Logo do Site - Banco de Questões

Questões Sobre Protocolos de Redes - Informática - concurso

Continua após a publicidade..

341) No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

  • A) Certo
  • B) Errado
FAZER COMENTÁRIO

A alternativa correta é letra B) Errado

No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

   

Criptografia é uma técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a mensagem. Esta técnica transforma um texto compreensível, denominado texto original em uma informação codificada, chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensível.

 

POP (Post Office Protocol) é um protocolo utilizado para receber mensagens.  Este protocolo é utilizado por clientes de e-mails (que são programas gerenciadores de e-mailscomo o MS Outlook e o Mozila Thunderbird, por exemplo), e permite o download (transferência) das mensagens do provedor para o computador do usuário.

 

IMAP (Internet Message Access Protocol) inicialmente foi utilizado para acessar o serviço webmailque é um recurso que permite que o usuário visualize sua caixa postal, escreva, exclua e gerencie mensagens pela página da Internet de seu provedor de e-mail. Através de qualquer computador conectado à Internet, um usuário pode acessar a página de seu provedor de e-mails e, através do serviço de webmailvisualizar, escrever, excluir  e gerenciar mensagens do servidor de e-mails. IMAP4 (Internet Message Access Protocol) é uma evolução do IMAP, e além da utilização descrita para o IMAP, também pode ser usado tanto por clientes de email em substituição ao POP3.

 

A QUESTÃO ESTÁ ERRADA:  o POP3 permite o uso de criptografia. Por padrão ele utiliza a porta 110, mas pode usar a porta 995 para, através do protocolo SSL ou TLS implementar a criptografia

 

O mesmo se aplica ao protocolo IMAP, ou seja, este também permite o uso de criptografia. Por padrão ele utiliza a porta 143, mas pode usar a porta 993 para, através do protocolo SSL  implementar a criptografia

342) No contexto da segurança da informação, as atuais redes wifi implementam um protocolo, que passou por diversas transformações, sendo que o mais utilizado se tornou mais seguro e eficaz.

  • A) WEP.
  • B) TKIP.
  • C) WPA2.
  • D) BLOWFISH.

FAZER COMENTÁRIO

A alternativa correta é letra C) WPA2.

No contexto da segurança da informação, as atuais redes wifi implementam um protocolo, que passou por diversas transformações, sendo que o mais utilizado se tornou mais seguro e eficaz.

  

I. É baseado no padrão sem fio 802.11i, sendo que a melhoria mais importante foi adicionada no que se relaciona à versão anterior, no uso do Advanced Encryption Standard (AES). Infelizmente, a possibilidade de ataques através do WiFi Protected Setup (WPS) ainda é elevada nos pontos de acesso que usam esse protocolo de segurança.

 

II. É vulnerável a ataques de reinstalação de chave, conhecido por KRACK, que explora uma fraqueza, pois permite que os invasores se façam passar por uma rede clone possibilitando que a vítima se conecte a uma rede mal-intencionada. Essa fraqueza vai permitir ao hacker descriptografar um pequeno pedaço de dados que pode ser agregado para quebrar a chave de criptografia. No entanto, os dispositivos podem ser corrigidos, e esse protocolo ainda é considerado mais seguro do que os que surgiram anteriormente.

 

Esse protocolo é conhecido pela sigla
a)  WEP.
b)  TKIP.
c)  WPA2.
d)  BLOWFISH.

 

Analisando as alternativas, temos que:

A – WEP.

Errada: este protocolo não reúne as características mencionadas, como informa o site NetSpot, como vemos a seguir:

O WEP (Wired Equivalent Privacy) foi desenvolvido para redes sem fio e aprovado como padrão de segurança Wi-Fi em setembro de 1999. O WEP era destinado a oferecer o mesmo nível de segurança das redes cabeadas, no entanto, existem diversos problemas de segurança conhecidos no WEP e, além disso, ele é fácil de ser quebrado e difícil de ser configurado.

 

Apesar de todo o trabalho que tem sido feito para melhorar o sistema WEP, ele ainda é uma solução altamente vulnerável. Os sistemas que dependem deste protocolo devem ser ou atualizados ou substituídos por dispositivos caso a atualização da segurança não esteja disponível. O WEP foi oficialmente abandonado pela Wi-Fi Alliance em 2004.

B – TKIP.

Errada: este protocolo não reúne as características mencionadasTKIP (Temporal Key Integrity Protocol) é um protocolo com algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudança de chave que garante mais segurança. A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela placa de rede. É o protocolo usado pelo WPA2 para encriptação da mensagem transmitida. Ele faz uso do algoritmo RC4 e toma algumas precauções para evitar ataques, como não enviar a chave secreta "em claro" e trabalhar com uma política de vetores de inicialização mais inteligente.

C – WPA2.

Certa: de fato, segundo o site NetSpot:

WPA2 (Wi-Fi Protected Access)

O protocolo de segurança baseado no padrão sem-fio 802.11i foi introduzido em 2004. A melhoria mais importante adicionada ao WPA2 em relação ao WPA foi o uso do Advanced Encryption Standard (AES). O AES foi aprovado pelo governo dos EUA para ser usado como padrão para a criptografia de informações classificadas como secretas, portanto, deve ser bom o suficiente para proteger redes domésticas.
 

Neste momento, a principal vulnerabilidade de um sistema WPA2 é quando o atacante já tem acesso a rede Wi-Fi segura e consegue obter acesso a certas chaves para executar um ataque a outros dispositivos na rede. Dito isto, as sugestões de segurança para as vulnerabilidades conhecidas do WPA2 são, em sua maioria, significativas apenas para as redes de nível empresarial e não são realmente relevantes para as pequenas redes domésticas

 

Infelizmente, a possibilidade de ataques através do Wi-Fi Protected Setup (WPS), ainda é elevada nos pontos de acesso WPA2, algo que também é um problema com o WPA.

 

E apesar da invasão de uma rede segura WPA / WPA2 através desta falha levar cerca de 2 a 14 horas, ainda é um problema de segurança real, portanto, o WPS deve ser desativado e ainda melhor, o firmware do ponto de acesso deve ser redefinido para uma distribuição que não tenha suporte ao WPS para excluir assim, totalmente este meio de ataque.

 

Segundo a Kaspersky:

No entanto, o WPA2 ainda tem desvantagens. Por exemplo, é vulnerável a ataques de reinstalação de chave (KRACK). O KRACK explora uma fraqueza do WPA2, que permite que os invasores se façam passar por uma rede clone e forcem a vítima a se conectar a uma rede mal-intencionada. Isso permite que o hacker descriptografe um pequeno pedaço de dados que pode ser agregado para quebrar a chave de criptografia. No entanto, os dispositivos podem ser corrigidos e o WPA2 ainda é considerado mais seguro do que WEP ou WPA.

 

D – BLOWFISH.

Errada: este protocolo não reúne as características mencionadas:  usado para substituir DES ou o IDEA, o algoritmo Blowfish tem tamanho de bloco de 64 bits, e usa chave de tamanho variável, de 32 a 448 bits. Além disto, utiliza uma função não inversível e uma rede de Feistel (Horst Feistel liderou um projeto de pesquisa da IBM e desenvolveu a cifra Lucifer, que mais tarde foi usada como base para o algoritmo DES e outros produtos cifrantes, criando uma família conhecida como "cifras Feistel").

Assim sendo, A RESPOSTA É A LETRA C.

343) No que diz respeito às redes de computadores, um serviço implementado nos roteadores tem por finalidade distribuir e atribuir um endereço IP aos celulares, microcomputadores e notebooks, de forma lógica, automática e dinâmica, viabilizando o acesso wifi desses dispositivos à internet. Esse serviço é conhecido pela sigla

  • A) DNS.
  • B) SSH.
  • C) DHCP.
  • D) HTTP.

FAZER COMENTÁRIO

A alternativa correta é letra C) DHCP.

No que diz respeito às redes de computadores, um serviço implementado nos roteadores tem por finalidade distribuir e atribuir um endereço IP aos celulares, microcomputadores e notebooks, de forma lógica, automática e dinâmica, viabilizando o acesso wifi desses dispositivos à internet. Esse serviço é conhecido pela sigla
a)  DNS.
b)  SSH.
c)  DHCP.
d)  HTTP.

 

Analisando as alternativas, temos que:

A – DNS.

ErradaDNS (Domain Name System): para que um computador seja localizado na Internet, é necessário saber seu endereço IP, pois o protocolo IP identifica apenas endereços no formato IP, que por sua vez é constituído de números e pontos (por exemplo: 198.0.175.23). Como para nós, usuários, é muito difícil memorizar endereços deste tipo, a URL (Uniform Resource Locator), que é um endereço "por extenso", como www.tecconcursos,com.br, é muito mais fácil de ser memorizada. Os navegadores aceitam, em suas barras de endereços, ambas as formas de endereçamento, IP e URL, sendo que o responsável pela conversão de URL em endereço IP é um servidor chamado DNS (Domain Name System) que, usando um grande banco dados, recebe a URL, verifica a qual IP ela corresponde, e informa o endereço IP ao navegador

B – SSH.

ErradaSSH (Secure Shell) é um protocolo que tem uma função importante na pilha de protocolos da camada de aplicação que é permitir a conexão segura (criptografada) a outro computador (da mesma rede ou de outra rede distinta) e poder controlá-lo (dependendo do nível de acesso e privilégios) remotamente. Esta função de acessar um computador distante geograficamente e poder utilizá-lo/ manipulá-lo como se o usuário estivesse presente fisicamente em frente do computador e ainda de forma criptografada, faz com que o protocolo SSH seja utilizado amplamente nas redes de computadores.

C – DHCP.

CertaDHCP (Dynamic Host Configuration Protocol) é o protocolo que permite aos computadores de uma rede local receberem um endereço IP automaticamentepor intermédio deste protocolo, um servidor distribui endereços IP na medida em que os nós solicitam conexão com a rede. Assim sendo, este protocolo gerencia o uso de endereços IP pelas máquinas da rede. 

D – HTTP.

ErradaHTTP (Hyper Text Transfer Protocol) é conhecido como o protocolo da navegação já que, através dele, é possível navegar pelas páginas da Internet, ou, num linguajar mais técnico, ele permite a transferência de arquivos em hipermídia.

Assim sendo, A RESPOSTA É A LETRA C.

344) A transferência de arquivos é um serviço de Internet que transfere arquivos de um computador para outro. Alguns servidores de transferência de arquivos requerem que se tenha uma conta para obter permissão de acesso aos arquivos. Um programa muito utilizado para transferência de arquivos na Internet é:

  • A) SMB (Server Message Block).
  • B) FTP (File Transfer Protocol).
  • C) SMTP (Simple Mail Transfer Protocol).
  • D) SNTP (Simple Network Time Protocol).
  • E) TCP (Transmission Control Protocol).

FAZER COMENTÁRIO

A alternativa correta é letra B) FTP (File Transfer Protocol).

A transferência de arquivos é um serviço de Internet que transfere arquivos de um computador para outro. Alguns servidores de transferência de arquivos requerem que se tenha uma conta para obter permissão de acesso aos arquivos. Um programa muito utilizado para transferência de arquivos na Internet é:
a)  SMB (Server Message Block).
b)  FTP (File Transfer Protocol).
c)  SMTP (Simple Mail Transfer Protocol).
d)  SNTP (Simple Network Time Protocol).
e)  TCP (Transmission Control Protocol).

 

Analisando as alternativas, temos que:

A – SMB (Server Message Block).

ErradaSMB (Server Message Block) é um protocolo de compartilhamento de arquivos em rede que permite que os aplicativos de um computador leiam e gravem em arquivos e solicitem serviços dos programas do servidor em uma rede de computadores. O protocolo SMB pode ser usado sobre seu protocolo TCP/IP ou outros protocolos de rede.

B – FTP (File Transfer Protocol).

Certa: de fato, FTP (File Transfer Protocol) é o protocolo capaz de transferir, renomear e remover arquivos e diretórios entre dois sistemas. Para isso o FTP baseia-se no estabelecimento de duas conexões: uma de controle e outra de dados, ambas sobre o TCP, o que garante a confiabilidade na transmissão. 

C – SMTP (Simple Mail Transfer Protocol).

ErradaSMTP (Simpe Mail Transfer Protocol) é um protocolo utilizado pelos clientes de e-mail (que são programas gerenciadores de e-mailscomo o MS Outlook e o Mozila Thunderbird, por exemplopara enviar mensagens para o provedor.

D – SNTP (Simple Network Time Protocol).

ErradaSNTP (Simple Network Time Protocol) é um protocolo cuja finalidade é sincronizar os relógios de redes

E - TCP (Transmission Control Protocol).

ErradaTCP (Transmission Control Protocol) é um protocolo responsável por oferecer confiabilidade na transmissão de pacotes, fornecendo um serviço orientado à conexão, confiável, e full-duplex para os serviços de aplicação.

Assim sendo, A RESPOSTA É A LETRA B.

345) É um protocolo usado para a transmissão de dados no sistema World Wide Web, conhecido como protocolo de transferência de hipertexto:

  • A) URL.
  • B) HTTP.
  • C) LINK.
  • D) PÁGINA.

FAZER COMENTÁRIO

A alternativa correta é letra B) HTTP.

O protocolo de transferência de hipertexto (HTTP) é usado para a transmissão de dados no sistema World Wide Web. Ele define a forma como as mensagens são formatadas e transmitidas, permitindo a comunicação entre clientes e servidores web. Quando um navegador solicita uma página da web, ele envia uma requisição HTTP para o servidor que hospeda essa página. O servidor, por sua vez, responde com uma mensagem HTTP contendo os dados da página solicitada. Assim, o HTTP desempenha um papel fundamental na navegação e interação na web.

346) No que se relaciona ao Modelo de Referência OSI/ISO e arquitetura TCP/IP, um protocolo de comunicação atua na camada de rede com a função de executar o roteamento dos pacotes de dados. Esse protocolo é conhecido pela sigla:

  • A) IP

  • B) TCP

  • C) FTP

  • D) SMTP

  • E) SNMP

FAZER COMENTÁRIO

A alternativa correta é letra A) IP

a)  IP

b)  TCP

c)  FTP

d)  SMTP

e)  SNMP

 

Analisando as alternativas, temos que:

A – IP

Certa IP (Internet Protocol), define o formato do pacote, que é chamado de datagrama na camada de rede. Este protocolo também define o formato e a estrutura de endereços usados na camada de rede. O IP também é o responsável pelo roteamento de um pacote de sua origem até seu destino, através do encaminhamento do datagrama de cada roteador para o próximo roteador no caminho. Este protocolo  atua na camada de rede do modelo OSI, que oferece o serviço de entregas em datagramas, como é o caso da Internet. 

B – TCP

ErradaTCP (Transmission Control Protocol) é um protocolo responsável por oferecer confiabilidade na transmissão de pacotes, fornecendo um serviço orientado à conexão, confiável, e full-duplex para os serviços de aplicação. Atua na camada de transporte

C – FTP

ErradaFTP (File Transfer Protocol) é o protocolo capaz de transferir, renomear e remover arquivos e diretórios entre dois sistemas. Para isso o FTP baseia-se no estabelecimento de duas conexões: uma de controle e outra de dados, ambas sobre o TCP, o que garante a confiabilidade na transmissão. Atua na camada de aplicação.

D – SMTP

Errada: SMTP (Simple Mail Transfer Protocol) é um protocolo utilizado pelos clientes de e-mail para enviar mensagens para o provedorAtua na camada de aplicação.

E – SNMP

ErradaSNMP (Simple Network Management Protocol) é um protocolo de gerência de redes TCP/IP, que possibilita aos administradores gerenciar o desempenho da rede, avaliando o funcionamento de equipamentos (como switches e roteadores) e encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão. Permite verificar status dos componentes da rede, desligar e reiniciar equipamentos e efetuar manutenções à distância. Atua na camada de aplicação.

Assim sendo, A RESPOSTA É A LETRA A.

347) Sobre segurança da informação, analise as assertivas e assinale a alternativa que aponta as corretas.

  • A) Apenas I e II.

  • B) Apenas II e III.

  • C) Apenas III e IV.
  • D) Apenas I, II e IV.

  • E) I, II, III, IV.

FAZER COMENTÁRIO

A alternativa correta é letra E) I, II, III, IV.

 

I. Criptografia é a arte de disfarçar uma informação de forma que apenas a pessoa certa possa entendê-la. Este tem sido um grande instrumento de proteção da informação.

 

II. HTTPS (Hypertext Transfer Protocol Secure) é uma versão criptografada do HTTP. É um protocolo de transferência de hipertexto seguro. É utilizado para realizar a comunicação segura na internet ou em uma rede.

 

III. Sniffers são programas que escutam toda ou parte do tráfego de uma rede, buscando informações importantes, como logins e senhas.

 

IV. SSL (Secure Socket Layer) é um protocolo utilizado para comunicação segura, autenticação e criptografia sobre redes.


a)  Apenas I e II.

b)  Apenas II III.

c)  Apenas III e IV.
d)  Apenas I, II e IV.

e)  I, II, III, IV.

 

Analisando as afirmativas, temos que:

 

I. Criptografia é a arte de disfarçar uma informação de forma que apenas a pessoa certa possa entendê-la. Este tem sido um grande instrumento de proteção da informação.

Certa: de fato, criptografia é uma técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a mensagem. Esta técnica transforma um texto compreensível, denominado texto original em uma informação codificada, chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensível.

 

II. HTTPS (Hypertext Transfer Protocol Secure) é uma versão criptografada do HTTP. É um protocolo de transferência de hipertexto seguro. É utilizado para realizar a comunicação segura na internet ou em uma rede.

 

Certa: de fato o HTTPS é uma combinação entre o protocolo HTTP (Hyper Text Transfer Protocol), que é conhecido como o protocolo da navegação, e um protocolo que implementa a criptografia. Para que os dados que trafegam entre o cliente e servidor sejam protegidos, é implementada a criptografia, que converte o texto em código, dificultando a obtenção das informações por malfeitores. Para que os dados sejam criptografados, junto ao HTTP é utilizado um dos seguintes protocolos:

  • SSL (Secure Socket Layer), que é um protocolo usado em conjunto com outros (como o FTP e o HTTP, por exemplo) para implementar a criptografia nas informações que trafegam entre as máquinas que estão se comunicando, aumentando a segurança
     
  • TLS (Transport Layer Security) é semelhante ao SSL, atuando também na criptografia de dados utilizando um algoritmo mais forte que o SSL e pode trabalhar em portas diferentes. O TLS foi concebido como sucessor do SSL.
 

III. Sniffers são programas que escutam toda ou parte do tráfego de uma rede, buscando informações importantes, como logins e senhas.

 

Certa: de fato, sniffer é um programa utilizado numa prática criminosa, chamada sniffing, que consiste em capturar os dados trafegados em uma rede, e pode revelar dados confidenciais, como senhas, números de cartões de crédito e outras informações sensíveis.

 

IV. SSL (Secure Socket Layer) é um protocolo utilizado para comunicação segura, autenticação e criptografia sobre redes.

CertaSSL (Secure Socket Layer) é um protocolo usado em conjunto com outros (como o FTP e o HTTP, por exemplo) para implementar a criptografia nas informações que trafegam entre as máquinas que estão se comunicando, aumentando a segurança.

Segundo o site Cloudfare:

O que é SSL? | Definição de SSL

O Secure Sockets Layer (SSL, Camada de Soquetes Seguros) é um protocolo de segurança que proporciona privacidade, autenticação e integridade às comunicações na Internet. Eventualmente, o SSL acabou evoluindo para o Transport Layer Security (TLS, Segurança da Camada de Transporte).

Assim sendo, A RESPOSTA É A LETRA E.

348) A principal tarefa da Internet e de seu conjunto de protocolos TCP/IP é fornecer serviços para os usuários. Uma maneira para atender essas demandas é criar um programa aplicativo cliente-servidor para cada serviço desejado. No entanto, seria impossível escrever um programa cliente-servidor específico para cada demanda. A melhor solução é um programa cliente-servidor de propósito geral que permita ao usuário acessar qualquer programa aplicativo em um computador remoto. Assinale a alternativa que apresenta corretamente o protocolo que fornece um programa aplicativo cliente-servidor de propósito geral que realiza esta função.

  • A) SMTP
  • B) Telnet
  • C) FTP
  • D) DNS

FAZER COMENTÁRIO

A alternativa correta é letra B) Telnet

A principal tarefa da Internet e de seu conjunto de protocolos TCP/IP é fornecer serviços para os usuários. Uma maneira para atender essas demandas é criar um programa aplicativo cliente-servidor para cada serviço desejado. No entanto, seria impossível escrever um programa cliente-servidor específico para cada demanda. A melhor solução é um programa cliente-servidor de propósito geral que permita ao usuário acessar qualquer programa aplicativo em um computador remoto. Assinale a alternativa que apresenta corretamente o protocolo que fornece um programa aplicativo cliente-servidor de propósito geral que realiza esta função.
a)  SMTP
b)  Telnet
c)  FTP
d)  DNS

 

Analisando as alternativas, temos que:

A – SMTP

ErradaSMTP (Simpe Mail Transfer Protocol) é um protocolo utilizado pelos clientes de e-mail (que são programas gerenciadores de e-mailscomo o MS Outlook e o Mozila Thunderbird, por exemplopara enviar mensagens para o provedor

B – Telnet

CertaTelnet é um protocolo que permite acesso remoto entre os computadores conectados, para a execução de programas e comandos em outra máquina, pesquisa de informações e transferência de arquivos, entre outros recursos. 

C – FTP

ErradaFTP (File Transfer Protocol) é o protocolo capaz de transferir, renomear e remover arquivos e diretórios entre dois sistemas. Para isso o FTP baseia-se no estabelecimento de duas conexões: uma de controle e outra de dados, ambas sobre o TCP, o que garante a confiabilidade na transmissão. 

D – DNS

ErradaDNS (Domain Name System): para que um computador seja localizado na Internet, é necessário saber seu endereço IP, pois o protocolo IP identifica apenas endereços no formato IP, que por sua vez é constituído de números e pontos (por exemplo: 198.0.175.23). Como para nós, usuários, é muito difícil memorizar endereços deste tipo, a URL (Uniform Resource Locator), que é um endereço "por extenso", como www.tecconcursos.com.br, é muito mais fácil de ser memorizada. Os navegadores aceitam, em suas barras de endereços, ambas as formas de endereçamento, IP e URL, sendo que o responsável pela conversão de URL em endereço IP é um servidor chamado DNS (Domain Name System) que, usando um grande banco dados, recebe a URL, verifica a qual IP ela corresponde, e informa o endereço IP ao navegador

Assim sendo, A RESPOSTA É A LETRA B.

349) No item que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração- padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

  • A) Certo
  • B) Errado
FAZER COMENTÁRIO

A alternativa correta é letra A) Certo

No item que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração- padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

  

A QUESTÃO ESTÁ CERTAde fato, FTP (File Transfer Protocol) é o protocolo capaz de transferir, renomear e remover arquivos e diretórios entre dois sistemas. Para isso o FTP baseia-se no estabelecimento de duas conexões: uma de controle e outra de dados, ambas sobre o TCP, o que garante a confiabilidade na transmissão. 

Continua após a publicidade..

350) Quanto aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e ao programa de correio eletrônico Microsoft Outlook 2019, julgue o item a seguir.

  • A) Certo
  • B) Errado
FAZER COMENTÁRIO

A alternativa correta é letra B) Errado

A QUESTÃO ESTÁ ERRADA: o protocolo IP (Internet Protocol) não é um conjunto de protocolos: ele define o formato do pacote, que é chamado de datagrama na camada de rede. Este protocolo também define o formato e a estrutura de endereços usados na camada de rede. O IP é o responsável pelo roteamento de um pacote de sua origem até seu destino, através do encaminhamento do datagrama de cada roteador para o próximo roteador no caminho.

 

Na Internet é usada uma grande quantidade de protocolos. Os mais relevantes deles são os protocolos TCP e IP. Por sua enorme importância, diz-se que “a Internet usa a pilha de protocolos TCP/IP”, ou seja, TCP e IP seriam os dois mais ressaltantes, e os demais são protocolos secundários, menos importantes. Também podemos dizer que TCP/IP constituem a base de comunicações da Internet.

1 33 34 35 36 37 95