Questões de Concurso
Sobre ftp (file transfer protocol) em redes de computadores
Foram encontradas 327 questões
Considerando que a ACL esteja aplicada corretamente na interface do roteador com Cisco IOS, assinale a alternativa que cria corretamente uma ACL estendida para bloquear o tráfego FTP originado somente da rede 192.168.3.0/24 e permitir os demais tráfegos.
O protocolo de terminal virtual (Telnet) e o protocolo de transferência de arquivos (FTP) são exemplos de protocolos da família TCP/IP.
Quanto aos protocolos e à transferência de informações e de arquivos, julgue o item.
Para realizar a transferência de dados entre computadores de uma mesma rede ou de redes diferentes, o programa scp utiliza o ssh.
Quanto aos protocolos e à transferência de informações e de arquivos, julgue o item.
Para que o usuário realize, de forma automática, o upload de todos os arquivos de imagem cujos nomes começam com crt para um computador remoto, via FTP, ele deverá digitar e executar o comando mget crt*.jpg no prompt.
As definições enumeradas abaixo, são respectivamente de:
1. Dispositivo que tem a função de interligar os computadores de uma rede local.
2. Protocolo de Transferência de Arquivos na Internet.
3. Conjunto de técnicas pensadas para proteger uma informação de modo que apenas emissor e receptor consigam compreendê-la.
Considere as seguintes características padrão dos protocolos da pilha TCP/IP:
1. É utilizado para envio de e-mail do cliente para o servidor.
2. Utiliza duas portas, uma para transferência de dados e outra para controle.
3. O servidor escuta na 67/UDP enquanto o cliente na porta 68/UDP.
4. Permite que todas as alterações na caixa de e-mail sejam sincronizadas por todos os dispositivos conectados.
As características 1, 2, 3 e 4 estão relacionadas, respectivamente, aos protocolos
Em relação aos conceitos de hardware e de software, ao sistema operacional Windows 10 e aos conceitos de redes de computadores, julgue o item.
O FTP é um protocolo para transferir arquivos. Logo, ele
não permite que sejam removidos arquivos em outro
computador, ou seja, remotamente.
( ) SSH (Secure Shell): fornece uma capacidade de login remoto seguro, que permite que um usuário em um terminal ou computador pessoal efetue o login em um computador remoto e funcione como se estivesse diretamente conectado a esse computador. O tráfego SSH é transmitido em uma conexão UDP.
( ) SNMP (Simple Network Management Protocol): é um protocolo de monitoramento e controle de rede em que os dados são transferidos a partir de agentes SNMP, processos de hardware e/ou software que informam atividades em cada dispositivo de rede ao console da estação de trabalho usada para supervisionar a rede. Os agentes retornam informações contidas em uma MIB (Management Information Base), estrutura de dados que define o que pode ser obtido e o que pode ser controlado do dispositivo.
( ) HTTP (HyperText Transfer Protocol): conecta sistemas cliente a servidores Web ou em uma internet. Sua principal função é estabelecer uma conexão com o servidor e enviar páginas HTML de volta para o navegador do usuário. Também é usado para baixar arquivos do servidor para o navegador ou qualquer outro aplicativo solicitante que use HTTP.
( ) SMTP (Simple Mail Transfer Protocol): não especifica a forma como as mensagens devem ser criadas. É necessário edição local ou instalação nativa do correio eletrônico. Depois que uma mensagem é criada, o SMTP a aceita e faz uso do UDP para enviá-la a um módulo SMTP em outro host. O módulo SMTP-alvo fará uso de um pacote de correio eletrônico local para armazenar a mensagem de entrada na caixa postal do usuário.
( ) FTP (File Transfer Protocol): é usado para enviar arquivos de um sistema para outro sob o comando do usuário.
A sequência está correta em
(1) SMTP
(2) TELNET
(3) FTP
(4) SNMP
(A) fornece regras básicas para ligar um cliente a um intérprete de comando.
(B) facilita o monitoramento e o gerenciamento de redes.
(C) transfere arquivos entre dois computadores utilizando a rede.
(D) utilizado para transferir e-mails de um servidor para outro.
Assinale a alternativa com a correlação correta de cima para baixo.
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos,
recomenda-se não usar, para o transporte de dados
confidenciais, protocolos legados, como FTP e SMTP.
Determinada rede de computadores opera segundo um conjunto de protocolos em camadas, tendo cada uma delas funções específicas. Uma dessas camadas é usada para enviar e receber dados de outros programas pela Internet.
Com base nessas informações, assinale a opção que indica dois dos protocolos que atuam na camada descrita.
Relacione os principais protocolos de rede da coluna da esquerda com a sua respectiva funcionalidade da coluna da direita.
(1) TELNET
(2) POP3
(3) FTP
(A) transferir dados entre computadores.
(B) protocolo de acesso remoto.
(C) utilizado para troca de mensagens eletrônicas.
Assinale a alternativa que apresenta a correlação correta.
Esse modo de operação é chamado de modo
Os protocolos ________________________ utilizam algoritmos criptográficos para garantir a privacidade dos dados enviados por meio de uma rede que emprega a pilha de protocolos TCP/IP.