Você está na página 1de 46

Click to edit Master title style

Portas e Protocolos

1
Click to edit Master title style
Portas (conceito)
Em redes de computadores, uma porta é um
software de aplicação específica ou processo
específico servindo de ponto final de
comunicações em um sistema operacional
h o s p e d e i r o d e u m c o m p u t a d o r. U m a p o r t a t e m
associação com o endereço de IP do hospedeiro,
assim como o tipo de protocolo usado para
comunicação

2 2
Click to edit Master title style
Protocolos (conceito
Na ciência da computação, um protocolo é
uma convenção que controla e possibilita
uma conexão, comunicação, transferência de
dados entre dois sistemas computacionais .
De maneira simples, um protocolo pode ser
definido como "as regras que governam" a
sintaxe, semântica e sincronização da
comunicação .

3 3
Click to edit Master title style
ESTADOS DE PORTAS
Portas fechadas: Essas portas de rede rejeitam
completamente todos os pacotes direccionados a estes e
não facilitam o tráfego de entrada ou saída.
Portas filtradas: o tráfego de entrada e saída dessas
portas é regulado por agentes de rede, como
firewalls. Qualquer tráfego ou pacote não autorizado
pelo firewall é ignorado ou descartado.
Portas abertas: o status de uma porta é considerado
aberto quando há um aplicativo ou serviço escutando
nessa porta e pode ser acessado de fora da rede.

4
Click to edit Master title style

5
Click to edit Master title style

6
Click to edit Master title style

7
Click to edit Master title style

8
Click to edit Master title style

9
Click to edit Master title style

10
Click to edit Master title style

11
Click to edit Master title style

12
Click to edit Master title style

13
Click to edit Master title style

14
Click to edit Master title style

15
Click to edit Master title style

16
Click to edit Master title style

17
Click to edit Master title style

18
Click to edit Master title style

19
Click to edit Master title style

20
Click to edit Master title style

21
Click to edit Master title style

22
Click to edit Master title style

23
Click to edit Master title style

24
Click to edit Master title style

25
Click to edit Master title style

26
Click to edit Master title style

27
Click to edit Master title style

28
Click to edit Master title style

29
Click to edit Master title style

30
Click to edit Master title style

31
Click to edit Master title style

Thank You

I hope you understanding


Regards
32
Click to edit Master title style

Perguntas de Conformidades

33 33
Click to um
I. Durante edit Master
período title style
de tempo, o tráfego na rede do Tribunal foi observado e
medido. Em certo dia houve um aumento muito grande no tráfego. O IPS
identificou como ataque e realizou bloqueios, prevenindo a expansão de
acessos indevidos.
II. Foi identificado o acesso de um colaborador do Tribunal, no meio da
madrugada, fora do horário de trabalho rotineiro. O IPS bloqueou o acesso
dessa pessoa ao sistema e notificou o administrador.
As situações I e II são, correta e respectivamente, exemplos de detecção
Alternativas
A por assinaturas e por vulnerabilidade.
B por anomalias e baseada em diretivas.
C baseada em análise de protocolos e em tempo real por tracking.
D em tempo real por tracking e por vulnerabilidade
34 34
O CIDR foi desenvolvido pelos provedores de serviços da Internet (ISPs); ele
Click to edit Master title style
sugere que os endereços IP restantes sejam alocados aos ISPs, em blocos não
contíguos, sem considerar a geografia.
Alternativas
( ) Certo ( ) Errado

O CIDR, definido como uma estratégia de atribuição de endereços da Internet,


generaliza a noção de endereçamento de sub-rede.
Alternativas
( ) Certo ( ) Errado

35 35
As portas TCP de comunicação 21, 23 e 25, utilizadas em redes de
Click to editcorrespondem,
computadores, Master titlecorreta
stylee respectivamente, a
Alternativas
A FTP, RJE e SNMP.
B HTTPS, Telnet e SMTP.
C RJE, HTTPS e Telnet.
D FTP, SSH e SNMP.
E FTP, Telnet e SMTP.

36 36
Click
Marquetoaedit Masterque
alternativa title style
indica a porta TCP em que é executado o
serviço de diretório OpenLDAP com SSL.
Porta TCP 389.
Porta TCP 443.
Porta TCP 636.
Porta TCP 3128.
Porta TCP 5432.

37 37
Marque a alternativa que contém os protocolos presentes na
Click to edit Master title style
camada de transporte do modelo de referência
• TCP/IP.
• FTP e SMTP.
• DNS e IP.
• TCP e UDP.
• TELNET e SMTP.
• P2P e HTTP.

3838
Click
Ao to edituma
escanear Master
rede title stylede vulnerabilidades que pudesse
em busca
explorar, um hacker recebeu respostas das portas 80, 25 e 110.
Nestas condições, ele pôde deduzir que:
• Não há serviços vulneráveis na rede.
• Há um servidor FTP anônimo na rede.
• Há um Hub segmentando a rede.
• Há um filtro de pacotes configurado para bloquear qualquer tipo de
processo exploratório desta rede.
• Estão disponíveis na rede um servidor WEB, um SMTP e um POP3.

39 39
Click os
Sobre toprotocolos
edit Master title style
de transporte do TCP/IP analise as afirmativas abaixo:

1. Por ser orientado a conexão, o TCP garante a entrega, bem como a taxa de
transmissão, e, o tempo para entrega dos pacotes.

2. O TCP possui um mecanismo de controle de congestionamento.

3. O socket é uma interface entre o protocolo de aplicação, e a camada física.

4. O UDP não oferece garantia quanto a atrasos.


Assinale a opção que se aplica aos quatro itens acima:
Todas são verdadeiras.
4 é falsa.
1 e 2 são falsas.
2 e 4 são verdadeiras.
Todas são falsas 40 40
Click toARP
O protocolo edit
é oMaster
responsáveltitle style
por fazer a interface entre a camada inter-rede e as camadas
inferiores da arquitetura TCP/IP. O ARP permite obter o endereço utilizado no nível inferior a partir
de um endereço IP conhecido.
Para realizar esse mapeamento em redes IEEE 802.3, o ARP é capaz de registrar em uma tabela
(denominada tabela ARP)
os mapeamentos obtidos a partir de todas as mensagens de ARP Request que trafegam pela
rede, já que essas mensagens são sempre enviadas utilizando o endereço de broadcast.
os mapeamentos obtidos a partir de todas as mensagens de ARP Reply que trafegam pela rede,
já que essas mensagens são sempre enviadas utilizando o endereço de broadcast.
apenas os mapeamentos obtidos pelas respostas enviadas pelo roteador de saída da sub-rede.
apenas os mapeamentos obtidos pelas respostas enviadas por um servidor DHCP a solicitações
enviadas por broadcast.
apenas os mapeamentos solicitados ao servidor de nomes (DNS) e respondidos diretamente à
estação de origem sem a utilização do endereço de broadcast

41 41
Click to edit Master title style
Sobre o DHCP no Windows Server 2012 R2, considere:

I. Na ferramenta de gerenciamento do DHCP, é possível garantir que um determinado endereço IP integrante


da faixa definida seja sempre concedido a um determinado endereço físico (Mac Address).

II. Uma novidade no DHCP é a possibilidade de realizar um backup das configurações e, se necessário, a
restauração dessa base.

III. A alta disponibilidade no DHCP deve ser implementada instalando o serviço em um segundo servidor
Windows e definindo metade do escopo em cada servidor.

IV. Não só o endereço IP de elementos de rede são entregues e gerenciados pelo servidor DHCP, mas
também todas as configurações de rede necessárias para um funcionamento otimizado e estável da rede.

Está correcto o que se afirma em


II e IV, apenas.
III e IV, apenas.
I, III e IV, apenas.
I, II, III e IV.
I, II e III, apenas. 42 42
Click to edit Master title style
Sobre o protocolo HTTP, é correto afirmar:
Se um cliente solicita ao servidor o mesmo objeto duas vezes em um período de poucos segundos,
o servidor responde dizendo que acabou de enviar o objeto ao cliente e não envia novamente o
objeto.
É implementado em dois programas: um programa cliente e outro servidor. Os dois programas,
implementados em sistemas finais diferentes, conversam um com o outro por meio da troca de
mensagens HTTP. O HTTP não define a estrutura dessas mensagens, mas define o modo como
cliente e servidor as trocam.
O HTTP usa o TCP como seu protocolo de transporte subjacente. O cliente HTTP primeiramente
inicia uma conexão TCP com o servidor. Uma vez estabelecida a conexão, os processos do
browser e do servidor acessam o TCP por meio de suas interfaces socket.
Os servidores web implementam apenas o lado cliente do HTTP e abrigam objetos web, cada um
endereçado por um URL. O Apache e o IIS são servidores web populares.
O HTTP define como clientes web requisitam páginas web aos servidores, mas não define como
eles as transferem aos clientes.

43 43
Click to precisa
Um analista edit escolher
Masterentre
title
usar style
um Network Address Translation − NAT ou um proxy na
rede da sua organização. Considerando que seu objetivo principal é distribuir o acesso à internet
e à rede interna, optou-se corretamente por um:
A Port Address Translator − PAT, já que este tipo de NAT não possui limitação de número de
conexões ativas com a internet em um mesmo momento, permitindo ganho de escala no caso do
crescimento da rede.
B proxy reverso, já que este traduz e direciona as requisições originadas na rede interna para a
internet de forma segura.
C Port Address Translator − PAT, um tipo de NAT capaz de mapear vários endereços IP privados
para um único IP público usando portas para identificar cada requisição das máquinas locais para
a internet.
D proxy, pois este armazena os sites visitados no servidor e distribui para a rede interna, sendo
mais rápido que o NAT, uma vez que depende apenas do DNS instalado no servidor.
E NAT, pois este permite utilizar facilmente não só os protocolos TCP e UDP, mas também
protocolos suportados por aplicações que utilizam voz sobre IP, potencializando o uso da rede
para telefonia IP, teleconferências etc.
44 44
Click to edit Master title style
Para que o computador do Aluno A tenha acesso à internet é necessário que o
seu IP local seja convertido para um IP público. Qual o protocolo abaixo tem
essa função?
A NAT
B IP
C TCP
D UDP
E HTTP

45 45
Click
Para queto
um edit Master
computador acessetitle style
a Internet, deve ter o protocolo TCP/IP instalado e
configurado, com a necessidade de um endereço IP válido. Como não há endereços IPv4
suficientes, criou-se uma alternativa: os computadores da rede interna utilizam os chamados
endereços privados, que, na prática, não são IPs válidos na Internet, ou seja, os pacotes que
tenham, como origem ou como destino, um endereço na faixa dos endereços privados, serão
descartados pelos roteadores.
Os endereços privados são definidos na RFC 1597 e, para as classes A, B e C, são,
respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de
192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido pela sigla:
A DHCP
B NAT
C POP
D DNS
E SMTP

46 46

Você também pode gostar