TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Atividade Estruturada I - Protocolos de Redes

Por:   •  7/6/2015  •  Pesquisas Acadêmicas  •  1.375 Palavras (6 Páginas)  •  401 Visualizações

Página 1 de 6

Exercício 1

Portas e-mail:

POP3

 Porta 110 – É a porta padrão não criptografada POP3

 Porta 995 – Esta porta possui mais segurança na comunicação de dados pelo

POP3

IMAP

 Porta 143 - É a porta padrão não criptografada IMAP

 Porta 993 - Esta porta possui mais segurança na comunicação de dados pelo

IMAP

SMTP

 Porta 25 - É a porta padrão não criptografada SMTP

 Porta 587 - Esta porta possui mais segurança na comunicação de dados pelo

SMTP

Portas Navegador

 Porta 80 - É a porta padrão utilizada pelo protocolo HTTP

 Porta 8080 – É utilizada por algumas aplicações

 Porta 443 – É utilizada pelo HTTP SECURE (HTTPS)

Exercício 2

O protocolo HTTP é considerado um protocolo sem estado por considerar cada

requisição como uma requisição independente, não tendo nenhuma relação com

qualquer outra requisição anterior. Sendo assim, ele não mantém memória sobre suas

ações. Por isso, caso um cliente faça uma requisição idêntica a uma anterior a qualquer

momento, o HTTP não sabe informar sobre esse histórico. Por isso foram criados

servidores PROXY para guardar estes dados acessados recentemente e agilizar as

requisições caso um mesmo usuário ou outro na rede solicita uma informação que já

foi solicitada recentemente.

Exercício 3

As portas reservadas, do inglês well-known port numbers são portas que são

reservadas para tarefas pelo ICANN para aplicações que usam TCP ou UDP. Cada tipo

de aplicação possui uma porta reservada.

Name Port/protocol Description

echo 7/tcp  

echo 7/udp  

discard 9/tcp sink null

discard 9/udp sink null

systat 11/tcp users

daytime 13/tcp  

daytime 13/udp  

netstat 15/tcp  

qotd 17/tcp quote

chargen 19/tcp ttytst source

chargen 19/udp ttytst source

ftp-data 20/tcp ftp data transfer

ftp 21/tcp ftp command

Ssh 22/tcp Secure Shell

telnet 23/tcp  

smtp 25/tcp mail

time 37/tcp timeserver

time 37/udp timeserver

Rlp 39/udp resource location

nicname 43/tcp who is

domain 53/tcp domain name server

domain 53/udp domain name server

sql*net 66/tcp Oracle SQL*net

sql*net 66/udp Oracle SQL*net

bootps 67/tcp bootp server

bootps 67/udp bootp server

bootpc 68/tcp bootp client

bootpc 68/udp bootp client

Tftp 69/tcp Trivial File Transfer

Tftp 69/udp Trivial File Transfer

gopher 70/tcp gopher server

finger 79/tcp Finger

www-http 80/tcp WWW

www-http 80/udp WWW

kerberos 88/tcp Kerberos

kerberos 88/udp Kerberos

pop2 109/tcp PostOffice V.2

pop3 110/tcp PostOffice V.3

sunrpc 111/tcp RPC 4.0 portmapper

sunrpc 111/udp RPC 4.0 portmapper

auth/ident 113/tcp Authentication Service

auth 113/udp Authentication Service

audionews 114/tcp Audio News Multicast

audionews 114/udp Audio News Multicast

nntp 119/tcp Usenet Network News Transfer

nntp 119/udp Usenet Network News Transfer

Ntp 123/tcp Network Time Protocol

Ntp 123/udp Network Time Protocol

netbios-ns 137/tcp NETBIOS Name Service

netbios-ns 137/udp NETBIOS Name Service

netbios-dgm 138/tcp NETBIOS Datagram Service

netbios-dgm 138/udp NETBIOS Datagram Service

netbios-ssn

...

Baixar como (para membros premium)  txt (10.3 Kb)   pdf (65.9 Kb)   docx (20.1 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com