Prova Comentada – TCE/SC – TI (Redes e Segurança) Gab. Preliminar[ATUALIZADO]
Olá pessoal. Como estão? Venho aqui comentar as questões que dizem respeito à disciplina de redes e parte de segurança da Informação da prova do Tribunal de Contas do estado de Santa Catarina, para o cargo de Auditor Fiscal de Controle Externo de Tecnologia da Informação.
Ressalto que o gabarito apresentado é extraoficial, uma vez que a banca ainda não disponibilizou o gabarito preliminar. Tão logo o faça, atualizarei o POST. Além disso, os enunciados foram obtidos a partir de fotos da prova, então alguns trechos ou palavras podem ter sido lido errado pela dificuldade da resolução da foto. Sintam-se a vontade para corrigir ou complementar. Será muito bem vindo.
Portanto, vamos ao que interessa!!!
71 – Para efeito de comunicação, os protocolos da pilha TCP/IP consideram todos os tipos de redes interconectadas igualmente, ou seja, esses protocolos definem uma abstração para a entidade rede que esconde os detalhes e as características das redes físicas interconectadas.
Comentários: Essa é a ideia preconizada pelo modelo OSI e mantida pela arquitetura TCP/IP. Cada camada tem um papel específico a ser desempenhado e este é realizado através da implementação dos protocolos. Assim, as camadas superiores utilizam serviços das camadas inferiores e no caso em questão, a camada de rede (apesar de ser chamado entidade) utiliza os serviços da camada de Acesso à Rede, sendo transparente para aquela camada as características físicas de interligação.
Gabarito Preliminar: Correto.
72 – Após o servidor local SMTP aceitar uma mensagem para subsequente envio, é necessário determinar o endereço do servidor de email do destinatário. Essa etapa é realizada mediante consulta DNS a um servidor de nomes capaz de prover a informação, no qual serão verificados os registros especiais MX (mail Exchange).
Comentários: Temos a descrição do princípio exercido pelo protocolo DNS, que é a tradução de nomes para endereços IP. Além disso, temos uma especificidade do seu funcionamento no que tange ao tipo de consulta realizada. O DNS é capaz de realizar diversos tipos de serviços, as quais são definidas a partir das referências a seguir, em um caráter não exaustivo:
- A – Address IPv4 – Quando um cliente usa esse tipo de registro, o objetivo é descobrir o endereço IPv4 que responde por determinado nome de domínio;
- AAAA – Address IPv6 – Quando um cliente usa esse tipo de registro, o objetivo é descobrir o endereço IPv6 que responde por determinado nome de domínio;
- CNAME (Canonical Name) – Faz o mapeamento de um alias (apelido) ou um DNS alternativo.
- PTR – Pointer – Realiza o caminho inverso. A partir de um endereço IPv4, deseja-se obter o respectivo nome de domínio;
- NS – Nameserver – Especifica o nome do servidor DNS responsável por determinado domínio;
- MX – Mail Exchange – Fornece o nome do servidor de e-mail de maior prioridade que responde por determinado domínio de e-mail. Após a obtenção desse nome, é preciso ainda realizar uma consulta do tipo address para se determinar o endereço IP;
Essas identificações serão fornecidas no campo TYPE da estrutura de resposta DNS. Portanto, percebemos que o MX, de fato, diz respeito à tradução do nome do servidor de e-mail para o respectivo endereço IP.
Gabarito Preliminar: Correto.
73 – O método de autenticação básico no LDAP implementa criptografia AES para proteger o tráfego da senha entre o cliente e o servidor LDAP no momento em que a conexão TCP é estabelecida.
Comentários: O LDAP nativo roda na porta 389/TCP e não implementa recursos de segurança. Entretanto, pode-se utilizar recursos de segurança de maneira estendida, como pela criação de túneis TLS para tal finalidade. Nesse caso, muda-se inclusive, a porta de operação do protocolo, também conhecido como LDAPS – 636/TCP. Pode-se verificar tais informações diretamente nas RFCs do LDAP: 4511 – Definição do protocolo e 4513 – Mecanismos de autenticação. Desse modo, ainda considerando o termo “básico” da assertiva, temos que o gabarito deveria ser INCORRETO.
Gabarito Preliminar: ERRADO.
74 – Os algoritmos de criptografia de chave pública devem ser computacionalmente fáceis, a fim de que o receptor de uma mensagem cifrada com uma chave pública a decriptografe utilizando sua chave privada para recuperar a mensagem original.
Comentários: Dizer que o algoritmo de criptografia de chave pública deve ser computacionalmente fácil é um problema pessoal. O que deve ser computacionalmente fácil é a geração do par de chaves, o que é bem diferente. A robustez do algoritmo está na dificuldade de se achar ou definir a chave privada a partir da chave pública e vice versa. Inclusive, há uma grande complexidade do algoritmo RSA, que é assimétrico. Desse modo, creio que há o risco da banca apresentar esse gabarito como correto, o que eu discordarei com base no argumento acima.
[ATUALIZAÇÃO: Conforme mencionei no comentário prévio, a banca, de fato, colocou o gabarito como correto. Desse modo, entendo que caiba recurso nessa questão pelo argumento acima.]
Gabarito Preliminar: Correto.
75 – O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar e auditar os processos.
Comentários: A ICP Brasil é, sem dúvida, uma estrutura hierárquica. Entretanto, não possui raízes múltiplas, mas sim, uma única raiz, chamada de AC RAIZ. No link a seguir, pode-se verificar a estrutura completa atualizada da ICP Brasil: http://iti.gov.br/images/icp-brasil/estrutura/2016/05_maio/atualizacao_21/estrutura_completa.pdf
Gabarito Preliminar: ERRADO.
76 – O becape do tipo incremental provê meio mais eficiente de espaço de armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém as restaurações são mais lentas e mais complexas em comparação aos processos dos becapes full e diferencial.
Comentários: O primeiro trecho da assertiva está correto. Realmente o incremental tem essa característica, uma vez que sempre na realização do backup, ele verifica os arquivos que foram modificados em relação ao último backup total ou incremental. E o segundo trecho? Também está correto pessoal. Realmente esse “ganho” em termos de espaço de armazenamento é contrabalanceado pela dificuldade no processo de restauração dos arquivos, uma vez que para se restaurar, será necessária a utilização do último backup total e todos os incrementais posteriores. Já para o diferencial, caso fosse utilizado, seria necessário apenas o último total com o último diferencial gerado.
Gabarito Preliminar: Correto
Então é isso pessoal. Agora é aguardar o gabarito preliminar para avaliarmos e realizarmos outras considerações que porventura sejam pertinentes.
[ATUALIZAÇÃO: Bom pessoal, conforme previmos não é…. A única questão que poderia dar problema, de fato, deu! Além disso, obrigado aos alunos que identificaram o erro de digitação. O gabarito era CORRETO mesmo conforme comentários apresentados.]
Grande abraço!