TJDFT – 2015 – Prova Comentada de Tecnologia da Informação TI – Cargo 1 – Analista Judiciário – Análise de Sistemas

TJDFT – 2015 –  Prova Comentada de Tecnologia da Informação TI – Cargo 1 – Analista Judiciário – Análise de Sistemas

Olá Pessoal. Como estão?

Apresento a vocês alguns comentários a respeito das questões do Concurso do TJDFT para o Cargo 1 nas disciplinas de redes e segurança.

Vamos lá!


Item 81– A camada de transporte do TCP é encarregada de endereçar o destino do pacote.

Comentários:

Se alguém souber qual é a camada de transporte do TCP, me avisem, ok? O correto seria dizer “o TCP da camada de transporte”… Entretanto, mesmo que assim fosse escrito, estaria errado, pois, como sabemos, o protocolo responsável para endereçar o destino é o IP da camada de rede.

Gabarito Preliminar: E


 

Item 82 – O TCP é capaz de controlar erros na conexão, o que permite solicitar a retransmissão das partes que apresentaram erros.

Comentários:

Bem tranquilo, certo pessoal? Justamente por ser orientado à conexão, o protocolo TCP tem instrumentos para reestabelecer a conexão, identificar pacotes perdidos e solicitar a retransmissão. Para tanto, utiliza-se recursos de números de SEQ, ACK’s, SYN, entre outros.

Gabarito Preliminar: C

 


 

Item 83 – Em uma conexão que utiliza TCP, um host envia a flag RST para informar que o segmento possui dados urgentes a serem encaminhados.

Comentários:

Para tal funcionalidade, utiliza-se a flag URG e não a RST.

Gabarito Preliminar: E


Item 84 – Se dois roteadores devem ser endereçados para se comunicar a partir da interface de rede de cada um deles, uma máscara de rede com tamanho de 30 bits poderá ser utilizada.

Comentários:

Se temos uma máscara de 30 bits, implica em dizer que resta apenas dois bits para endereços dos hosts. Logo, ao fazermos 2² = 4, teremos um total de 4 endereços possíveis. Entretanto, devemos sempre descontar os endereços de rede e de broadcast, restando, de fato, 2 endereços para as duas interfaces dos roteadores.

Gabarito Preliminar: C


Item 85 – Considere que, em uma rede classe C, se disponha de 24 bits para endereçar os ativos computacionais. Considere, ainda, que seja necessário segmentar os endereços em sub-redes que atendam até vinte e nove ativos computacionais. Nessa situação, a máscara de cada sub-rede será de, no máximo, 28 bits.

Comentários:

Para os endereços de classe C, tem-se 24 bits para a rede e apenas 8 bits para hosts. Além disso, para endereçar 29 hosts, necessita-se de 5 bits para host, uma vez que 2^5 -2 = 30, logo, suporta os 29 hosts. Isso leva a uma máscara /27 e não /28 conforme afirma o item.

Gabarito Preliminar: E


Item 86 – A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio.

Comentários:

O pilar de não repúdio visa garantir que de fato determinado agente cometeu alguma ação e esta não pode ser negada. É justamente o que temos descrito no enunciado.

Gabarito Preliminar: C


Item 87 – Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam de violação da autenticidade das informações.

Comentários:

O princípios descrito está relacionado à disponibilidade e não à autenticidade.

Gabarito Preliminar: E


Item 88 – Se, para cometer o incidente, o colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização.

Comentários:

O princípio da integridade visa garantir que os dados originados de um determinado ponto chegaram ao destino sem serem violados e adulterados. Uma típica utilização para essa finalidade é de funções HASH.

Gabarito Preliminar: E


Item 89 – Se o colaborador conseguiu visualizar informações das quais ele não possuía privilégios, então houve violação da confidencialidade das informações

Comentários:

Temos aqui um exemplo de acesso a dados que não deveriam ser acessado pelo usuário em tela. Ou seja, se o dado foi acessado de forma indevida por algum ente sem autorização, nitidamente temos a violação do princípio da confidencialidade.

Gabarito Preliminar: C


Item 94 – O protocolo 3DES possui três chaves criptográficas: a primeira e a segunda criptografam informações; a terceira é usada para descriptografar aquelas.

Comentários:

Uma bagunça, certo pessoal? Primeiro, que o 3DES não necessariamente utiliza 3 chaves, uma vez que podem ser utilizadas apenas duas chaves. Além disso, as mesmas chaves utilizadas no processo de cifragem serão utilizadas no processo de reversão, ou seja, de decifragem.

Gabarito Preliminar: E


Item 95  – PGP (Pretty Good Privacy) é um pacote que fornece recursos de compactação, privacidade e assinaturas digitais, além de poder criptografar mensagens de correio eletrônico.

Comentários:

É um pacote que é implementado na camada de aplicação que utiliza recursos de funções HASH, como o SHA-1 e criptografia simétrica e assimétrica. Somando-se todos esses recursos, é possível buscar os princípios de confidencialidade, integridade e autenticidade através da assinatura digital e criptografia dos dados com chaves de sessão. Suporta o recurso de múltiplas assinaturas, compressão de forma segura, fragmentação de mensagens. Há de se mencionar que esses recursos não necessariamente são utilizados em conjunto, podendo ser aplicados de forma independentes, ou seja, posso querer não implementar o recurso de compressão e manter todos os demais.

Gabarito Preliminar: C

 


Então é isso pessoal! Dessa nossa parte, achei um nível tranquilo e não vislumbrei possibilidades de recurso.

Um grande abraço!

André Castro

Ver comentários

Posts recentes

Concurso MPU pode sair a qualquer momento!

Portaria fixa atribuições e requisitos das carreiras ATENÇÃO! O Ministério Público da União (MPU) pode divulgar…

12 minutos atrás

Concurso MPU: edital só em 2025? Entenda!

O concurso do Ministério Público da União (MPU) que é um dos mais aguardados do ano,…

55 minutos atrás

Concurso GCM Itabaianinha: 12 vagas; inscreva-se!

Estão abertas as inscrições para o concurso GCM Itabaianinha, prefeitura localizada no estado de Sergipe,…

1 hora atrás

Acessibilidade: Removendo Obstáculos e Barreiras na Sociedade (Lei nº 10.098/2000) para o TRF-6

Fala, estrategistas! Vamos aprender sobre a Acessibilidade: Removendo Obstáculos e Barreiras na Sociedade através da…

2 horas atrás

Concurso Ebserh: veja as etapas do último edital!

Você que deseja participar do próximo concurso EBSERH (Empresa Brasileira de Serviços Hospitalares) já conferiu…

2 horas atrás

Concurso TRE TO: edital iminente; banca em definição

O Tribunal Regional Eleitoral do Tocantins (TRE TO) divulgou novos detalhes para o concurso do…

2 horas atrás