Protocolo de acordo com a informática
Ensaio: Protocolo de acordo com a informática. Pesquise 862.000+ trabalhos acadêmicosPor: felipei7 • 11/10/2014 • Ensaio • 559 Palavras (3 Páginas) • 440 Visualizações
1. O que é um protocolo conforme a Ciência da Computação?
É o conjunto de regras e convenções necessárias para que haja comunicação.
2. Quais as principais características das Portas de um computador?
Porta é um ponto físico ou lógico no qual podem ser feitas conexões, ou seja, um canal através do qual os dados são transferidos entre um dispositivo de entrada e o processador ou entre o processador e um dispositivo de saída.
3. Qual o protocolo de comunicação e transferência de hipertexto e sua principal porta?
É o HTTP protocolo de transferência de hipertexto e sua principal porta é a 80.
4. Explique porque o protocolo TCP é fundamental nas redes globais.
É o protocolo de controle de transmissão versátil e robusto já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.
5. Comente sobre as duas versões do protocolo IP.
A Internet funciona através de protocolos como o IPv4 e o IPv6, cada maquina tem o seu próprio IP para transferir dados pela internet, o ipv4 é um endereço de 32 bits, antigo e que não oferece segurança adequada a rede.
ex: 171.10.20.44,
Já o Ipv6 que veio para suprir a falta do Ipv4 tem um endereço de 128 bits e é muito mais seguro e demorará muito a se esgotar.
ex: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
6. Qual o protocolo de transferência de arquivos, como funciona e cite dois programas que auxiliam em seu uso?
FTP é um protocolo que atua na camada de aplicação, é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP, FileZilla e LeechFTP são programas que auxiliam no uso desse protocolo.
7. Como os domínios são traduzidos na internet?
Através dos servidores DNS que traduzem nomes para o IP e IP para os nomes.
8. Quais as principais diferenças entre o HTTP e o HTTPS?
O HTTPS possui segurança que criptografa os dados entre cliente/servidor e sua porta padrão é a 403 já o HTTP não possui essa segurança e sua porta padrão é a 80
9. Como restringir e permitir acessos seguros à informações que não são públicas? Explique o processo.
Implementando o controle de acesso que é composto dos processos de autenticação, autorização e auditoria, ou seja, só vão poder ter acesso a informação quem tem autorização.
10. Qual a diferença entre identificação e autenticação em sistemas de informática?
Durante a identificação o usuário diz ao sistema quem ele é. Durante a autenticação a identidade é verificada através de uma credencial fornecida pelo usuário.
11. O que é RFID? De dois exemplos de uso.
Identificação por radiofrequência, é um método de identificação automática através de sinais de rádio, pode ser usado em pedágio para que
...