Vamos lá pessoal!!! Vou tecer aqui os comentários de maneira objetiva e breve, uma vez que são várias provas e o prazo é curto.
AVANCEMOS!!!
Questão 26 – “Acerca das camadas do modelo OSI, correlacione as colunas e, em seguida, assinale a alternativa que apresenta a sequência correta.”
Comentário: Questão bem tranquila retirada da literatura consagrada. Trouxe a breve descrição das principais características de cada uma das camadas. Para quem estevem em nosso aulão de revisão, comentamos sobre as três camadas mais inferiores: física, enlace e rede. =)
Gab. Preliminar: C
Questão 27 – “Uma organização necessita criar um segmento de rede alocando endereços IP para 60 hosts, de modo que se permita acesso…”
Comentário: Partimos da nossa contagem binária, sempre descontando os endereços de rede e host. Assim, para termos 60 host, precisamos de 6 bits, uma vez 2^6=64. Ao descontarmos os endereços de rede e host, nos restam 62 endereços disponíveis, que são suficientes para a demanda.
Ao se utilizar 6 bits para host, restam 26 bits para rede/subrede. A questão menciona que não deve ser utilizado NAT, ou seja, não pode ser utilizado faixas de endereços privados, como é apresentado na alternativa E, nos levando ao gabarito, como alternativa A.
Gab. Preliminar: A
Questão 28 – “Suponha que a voz humana seja codificada em PCM com taxa de 8.000 amostras por segundo e 8 bits por amostra. Assinale…”
Comentário: Questão que deve ter pegado muito candidato desatento… Se temos uma taxa de 8.000 amostras por segundo e cada uma tem 8 bits, logo, temos um total de 64kbps por canal. Entretanto, no final do enunciado, pede-se a taxa para transmissão digital estéreo… Ou seja, precisa-se de dois canais com a mesma taxa, o que leva a 64kbps * 2 = 128kbps.
Gab. Preliminar: D
Questão 29 – “É correto afirmar que a sub-rede 10.1.2.0/27 pode ter uma quantidade máxima de hosts igual a:”
Comentário: Seguindo o mesmo raciocínio da questão 27, agora de maneira invertida. Se temos 27 bits utilizados para rede/subrede, nos restam 5 bits para endereçamento de hosts. Assim, 2^5 = 32. Entretanto, devemos descartar os dois endereços de rede e broadcast, restando, de fato, para hosts, 30 endereços.
Gab. Preliminar: E
Questão 30– “Um protocolo de rede é uma convenção que controla e possibilita uma conexão…”
Comentário: De fato, o DNS utiliza tanto o TCP quanto o UDP. Para as consultas mais comuns e simples, utiliza-se o UDP. Já para consultas que tenham como respostas dados com mais de 512bytes e também para transferência de zonas, utiliza-se o TCP.
Apesar da escrita ruim em relação ao ICMP, não há problema na definição. Tem-se, de fato, mensagens de notificação e status (consulta).
Quanto ao 10BASE-F, não há o que se falar nessas restrições de maneira geral, uma vez que há subpadrões como o FL, FB e FP, cada qual com suas limitações diferenciadas.
Gab. Preliminar: B
Questão 31– “Segundo a norma que rege a disciplina de Segurança da Informação, é correto afirmar que a propriedade…”
Comentário: A questão simplesmente nos pede para buscar o princípio que zela pela não alteração de dados ou ativos… Isso nos leva ao princípio da integridade, certo pessoal? Não há mais o que acrescentar aqui.
Gab. Preliminar: E
Questão 32 – “Acerca dos diversos tipos de malwares, correlacione as colunas e, em seguida, assinale a alternativa que apresenta a sequência correta.”
Comentário: Pessoal, questão tirada da cartilha do CERT.BR…
http://cartilha.cert.br/malware/
Gab. Preliminar: D
Questão 33 – “A Segurança da Informação está diretamente relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indíviduo…”
Comentário: Questão que tinha tudo para explorar conhecimentos mais profundos das técnicas apresentadas, mas se ateve aos conceitos.
A filtragem mais básica é a utilização de filtros de conteúdo que são aplicáveis conforma apresentação do item I. Lembrando que o filtro Bayesiano utiliza probabilidade e estatísticas com o objetivo de aprender de forma dinâmica e prever o futuro, ou seja, detectar possíveis mensagens falsas.
A técnica SPF também está bem descrita. Seu princípio de funcionamento é buscar garantir a legitimidade do remetente, combatendo assim a falsificação de endereços e, por consequência, os SPAMs.
Por fim, o DKIM, sendo o mais robusto destes, é baseado na autenticação dos MTA’s por intermédio da criptografia assimétrica, ou de chaves públicas, e não simétrica como apresentado. Diferentemente do SPF, essa técnica averigua as informações de cabeçalho e de conteúdo, enquanto o SPF verifica apenas o endereço IP.
Gab. Preliminar: B
Questão 34 – “Código malicioso é um código de computador que gera violações de segurança para danificar um sistema de computador.”
Comentário: Pessoal, a descrição do phishing está correta para o item I.
Já para o item II, temos um erro no final ao afirmar que o spoofing não é utilizado por ataques de negação de serviço. Muito pelo contrário, é amplamente utilizado.
Por fim, no item III, a base do ataque de negação de serviço é justamente tornar indisponível determinado recurso.
Gab. Preliminar: C
Questão 35 – “O termo “criptografia” surgiu da fusão das palavras gregas…”
Comentário: Pessoal, questão bem tranquila que seria possível de se resolver sabendo os conceitos de criptografia simétrica e assimétrica, certo? Os demais seriam consequência…
Gab. Preliminar: A
Então é isso pessoal.
Um grande abraço e até a próxima!
Se você está ligad@ aqui no Estratégia Carreiras Jurídicas, sabe a aprovação está no horizonte proximo!…
Se você está ligad@ aqui no Estratégia Carreiras Jurídicas, sabe a aprovação está no horizonte proximo!…
Avançamos em nossa caminhada jurisprudencial. Chegou a hora do Informativo nº 833 do STJ COMENTADO. Pra…
Se você está ligad@ aqui no Estratégia Carreiras Jurídicas, sabe a aprovação está no horizonte proximo!…
Foi divulgado o resultado preliminar da prova discursiva do concurso TRF 1 (Tribunal Regional Federal…
Foi publicado nesta terça-feira, 17 de dezembro, o resultado preliminar da prova discursiva do concurso…