Questões Sobre Protocolos de Redes - Informática - concurso
881) A configuração de rede de um computador pode ser realizada de forma estática ou dinâmica. Quando a forma estática é utilizada, o usuário deve configurar os parâmetros de rede manualmente, fornecendo, por exemplo, os endereços IP da estação de trabalho e do roteador padrão da rede local.
- A) DNS
- B) VPN
- C) DHCP
- D) Wi-Fi
- E) FTTH
A alternativa correta é letra C) DHCP
Por outro lado, quando se utiliza a forma dinâmica, o usuário deve configurar o computador para usar o protocolo de comunicação conhecido como
a) DNS
b) VPN
c) DHCP
d) Wi-Fi
e) FTTH
O enunciado se refere a duas possibilidades de atribuir endereços IP aos equipamentos de uma rede:
- estática: os endereços IP (e outras informações, como máscara de rede e gateway) são atribuídos manualmente por um administrador em cada dispositivo;
- dinâmica: um servidor usando o protocolo DHCP atribui automaticamente as informações a cada dispositivo da rede.
Analisando as alternativas, temos que:
A – DNS
Errada: DNS (Domain Name System): para que um computador seja localizado em uma rede local ou na Internet, é necessário saber seu endereço IP, pois o protocolo IP identifica apenas endereços no formato IP, que por sua vez é constituído de números e pontos (por exemplo: 198.0.175.23). Como para nós, usuários, é muito difícil memorizar endereços deste tipo, a URL (Uniform Resource Locator), que é um endereço "por extenso", como www.tecconcursos,com.br, é muito mais fácil de ser memorizada. Os navegadores aceitam, em suas barras de endereços, ambas as formas de endereçamento, IP e URL, sendo que o responsável pela conversão de URL em endereço IP é um servidor chamado DNS que, usando um grande banco dados, recebe a URL, verifica a qual IP ela corresponde, e informa o endereço IP ao navegador. DNS. O protocolo DNS consiste em diferentes tipos de mensagens DNS processadas de acordo com as informações em seus campos de mensagens.
B – VPN
Errada: esta sigla sequer serefere a um protocolo. VPN (Virtual Private Network) é uma rede que usa a infraestrutura da Internet, que é uma rede pública, para permitir a comunicação entre escritórios e pessoas às suas redes, numa forma mais econômica do que através de uma rede privada. Utiliza técnicas de proteção, que criam uma espécie de túnel através do uso de criptografia, para evitar que pessoas que não pertençam à VPN tenham acesso aos dados. O tunelamento é obtido através do uso de protocolos específicos, como o PPTP: as informações são todas criptografadas. A ideia é que quem esteja "do lado de fora" do túnel não consiga visualizar o que estiver no seu interior. Como a comunicação se dá pela Internet, o tempo para a transmissão de informações varia de acordo com as condições de momento na Internet, o que pode ser um problema, caso a empresa necessite de celeridade na obtenção das informações dos bancos de dados.
C – DHCP
Certa: de fato, DHCP (Dynamic Host Configuration Protocol) é o protocolo que permite aos computadores de uma rede local receberem um endereço IP automaticamente: por intermédio deste protocolo, um servidor distribui endereços IP na medida em que os nós solicitam conexão com a rede.
D – Wi-Fi
Errada: esta sigla sequer serefere a um protocolo. Wi-fi (wireless fidelity - sem fio): wireless é o nome dado a qualquer tecnologia de rede que dispense a utilização de cabos para que os dispositivos comuniquem-se entre si, ou seja, a comunição é viabilizada através da transmissão de ondas de rádio. A maioria das redes atualmente utiliza esta tecnologia, também conhecida como wi-fi (wireless fidelity).
E – FTTH
Errada: esta sigla sequer serefere a um protocolo. FTTH (Fiber-to-the-Home) é uma tecnologia que permite a interligação de residências através de fibra ótica para o fornecimento de serviços de TV digital, rádio digital, acesso à Internet e telefone. Com o uso crescente da banda larga e a demanda por velocidades maiores aumentaram os investimentos em redes FTTH em todo o mundo.
Assim sendo, A RESPOSTA É A LETRA C.
882) A rede global de computadores, conhecida como internet, foi difundida ao longo dos últimos anos entre vários países ao redor do mundo e revolucionou a forma como as pessoas vivem.
- A) Earth Protocol (EP)
- B) World Protocol (WP)
- C) Global Protocol (GP)
- D) Internet Protocol (IP)
- E) Neutral Protocol (NP)
A alternativa correta é letra D) Internet Protocol (IP)
A internet é formada por redes de comunicação de dados interligadas globalmente que trocam dados entre si, utilizando um protocolo de comunicação comum chamado
a) Earth Protocol (EP)
b) World Protocol (WP)
c) Global Protocol (GP)
d) Internet Protocol (IP)
e) Neutral Protocol (NP)
Analisando as alternativas, temos que:
A – Earth Protocol (EP)
Errada: na internet não há protocolo com tal denominação.
B – World Protocol (WP)
Errada: na internet não há protocolo com tal denominação.
C – Global Protocol (GP)
Errada: na internet não há protocolo com tal denominação.
D – Internet Protocol (IP)
Certa: IP (Internet Protocol) - em toda e qualquer rede, cada elemento precisa ter uma identificação única, que não se repita, para que ele seja encontrado na rede. O IP é o protocolo responsável pelo gerenciamento de endereços da Internet, permitindo a localização dos computadores na Internet. Cada computador da Internet tem um endereço IP, que consiste em um número de 32 bits escrito com 4 octetos na forma decimal, como por exemplo, 128.34.124.56. Em cada uma das partes, o número deve estar no intervalo 0 a 255, para que o endereço seja válido na Internet. Apesar de a utilização de 32 bits permitir uma grande quantidade de combinações, foi necessário aumentar o número de combinações possíveis, devido à expansão da Internet. Para resolver este problema, foi criada uma nova versão do IP chamada IPv6, que permite expandir bastante o número de IPs disponíveis, já que usa 128 bits. O IPv6 é suportado pela maioria dos sistemas operacionais recentes, como o Windows, o Mac OS X e as distribuições atuais do Linux. Ele utiliza sequências de até 4 caracteres separados por ":" (dois pontos), utilizando o sistema hexadecimal, como, por exemplo: FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF.
E – Neutral Protocol (NP)
Errada: na internet não há protocolo com tal denominação.
Assim sendo, A RESPOSTA É A LETRA D.
883) Os protocolos de Internet foram criados para permitir a comunicação entre dois pontos da rede, independentemente de sua localização geográfica. Na Internet, o protocolo que tem como função básica servir de multiplexador ou demultiplexador para o tráfego de informações do IP é:
- A) TCP.
- B) FTP.
- C) UDP.
- D) Telnet.
A alternativa correta é letra C) UDP.
Os protocolos de Internet foram criados para permitir a comunicação entre dois pontos da rede, independentemente de sua localização geográfica. Na Internet, o protocolo que tem como função básica servir de multiplexador ou demultiplexador para o tráfego de informações do IP é:
a) TCP.
b) FTP.
c) UDP.
d) Telnet.
Segundo o livro "Sistemas Digitais: Fundamentos e Aplicações", de Thomas Floyd:
Dois tipos de circuitos que selecionam dados são o multiplexador e o demultiplexador. Um multiplexador, ou apenas mux para abreviar, é um circuito lógico que comuta dados digitais a partir de diversas linhas de entrada em uma única linha de saída numa sequência temporal especificada. Funcionalmente, um multiplexador pode ser representado pela operação de uma chave eletrônica que conecta sequencialmente cada uma das linhas de entrada à linha de saída. Um demultiplexador (demux) é um circuito lógico que comuta dados digitais de uma linha de entrada para diversas linhas de saída numa sequência temporal especificada. Essencialmente, um demux faz o contrário do mux.
A multiplexação e a demultiplexação são usadas quando dados de fontes diversas são transmitidos ao longo de uma linha para um local distante e redistribuídos para diversos destinatários.
Analisando as alternativas, temos que:
A – TCP.
Errada: o TCP (Transmission Control Protocol) é responsável por oferecer confiabilidade na transmissão, fornecendo um serviço orientado à conexão, confiável, e full-duplex para os serviços de aplicação. Tal confiabilidade é garantida pelos seguintes mecanismos:
- Perda de pacote: caso o TCP do transmissor não receba a confirmação de recebimento após um tempo determinado, ele retransmite o pacote.
- Controle de tempo: o TCP monitora o atraso do envio dos pacotes e adapta seu temporizador.
Controle de fluxo: devido à imprevisibilidade do tráfego, o TCP ajusta a velocidade de transmissão de pacotes de acordo com as confirmações recebidas pelo remetente.
Diferente do que o ocorre com o UDP (comentado a seguir), o TCP não é usado como multiplexador e demultiplexador porque cria uma conexão virtual entre cliente e servidor, baseada na combinação de de endereços IP e portas para garantir a conexão da forma mencionada acima. Tais garantias forçam a utilização de um procedimento mais complexo para a formação da conexão e para o gerencialmento do fluxo de dados, enquanto o UDP simplesmente envia pacotes para as aplicações de acordo com as portas.
B – FTP.
Errada: FTP (File Transfer Protocol) é um protocolo utilizado na transferência de arquivos entre computadores da rede: os servidores FTP são computadores na Internet o na rede local aos quais usuários podem estar autorizados a utilizar para armazenar arquivos. Neste caso, para manter os arquivos organizados, os usuários precisam efetuar procedimentos para manter esta organização, tais como excluir, mover, copiar e renomear objetos, entre outros.
C – UDP.
Certa: segundo o curso
UDP - User Datagram Protocol
O protocolo UDP é restringido a portas e sockets, e transmite os dados de forma não orientada à conexão. Ele nada mais é do que uma interface para o protocolo IP. Esse protocolo substitui o protocolo TCP quando a transferência de dados não precisa estar submetida a serviços como controle de fluxo.
A função básica do UDP é servir de multiplexador ou demultiplexador para o tráfego de informações do IP. Assim como o TCP, trabalha com portas que orientam adequadamente o tráfego de informação a cada aplicação de nível superior. Essas portas são :
- Porta de Destino - É uma parte do datagrama (uma extremidade) que indica o aplicativo ao qual deve-se enviar a informação que chega.
- Porta de Origem - Localiza-se no outro extremo do datagrama e indica o aplicativo que enviou a mensagem. Pode ser usado para um reenvio, ou quando não é utilizado, é preenchido com zeros.
Afirmar que o UDP "tem como função básica servir de multiplexador ou demultiplexador para o tráfego de informações do IP" deve-se ao fato de que o UDP permite que várias aplicações compartilhem o mesmo endereço IP (e também a mesma porta) em um equipamento conectado a uma rede. O UDP atua como multiplexador ao permitir que várias aplicações compartilhem o mesmo endereço IP permitindo que os dados sejam transmitidos para as respectivas aplicações, como pode ocorrer, por exemplo, ao acessar uma página através de um navegador e eviar e-mails através de um cliente de e-mail simultaneamente. O UDP atua como demultiplexador ao usar duas aplicações que recebam dados simultaneamente de servidores da Internet.
D – Telnet.
Errada: Telnet é um protocolo que permite acesso remoto entre os computadores conectados, para a execução de programas e comandos em outra máquina, pesquisa de informações e transferência de arquivos, entre outros recursos.
Assim sendo, A RESPOSTA É A LETRA C.
884) A comunicação de dados pode ser considerada a função básica inerente a um sistema de comunicação de informação. Na comunicação de dados, o elemento estrutural de uma camada OSI, que é definido como regras de semântica, de sintaxe e do formato das estruturas de dados, utilizadas por entidades pares dos dois sistemas para se comunicarem, visando à elaboração de algum serviço, é:
- A) Função.
- B) Entidade.
- C) Interface.
- D) Protocolo de comunicação.
A alternativa correta é letra D) Protocolo de comunicação.
A comunicação de dados pode ser considerada a função básica inerente a um sistema de comunicação de informação. Na comunicação de dados, o elemento estrutural de uma camada OSI, que é definido como regras de semântica, de sintaxe e do formato das estruturas de dados, utilizadas por entidades pares dos dois sistemas para se comunicarem, visando à elaboração de algum serviço, é:
a) Função.
b) Entidade.
c) Interface.
d) Protocolo de comunicação.
O modelo OSI divide a comunicação de uma rede em 7 camadas e define como cada camada se relaciona com a camada imediatamente superior ou inferior a ela. Cada camada é responsável por serviços ou ações visando a entrega do dado através da rede para outro computador. Quanto mais alta a camada, mais complexa é a tarefa. Uma camada superior pode oferecer serviços para uma camada inferior, mas, dependendo do sentido da comunicação, uma camada inferior também pode oferecer serviços para uma camada superior.
Os dados movem-se pela rede de comunicação em feixe discreto de bits denominado pacotes. Cada camada contribui para o agrupamento/separação de um pacote. Cada pacote, por sua vez, é dividido em quatro partes: a primeira avisa às placas que um pacote está a caminho, a segunda (cabeçalho) informa o destino, a origem e o tipo de pacote (controle de dados ou de rede), a terceira indica os dados que o pacote está transportando e a última os bits finais de verificação de erros e os caracteres do pacote final.
Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante que todos os dispositivos da rede usem a mesma linguagem, ou protocolo. Um protocolo é um conjunto de regras que tornam mais eficiente a comunicação em uma rede.
Uma definição técnica de um protocolo de comunicações de dados é: um conjunto de regras, ou um acordo, que determina o formato e a transmissão de dados. A camada n em um computador se comunica com a camada n em outro computador (como na figura abaixo). As regras e convenções usadas nessa comunicação são conhecidas coletivamente como o protocolo da camada n.
Analisando as alternativas, temos que:
A – Função.
Errada: no contexto de redes, o termo "função" não tem definição relevante para a resolução da questão.
B – Entidade.
Errada: entidade é qualquer coisa capaz de enviar ou receber informações.
C – Interface.
Errada: o termo interface é usado no contexto da Informática com o significado de "ponte", ou seja, é um recurso que permite a comunicação entre dois outros, como é o caso do sistema operacional, por exemplo, que permite a comunicação entre o usuário e o hardware do computador.
D – Protocolo de comunicação.
Certa: segundo o livro "Comunicação de Dados e Redes de Computadores", de Behrouz A. Forouzan:
Protocolos
Nas redes de computadores, a comunicação ocorre entre entidades em sistemas diferentes. Uma entidade é qualquer coisa capaz de enviar ou receber informações. Entretanto, duas entidades não podem simplesmente enviar fluxos de bits uma para a outra e esperar que sejam compreendidas. Para que ocorra a comunicação, as entidades devem concordar com um protocolo. Protocolo é um conjunto de regras que controlam as comunicações de dados. Um protocolo define o que é comunicado, como isso é comunicado e quando deve ser comunicado. Os elementos-chave deum protocolo são sintaxe, semântica e timing.
- Sintaxe. O termo sintaxe refere-se 3 estrutura ou o formato dos dados, significando a ordem na qual cles so apresentados. Por exemplo, um protocolo simples poderia esperar que 0s primeiros 8 bits de dados significassem os endereços do emissor, o segundo conjunto de 8 bits seria o endereço do receptor e o restante do fluxo de bits seria a mensagem em si.
- Semântica. A palavra semântica se refere ao significado de cada seção de bits. Como determinado padrão deve ser interpretado e que ações devem ser tomadas com base nessa interpretação? Por exemplo, o endereço identifica a rota a ser tomada ou o destino final da mensagem?
- Timing. Este termo refere-se a duas características: quando os dados devem ser enviados e com que rapidez eles podem ser enviados. Por exemplo, se um emissor produz dados a 100 Mbps, mas o receptor é capaz de processar dados somente a 1 Mbps, 0 transmissor sobrecarregaré o receptor e parte dos dados sera perdida.
Assim sendo, A RESPOSTA É A LETRA D.
885) Em relação aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de segurança da informação, julgue o item a seguir.
- A) Certo
- B) Errado
A alternativa correta é letra A) Certo
A QUESTÃO ESTÁ CERTA: de fato, DHCP (Dynamic Host Configuration Protocol), que é o protocolo que permite aos computadores de uma rede local receberem um endereço IP dinamicamente: por intermédio deste protocolo, um servidor distribui endereços IP na medida em que os nós solicitam conexão com a rede. Assim sendo, este protocolo gerencia o uso de endereços IP pelas máquinas da rede.
886) No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de backup, julgue o item.
- A) Certo
- B) Errado
A alternativa correta é letra B) Errado
A QUESTÃO ESTÁ ERRADA: a finalidade do SMTP não é a realização do acesso remoto. SMTP (Simpe Mail Transfer Protocol) é um protocolo utilizado pelos clientes de e-mail (que são programas gerenciadores de e-mails, como o MS Outlook e o Mozila Thunderbird, por exemplo) para enviar mensagens para o provedor. Alguns dos protocolos mais usados para acesso remoto são o SSH (Secure Shell) e o Telnet, o qual pode acessar outra máquina através do prompt de comando usando o comando telnet e o IP do computador remoto como, por exemplo, telnet 192.168.1.200.
887) No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
- A) Certo
- B) Errado
A alternativa correta é letra B) Errado
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Criptografia é uma técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a mensagem. Esta técnica transforma um texto compreensível, denominado texto original em uma informação codificada, chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensível.
POP (Post Office Protocol) é um protocolo utilizado para receber mensagens. Este protocolo é utilizado por clientes de e-mails (que são programas gerenciadores de e-mails, como o MS Outlook e o Mozila Thunderbird, por exemplo), e permite o download (transferência) das mensagens do provedor para o computador do usuário.
IMAP (Internet Message Access Protocol) inicialmente foi utilizado para acessar o serviço webmail, que é um recurso que permite que o usuário visualize sua caixa postal, escreva, exclua e gerencie mensagens pela página da Internet de seu provedor de e-mail. Através de qualquer computador conectado à Internet, um usuário pode acessar a página de seu provedor de e-mails e, através do serviço de webmail, visualizar, escrever, excluir e gerenciar mensagens do servidor de e-mails. O IMAP4 (Internet Message Access Protocol) é uma evolução do IMAP, e além da utilização descrita para o IMAP, também pode ser usado tanto por clientes de email em substituição ao POP3.
A QUESTÃO ESTÁ ERRADA: o POP3 permite o uso de criptografia. Por padrão ele utiliza a porta 110, mas pode usar a porta 995 para, através do protocolo SSL ou TLS implementar a criptografia.
O mesmo se aplica ao protocolo IMAP, ou seja, este também permite o uso de criptografia. Por padrão ele utiliza a porta 143, mas pode usar a porta 993 para, através do protocolo SSL implementar a criptografia.
888) No contexto da segurança da informação, as atuais redes wifi implementam um protocolo, que passou por diversas transformações, sendo que o mais utilizado se tornou mais seguro e eficaz.
- A) WEP.
- B) TKIP.
- C) WPA2.
- D) BLOWFISH.
A alternativa correta é letra C) WPA2.
No contexto da segurança da informação, as atuais redes wifi implementam um protocolo, que passou por diversas transformações, sendo que o mais utilizado se tornou mais seguro e eficaz.
I. É baseado no padrão sem fio 802.11i, sendo que a melhoria mais importante foi adicionada no que se relaciona à versão anterior, no uso do Advanced Encryption Standard (AES). Infelizmente, a possibilidade de ataques através do WiFi Protected Setup (WPS) ainda é elevada nos pontos de acesso que usam esse protocolo de segurança.
II. É vulnerável a ataques de reinstalação de chave, conhecido por KRACK, que explora uma fraqueza, pois permite que os invasores se façam passar por uma rede clone possibilitando que a vítima se conecte a uma rede mal-intencionada. Essa fraqueza vai permitir ao hacker descriptografar um pequeno pedaço de dados que pode ser agregado para quebrar a chave de criptografia. No entanto, os dispositivos podem ser corrigidos, e esse protocolo ainda é considerado mais seguro do que os que surgiram anteriormente.
Esse protocolo é conhecido pela sigla
a) WEP.
b) TKIP.
c) WPA2.
d) BLOWFISH.
Analisando as alternativas, temos que:
A – WEP.
Errada: este protocolo não reúne as características mencionadas, como informa o site NetSpot, como vemos a seguir:
O WEP (Wired Equivalent Privacy) foi desenvolvido para redes sem fio e aprovado como padrão de segurança Wi-Fi em setembro de 1999. O WEP era destinado a oferecer o mesmo nível de segurança das redes cabeadas, no entanto, existem diversos problemas de segurança conhecidos no WEP e, além disso, ele é fácil de ser quebrado e difícil de ser configurado.
Apesar de todo o trabalho que tem sido feito para melhorar o sistema WEP, ele ainda é uma solução altamente vulnerável. Os sistemas que dependem deste protocolo devem ser ou atualizados ou substituídos por dispositivos caso a atualização da segurança não esteja disponível. O WEP foi oficialmente abandonado pela Wi-Fi Alliance em 2004.
B – TKIP.
Errada: este protocolo não reúne as características mencionadas: TKIP (Temporal Key Integrity Protocol) é um protocolo com algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudança de chave que garante mais segurança. A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela placa de rede. É o protocolo usado pelo WPA2 para encriptação da mensagem transmitida. Ele faz uso do algoritmo RC4 e toma algumas precauções para evitar ataques, como não enviar a chave secreta "em claro" e trabalhar com uma política de vetores de inicialização mais inteligente.
C – WPA2.
Certa: de fato, segundo o site NetSpot:
WPA2 (Wi-Fi Protected Access)
O protocolo de segurança baseado no padrão sem-fio 802.11i foi introduzido em 2004. A melhoria mais importante adicionada ao WPA2 em relação ao WPA foi o uso do Advanced Encryption Standard (AES). O AES foi aprovado pelo governo dos EUA para ser usado como padrão para a criptografia de informações classificadas como secretas, portanto, deve ser bom o suficiente para proteger redes domésticas.
Neste momento, a principal vulnerabilidade de um sistema WPA2 é quando o atacante já tem acesso a rede Wi-Fi segura e consegue obter acesso a certas chaves para executar um ataque a outros dispositivos na rede. Dito isto, as sugestões de segurança para as vulnerabilidades conhecidas do WPA2 são, em sua maioria, significativas apenas para as redes de nível empresarial e não são realmente relevantes para as pequenas redes domésticas
Infelizmente, a possibilidade de ataques através do Wi-Fi Protected Setup (WPS), ainda é elevada nos pontos de acesso WPA2, algo que também é um problema com o WPA.
E apesar da invasão de uma rede segura WPA / WPA2 através desta falha levar cerca de 2 a 14 horas, ainda é um problema de segurança real, portanto, o WPS deve ser desativado e ainda melhor, o firmware do ponto de acesso deve ser redefinido para uma distribuição que não tenha suporte ao WPS para excluir assim, totalmente este meio de ataque.
Segundo a Kaspersky:
No entanto, o WPA2 ainda tem desvantagens. Por exemplo, é vulnerável a ataques de reinstalação de chave (KRACK). O KRACK explora uma fraqueza do WPA2, que permite que os invasores se façam passar por uma rede clone e forcem a vítima a se conectar a uma rede mal-intencionada. Isso permite que o hacker descriptografe um pequeno pedaço de dados que pode ser agregado para quebrar a chave de criptografia. No entanto, os dispositivos podem ser corrigidos e o WPA2 ainda é considerado mais seguro do que WEP ou WPA.
D – BLOWFISH.
Errada: este protocolo não reúne as características mencionadas: usado para substituir o DES ou o IDEA, o algoritmo Blowfish tem tamanho de bloco de 64 bits, e usa chave de tamanho variável, de 32 a 448 bits. Além disto, utiliza uma função não inversível e uma rede de Feistel (Horst Feistel liderou um projeto de pesquisa da IBM e desenvolveu a cifra Lucifer, que mais tarde foi usada como base para o algoritmo DES e outros produtos cifrantes, criando uma família conhecida como "cifras Feistel").
Assim sendo, A RESPOSTA É A LETRA C.
889) No que diz respeito às redes de computadores, um serviço implementado nos roteadores tem por finalidade distribuir e atribuir um endereço IP aos celulares, microcomputadores e notebooks, de forma lógica, automática e dinâmica, viabilizando o acesso wifi desses dispositivos à internet. Esse serviço é conhecido pela sigla
- A) DNS.
- B) SSH.
- C) DHCP.
- D) HTTP.
A alternativa correta é letra C) DHCP.
No que diz respeito às redes de computadores, um serviço implementado nos roteadores tem por finalidade distribuir e atribuir um endereço IP aos celulares, microcomputadores e notebooks, de forma lógica, automática e dinâmica, viabilizando o acesso wifi desses dispositivos à internet. Esse serviço é conhecido pela sigla
a) DNS.
b) SSH.
c) DHCP.
d) HTTP.
Analisando as alternativas, temos que:
A – DNS.
Errada: DNS (Domain Name System): para que um computador seja localizado na Internet, é necessário saber seu endereço IP, pois o protocolo IP identifica apenas endereços no formato IP, que por sua vez é constituído de números e pontos (por exemplo: 198.0.175.23). Como para nós, usuários, é muito difícil memorizar endereços deste tipo, a URL (Uniform Resource Locator), que é um endereço "por extenso", como www.tecconcursos,com.br, é muito mais fácil de ser memorizada. Os navegadores aceitam, em suas barras de endereços, ambas as formas de endereçamento, IP e URL, sendo que o responsável pela conversão de URL em endereço IP é um servidor chamado DNS (Domain Name System) que, usando um grande banco dados, recebe a URL, verifica a qual IP ela corresponde, e informa o endereço IP ao navegador.
B – SSH.
Errada: SSH (Secure Shell) é um protocolo que tem uma função importante na pilha de protocolos da camada de aplicação que é permitir a conexão segura (criptografada) a outro computador (da mesma rede ou de outra rede distinta) e poder controlá-lo (dependendo do nível de acesso e privilégios) remotamente. Esta função de acessar um computador distante geograficamente e poder utilizá-lo/ manipulá-lo como se o usuário estivesse presente fisicamente em frente do computador e ainda de forma criptografada, faz com que o protocolo SSH seja utilizado amplamente nas redes de computadores.
C – DHCP.
Certa: DHCP (Dynamic Host Configuration Protocol) é o protocolo que permite aos computadores de uma rede local receberem um endereço IP automaticamente: por intermédio deste protocolo, um servidor distribui endereços IP na medida em que os nós solicitam conexão com a rede. Assim sendo, este protocolo gerencia o uso de endereços IP pelas máquinas da rede.
D – HTTP.
Errada: HTTP (Hyper Text Transfer Protocol) é conhecido como o protocolo da navegação já que, através dele, é possível navegar pelas páginas da Internet, ou, num linguajar mais técnico, ele permite a transferência de arquivos em hipermídia.
Assim sendo, A RESPOSTA É A LETRA C.
890) A transferência de arquivos é um serviço de Internet que transfere arquivos de um computador para outro. Alguns servidores de transferência de arquivos requerem que se tenha uma conta para obter permissão de acesso aos arquivos. Um programa muito utilizado para transferência de arquivos na Internet é:
- A) SMB (Server Message Block).
- B) FTP (File Transfer Protocol).
- C) SMTP (Simple Mail Transfer Protocol).
- D) SNTP (Simple Network Time Protocol).
- E) TCP (Transmission Control Protocol).
A alternativa correta é letra B) FTP (File Transfer Protocol).
A transferência de arquivos é um serviço de Internet que transfere arquivos de um computador para outro. Alguns servidores de transferência de arquivos requerem que se tenha uma conta para obter permissão de acesso aos arquivos. Um programa muito utilizado para transferência de arquivos na Internet é:
a) SMB (Server Message Block).
b) FTP (File Transfer Protocol).
c) SMTP (Simple Mail Transfer Protocol).
d) SNTP (Simple Network Time Protocol).
e) TCP (Transmission Control Protocol).
Analisando as alternativas, temos que:
A – SMB (Server Message Block).
Errada: SMB (Server Message Block) é um protocolo de compartilhamento de arquivos em rede que permite que os aplicativos de um computador leiam e gravem em arquivos e solicitem serviços dos programas do servidor em uma rede de computadores. O protocolo SMB pode ser usado sobre seu protocolo TCP/IP ou outros protocolos de rede.
B – FTP (File Transfer Protocol).
Certa: de fato, FTP (File Transfer Protocol) é o protocolo capaz de transferir, renomear e remover arquivos e diretórios entre dois sistemas. Para isso o FTP baseia-se no estabelecimento de duas conexões: uma de controle e outra de dados, ambas sobre o TCP, o que garante a confiabilidade na transmissão.
C – SMTP (Simple Mail Transfer Protocol).
Errada: SMTP (Simpe Mail Transfer Protocol) é um protocolo utilizado pelos clientes de e-mail (que são programas gerenciadores de e-mails, como o MS Outlook e o Mozila Thunderbird, por exemplo) para enviar mensagens para o provedor.
D – SNTP (Simple Network Time Protocol).
Errada: SNTP (Simple Network Time Protocol) é um protocolo cuja finalidade é sincronizar os relógios de redes.
E - TCP (Transmission Control Protocol).
Errada: TCP (Transmission Control Protocol) é um protocolo responsável por oferecer confiabilidade na transmissão de pacotes, fornecendo um serviço orientado à conexão, confiável, e full-duplex para os serviços de aplicação.
Assim sendo, A RESPOSTA É A LETRA B.