TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O que é um protocolo de acordo com a informática?

Ensaio: O que é um protocolo de acordo com a informática?. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  21/10/2014  •  Ensaio  •  1.808 Palavras (8 Páginas)  •  278 Visualizações

Página 1 de 8

O que é um protocolo conforme a Ciência da Computação?

R: Protocolo é uma convenção ou padrão que controla e possibilita, uma conexão, comunicação ou transferência de dados entre dois sistemas computacionais. Um protocolo pode ser definido como as regras que governam a sintaxe, semântica e sincronização da comunicação. Os protocolos podem ser implementados pelo hardware ou por uma combinação dos dois.

1. Quais as principais características das Portas de um computador?

R: Uma porta de software serve como conexão virtual que pode ser usada na transmissão de dados, como a conexão entre os computadores e a internet. Uma porta de hardware serve também como elemento de ligação entre um computador e outro, ou entre um computador e um periférico.

fisicamente, uma porta é a parti de um equipamento na qual se conecta um plug ou um cabo.

2. Qual o protocolo de comunicação e transferência de hipertexto e sua principal porta?

R: É o HTTP. E a porta é a 80.

3. Explique porque o protocolo TCP é fundamental nas redes globais.

R:É fundamental devido a sua versatilidade e robustez, já que ele verifica se os dados são enviados de forma correta, na seqüência apropriada e sem erros, pela rede.

4. Comente sobre as duas versões do protocolo IP.

R: As duas versões são protocolos de comunicação usados entre duas ou mais máquinas em rede para encaminhamento de dados, mas existe uma diferença entre as duas versões.

5. Qual o protocolo de transferência de arquivos, como funciona e cite dois programas que auxiliam em seu uso?

R: É o FTP. É uma forma de transferência de arquivos pela internet que dá-se entre um computador “cliente” (aquele que solicita a conexão para a transferência de dados) e um servidor (aquele que recebe a solicitação de transferência). E os dois programas que auxiliam o uso são: 1º FileZilla, 2º PROFTPD

6. Como os domínios são traduzidos na internet?

R:Infelizmente a internet não conhece nomes como seudominio.com, então os servidores contêm informações que fazem a tradução de caracteres alfanuméricos para endereço IP, como 177.19.65.115.

7. Quais as principais diferenças entre o HTTP e o HTTPS?

R: O HTTP não é seguro, pois permite à possibilidade de alguém intercepitar a conversa entre o cliente e o servidor. Já o HTTPS é seguro, pois transmite dados criptografados e que verifica a autencidade do servidor e do cliente através de certificados digitais.

8. Como restringir e permitir acessos seguros à informações que não são públicas? Explique o processo.

R: Através de controle de acesso, pode ser por meio de login e senha para os usuários onde o usuário é previamente cadastrado e dado a ele autorização para executar determinadas tarefas ou não, pode ser através de eitores biométricos onde o processo de autorização para execução de tarefas é o mesmo de login porem o meio de autenticação é através de leitores biométricos como leitor de impressão digital ou através de certificado digital para autorização ou não do acesso.

9. Qual a diferença entre identificação e autenticação em sistemas de informática?

R: A identificação e autenticação fazem parte de um processo de dois passos que determina quem pode acessar determinado sistema. Durante a identificação o usuário diz ao sistema quem ele é (normalmente através de um nome de usuário). Durante a autenticação a identidade é verificada através de uma credencial (uma senha, por exemplo) fornecida pelo usuário. Atualmente, com a popularização tecnológica, reconhecimento por impressão digital, smartcard, MiFare ou RFID estão substituindo, por exemplo, o método de credencial (nome e senha). Dispositivos com sensores que fazem a leitura, a verificação e a identificação de características físicas únicas de um indivíduo aplicam a biometria e fazem agora a maior parte dos reconhecimentos. A identificação biométrica por impressão digital é a mais conhecida e utilizada atualmente por sua fiabilidade alta e baixo custo.

10. O que é RFID? De dois exemplos de uso.

R: RFID Identificação por radiofreqüência do inglês ( Radio-Frequency IDentification ) é um método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos denominados etiquetas RFID.

Podem ser usados em. 1- controle de patrimônio, 2- controle de veículos.

11. Qual processo determina o que o usuário pode fazer em um sistema?

R: Autorização.

12. O que é um TOKEN?

R: É um dispositivo eletrônico gerador de senhas, geralmente sem conexão física com o computador, podendo também, em algumas versões, ser conectado à uma porta USB.

13. O que é um KEYLOGGER?

R: É uma espécie de vírus existente ou hardware que captura teclas digitadas.

15. Quais tipos de artifícios são utilizados em sites de bancos para tentar evitar a captura de teclas digitadas?

R: É utilizado um teclado virtual e ou um embaralhador de cliques.

16. Em que consiste a auditoria de sistemas?

R: Em saber que usuário executou uma determinada ação de um sistema para maior segurança do mesmo.

17. Defina criptografia e pesquise e explique como funcionava o Código Navajo utilizado na segunda guerra.

R: A criptografia é um tipo de codificação de dados que serve para garantir que esses dados só serão lidos pelo destinatário uma vez que só se pode descriptografar esses dados por meio de uma chave secreta.

Código Navajo de origem do dialeto indígena, foi um conjunto de palavra retirado desse mesmo dialeto a fim de fazer a comunicação segura entre as forças armadas dos EUA durante a segunda guerra mundial, de maneira que mesmo inimigos interceptando essa comunicação não conseguiriam traduzir assim eles teriam uma forma segura de se comunicar e passar instruções de guerra.

18. Explique o funcionamento do dispositivo de rede que controla

...

Baixar como (para membros premium)  txt (11.6 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no TrabalhosGratuitos.com