FUNPRESP – Prova Comentada de TI (Redes e Segurança) – Área 8

FUNPRESP – 2016 –  Prova Comentada de Tecnologia da Informação TI – Área 8

Olá Pessoal. Como estão? Vamos tecer alguns comentários a respeito da prova em análise no que tange às disciplinas de Redes e Segurança.

 

Item 83 Quando comparado ao SNMPv1, o SNMPv2 não oferece
mecanismos de segurança adicionais; a diferença entre essas
versões está nas extensões de bases de informação de
gerenciamentos.

Comentário:

Pessoal, costumamos referenciar com grande destaque as funcionalidade de segurança acrescidas na versão 3 em relação à versão 2. Entretanto, também tivemos evolução de alguns aspectos de segurança entre a versão 1 e 2, como recurso de autenticação das mensagens com criptografia utilizando o algoritmo DES. Desse, temos aí o exemplo de um mecanismo de segurança acrescentado.

Gabarito: E

Item 84 Por padrão, o protocolo de transporte utilizado pelo SNMP é
o TCP.

Comentário:

Por padrão, temos que o SNMP utiliza o protocolo UDP em sua porta 161 para requisições, bem como a porta 162 para TRAPS. Tal característica se deve ao tamanho das mensagens. Mais vale a pena você enviar uma nova mensagem caso haja perdas do que ter que estabelecer uma conexão TCP para cada envio.

Gabarito: E

Item 88 O nível de RAID 1 permite que os dados sejam espelhados e
requer o mínimo de três discos para ser implementado e
funcionar corretamente.

Comentário:

Pessoal, tanto o RAID 0 e RAID 1 necessitam de apenas 2 discos para sua configuração. O tipo de RAID que depende minimamente de 3 discos são o RAID 4 e 5. Já o RAID 6 depende de 4 discos.

No caso do RAID 4 e 5, vale lembrar que o terceiro disco se deve para armazenamento dos bits de paridade dos outros dois discos para finalidade de redundância e recuperação dos dados em caso de falha de até um disco.

Gabarito: E

Item 89 O nível de RAID 5 provê redundância de dados e requer um
mínimo de três discos para seu correto funcionamento.

Comentário:

Conforme comentamos logo acima.

Gabarito: C

Item 90 Hadoop e Elasticsearch são exemplos de tecnologias que
permitem a computação em nuvem.

Comentário:

Temos uma questão extremamente nova, com um alto grau de dificuldade que com certeza pegou a maioria dos candidatos. Para quem nunca leu a respeito, não havia outra alternativa a não ser deixar em branco. As duas ferramentas possuem a finalidade de tratar o aspecto do processamento e armazenamento dos dados de forma distribuída com recursos de buscas e tratamento. Atualmente, a maioria dos sites especializados defendem a utilização do HADOOP em detrimento do Elasticsearch.

Gabarito: C

Item 91 A computação em nuvem permite o processamento de dados de
maneira distribuída em máquinas com diferentes arquiteturas
físicas.

Comentário:

Esse é um conceito advindo da computação em GRID que foi extrapolado para o modelo de computação em nuvem. Assim, pode-se ter diversos DATACENTERs com diversos equipamentos com arquiteturas distintas, processamento diversos blocos de informações.

Gabarito: C

Item 92 O IPv4 pode ser dividido em endereços de classe A, B ou C, os
quais, ao serem combinados com uma máscara de rede,
aumentam ou diminuem a quantidade de hosts por uma
sub-rede.

Comentário:

Pessoal, eu na hora da prova, marcaria CERTO nessa questão sem medo.Tiveram alguns alunos afirmando: “Mas ele não citou as classes D e E?”

Não vejo caráter restritivo na sentença. Além disso, o que se utiliza para endereçamento de hosts e criação de subredes são as classes A, B e C.

É importante lembrar que a sub-rede vai buscar bits da parcela de hosts para criação das sub-redes, ou seja, diminui-se a quantidade de hosts em uma sub-rede. Assim, sem dúvida, pode-se combinar algumas máscaras diferenciadas com vistas a aumentar ou diminuir essa quantidade conforme a necessidade.

Gabarito: C

Item 93 O IPv4 é orientado a conexão e trabalha com o conceito de
circuitos virtuais dedicados.

Comentário:

IPv4 não é orientado à conexão, certo pessoal? Ele não depende de estabelecer uma conexão, como é o caso do TCP, para posteriormente trafegar seus dados nos circuitos virtuais, como no caso do ATM.

Gabarito: E

 

Item 95 Por meio da marcação (tagging), um mesmo enlace de
comunicação permite passar múltiplas VLANs.

Comentário:

Pessoal, quando passamos em um mesmo enlace no modo TRUNK, podemos acrescentar os rótulos ou marcadores (TAG) de cada VLAN, permitindo assim a passagem de diversas VLANs de forma simultânea.

Gabarito: C

Item 98 Um ataque de XSS (cross site script) não permite a injeção de
código em formulários HTTP.

Comentário:

Muito pelo contrário. A ideia do ataque é justamente injetar códigos, como o JAVASCRIPT, nas páginas e formulários, para posterior captura de dados dos usuários.

Gabarito: E

Item 99 O SQL Injection caracteriza-se por permitir que, ao se fazer
um POST via formulário HTTP, a codificação base64 retorne
todos os comandos que um banco SQL suporte.

Comentário:

O SQL injection objetiva injetar comandos SQL em campos de entrada de dados em determinados sites ou páginas. Desse modo, quando o servidor for processar a informação enviada, como por exemplo via POST, na prática, ele vai rodar o comando SQL injetado e poderá apresentar informações indevidas, como a listagem dos usuários e senhas cadastradas no respectivo banco de dados do servidor.

Gabarito: E

Item 100 Na criptografia assimétrica, a chave pública deve apresentar
tamanho variado, e a chave privada, tamanho fixo com, no
mínimo, 512 bites.

Comentário:

Pessoal, a variação ocorre em ambas. Temos como exemplo o algoritmo RSA, que pode trabalhar com chaves de 1024,2048 ou 4096 bits.

Gabarito: E

Item 101 Na criptografia simétrica com uso do modo de cifra em bloco
(CBC), cada bloco cifrado pode utilizar a mesma chave.

Comentário:

O CBC é o modelo mais intermediário de cifragem de bloco. A ideia do CBC é utilizar um vetor de inicialização – VI em uma operação com o primeiro bloco e, em seguida, usar o bloco cifrado para realimentar a entrada do segundo bloco. Ou seja, realiza-se uma operação entre o primeiro bloco cifrado com o segundo bloco em claro, para posterior aplicação da chave e assim sucessivamente.

Entretanto, percebemos que a mudança é tão somente na composição da entrada para cifragem, não gerando nenhuma alteração na chave por padrão. Alguns algoritmos implementam recurso de segurança para gerar chaves diferentes. Como a questão simplesmente quis avaliar a possibilidade de se utilizar a mesma chave, não temos problema em marcar CORRETO.

Gabarito: C

 

Então é isso pessoal! Tivemos algumas questões com um grau de dificuldade maior e dessa forma, considero que a nossa parcela teve um nível intermediário para os candidatos.

Infelizmente não vejo possibilidade de recurso.

Um grande abraço a todos

Professor André Castro

André Castro

Posts recentes

Acesso ao mercado de créditos para empresas do Simples

Opa, como vai?! Neste material veremos um tema cada vez mais importante e cobrado em…

6 horas atrás

Laudo Psicológico – Documentos para o concurso do CFP

Neste artigo você encontrará um resumo da modalidade de documento Laudo Psicológico para o Concurso…

9 horas atrás

Inviolabilidade domiciliar para a PCDF

Olá, concurseiros e concurseiras, tudo bem? Hoje vamos falar sobre inviolabilidade domiciliar. O concurso da…

10 horas atrás

Concurso ADEMA SE: divulgada a classificação preliminar

Após divulgação dos resultados finais, o concurso da Administração Estadual do Meio Ambiente (ADEMA SE)…

11 horas atrás

Concurso ISS Anitápolis SC tem provas canceladas!

Foi publicado um comunicado de cancelamento da prova do concurso público da Prefeitura de Anitápolis,…

11 horas atrás

Concurso Anitápolis SC: provas foram canceladas!

O concurso público da Prefeitura de Anitápolis, cidade de Santa Catarina, comunicou que a prova prevista…

11 horas atrás