Artigo

TJDFT – 2015 – Prova Comentada de Tecnologia da Informação TI – Cargo 1 – Analista Judiciário – Análise de Sistemas

TJDFT – 2015 –  Prova Comentada de Tecnologia da Informação TI – Cargo 1 – Analista Judiciário – Análise de Sistemas

Olá Pessoal. Como estão?

Apresento a vocês alguns comentários a respeito das questões do Concurso do TJDFT para o Cargo 1 nas disciplinas de redes e segurança.

Vamos lá!


Item 81– A camada de transporte do TCP é encarregada de endereçar o destino do pacote.

Comentários:

Se alguém souber qual é a camada de transporte do TCP, me avisem, ok? O correto seria dizer “o TCP da camada de transporte”… Entretanto, mesmo que assim fosse escrito, estaria errado, pois, como sabemos, o protocolo responsável para endereçar o destino é o IP da camada de rede.

Gabarito Preliminar: E


 

Item 82 – O TCP é capaz de controlar erros na conexão, o que permite solicitar a retransmissão das partes que apresentaram erros.

Comentários:

Bem tranquilo, certo pessoal? Justamente por ser orientado à conexão, o protocolo TCP tem instrumentos para reestabelecer a conexão, identificar pacotes perdidos e solicitar a retransmissão. Para tanto, utiliza-se recursos de números de SEQ, ACK’s, SYN, entre outros.

Gabarito Preliminar: C

 


 

Item 83 – Em uma conexão que utiliza TCP, um host envia a flag RST para informar que o segmento possui dados urgentes a serem encaminhados.

Comentários:

Para tal funcionalidade, utiliza-se a flag URG e não a RST.

Gabarito Preliminar: E


Item 84 – Se dois roteadores devem ser endereçados para se comunicar a partir da interface de rede de cada um deles, uma máscara de rede com tamanho de 30 bits poderá ser utilizada.

Comentários:

Se temos uma máscara de 30 bits, implica em dizer que resta apenas dois bits para endereços dos hosts. Logo, ao fazermos 2² = 4, teremos um total de 4 endereços possíveis. Entretanto, devemos sempre descontar os endereços de rede e de broadcast, restando, de fato, 2 endereços para as duas interfaces dos roteadores.

Gabarito Preliminar: C


Item 85 – Considere que, em uma rede classe C, se disponha de 24 bits para endereçar os ativos computacionais. Considere, ainda, que seja necessário segmentar os endereços em sub-redes que atendam até vinte e nove ativos computacionais. Nessa situação, a máscara de cada sub-rede será de, no máximo, 28 bits.

Comentários:

Para os endereços de classe C, tem-se 24 bits para a rede e apenas 8 bits para hosts. Além disso, para endereçar 29 hosts, necessita-se de 5 bits para host, uma vez que 2^5 -2 = 30, logo, suporta os 29 hosts. Isso leva a uma máscara /27 e não /28 conforme afirma o item.

Gabarito Preliminar: E


Item 86 – A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio.

Comentários:

O pilar de não repúdio visa garantir que de fato determinado agente cometeu alguma ação e esta não pode ser negada. É justamente o que temos descrito no enunciado.

Gabarito Preliminar: C


Item 87 – Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam de violação da autenticidade das informações.

Comentários:

O princípios descrito está relacionado à disponibilidade e não à autenticidade.

Gabarito Preliminar: E


Item 88 – Se, para cometer o incidente, o colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização.

Comentários:

O princípio da integridade visa garantir que os dados originados de um determinado ponto chegaram ao destino sem serem violados e adulterados. Uma típica utilização para essa finalidade é de funções HASH.

Gabarito Preliminar: E


Item 89 – Se o colaborador conseguiu visualizar informações das quais ele não possuía privilégios, então houve violação da confidencialidade das informações

Comentários:

Temos aqui um exemplo de acesso a dados que não deveriam ser acessado pelo usuário em tela. Ou seja, se o dado foi acessado de forma indevida por algum ente sem autorização, nitidamente temos a violação do princípio da confidencialidade.

Gabarito Preliminar: C


Item 94 – O protocolo 3DES possui três chaves criptográficas: a primeira e a segunda criptografam informações; a terceira é usada para descriptografar aquelas.

Comentários:

Uma bagunça, certo pessoal? Primeiro, que o 3DES não necessariamente utiliza 3 chaves, uma vez que podem ser utilizadas apenas duas chaves. Além disso, as mesmas chaves utilizadas no processo de cifragem serão utilizadas no processo de reversão, ou seja, de decifragem.

Gabarito Preliminar: E


Item 95  – PGP (Pretty Good Privacy) é um pacote que fornece recursos de compactação, privacidade e assinaturas digitais, além de poder criptografar mensagens de correio eletrônico.

Comentários:

É um pacote que é implementado na camada de aplicação que utiliza recursos de funções HASH, como o SHA-1 e criptografia simétrica e assimétrica. Somando-se todos esses recursos, é possível buscar os princípios de confidencialidade, integridade e autenticidade através da assinatura digital e criptografia dos dados com chaves de sessão. Suporta o recurso de múltiplas assinaturas, compressão de forma segura, fragmentação de mensagens. Há de se mencionar que esses recursos não necessariamente são utilizados em conjunto, podendo ser aplicados de forma independentes, ou seja, posso querer não implementar o recurso de compressão e manter todos os demais.

Gabarito Preliminar: C

 


Então é isso pessoal! Dessa nossa parte, achei um nível tranquilo e não vislumbrei possibilidades de recurso.

Um grande abraço!

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • otimo post tem me agregado muito valor.. www.estrategiacomdigital.com
    jonas em 28/12/15 às 18:20