet oferece muito pouca segurança. Em uma sessão Telnet que não usa autenticação NTLM (NT Lan Manager), todos os dados, incluindo senhas, são transmitidos entre o cliente e o servidor em texto sem formatação. Por causa dessa limitação e das recomendações gerais relacionadas ao acesso de usuários não confiáveis a servidores de segurança crítica, não se recomenda executar o servidor Telnet em computadores que armazenam dados confidenciais. No Telnet, quando a conexão é estabelecida, cada ponta torna-se a origem e o fim de um Terminal de Rede Virtual (Network Virtual Terminal – NVT). Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 6 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital O NVT é um “dispositivo imaginário” que representa o terminal. Funcionando como uma interface universal, o NVT evita a necessidade de que “cliente” e “servidor” saibam características um do outro. Em termos práticos, é como se o cliente e o servidor enxergassem somente o NVT para se comunicarem. O NVT faz todo o meio de campo de traduzir caracteres, para que cliente e servidor sempre manipulem um formato de dados compatível com sua máquina. O TELNET utiliza a porta 23 do protocolo TCP para estabelecimento de conexão, e a conexão pode ser half ou full duplex. (IPSEM – Assistente Jurídico) O TELNET é um protocolo utilizado para estabelecer um Network Virtual Terminal entre um host e um servidor, o modo de operação da conexão pode ser half-duplex ou full-duplex. __________ Resolução: Item correto. Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 7 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital O Protocolo SSH Como resposta às falhas de segurança do TELNET, surgiu o Secure Shell – SSH. O SSH possui as mesmas funcionalidades do TELNET, mas inclui: - criptografia forte (simétrica e/ou assimétrica); - autenticação de servidor; - integridade dos dados (com hash); - e pode prover compressão de dados. O SSH é detalhado na RFC 4253, baseada na versão 2.0 do protocolo (SSH-v2), uma vez que as versões anteriores do SSH não foram formalmente documentadas. No entanto, o SSH é compatível com suas versões anteriores. O SSH utiliza a porta 22 do TCP. Continuando o assunto, vamos falar um pouco de uma ferramenta de acesso remoto bem disponível em computadores Windows. Conexão de Área de Trabalho Remota do Windows A Conexão de Área de Trabalho Remota do Windows, também conhecida como WTS – Windows Terminal Server, é o aplicativo que utilizamos para conectar a outro computador em rede. O Acesso Remoto é muito útil quando precisamos da ajuda de uma pessoa e ela está à distância (se você confiar nela o bastante para assumir o controle do seu computador , rs). Permitindo o Acesso Remoto em um Computador com Windows Para habilitar/desabilitar o Acesso Remoto em um computador com Windows 10, devemos ir nas Configurações, ícone Sistema, item Área de Trabalho Remota. Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 8 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Por padrão, o Windows permite o Acesso Remoto (o que não chega a ser um problema de segurança, pois o usuário precisa autorizar o acesso quando acessado remotamente). No Painel de Controle do Windows, na categoria Sistema e Segurança, também temos o mesmo recurso em Permitir Acesso Remoto. Acessando remotamente um computador com o WTS Para acessar um computador remotamente no Windows, devemos executar o aplicativo Conexão de Área de Traballho Remota. Tal aplicativo está no Menu Iniciar, pasta Acessórios. Ao executar o WTS no Windows 10, a tela que se apresenta é a seguinte: No campo “Computador”, pode-se digitar endereço da máquina em uma rede local, a URL da máquina (local ou na internet), ou mesmo o endereço IP dela. Em seguida, Conectar. Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 9 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Naturalmente, é necessária a confirmação antes do estabelecimento da conexão. Ah, e vale destacar que a Microsoft implementa o seu acesso remoto com um protocolo específico, o RDP (Remote Desktop Protocol), porta 3389. Com este protocolo, também é possível o acesso remoto a partir de clientes Linux. Máquina Linux fazendo acesso remoto no Windows. (Ano: 2017 Banca: IF-CE Órgão: IF-CE Prova: IF-CE - 2017 - IF-CE - Técnico de Laboratório - Informática) Em uma pequena farmácia, o computador do operador de caixa apresentou problemas de configuração. Ele está com o sistema operacional Windows 7 Profissional em português. O operador de caixa deseja permitir que um técnico em manutenção da empresa, conectado na rede intranet da empresa, acesse seu computador remotamente, para solucionar o problema. O computador do operador de caixa já está configurado adequadamente, para permitir conexões de assistência remota. O técnico em manutenção também utiliza o mesmo sistema operacional. Para se conectar ao computador deste usuário por meio da abertura de Conexão de Área de Trabalho Remota, ele deverá, no computador onde está, clicar no botão Iniciar, na opção Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 10 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital A Conectar a um Computador da Rede. Na caixa de diálogo que se abre, no campo Computador, deverá digitar o endereço IP do computador do usuário e clicar no botão Conectar. B Ajuda e Suporte e na opção Área de Trabalho Remota. Na caixa de diálogo que se abre, deverá selecionar o nome do computador do usuário na caixa de combinação Computador e clicar no botão Conectar. C Programas Padrão e na opção Definir Acesso a Programas Padrões do Computador. Na caixa de diálogo que se abre, deverá selecionar o nome do computador do usuário na caixa de combinação Conectar com e clicar no botão Conectar. D Painel de Controle ir na opção Rede e Internete em Grupo Doméstico. Na caixa de diálogo que se abre, no campo Computador, deverá digitar o nome do computador do usuário e clicar no botão Conectar. E Todos os Programas, na opção Acessórios e em Conexão de Área de Trabalho Remota. Na caixa de diálogo que se abre, no campo Computador, deverá digitar o nome do computador do usuário e clicar no botão Conectar. __________ Resolução: Para acessar um computador remotamente no Windows, devemos executar o aplicativo Conexão de Área de Traballho Remota. Tal aplicativo está no Menu Iniciar, pasta Acessórios. Resposta certa, alternativa e). (Ano: 2014 Banca: SEPROD Órgão: Câmara de Estância - SE Prova: SEPROD - 2014 - Câmara de Estância - SE - Técnico em Informática) Os Serviços de Terminal funcionam com aplicações Windows padrão. Eles permitem que uma aplicação de estação de trabalho Windows comum seja executada em um servidor compartilhado, mas que apresente sua interface de usuário em um sistema remoto, como computador desktop ou cliente fino. Uma estação de trabalho inteira ou aplicações individuais podem ser executadas em uma rede sem instalá-las no cliente local usando o ________________________________________, enviando apenas toques no teclado, movimentos do mouse e dados da tela entre as máquinas. Essa abordagem permite ao protocolo trabalhar em conexões de baixa largura de banda, como linhas discadas. Ele também criptografa o tráfego, permitindo um acesso mais seguro a aplicações quando os usuários estão fora do escritório. A RDP (Remote Desktop Protocol - Protocolo de Área de Trabalho Remota). B FTP (File Transfer Protocol – Protocolo de transferência de Arquivos). C TFTP (Trivial File Transfer Protocol - Protocolo Simples de transferência de Arquivos) D UDP (User Datagram Protocol – Protocolo de Datagrama de Usuario) E DHCP (Dynamic Host Configuration Protocol – Protocolo Dinâmico de Configuração de Host). __________ Resolução: O Windows Terminal Server usa o Remote Desktop Protocol como solução de protocolo. Resposta certa, alternativa a). Vamos conhecer alguns outros aplicativos de mercado voltados para a Conexão Remota? Outros aplicativos de Conexão Remota Vamos conhecer alguns outros aplicativos de mercado voltados para a Conexão Remota? Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 11 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Putty – software tradicional de acesso remoto (usa Telnet e SSH), é opensource. Possui versões para Windows e Linux. Putty. Ilustração. REAL VNC – multiplataforma (Windows/Linux/Mac/iOs/Android), usa o protocolo VNC (Virtual Networking Computing – Computação em Rede Virtual), que é otimizado para visualização de interfaces gráficas através de uma conexão segura. É gratuito. TeamViewer – também multiplataforma, pode usar as portas TCP/UDP 5938 (ideal), TCP 443 ou 80. LogmeIn – também multiplataforma, pode-se instalar a aplicação no servidor e acessar o computador via browser. (Ano: 2015 Banca: IESES Órgão: TRE-MA Prova: IESES - 2015 - TRE-MA - Técnico Judiciário - Operação de Computadores) Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 12 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Analise as afirmativas abaixo com relação ao VNC. I. VNC e VPN são tecnologias parecidas que possuem a mesma finalidade. II. O VNC é um protocolo que permite acesso remoto utilizando interface gráfica. III. As soluções VNC são caras e difíceis de serem implementadas. IV. Existem softwares como RealVNC e UltraVNC que são utilizados para acesso remoto. Assinale a alternativa que indica o total de afirmativas corretas. A 3 corretas. B 2 corretas. C 1 correta. D 4 corretas. __________ Resolução: Os itens corretos são: II - O VNC (Virtual Network Computing) é um protocolo que permite acesso remoto utilizando interface gráfica (é a principal característica do protocolo); e IV - Existem softwares como RealVNC e UltraVNC que são utilizados para acesso remoto. Também correto. Os itens errados são: I - O VNC é voltado para acessar e controlar um computador remotamente, enquanto oVPN é orientado para criar redes tuneladas e protegidas por criptografia. o VPN é muito utilizado quando desejamos acessar uma intranet estando na internet, sem expor a rede privada da organização; III - O RealVNC e o UltraVNC são gratuitos, por exemplo. Resposta certa, alternativa b). (Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2014 - Polícia Federal - Agente de Polícia Federal) Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador com o sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a execução remota de comandos. __________ Resolução: O Putty é uma famosa ferramenta de acesso remoto que funciona tanto em Linux quanto em Windows, e permite a conexão entre cliente e servidor mesmo que tenham diferentes sistemas operacionais.Item correto. RESUMO DIRECIONADO – ACESSO REMOTO Requisitos Computador ligado Estar online Configurado para aceitar conexões remotas Firewall permitindo o acesso Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 13 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Protocolo Característica TELNET Inseguro, porta 23 SSH Criptografado, porta 22 RDP Utilizado pela Área de Trabalho Remota do Windows (WTS), Porta 3389 Aplicações conhecidas de Acesso Remoto Área de Trabalho Remota do Windows Putty, VNC, TeamViewer, LogMeIn Lista de Questões de Acesso Remoto (Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova: COMPERVE - 2019 - UFRN - Engenheiro - Engenharia da Computação) O Secure Shell (SSH) é um protocolo de rede para a operação segura de serviços em uma rede desprotegida. Sobre o protocolo SSH, é correto afirmar: A não permite a autenticação de usuários sem senha. B permite a autenticação de usuários apenas com senha através de um par de chaves, pública e privada. C não garante o mesmo nível de segurança na conexão para autenticação de usuários sem senha. D permite a autenticação de usuários sem senha através de um par de chaves, pública e privada. __________ Resolução: Analisando os itens: a) não há obstáculos para que um usuário faça autenticação sem senha. Se o servidor permitir que um usuário não tenha senha para se autenticar, não será o protocolo SSH que irá vetar a autenticação. Errado; b) Como dito no item acima, é possível autenticar-se sem senha, então dizer que permite apenas com senha é errado; c) o SSH garantirá comunicação criptografada tanto para usuários com senha como sem senha. Errado; d) Sim, o SSH permite autenticação de usuários por meio de um par de chaves, pública e privada. Resposta certa, alternativa d). (Ano: 2019 Banca: VUNESP Órgão: Câmara de Tatuí - SP Prova: VUNESP - 2019 - Câmara de Tatuí - SP - Assistente de Informática) Nos sistemas operacionais Windows 10, o aplicativo cliente Telnet da Microsoft A não está mais disponível e não pode ser habilitado, por ser um protocolo obsoleto. B está instalado e habilitado na configuração padrão do sistema. C só pode ser executado em um terminal elevado, isto é, com permissões de Administrador. D precisa ser instalado individualmente, por meio do instalador disponível no site da Microsoft. E precisa ser habilitado como um Recurso do Windows, na tela “Programas e Recursos”. Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 14 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital __________ Resolução: Por ser uma aplicação insegura, o TELNET está "escondido" no Windows. Ele pode ser ativado na tela Programas e Recursos. Resposta certa, alternativa e). (Ano: 2018 Banca: FAPEC Órgão: UFMS Prova: FAPEC - 2018 - UFMS - Assistente de Tecnologiada Informação) Assinale a alternativa correta sobre a Área de Trabalho Remota no sistema operacional Windows 10. A É utilizada para conectar a um computador a distância que utiliza o Windows. B É utilizada para conectar a um computador a distância que utiliza qualquer sistema operacional. C O computador remoto precisa estar na mesma rede local. D Os dois computadores devem utilizar a mesma versão do sistema operacional Windows. E Não é possível conectar em um dispositivo móvel. __________ Resolução: A Conexão da Área de Trabalho Remota é o aplicativo que utilizamos para conectar a outro computador em rede com Windows. O Acesso Remoto é muito útil quando precisamos da ajuda de uma pessoa e ela está à distância (se você confiar nela o bastante para assumir o controle do seu computador , rs). Não há obrigação de ambos usarem a mesma versão do Windows. Resposta certa, alternativa a). (Ano: 2019 Banca: CESPE / CEBRASPE Órgão: PRF Prova: CESPE - 2019 - PRF - Policial Rodoviário Federal) Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet. __________ Resolução: Esta questão causou polêmica muito mais pelo Português do que pelo seu conteúdo. Veja que a questão afirma que é possível que dois computadores, mesmo que muito distantes, consigam estabelecer uma comunicação por acesso remoto, caso ambos estejam na internet. Isto é CERTO. Porém, estar na Internet não é exigência básica para que o acesso remoto ocorra. Afinal de contas, é possível em uma rede local, fora da internet, realizar acesso remoto entre máquinas. Com isso, algumas pessoas interpretaram que o item estaria errado, pois o item daria a entender que estar na internet é condição OBRIGATÓRIA para o acesso remoto, o que não seria verdade. Enfim, eu fico com a banca, pois interpreto que, na sentença, a Internet não foi colocada como um item obrigatório, mas sim um item que vai permitir a comunicação para computadores muito distantes. Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 15 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Item correto. (Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. __________ Resolução: É importante destacar que, se o firewall de uma rede bloquear as portas utilizadas por um programa, ele não conseguirá funcionar corretamente. Portanto, um programa de conexão remota poderá não funcionar se o serviço de firewall bloquear as portas do programa. Item errado. (Ano: 2018 Banca: UFOP Órgão: UFOP Prova: UFOP - 2018 - UFOP - Assistente em Administração) A respeito da funcionalidade “Conexão de Área de Trabalho Remota”, do Microsoft Windows, assinale a afirmativa incorreta. A O usuário pode se conectar a um computador com Windows a partir de outro computador com Windows que esteja conectado à mesma rede ou à internet. B O usuário pode usar todos os programas, arquivos e recursos de rede do seu computador de trabalho a partir do seu computador de casa, como se estivesse sentado em frente ao computador no trabalho. C O usuário poderá se conectar a um computador remoto, desde que haja uma conexão de rede, a área de trabalho remota esteja habilitada, haja acesso de rede ao computador remoto e tenha permissão para se conectar. D O usuário terá permissão para se conectar a um computador com Windows a partir de outro computador com Windows em modo de suspensão ou hibernação. __________ Resolução: O único item incorreto é o d), pois afirma que é possível conectar a um computador que esteja em modo de suspensão ou hibernando. Para conectar entre computadores Windows pela Conexão de Área de Trabalho Remota, o computador a ser controlado deve estar ligado. Resposta certa, alternativa d). (Ano: 2017 Banca: PUC-PR Órgão: TJ-MS Prova: PUC-PR - 2017 - TJ-MS - Técnico de Nível Superior - Analista de Infraestrutura de Rede) O termo ferramenta de desktop remoto é usado para designar aplicativos que oferecem uma interface gráfica para envio de comandos via teclado e mouse e visualização da tela de um computador remoto conectado por meio da rede. Considerando as diferentes soluções disponíveis, indique a afirmativa CORRETA. A Windows Remote Desktop Protocol, ou RDP, é um protocolo proprietário utilizado por computadores que executando o sistema operacional Windows. Por ser proprietário, o RDP não pode ser usado por sistemas operacionais que não sejam o Windows. B Virtual Network Computer, ou VNC, é uma ferramenta de desktop remoto multi-plataforma. Contudo, os computadores local e remoto precisam estar utilizando o mesmo sistema operacional, isto é, não é possível controlar um sistema Linux a partir de um sistema Windows. C RFB (“remote framebuffer”) é o protocolo de desktop remoto utilizando pelo VNC. Como este protocolo transmite a imagem da tela do computador na forma de pixels, ele é considerado mais eficiente que as alternativas, como o Windows Remote Desktop protocolo, por exemplo. D Atualmente não existe solução tecnológica que permita controlar remotamente um computador a partir de um aparelho móvel, como um smartphone. E O protocolo de desktop remoto usado pelo TeamViewer podem ser utilizados através de um navegador Web, e operar utilizando a porta TCP 443. O uso da porta padrão do HTTPS simplifica a utilização dessa Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 16 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital solução por meio da Internet, pois essa porta está usualmente liberada em dispositivos de segurança como firewalls. __________ Resolução: Analisando os itens: a) O cliente (aquele que irá acessar remotamente) do RDP tanto pode ser um computador Windows como também pode ser um computador Linux. Contudo, o servidor (máquina que será acessada) deve ser um computador com Windows. Item errado; b) O VNC é uma ferramenta multiplataforma (Apple, Windows, Linux, Android) que permite controlar um computador remoto, não importando qual o sistema operacional do cliente e do servidor, desde que ambos tenham a ferramenta instalada. Item errado; c) O RFB, embora descrito corretamente, é menos eficiente do que o RDP, pois o RDP consegue enviar comandos de alto nível, enquanto o RDP é baseado apenas no envio de dados crus, baseado em pixels. Item errado; d) VNC, Temviewer e Logmein são apenas algumas das muitas soluções de acesso remoto que possuem aplicativos para smartphones. Item errado; e) Item correto. Resposta certa, alternativa e). (Ano: 2017 Banca: IF-CE Órgão: IF-CE Prova: IF-CE - 2017 - IF-CE - Técnico de Laboratório - Informática) Em uma pequena farmácia, o computador do operador de caixa apresentou problemas de configuração. Ele está com o sistema operacional Windows 7 Profissional em português. O operador de caixa deseja permitir que um técnico em manutenção da empresa, conectado na rede intranet da empresa, acesse seu computador remotamente, para solucionar o problema. O computador do operador de caixa já está configurado adequadamente, para permitir conexões de assistência remota. O técnico em manutenção também utiliza o mesmo sistema operacional. Para se conectar ao computador deste usuário por meio da abertura de Conexão de Área de Trabalho Remota, ele deverá, no computador onde está, clicar no botão Iniciar, na opção A Conectar a um Computador da Rede. Na caixa de diálogo que se abre, no campo Computador, deverá digitar o endereço IP do computador do usuário e clicarno botão Conectar. B Ajuda e Suporte e na opção Área de Trabalho Remota. Na caixa de diálogo que se abre, deverá selecionar o nome do computador do usuário na caixa de combinação Computador e clicar no botão Conectar. C Programas Padrão e na opção Definir Acesso a Programas Padrões do Computador. Na caixa de diálogo que se abre, deverá selecionar o nome do computador do usuário na caixa de combinação Conectar com e clicar no botão Conectar. D Painel de Controle ir na opção Rede e Internet e em Grupo Doméstico. Na caixa de diálogo que se abre, no campo Computador, deverá digitar o nome do computador do usuário e clicar no botão Conectar. E Todos os Programas, na opção Acessórios e em Conexão de Área de Trabalho Remota. Na caixa de diálogo que se abre, no campo Computador, deverá digitar o nome do computador do usuário e clicar no botão Conectar. __________ Resolução: Para acessar um computador remotamente no Windows, devemos executar o aplicativo Conexão de Área de Trabalho Remota. Tal aplicativo está no Menu Iniciar, pasta Acessórios. Resposta certa, alternativa e). (Ano: 2017 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2017 - EBSERH - Analista de Tecnologia da Informação - Sistemas Operacionais - (HUGG-UNIRIO) Assinale a alternativa correta. Um substituto ao protocolo Telnet que permite a comunicação em uma rede de computadores de uma forma segura, por meio de criptografia, seria o protocolo: A SOCKS B STP C SSH Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 17 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital D SDP E SCP. __________ Resolução: O SSH é a alternativa segura ao TELNET, pois possui criptografia. Resposta certa, alternativa c). (Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA Prova: CESPE - 2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Administrador de Banco de Dados) Quando utilizado em uma conexão remota, o protocolo SSH é capaz de transferir, de forma criptografada, os dados referentes ao usuário e a senha no momento da autenticação. __________ Resolução: Correto. O SSH trabalha com criptografia, enquanto o TELNET não possui. Item correto. (Ano: 2016 Banca: FCC Órgão: Copergás - PE Prova: FCC - 2016 - Copergás - PE - Auxiliar Administrativo) Um usuário está com problemas de configuração em um computador com o Windows 7 Professional em português, e deseja permitir que um especialista em informática da empresa onde trabalha, conectado na mesma rede interna, acesse seu computador remotamente para resolver os problemas. O computador desse usuário já está configurado adequadamente para permitir conexões de assistência remota. Para o especialista se conectar ao computador deste usuário por meio da abertura de conexão de área de trabalho remota ele deverá, no computador onde está, clicar no botão Iniciar, na opção A Todos os Programas, na opção Acessórios e em Conexão de Área de Trabalho Remota. Na caixa de diálogo que se abre, no campo Computador, deverá digitar o nome do computador do usuário e clicar no botão Conectar. B Ajuda e Suporte e na opção Área de Trabalho Remota. Na caixa de diálogo que se abre, deverá selecionar o nome do computador do usuário na caixa de combinação Computador e clicar no botão Conectar. C Conectar a um Computador da Rede. Na caixa de diálogo que se abre, no campo Computador, deverá digitar o endereço IP do computador do usuário e clicar no botão Conectar. D Configurações de rede e na opção Conexão Remota. Na caixa de diálogo que se abre, deverá selecionar o nome do computador do usuário na caixa de combinação Conectar com e clicar no botão Conectar. E Ajuda e Suporte, na opção na opção Acessórios e em Conexão de Área de Trabalho Remota. Na caixa de diálogo que se abre, no campo Computador, deverá digitar o nome do computador do usuário e clicar no botão Conectar. __________ Resolução: Para acessar um computador remotamente no Windows, devemos executar o aplicativo Conexão de Área de Traballho Remota. Tal aplicativo está no Menu Iniciar, pasta Acessórios. Resposta certa, alternativa a). (Ano: 2014 Banca: SEPROD Órgão: Câmara de Estância - SE Prova: SEPROD - 2014 - Câmara de Estância - SE - Técnico em Informática) Os Serviços de Terminal funcionam com aplicações Windows padrão. Eles permitem que uma aplicação de estação de trabalho Windows comum seja executada em um servidor compartilhado, mas que apresente sua interface de usuário em um sistema remoto, como computador desktop ou cliente fino. Uma estação de trabalho inteira ou aplicações individuais podem ser executadas em uma rede sem instalá-las no cliente local usando o _____________ ____________________________, enviando apenas toques no teclado, movimentos do mouse e dados da tela entre as máquinas. Essa abordagem permite ao protocolo trabalhar em conexões de baixa largura de banda, como linhas discadas. Ele também criptografa o tráfego, permitindo um acesso mais seguro a aplicações quando os usuários estão fora do escritório. Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 18 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital A RDP (Remote Desktop Protocol - Protocolo de Área de Trabalho Remota). B FTP (File Transfer Protocol – Protocolo de transferência de Arquivos). C TFTP (Trivial File Transfer Protocol - Protocolo Simples de transferência de Arquivos) D UDP (User Datagram Protocol – Protocolo de Datagrama de Usuario) E DHCP (Dynamic Host Configuration Protocol – Protocolo Dinâmico de Configuração de Host). __________ Resolução: O Windows Terminal Server usa o Remote Desktop Protocol como solução de protocolo. Resposta certa, alternativa a). (Ano: 2012 Banca: FCC Órgão: BANESE Prova: FCC - 2012 - BANESE - Técnico Bancário) Para rodar comandos remotamente, executar aplicativos gráficos, transferir arquivos e criar túneis seguros, entre outros recursos, NÃO se trata de uma ferramenta disponível de acesso remoto a computadores: A WTS. B SSH. C FTP. D VNC. E NX Server. __________ Resolução: Analisando os itens: a) WTS é sigla para Windows Terminal Server, que é a Conexão de Área de Trabalho Remota do Windows. b) SSH é protocolo utilizado para acesso remoto, com criptografia. c) FTP é protocolo para Transferência de Arquivos. Não é um protocolo para acesso remoto; d) VNC é sigla para Virtual Networking Computing. Também é um protocolo para acesso remoto; e) NX Server também é uma solução de mercado para acesso remoto. Na dúvida, deveria ser gritante para o candidato que FTP não é protocolo de acesso remoto. Resposta certa, alternativa c). (Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: FCC - 2015 - DPE-RR - Assistente Administrativo) O acesso remoto (ou a distância) a computadores A permite que o receptor visualize exatamente o que é reproduzido no computador principal, mas impede que ele faça alterações, pois não oferece este tipo de permissão. B não pode ocorrer via Internet, pois um usuário poderia controlar computadores de terceiros, colocando em risco a segurança das informações. C pode ser feito através de uma Virtual Private Network − VPN, criada por meio do protocolo SSL, ou ser feito por software. D é realizado apenas por meio de uma intranet, que cria um túnel protegido, deixando o usuário sem a preocupação de ser interceptado por outros usuários da rede da empresa. E pode ocorrer entre computadores do tipo desktop e tablets com qualquer sistema operacional, mas não pode envolver smartphones. __________ Resolução: Analisando os itens: a) O acesso remoto permite o CONTROLE da máquina que é acessada remotamente, logo, não existe tal restrição a realizar alterações. Item errado; b) Pode ocorrer tanto em redes fechadas quanto via internet, bastando para isso ter o endereço do computador de destino. Item errado; Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 19 de 57| www.direcaoconcursos.com.brInformática para PRF – Pós edital c) Importante:o VPN em si tem por objetivo criar somente um túnel criptografado entre computadores, assegurando que tais computadores tenham comunicação segura. Uma vez criada esta conexão, existe um acesso remoto.Item correto. d) O Acesso remoto pode ser feito também pela internet. Item errado; e) Existem softwares que permitem o acesso remoto a partir de um smartphone, como o Team Viewer e o LogMeIn. Item errado; Resposta certa, alternativa c). (Ano: 2015 Banca: IESES Órgão: TRE-MA Prova: IESES - 2015 - TRE-MA - Técnico Judiciário - Operação de Computadores) Analise as afirmativas abaixo com relação ao VNC. I. VNC e VPN são tecnologias parecidas que possuem a mesma finalidade. II. O VNC é um protocolo que permite acesso remoto utilizando interface gráfica. III. As soluções VNC são caras e difíceis de serem implementadas. IV. Existem softwares como RealVNC e UltraVNC que são utilizados para acesso remoto. Assinale a alternativa que indica o total de afirmativas corretas. A 3 corretas. B 2 corretas. C 1 correta. D 4 corretas. __________ Resolução: Os itens corretos são: II - O VNC (Virtual Network Computing) é um protocolo que permite acesso remoto utilizando interface gráfica (é a principal característica do protocolo); e IV - Existem softwares como RealVNC e UltraVNC que são utilizados para acesso remoto. Também correto. Os itens errados são: I - O VNC é voltado para acessar e controlar um computador remotamente, enquanto oVPN é orientado para criar redes tuneladas e protegidas por criptografia. o VPN é muito utilizado quando desejamos acessar uma intranet estando na internet, sem expor a rede privada da organização; III - O RealVNC e o UltraVNC são gratuitos, por exemplo. Resposta certa, alternativa b). (Ano: 2014 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova: CESPE - 2014 - Polícia Federal - Agente de Polícia Federal) Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador com o sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a execução remota de comandos. __________ Resolução: O Putty é uma famosa ferramenta de acesso remoto que funciona tanto em Linux quanto em Windows, e permite a conexão entre cliente e servidor mesmo que tenham diferentes sistemas operacionais. Item correto. (Ano: 2013 Banca: CESPE / CEBRASPE Órgão: UNIPAMPA Prova: CESPE - 2013 - UNIPAMPA - Analista de Tecnologia da Informação) Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 20 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH. __________ Resolução: Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de SSH que por meio de TELNET, pois SSH possui criptografia. Item errado. (Ano: 2013 Banca: CESPE / CEBRASPE Órgão: Telebras Prova: CESPE - 2013 - Telebras - Especialista em Gestão de Telecomunicações - Analista de TI) A autenticação do SSH pode ser feita por meio de senha. Para o uso de chaves do tipo RSA, deve-se utilizar o telnet, pois o SSH não possui esse tipo de suporte. __________ Resolução: O SSH possui suporta a RSA, que utiliza criptografia assimétrica, enquanto o TELNET não pode usar o RSA, pois nem criptografia possui. Item errado. (Ano: 2011 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2011 - TJ-SC - Analista Administrativo) Assinale a alternativa que NÃO APRESENTA um requisito para se conectar a um computador remoto usando o recurso de conexão de área de trabalho remota do Windows 7: A Deve ser utilizado o usuário “remote_area” no computador local (que está tentando se conectar). B O computador remoto deve estar ligado. C O computador remoto deve ter uma conexão de rede. D O computador remoto precisa estar configurado para aceitar conexões remotas. E O computador local (que está tentando se conectar) deve ter acesso de rede ao computador remoto (pode ser por meio da Internet). __________ Resolução: Analisando os itens, os único que é incorreto é a alternativa a), pois inventa um nome de usuário que não é necessário para a conexão remota.. (Ano: 2011 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE - 2011 - FUB - Técnico de Tecnologia da Informação - Específicos) O acesso remoto ao computador de uma universidade para a utilização de uma ferramenta específica nele instalada pode ser realizado por meio de softwares como o VNC ou o LogMeIn. __________ Resolução: Item correto, ambas são soluções de mercado para acesso remoto. (Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN Prova: CESPE - 2010 - ABIN - Agente Técnico de Inteligência - Área de Tecnologia da Informação) Quando um serviço telnet está habilitado, ele funciona, por padrão, na porta 23, com o protocolo TCP. __________ Resolução: Item correto. O SSH, que é mais seguro que o TELNET, opera na porta 22. Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 21 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Transferência de informação e arquivos Transferir dados entre dispositivos diferentes exige uma conexão de dados entre portas apropriadas e deve ser feita uma escolha de parâmetros de transferência. Um dos protocolos mais famosos orientado à transferência de arquivos é o File Transport Protocol, ou simplesmente FTP – Protocolo de Transferência de Arquivos, e ele é a base do nosso estudo. O FTP já foi muito famoso na década de 90. Na época que 56Kbps era internet ostentação e 1 Megabyte demorava uma eternidade pra fazer download, era bem mais rápido fazer download via FTP do que pelo HTTP. Hoje em dia, com a velocidade da internet nos múltiplos Megabytes por segundo, não se usa mais tanto o FTP. Qual foi a última vez que você entrou em um site assim, como o abaixo? Ou então usou um aplicativo como este? Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 22 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital O FTP é um pouco antigo (nasceu em 1971) e a sua documentação, materializada no Request For Comments 959 é datada de 1985. O conteúdo que veremos a seguir é baseado na RFC 959, ou seja, vem direto da fonte. Algo que vai te ajudar a compreender bem esse conteúdo é você tentar “imergir” na época da documentação. Estamos em 1985, a Internet não existe, computadores ainda estão restritos aos militares, governos e universidades... Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 23 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Direto do túnel do tempo... O Protocolo FTP O FTP possui 4 OBJETIVOS: - Promover o compartilhamento de arquivos; - Encorajar direta ou implicitamente o uso de computadores remotos (via programas); - Proteger um usuário de variações no sistema de armazenamento de arquivos entre hosts; - Transferir dados de forma confiável e eficiente; Para alcançar tais objetivos, o FTP propõe um MODELO de funcionamento: Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 24 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Uma das primeiras observações que você deve fazer no modelo é que o FTP estabelece DUAS conexões entre cliente e servidor. Uma é exclusiva paraos dados e outra é para manter o controle da conexão. A conexão dos dados fica na porta 20. É uma conexão full-duplex, ou seja, com envio de dados em ambos os sentidos ao mesmo tempo; A conexão de controle fica na porta 21. É uma conexão half-duplex, com envio de dados em ambos os sentidos, mas somente em um sentido por vez. (Ano: 2015 Banca: CESPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte) O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão full-duplex para transferência de dados. __________ Resolução: A conexão de controle do FTP é half-duplex, ou seja, cliente e servidor trocam dados, um por vez, na porta 21. Já a conexão para a transferência de dados é full-duplex, ou seja, ambos trocam dados simultaneamente na porta 20. Item correto. Continuando a falar do modelo, vamos observar mais de perto os seus elementos: Processo de Transferência de Dados - O DTP (Data Transfer Process) é o processo encarregado de estabelecer a conexão e gerenciar o canal de dados. O DTP servidor chama-se SERVER-DTP e o DTP cliente, USER-DTP. Processo de Controle - O PI (Protocol Interpreter) é o intérprete de protocolo que permite comandar o DTP com a ajuda de comandos recebidos no canal de controle. Ele é diferente no cliente e no servidor: O SERVER-PI, de natureza passiva, se encarrega de ouvir os comandos que proveem de um USER-PI no canal de controle em uma determinada porta, de estabelecer a conexão para o canal de controle, de receber nele os comandos FTP do USER-PI e de responder e pilotar o SERVER-DTP. O USER-PI, de natureza ativa, se encarrega de estabelecer a conexão com o servidor FTP, de enviar os comandos FTP, de receber as respostas do SERVER-PI e de controlar o USER-DTP, se necessário. Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 25 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Durante a conexão de um cliente FTP com um servidor FTP, o USER-PI inicia a conexão com o servidor de acordo com o protocolo Telnet. O cliente envia comandos FTP para o servidor, que os interpreta, pilota o seu DTP e devolve uma resposta padrão. Quando a conexão é estabelecida, o SERVER-PI dá a porta para onde os dados serão enviados ao cliente DTP. Em seguida, o cliente DTP ouve os dados provenientes do servidor na porta especificada. É curioso notar que, como as portas de controle e de dados são canais separados, é possível enviar os comandos por uma máquina e receber os dados por outra. Por exemplo, é possível transferir dados entre dois servidores FTP passando por um cliente para enviar as instruções de controle e transferindo as informações entre dois processos de servidores conectados na porta certa: Parece estranho, mas faz sentido! É possível, pelo canal de controle, estabelecer conexão com dois servidores distintos, e transferir dados diretamente de um servidor para o outro. Principais comandos do FTP Certamente, quando usamos o FTP, nós, reles mortais, vamos querer trabalhar com a interface gráfica, fazendo todas as transferências de arquivo arrastando-e-soltando com o mouse, em poucos cliques. Veja abaixo uma imagem do FileZilla, ferramenta da FTP da Mozilla (mesma empresa no navegador Firefox): Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 26 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Contudo, conhecer BEM o FTP (e, por consequência, acertar questões de prova, rs) pode passar por conhecer os COMANDOS textuais do FTP. Saber um pouco de inglês ajuda, pois os comandos remetem diretamente a um nome em inglês, o que facilita a memorização. Vejamos os mais famosos: Comando Finalidade USER cadeia de caracteres que identifica o usuário. No FTP, você pode tanto ter conexões anônimas como conexões individuais com usuário e senha PASS comando para a senha do usuário. É comando dado imediatamente depois de USER CWD Change Working Directory que, traduzindo, muda a pasta que está sendo acessada. Precisa passar o novo diretório de destino como argumento CDUP Change Directory UP, ou seja, mudar para o diretório pai, o diretório acima Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 27 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital QUIT finalizar a sessão em curso RETR baixa o arquivo do servidor (download) - retrieve STOR pede ao servidor de aceite o arquivo enviado (upload) - store DELE exclui arquivo Representações de dados (tipos de dados) No FTP, dados são enviados de uma máquina para uma outra. Frequentemente é necessário definir um formato para os dados, de modo que eles possam ser compreendidos pela máquina do destino. Se eu escrevo uma carta para você em português, mas você só entende em alemão, os dados ficam incompreensíveis, não é mesmo? Logo, é necessário padronizar a linguagem para envio e recebimento dos dados. O FTP é capaz de lidar com os dados formatados nos seguintes tipos: Modo ASCII (Americam Standard Code for Information Interchange): usado para texto. Dado é convertido, se necessário, da representação de caracteres do host remetente para 8-bit em ASCII antes da transmissão, e (novamente, se necessário) para a representação de caracteres do host destinatário. Como consequência, esse modo é inapropriado para arquivos que contenham dados numéricos em binário, ponto flutuante ou forma decima codificada em binário. Modo imagem (normalmente chamada de modo binário): a máquina remetente envia cada arquivo byte a byte e como tal, o destinatário armazena o fluxo de bytes conforme ele os recebe (o suporte ao modo imagem tem sido recomendado para todas as implementações de FTP). Modo EBCDIC (Extended Binary Coded Decimal Interchange Code): utilizado para texto simples entre hosts utilizando o conjunto de caracteres EBCDIC. EBCDIC é um padrão criado pela IBM. Modo local: permite que dois computadores com configurações idênticas enviem dados em um formato proprietário sem a necessidade de convertê-los para ASCII. (Ano: 2016 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2016 - EBSERH - Analista de Tecnologia da Informação - Suporte de Rede) Quanto ao FTP (File Transfer Protocol), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo: ( ) O FTP suporta o tipo de transferência ASCII. ( ) O FTP suporta o tipo de transferência binária. ( ) O IIS pode atuar como um servidor FTP. A V - V - V Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 28 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital B V - V - F C V - F - V D F - F - V E F - F – F __________ Resolução: As representações de dados FTP são: Modo ASCII: usado para texto. Dado é convertido, se necessário, da representação de caracteres do host remetente para 8-bit em ASCII antes da transmissão, e (novamente, se necessário) para a representação de caracteres do host destinatário. Como consequência, esse modo é inapropriado para arquivos que contenham dados numéricos em binário, ponto flutuante ou forma decima codificada em binário. Modo imagem (normalmente chamada de modo binário): a máquina remetente envia cada arquivo byte a byte e como tal, o destinatário armazena o fluxo de bytes conforme ele os recebe (o suporte ao modo imagem tem sido recomendado para todas as implementações de FTP). Modo EBCDIC: utilizado para texto simples entre hosts utilizando o conjunto de caracteres EBCDIC. Modo local: permite que dois computadores com configurações idênticas enviem dados em um formato proprietário sem a necessidade de convertê-los para ASCII. Por último, a função do IIS (Internet Information Services - Serviços de Informação da Internet) noWindows server é oferecer uma plataforma para a hospedagem de sites, serviços e aplicativos, sendo capaz de integrar as seguintes tecnologias: ASP.NET, FTP, PHP, WCF e o próprio IIS. Portanto, todos os itens estão corretos. Resposta certa, alternativa a). Modos de transferência de arquivos Em regra, logo que uma transferência de dados inicia, o gerenciamento da conexão de transferência de dados passa a ser responsabilidade do servidor. Acrescentando às definições existentes do FTP, pode-se definir também, o modo de transferência dos arquivos, de forma a otimizar e melhorar a transferência dos dados. O modo de transmissão pode ser por fluxo contínuo, modo blocado e modo comprimido. O FTP não se preocupa com a perda ou a adulteração de bits durante a transferência, pois é atribuição do TCP - protocolo do nível de transporte, mas provê mecanismos para um eventual reinício da transferência quando ela for interrompida por problemas externos ao sistema (como uma falha na alimentação elétrica). Este procedimento de reinício só está disponível nos modos de transferência que permitem inserir controles no meio do fluxo de dados (modo de transferência blocado e comprimido). Transferência por fluxo contínuo Como o próprio nome indica, os dados são transmitidos como um fluxo contínuo de caracteres. No caso do arquivo ser orientado a registro, são utilizados caracteres de controle para indicar se ocorreu um EOF. No caso do arquivo ser não-estruturado, o fim dele é indicado pelo fechamento da conexão de dados. Esse modo não é adequado quando se deseja transferir vários arquivos em uma mesma conexão de dados. Transferência por modo blocado O arquivo é transferido como uma série de blocos precedidos por um cabeçalho especial. Este cabeçalho é constituído por um contador (2 bytes) e um descritor (1 byte). O contador indica o tamanho do bloco de dados em bytes ; e o descritor, se este bloco é o último do registro, do arquivo, se é uma marca de reinício ou se ele contém dados suspeitos (com possíveis erros). Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 29 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Transferência pro modo comprimido A técnica de compressão utilizada caracteriza-se por transmitir uma sequência de caracteres iguais repetidos. Nesse modo de transmissão, são enviados três (3) tipos de informação: DADOS NORMAIS Para a transmissão de dados normais, o primeiro byte deve ter o seu "bit 0" zerado o os outros sete (7) bits indicarão quantos bytes de dados virão. DADOS COMPRIMIDOS Para a transmissão de dados comprimidos, os dois primeiros bits do primeiro byte devem estar como "10", sendo os seis (6) bits restantes o valor de bytes repetidos. O segundo byte representa qual o byte a ser repetido. Para os caracteres de preenchimento, os dois (2) primeiros bits do primeiro byte devem estar como "11". Os próximos seis (6) bits representam o valor de repetições. Os caracteres não são explicitados porque eles dependem do tipo de dado utilizado. INFORMAÇÕES DE CONTROLE As informações de controle estão representadas em formato de dois (2) bytes. O primeiro estará zerado e o segundo será um descritor, com os mesmos códigos descritos no modo de transferência blocado. (CESPE – PF – Agente – 2018) Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 30 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle. __________ Resolução: A assertiva descreve o modo de transferência blocado. No modo contínuo, os arquivos são transferidos continuamente. Item errado. SFTP (SSH com FTP) e FTPS (FTP com SSL) O FTP, por utilizar o TELNET, é potencialmente inseguro, ao enviar todos os dados em claro. Isto significa que um terceiro malicioso que intercepte a comunicação pode compreender todas as informações trafegadas (inclusive usuário e senha). Como soluções ao problema apresentado, nós temos duas tecnologias que se apresentam como alternativas: SFTP (Secure File Transfer Protocol) – ao invés do TELNET, o SFTP usa o SSH – Secure Shell para estabelecer um canal de comunicação criptografado, tanto para a autenticação do contato como para o tráfego de dados. O SFTP utiliza apenas uma única porta, a 22, mas é de implementação técnica difícil. FTPS (FTP over SSL) – Podemos fazer a analogia do FTPS com o HTTPS. O FTPS é o FTP com uma camada extra de criptografia aplicada pelo SSL (Secure Socket Layer). Assim como o HTTPS, o FTPS exige certificado digital (e mostra um cadeado no navegador). Usa as portas 989 para dados e 990 para controle (o número da porta de controle sempre é mais alto). Existem dois tipos de FTPS, o com SSL implícito e explícito. No primeiro, todas as conexões têm que ser, obrigatoriamente, protegidas por criptografia. No segundo, o cliente (forma como o seu computador é chamado) pode escolher quais informações quer que sejam encriptadas. (Ano: 2013 Banca: CESPE Órgão: Telebras Prova: CESPE - 2013 - Telebras - Especialista em Gestão de Telecomunicações - Analista de TI) O serviço FTP, em sua forma nativa, não possui suporte à criptografia na transmissão dos dados. É possível, entretanto, utilizar esse serviço em conjunto com o SSH, chamando o SFTP, que utiliza criptografia na transmissão dos dados. __________ Resolução: O SFTP é o FTP com SSH, que utiliza a porta 22 do TCP para transmitir dados criptografados. Item correto. Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 31 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital RESUMO DIRECIONADO - TRANSFERÊNCIA DE ARQUIVOS Comando Finalidade USER cadeia de caracteres que identifica o usuário. No FTP, você pode tanto ter conexões anônimas como conexões individuais com usuário e senha PASS comando para a senha do usuário. É comando dado imediatamente depois de USER CWD Change Working Directory que, traduzindo, muda a pasta que está sendo acessada. Precisa passar o novo diretório de destino como argumento CDUP Change Directory UP, ou seja, mudar para o diretório pai, o diretório acima QUIT finalizar a sessão em curso RETR baixa o arquivo do servidor (download) - retrieve STOR pede ao servidor de aceite o arquivo enviado (upload) - store DELE exclui arquivo FTP Porta TCP Modo de comunicação Conexão de dados 20 Full duplex Conexão de Controle 21 Half duplex Representação de dados Característica ASCII Texto Imagem (binário) Todo tipo de arquivo (mais usado) EBCDIC Texto Local Formato proprietário Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 32 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Lista de Questões de Transferência de Arquivos (Ano: 2020 Banca: Quadrix Órgão: CREFONO - 1ª Região Prova: Quadrix - 2020 - CREFONO - 1ª Região - Profissional Administrativo) O FTP é usado exclusivamente para realizar download e upload. Por meio dele, não é possível navegar no conteúdo de uma pasta. __________ Resolução: Para realizar download e upload utilizando o FTP, é possível e desejável que o cliente navegue pelas pastas do servidor. Item errado. (Ano: 2020 Banca: Quadrix Órgão: CRN - 2° Região (RS) Prova: Quadrix - 2020 - CRN - 2° Região (RS) - Nutricionista Fiscal) Uma das características do FTP é que sua transferência é unidirecional, ou seja, somente é possível usá‐lo para transferir arquivos do servidor para o cliente, mas não vice‐versa. __________ Resolução: O FTP permite tanto o download quanto o upload entre cliente e servidor. Item errado. (Ano: 2018 Banca: FADESP Órgão: IF-PA Prova: FADESP - 2018 - IF-PA - Professor - Informática) Considere aseguinte representação: FTP Seguro Característica SFTP SSH com FTP, porta 22 FTPS FTP com SSL, usa certificado digital, portas 989 e 990 Modo de transferência Característica Fluxo contínuo Fluxo contínuo de caracteres Modo blocado Série de blocos Modo comprimido Sequência de caracteres iguais repetidos Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 33 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital O protocolo que está representado acima é A FTP. B ICMP. C TELNET. D RIP. E TCP. __________ Resolução: O FTP é o protocolo que possui dois canais de comunicação entre cliente e servidor: porta 20 para dados e porta 21 para controle. Resposta certa, alternativa a). (Ano: 2018 Banca: COMPERVE Órgão: UFRN Prova: COMPERVE - 2018 - UFRN - Analista de Tecnologia da Informação - 102) A especificação original do protocolo FTP foi publicada pela RFC 114, em 1971 e, em 1980, foi substituída pela RFC 765. A versão atual da especificação desse protocolo é a RFC 959 que foi publicada em outubro de 1985. Desde sua implementação, esse protocolo vem sendo de grande importância no cenário das redes de computadores. Com relação ao protocolo FTP, considere os seguintes objetivos apresentados abaixo. I Promover a transferência de arquivos de maneira eficiente. II Possibilitar diretamente a troca de mensagens entre usuários de computadores remotos. III Permitir o controle de acesso de usuários a programas remotos em execução. IV Encorajar indiretamente ou implicitamente (via programas) o uso de computadores remotos. Dentre esses objetivos, os que dizem respeito ao protocolo FTP são A III e IV. B II e III. C I e II. D I e IV. Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 34 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital __________ Resolução: A RFC 959 nos afirma que os objetivos do FTP são: 1 – Promover compartilhamento de arquivos 2 – Encorajar direta ou implicitamente o uso de computadores remotos (via programas) 3 – Proteger um usuário de variações no sistema de armazenamento de arquivos entre hosts 4 – Transferir dados de forma confiável e eficiente Portanto, somente os objetivos 2 e 4 foram citados nos itens IV e I, respectivamente. Resposta certa, alternativa d). (Ano: 2018 Banca: FCC Órgão: Câmara Legislativa do Distrito Federal Prova: FCC - 2018 - Câmara Legislativa do Distrito Federal - Técnico Legislativo - Técnico em Manutenção e Operação de Equipamentos Audiovisuais) A transmissão de dados em plataformas para se assistir filmes via podcast ocorre da seguinte maneira: A Plataformas de transmissão de filmes reproduzem dados em streaming e realizam a transmissão de conteúdos multimídia em tempo real utilizando o protocolo TCP/IP (Transmission Control Protocol/Internet Protocol). Os podcasts são conteúdos multimídia armazenados que podemos ouvir, pausar, avançar e retroceder a mídia para o ponto que quisermos. B Plataformas de transmissão de filmes reproduzem dados em streaming e realizam a transmissão de conteúdos multimídia em tempo real utilizando protocolos HTTP (Hyper Text Transfer Protocol), o protocolo da web. Os podcasts são conteúdos multimídia que ouvimos em tempo real. C Plataformas de transmissão de filmes reproduzem dados em streaming e realizam a transmissão de conteúdos multimídia via download. Os podcasts são conteúdos multimídia distribuídos em tempo real que podemos ouvir, pausar e avançar como quisermos. D As plataformas de arquivos multimídia armazenados, utilizam protocolos FTP (File Transfer Protocol) da web e os podcasts são conteúdos multimídia distribuídos via streaming em tempo real. E Plataformas de transmissão de filmes reproduzem dados em streaming, distribuídos em tempo real utilizando tecnologia peer to peer. Os podcasts são conteúdos multimídia armazenados e distribuídos em tempo real com tecnologia peer to peer.. __________ Resolução: Conceito interessante: Plataformas de transmissão de filmes reproduzem dados em streaming e realizam a transmissão de conteúdos multimídia em tempo real utilizando o protocolo TCP/IP (Transmission Control Protocol/Internet Protocol). Podcasts são conteúdos multimídia armazenados que podemos ouvir, pausar, avançar e retroceder a mídia para o ponto que quisermos. Resposta certa, alternativa a).. (CESPE – PF – Agente – 2018) Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle. __________ Resolução: A assertiva descreve o modo de transferência blocado. No modo contínuo, os arquivos são transferidos continuamente. Item errado. (Ano: 2018 Banca: FGV Órgão: MPE-AL Prova: FGV - 2018 - MPE-AL - Analista do Ministério Público - Administrador de Rede) Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 35 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital O FTP (File Transfer Protocol) é um protocolo de aplicação da arquitetura TCP/IP, utilizado para transferência de arquivos entre o servidor e os clientes. Considerando as características de funcionamento do FTP, assinale a afirmativa correta. A O FTP utiliza o protocolo UDP na camada de transporte, a fim de garantir o estabelecimento da conexão de controle. B A RFC 959 define a porta 21/TCP como porta padrão de conexão ao servidor para transferência dos dados, a qual é utilizada também para a conexão de controle. C Ao configurar um servidor FTP como enjaulado (chroot), os clientes têm acesso a toda a árvore de diretórios do servidor. D Nas conexões anônimas, o servidor FTP utiliza a porta 20 para conexões de dados e controle de sessão, para diferenciá-las das conexões autenticadas. E Em uma rede em que haja um firewall entre o servidor e os clientes, é necessário autorizar o acesso ao servidor nas portas 20 e 21. __________ Resolução: Analisando os itens: a) O FTP utiliza o TCP na camada de transporte, com estabelecimento de conexão de controle. b) O FTP utiliza as portas 20 para transferência de dados e 21 como porta de controle da conexão. c) o CHROOT é um comando utilizado para "enjaular" usuários, e, como o próprio nome sugere, enjaular impede que os usuários saiam da pasta permitida para navegar no disco rígido do servidor. d) mesmo nas conexões anônimas do FTP, utilizamos a porta 20 para transferência de dados e 21 como porta de controle da conexão. e) Item correto. Sem as portas 20 e 21 disponíveis, o FTP não funciona. Resposta certa, alternativa e). (Ano: 2018 Banca: UEM Órgão: UEM Prova: UEM - 2018 - UEM - Técnico em Informática) O protocolo FTP permite realizar transferências de arquivos entre diferentes computadores, independentemente do sistema operacional utilizado. Sobre o funcionamento do FTP, assinale a alternativa correta. A Os arquivos podem ser transferidos pelas conexões de dados ou de controle. B A conexão de dados existe apenas durante a transferência de dados. C O servidor de FTP é o responsável por iniciar e encerrar a conexão de controle. D A conexão de controle não existe durante a transferência de dados. E O FTP utiliza o protocolo SSH na conexão de controle. __________ Resolução: Analisando os itens: a) No FTP, a conexão de controle não é utilizada para transferência de arquivos. Os arquivos são transferidos somente pelas conexões de dados; b) Item correto. Apenas existe conexão de dados durante a transferência dos dados. c) A iniciativa da conexão de controle, assim como o encerramento, parte do CLIENTE, afinal, numa estrutura cliente/servidor,é o cliente quem busca a conexão com o servidor. d) A conexão de controle é mantida durante TODA a sessão entre o cliente e o servidor FTP. e) O SSH somente é utilizado no SFTP, que é o FTP acrescido de SSH para criptografar os dados.Resposta certa, alternativa b). Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 36 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital (Ano: 2018 Banca: CESGRANRIO Órgão: LIQUIGÁS Provas: CESGRANRIO - 2018 - LIQUIGÁS - Profissional Júnior - Administração) A exploração da internet exige o uso de inúmeros protocolos, dentre os quais o protocolo FTP. Esse protocolo tem como objetivo A transferir arquivos entre cliente e servidor. B confirmar a identidade de um servidor. C prover serviço de datagrama não confiável. D manipular caixas postais remotas como se fossem locais. E gerenciar correio eletrônico. __________ Resolução: Sempre digo em minhas aulas que o protocolo FTP só serve para cair em provas, e nada mais, rs. File Transfer Protocol, ou Protocolo de Transferência de Arquivos, serve para transferir arquivos entre um cliente e servidor. Analisando as demais alternativas: B) SSL (protocolo base do HTTPS); C) UDP; D) IMAP; E) POP3, SMTP e IMAP. Resposta certa, alternativa a). (Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EBSERH Prova: CESPE - 2018 - EBSERH - Analista de Tecnologia da Informação) No caso de arquivos transferidos por FTP, no momento da autenticação do usuário e da senha, os dados trafegam pela rede em texto plano; dessa forma, para que seja possível criptografar os dados da conexão FTP, o computador deve estar com um registro de resolução direta no servidor DNS, a fim de resolver o endereço IP para o nome do computador. __________ Resolução: No caso de arquivos transferidos por FTP, no momento da autenticação do usuário e da senha, os dados trafegam pela rede em texto plano, o que é verdade. Porém, para que seja possível criptografar os dados da conexão FTP, dizer que "o computador deve estar com um registro de resolução direta no servidor DNS, a fim de resolver o endereço IP para o nome do computador.", é absurdo, e não tem relação alguma com o problema (o que é bem típico do CESPE). Para criptografar em FTP, o recomendado é utilizar o protocolo SSH sobre FTP, ou simplesmente SFTP, que utiliza as portas 989(dados) e 990(controle) . Item errado. (Ano: 2018 Banca: CESPE / CEBRASPE Órgão: ABIN Prova: CESPE - 2018 - ABIN - Oficial de Inteligência - Área 4) O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados. __________ Resolução: O FTP utiliza a porta 20 para transferir os dados e a porta 21 para controle da conexão. Na camada de transporte, o FTP utiliza o TCP em ambas as portas, realizando assim duas conexões TCP em paralelo. Item correto. Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 37 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital (Ano: 2017 Banca: FGV Órgão: IBGE Prova: FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas - Desenvolvimento de Aplicações) Uma maneira de transferir arquivos de forma segura através da rede é utilizar o protocolo SFTP. Trata-se de uma característica desse protocolo: A garantir confidencialidade dos dados transmitidos por meio do protocolo FTP, pois roda sobre o protocolo de transporte TLS; B utilizar certificados digitais X.509 para realizar autenticação entre as partes; C utilizar dois canais separados de transmissão, um para controle e outro para dados; D utilizar stream de dados, garantindo confidencialidade através do protocolo SSH v2; E permitir habilitar ou desabilitar criptografia dos dados através de comandos específicos. __________ Resolução: Analisando os itens: a) O FTP utiliza o SSH para criptografar os dados. Item errado; b) Quem usa certificado digital é o FTPS. Item errado; c) O FTPS utiliza dois canais, assim como o FTP. o SFTP utiliza somente a porta 22 do TCP. Item errado; d) Item correto. e) O FTPS, no modo explícito, é quem tem a opção de ligar ou desligar a criptografia. o SFTP usa criptografia o tempo todo. Resposta certa, alternativa d). (Ano: 2016 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2016 - EBSERH - Analista de Tecnologia da Informação - Suporte de Rede (HUAP-UFF) Quanto ao FTP (File Transfer Protocol), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo: ( ) O FTP suporta o tipo de transferência ASCII. ( ) O FTP suporta o tipo de transferência binária. ( ) O IIS pode atuar como um servidor FTP. A V - V - V B V - V - F C V - F - V D F - F - V E F - F - F __________ Resolução: As representações de dados FTP são: Modo ASCII: usado para texto. Dado é convertido, se necessário, da representação de caracteres do host remetente para 8-bit em ASCII antes da transmissão, e (novamente, se necessário) para a representação de caracteres do host destinatário. Como consequência, esse modo é inapropriado para arquivos que contenham dados numéricos em binário, ponto flutuante ou forma decima codificada em binário. Modo imagem (normalmente chamada de modo binário): a máquina remetente envia cada arquivo byte a byte e como tal, o destinatário armazena o fluxo de bytes conforme ele os recebe (o suporte ao modo imagem tem sido recomendado para todas as implementações de FTP). Modo EBCDIC: utilizado para texto simples entre hosts utilizando o conjunto de caracteres EBCDIC. Filipe Oliveira - 02656509092 Prof. Victor Dalton Aula 02 38 de 57| www.direcaoconcursos.com.br Informática para PRF – Pós edital Modo local: permite que dois computadores com configurações idênticas enviem dados em um formato proprietário sem a necessidade de convertê-los para ASCII. Por último, a função do IIS (Internet Information Services - Serviços de Informação da Internet) no Windows server é oferecer uma plataforma para a hospedagem de sites, serviços e aplicativos, sendo capaz de integrar as seguintes tecnologias: ASP.NET, FTP, PHP, WCF e o próprio IIS. Portanto, todos os itens estão corretos. Resposta certa, alternativa a). (Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA Prova: CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle Externo - Área Informática) Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza a transferência de dados. __________ Resolução: O FTP utiliza a porta 21 para controle e 20 para a transferência de dados. Enquanto isso, o HTTP utiliza somente a porta 80. Item correto. (Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte) O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão full-duplex para transferência de dados. __________ Resolução: A conexão de controle do FTP é half-duplex, ou seja, cliente e servidor trocam dados, um por vez, na porta 21. Já a conexão para a transferência de dados é full-duplex, ou seja, ambos trocam dados simultaneamente na porta 20. Item correto. (Ano: 2015 Banca: FGV Órgão: TJ-PI Prova: FGV - 2015 - TJ-PI - Analista Judiciário - Analista de Sistemas / Desenvolvimento) Para aumentar a segurança da transferência de arquivos, um administrador de sistema orientou seus usuários para o uso de SFTP (secure file transfer protocol), ao invés de FTP. Com essa mudança, o firewall precisou ser alterado para permitir o uso da porta: A tcp/21 B tcp/22 C udp/21 D udp/22 E tcp/20. __________ Resolução: O SFTP utiliza a porta 22 do TCP. Resposta certa, alternativa b). (Ano: 2015 Banca: FGV Órgão: PGE-RO Prova: FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) O FTP opera
Compartilhar