FUNPRESP – 2016 – Prova Comentada de Tecnologia da Informação TI – Área 8
Olá Pessoal. Como estão? Vamos tecer alguns comentários a respeito da prova em análise no que tange às disciplinas de Redes e Segurança.
Item 83 Quando comparado ao SNMPv1, o SNMPv2 não oferece
mecanismos de segurança adicionais; a diferença entre essas
versões está nas extensões de bases de informação de
gerenciamentos.
Comentário:
Pessoal, costumamos referenciar com grande destaque as funcionalidade de segurança acrescidas na versão 3 em relação à versão 2. Entretanto, também tivemos evolução de alguns aspectos de segurança entre a versão 1 e 2, como recurso de autenticação das mensagens com criptografia utilizando o algoritmo DES. Desse, temos aí o exemplo de um mecanismo de segurança acrescentado.
Gabarito: E
Item 84 Por padrão, o protocolo de transporte utilizado pelo SNMP é
o TCP.
Comentário:
Por padrão, temos que o SNMP utiliza o protocolo UDP em sua porta 161 para requisições, bem como a porta 162 para TRAPS. Tal característica se deve ao tamanho das mensagens. Mais vale a pena você enviar uma nova mensagem caso haja perdas do que ter que estabelecer uma conexão TCP para cada envio.
Gabarito: E
Item 88 O nível de RAID 1 permite que os dados sejam espelhados e
requer o mínimo de três discos para ser implementado e
funcionar corretamente.
Comentário:
Pessoal, tanto o RAID 0 e RAID 1 necessitam de apenas 2 discos para sua configuração. O tipo de RAID que depende minimamente de 3 discos são o RAID 4 e 5. Já o RAID 6 depende de 4 discos.
No caso do RAID 4 e 5, vale lembrar que o terceiro disco se deve para armazenamento dos bits de paridade dos outros dois discos para finalidade de redundância e recuperação dos dados em caso de falha de até um disco.
Gabarito: E
Item 89 O nível de RAID 5 provê redundância de dados e requer um
mínimo de três discos para seu correto funcionamento.
Comentário:
Conforme comentamos logo acima.
Gabarito: C
Item 90 Hadoop e Elasticsearch são exemplos de tecnologias que
permitem a computação em nuvem.
Comentário:
Temos uma questão extremamente nova, com um alto grau de dificuldade que com certeza pegou a maioria dos candidatos. Para quem nunca leu a respeito, não havia outra alternativa a não ser deixar em branco. As duas ferramentas possuem a finalidade de tratar o aspecto do processamento e armazenamento dos dados de forma distribuída com recursos de buscas e tratamento. Atualmente, a maioria dos sites especializados defendem a utilização do HADOOP em detrimento do Elasticsearch.
Gabarito: C
Item 91 A computação em nuvem permite o processamento de dados de
maneira distribuída em máquinas com diferentes arquiteturas
físicas.
Comentário:
Esse é um conceito advindo da computação em GRID que foi extrapolado para o modelo de computação em nuvem. Assim, pode-se ter diversos DATACENTERs com diversos equipamentos com arquiteturas distintas, processamento diversos blocos de informações.
Gabarito: C
Item 92 O IPv4 pode ser dividido em endereços de classe A, B ou C, os
quais, ao serem combinados com uma máscara de rede,
aumentam ou diminuem a quantidade de hosts por uma
sub-rede.
Comentário:
Pessoal, eu na hora da prova, marcaria CERTO nessa questão sem medo.Tiveram alguns alunos afirmando: “Mas ele não citou as classes D e E?”
Não vejo caráter restritivo na sentença. Além disso, o que se utiliza para endereçamento de hosts e criação de subredes são as classes A, B e C.
É importante lembrar que a sub-rede vai buscar bits da parcela de hosts para criação das sub-redes, ou seja, diminui-se a quantidade de hosts em uma sub-rede. Assim, sem dúvida, pode-se combinar algumas máscaras diferenciadas com vistas a aumentar ou diminuir essa quantidade conforme a necessidade.
Gabarito: C
Item 93 O IPv4 é orientado a conexão e trabalha com o conceito de
circuitos virtuais dedicados.
Comentário:
IPv4 não é orientado à conexão, certo pessoal? Ele não depende de estabelecer uma conexão, como é o caso do TCP, para posteriormente trafegar seus dados nos circuitos virtuais, como no caso do ATM.
Gabarito: E
Item 95 Por meio da marcação (tagging), um mesmo enlace de
comunicação permite passar múltiplas VLANs.
Comentário:
Pessoal, quando passamos em um mesmo enlace no modo TRUNK, podemos acrescentar os rótulos ou marcadores (TAG) de cada VLAN, permitindo assim a passagem de diversas VLANs de forma simultânea.
Gabarito: C
Item 98 Um ataque de XSS (cross site script) não permite a injeção de
código em formulários HTTP.
Comentário:
Muito pelo contrário. A ideia do ataque é justamente injetar códigos, como o JAVASCRIPT, nas páginas e formulários, para posterior captura de dados dos usuários.
Gabarito: E
Item 99 O SQL Injection caracteriza-se por permitir que, ao se fazer
um POST via formulário HTTP, a codificação base64 retorne
todos os comandos que um banco SQL suporte.
Comentário:
O SQL injection objetiva injetar comandos SQL em campos de entrada de dados em determinados sites ou páginas. Desse modo, quando o servidor for processar a informação enviada, como por exemplo via POST, na prática, ele vai rodar o comando SQL injetado e poderá apresentar informações indevidas, como a listagem dos usuários e senhas cadastradas no respectivo banco de dados do servidor.
Gabarito: E
Item 100 Na criptografia assimétrica, a chave pública deve apresentar
tamanho variado, e a chave privada, tamanho fixo com, no
mínimo, 512 bites.
Comentário:
Pessoal, a variação ocorre em ambas. Temos como exemplo o algoritmo RSA, que pode trabalhar com chaves de 1024,2048 ou 4096 bits.
Gabarito: E
Item 101 Na criptografia simétrica com uso do modo de cifra em bloco
(CBC), cada bloco cifrado pode utilizar a mesma chave.
Comentário:
O CBC é o modelo mais intermediário de cifragem de bloco. A ideia do CBC é utilizar um vetor de inicialização – VI em uma operação com o primeiro bloco e, em seguida, usar o bloco cifrado para realimentar a entrada do segundo bloco. Ou seja, realiza-se uma operação entre o primeiro bloco cifrado com o segundo bloco em claro, para posterior aplicação da chave e assim sucessivamente.
Entretanto, percebemos que a mudança é tão somente na composição da entrada para cifragem, não gerando nenhuma alteração na chave por padrão. Alguns algoritmos implementam recurso de segurança para gerar chaves diferentes. Como a questão simplesmente quis avaliar a possibilidade de se utilizar a mesma chave, não temos problema em marcar CORRETO.
Gabarito: C
Então é isso pessoal! Tivemos algumas questões com um grau de dificuldade maior e dessa forma, considero que a nossa parcela teve um nível intermediário para os candidatos.
Infelizmente não vejo possibilidade de recurso.
Um grande abraço a todos
Professor André Castro
Confira neste artigo um breve resumo com os principais pontos relacionados ao Marco Civil da…
Descubra quais são os cargos da PRF, suas funções e requisitos. Olá pessoal, tudo bem?…
Provas serão aplicadas em 16 de março! O edital do concurso público EBSERH (Empresa Brasileira…
Olá, pessoal, tudo bem? Neste artigo estudaremos sobre os conceitos, espécies e limites atinentes ao…
Neste artigo você encontrará um resumo de Fobia Específica para o cargo de Analista Judiciário…
Confira neste artigo as principais informações referentes às atividades exercidas por um soldado combatente da…