FUNPRESP – Prova Comentada de TI (Redes e Segurança) – Área 8

FUNPRESP – 2016 –  Prova Comentada de Tecnologia da Informação TI – Área 8

Olá Pessoal. Como estão? Vamos tecer alguns comentários a respeito da prova em análise no que tange às disciplinas de Redes e Segurança.

 

Item 83 Quando comparado ao SNMPv1, o SNMPv2 não oferece
mecanismos de segurança adicionais; a diferença entre essas
versões está nas extensões de bases de informação de
gerenciamentos.

Comentário:

Pessoal, costumamos referenciar com grande destaque as funcionalidade de segurança acrescidas na versão 3 em relação à versão 2. Entretanto, também tivemos evolução de alguns aspectos de segurança entre a versão 1 e 2, como recurso de autenticação das mensagens com criptografia utilizando o algoritmo DES. Desse, temos aí o exemplo de um mecanismo de segurança acrescentado.

Gabarito: E

Item 84 Por padrão, o protocolo de transporte utilizado pelo SNMP é
o TCP.

Comentário:

Por padrão, temos que o SNMP utiliza o protocolo UDP em sua porta 161 para requisições, bem como a porta 162 para TRAPS. Tal característica se deve ao tamanho das mensagens. Mais vale a pena você enviar uma nova mensagem caso haja perdas do que ter que estabelecer uma conexão TCP para cada envio.

Gabarito: E

Item 88 O nível de RAID 1 permite que os dados sejam espelhados e
requer o mínimo de três discos para ser implementado e
funcionar corretamente.

Comentário:

Pessoal, tanto o RAID 0 e RAID 1 necessitam de apenas 2 discos para sua configuração. O tipo de RAID que depende minimamente de 3 discos são o RAID 4 e 5. Já o RAID 6 depende de 4 discos.

No caso do RAID 4 e 5, vale lembrar que o terceiro disco se deve para armazenamento dos bits de paridade dos outros dois discos para finalidade de redundância e recuperação dos dados em caso de falha de até um disco.

Gabarito: E

Item 89 O nível de RAID 5 provê redundância de dados e requer um
mínimo de três discos para seu correto funcionamento.

Comentário:

Conforme comentamos logo acima.

Gabarito: C

Item 90 Hadoop e Elasticsearch são exemplos de tecnologias que
permitem a computação em nuvem.

Comentário:

Temos uma questão extremamente nova, com um alto grau de dificuldade que com certeza pegou a maioria dos candidatos. Para quem nunca leu a respeito, não havia outra alternativa a não ser deixar em branco. As duas ferramentas possuem a finalidade de tratar o aspecto do processamento e armazenamento dos dados de forma distribuída com recursos de buscas e tratamento. Atualmente, a maioria dos sites especializados defendem a utilização do HADOOP em detrimento do Elasticsearch.

Gabarito: C

Item 91 A computação em nuvem permite o processamento de dados de
maneira distribuída em máquinas com diferentes arquiteturas
físicas.

Comentário:

Esse é um conceito advindo da computação em GRID que foi extrapolado para o modelo de computação em nuvem. Assim, pode-se ter diversos DATACENTERs com diversos equipamentos com arquiteturas distintas, processamento diversos blocos de informações.

Gabarito: C

Item 92 O IPv4 pode ser dividido em endereços de classe A, B ou C, os
quais, ao serem combinados com uma máscara de rede,
aumentam ou diminuem a quantidade de hosts por uma
sub-rede.

Comentário:

Pessoal, eu na hora da prova, marcaria CERTO nessa questão sem medo.Tiveram alguns alunos afirmando: “Mas ele não citou as classes D e E?”

Não vejo caráter restritivo na sentença. Além disso, o que se utiliza para endereçamento de hosts e criação de subredes são as classes A, B e C.

É importante lembrar que a sub-rede vai buscar bits da parcela de hosts para criação das sub-redes, ou seja, diminui-se a quantidade de hosts em uma sub-rede. Assim, sem dúvida, pode-se combinar algumas máscaras diferenciadas com vistas a aumentar ou diminuir essa quantidade conforme a necessidade.

Gabarito: C

Item 93 O IPv4 é orientado a conexão e trabalha com o conceito de
circuitos virtuais dedicados.

Comentário:

IPv4 não é orientado à conexão, certo pessoal? Ele não depende de estabelecer uma conexão, como é o caso do TCP, para posteriormente trafegar seus dados nos circuitos virtuais, como no caso do ATM.

Gabarito: E

 

Item 95 Por meio da marcação (tagging), um mesmo enlace de
comunicação permite passar múltiplas VLANs.

Comentário:

Pessoal, quando passamos em um mesmo enlace no modo TRUNK, podemos acrescentar os rótulos ou marcadores (TAG) de cada VLAN, permitindo assim a passagem de diversas VLANs de forma simultânea.

Gabarito: C

Item 98 Um ataque de XSS (cross site script) não permite a injeção de
código em formulários HTTP.

Comentário:

Muito pelo contrário. A ideia do ataque é justamente injetar códigos, como o JAVASCRIPT, nas páginas e formulários, para posterior captura de dados dos usuários.

Gabarito: E

Item 99 O SQL Injection caracteriza-se por permitir que, ao se fazer
um POST via formulário HTTP, a codificação base64 retorne
todos os comandos que um banco SQL suporte.

Comentário:

O SQL injection objetiva injetar comandos SQL em campos de entrada de dados em determinados sites ou páginas. Desse modo, quando o servidor for processar a informação enviada, como por exemplo via POST, na prática, ele vai rodar o comando SQL injetado e poderá apresentar informações indevidas, como a listagem dos usuários e senhas cadastradas no respectivo banco de dados do servidor.

Gabarito: E

Item 100 Na criptografia assimétrica, a chave pública deve apresentar
tamanho variado, e a chave privada, tamanho fixo com, no
mínimo, 512 bites.

Comentário:

Pessoal, a variação ocorre em ambas. Temos como exemplo o algoritmo RSA, que pode trabalhar com chaves de 1024,2048 ou 4096 bits.

Gabarito: E

Item 101 Na criptografia simétrica com uso do modo de cifra em bloco
(CBC), cada bloco cifrado pode utilizar a mesma chave.

Comentário:

O CBC é o modelo mais intermediário de cifragem de bloco. A ideia do CBC é utilizar um vetor de inicialização – VI em uma operação com o primeiro bloco e, em seguida, usar o bloco cifrado para realimentar a entrada do segundo bloco. Ou seja, realiza-se uma operação entre o primeiro bloco cifrado com o segundo bloco em claro, para posterior aplicação da chave e assim sucessivamente.

Entretanto, percebemos que a mudança é tão somente na composição da entrada para cifragem, não gerando nenhuma alteração na chave por padrão. Alguns algoritmos implementam recurso de segurança para gerar chaves diferentes. Como a questão simplesmente quis avaliar a possibilidade de se utilizar a mesma chave, não temos problema em marcar CORRETO.

Gabarito: C

 

Então é isso pessoal! Tivemos algumas questões com um grau de dificuldade maior e dessa forma, considero que a nossa parcela teve um nível intermediário para os candidatos.

Infelizmente não vejo possibilidade de recurso.

Um grande abraço a todos

Professor André Castro

André Castro

Posts recentes

O que você precisa saber sobre o Marco Civil da Internet e o seu art.19?

Confira neste artigo um breve resumo com os principais pontos relacionados ao Marco Civil da…

2 horas atrás

Cargos da PRF: saiba quais são as funções e requisitos

Descubra quais são os cargos da PRF, suas funções e requisitos. Olá pessoal, tudo bem?…

2 horas atrás

Concurso EBSERH: veja detalhes da prova objetiva!

Provas serão aplicadas em 16 de março! O edital do concurso público EBSERH (Empresa Brasileira…

3 horas atrás

Poder constituinte: conceitos, espécies e limites para o TCE RR

Olá, pessoal, tudo bem? Neste artigo estudaremos sobre os conceitos, espécies e limites atinentes ao…

5 horas atrás

Fobia Específica para Psicólogo do TRF 6

Neste artigo você encontrará um resumo de Fobia Específica para o cargo de Analista Judiciário…

5 horas atrás

O que faz um soldado combatente da Polícia Militar?

Confira neste artigo as principais informações referentes às atividades exercidas por um soldado combatente da…

5 horas atrás