TRE/RS Prova Comentada – Analista Judiciário – Cargo 2
Olá Pessoal. Como estão? Apresento a vocês alguns comentários a respeito das questões do Concurso do TRE/RS para o Cargo 2 nas disciplinas de redes e segurança.
Vamos lá!
Questão 32 – No que se refere às redes de comunicação sem fio, assinale a opção correta.
A) O WPA2-Enterprise, normalmente recomendado para redes empresariais, é utilizado com um servidor de autenticação 802.1X, que distribui chaves diferentes para cada usuário.
B) O endereçamento IP das redes sem fio é diferente do das redes cabeadas.
C) O protocolo WPA2 permite o uso de chaves de 128, 192 e 256 bits, por meio do algoritmo de criptografia TKIP.
D) A autenticação e a criptografia, em redes sem fio, ocorrem depois que o usuário obtém um endereço IP.
E) As interferências entre as redes locais sem fio (padrão IEEE 802.11 a/b/g) e as redes bluetooth ocorrem porque ambas utilizam a mesma frequência de transmissão.
Comentários:
Pessoal, existem as duas versões de implementação dos protocolos de segurança WPA e WPA2. As duas versões são a PERSONAL e a ENTERPRISE.
A versão “Personal” possui uma senha padrão para acesso à rede sem fio, é o modelo que utilizamos em ambientes domésticos e mais simples. Uma vez que se insere a senha, obtém-se o acesso à rede.
Já a Versão “Enterprise” implementa o 802.1X com chaves específicas para cada usuário conforme login e senha da rede. Há de se mencionar que essa versão, como o próprio nome sugere, é mais utilizado em ambientes empresariais.
Comentando um pouco do erros das demais questões, temos:
b) Como a rede sem fio é uma extensão da rede cabeada, não há o que se falar em diferença no endereçamento. Ambos utilizam o mesmo protocolo IP, seja em sua versão 4 ou versão 6.
c) O TKIP é uma implementação de segurança que surgiu com o WPA. Utiliza o conceito de chave temporária com vistas a otimizar aspectos de seguranças identificados como falhas no WEP. O erro da questão está em afirmar que o TKIP suporta o uso dos três tamanhos de chaves, quando na verdade, deveria ser o AES. O TKIP utiliza tamanho de chave fixa em 128 bits.
d) Nas implementações atuais, esse processo acontece antes mesmo da distribuição de endereço IP. Vale lembrar que como os elementos estão conectados em um mesmo segmento de rede, a comunicação se dá pelo uso dos endereços MAC (físicos).
e) O padrão 802.11a opera na faixa de 5 GHz. Essa faixa não sofre influência do bluetooth, que opera em 2,4GHz.
Gabarito Preliminar: A
Questão 33 – Com relação a endereçamento IP e protocolos da família TCP/IP v4, assinale a opção correta.
A) O endereço 11000001.10000011.00011011.11111111 pertence à classe B e corresponde ao endereço IP do gateway padrão de todos os nodos da rede em questão.
B) O uso de sub-redes adiciona um nível de hierarquia intermediário no endereçamento IP.
C) O número de endereços IP, no bloco em que um dos endereços IP é 140.120.84.24/20, é 2.048.
D) Uma comunicação broadcast em nível global é uma técnica utilizada quando há a necessidade de sincronização de servidores DNS primários.
E) A binária e a decimal são as únicas notações existentes para a representação de um endereço IP.
Comentários:
A estrutura básica do endereço IP original era dividida em duas parcelas (prefixo de rede e host). Com o surgimento das subredes, criou-se uma terceira parcela, mantendo a hierarquia do endereço IP (prefixo de rede, prefixo de subrede e host).
Comentando os demais itens, temos:
a) Em termos de classes de endereços IP, devemos olhar para os primeiros bits do primeiro octeto, de tal modo que:
Se começar com 0 -> Classe A
Se começar com 10 -> Classe B
Se começar com 110 -> Classe C
Se começar com 1110 -> Classe D
Se começar com 1111 -> Classe E
Logo, temos um endereço Classe C. Além disso, por se um classe C, a parcela de host será apenas no último octeto. Como todos os bits estão setados para 1 da parcela de host, temos que esse endereço representa um endereço de broadcast da rede e não do gateway.
c) Se temos uma máscara /20, podemos concluir que “sobra” 12 bits para endereçamento. Lembrando que o total são 32 bits, logo, 32 – 20 (rede) = 12 (endereços possíveis). Ao fazermos a potência 2^12, teremos um total de 4096 endereços.
d) Por existir um grupo específico de Servidores primários, conhecidos como Root Hints, utilizar endereçamento unicast ou multicast para sincronização.
e) Afirmar que são as únicas formas de representação é um erro. Utiliza-se essas duas formas por dois motivos: a binária por ser a linguagem de máquina e a decimal por ser mais compreensivo para humanos. Entretanto, considerando a representação apenas, pode-se utilizar outros. Alguns de vocês devem já questionar: e o IPv6? Exato. Utiliza representação hexadecimal. Entretanto, vale observar que o enunciado menciona a versão 4 no enunciado.
Gabarito Preliminar: B
Questão 41 – Assinale a opção correta a respeito do protocolo de gerenciamento SNMP.
A) O SNMPv2 opera como protocolo de aplicação orientado a conexão TCP, mantendo os padrões de autenticação, senhas e criptografia forte do SNMPv1.
B) O SNMPv1 disponibiliza recursos avançados de autenticação e criptografia forte, o que permite alta efetividade e segurança no gerenciamento, mesmo em redes IP complexas como a Internet.
C) O SNMPv1 opera no modo requisição e resposta, ou seja, para cada mensagem de requisição enviada pelo gerenciador, é esperada uma resposta antes do envio de outra requisição ao agente. Por questões relacionadas a desempenho, o SNMPv1 foi concebido como não orientado a conexão, usando protocolo de transporte UDP.
D) O SNMPv1 é um protocolo relativamente simples: possui apenas quatro tipos de mensagens definidas previamente, duas para solicitar valores de objetos aos agentes e duas para retornar valores de objetos para os gerenciadores.
E) Embora contenha novos tipos de mensagens, o SNMPv2 é compatível com o SNMPv1. Assim, um gerenciador SNMPv2 pode enviar requisições e tratar nativamente as respostas de agentes em dispositivos capazes de executar somente o SNMPv1.
Comentários:
Vamos aos itens:
a) O SNMP utiliza o protocolo UDP da camada de transporte. Além disso, o SNMPv1, utiliza autenticação em texto aberto, não implementando recursos de criptografia. INCORRETO
b) Reforçando o comentário da questão anterior. INCORRETO
c) Exatamente isso pessoal. Lembrando que o custo de estabelecimento de comunicação TCP nas redes a muitos anos atrás era um fator muito “caro” no aspecto operacional. CORRETO
d) o SNMPv1 previa 5 tipos de mensagens: INCORRETO
e) Não há compatibilidade entre as duas versões justamente pelos novos tipos de mensagens e formatos. Portanto, não podemos afirmar que há compatibilidade nativa. Nesse sentido surgiu o SNMPv2c que permitiu o ajuste de campos nas mensagens para permitir a compatibilidade.. INCORRETO
Gabarito Preliminar: C
Questão 42 – Acerca de sistemas de segurança, ataques e malwares, assinale a opção correta.
A) A fase de disparo de um verme ou worm é caracterizada pela busca de outros sistemas para infectar, por meio de exame das tabelas de hosts ou repositórios semelhantes de endereços de sistemas remotos.
B) Em um ataque DDoS refletor, o atacante é capaz de implantar software zumbi em diversas máquinas distribuídas pela Internet, divididas em zumbis mestres e zumbis escravos. No ataque, o atacante coordena e dispara os zumbis mestres, que coordenam e disparam os zumbis escravos, e esses efetivamente enviam pacotes maliciosos para os alvos.
C) No caso da identificação indevida de tráfego como intrusão por um sistema IDS, ou identificação de falsos positivos, a adoção de contramedidas rígidas, como o bloqueio do tráfego, poderá contribuir para a quebra da disponibilidade da informação que deveria fluir pela rede.
D) A técnica avançada dos sistemas antivírus conhecida como sistema digital imune permite que um programa antivírus detecte vírus polimórficos complexos e mantenha altas velocidades de varredura.
E) Os tipos mais agressivos de adware incluem os sequestradores de navegadores, que exploram fragilidades nos sistemas navegadores para baixar e instalar automaticamente códigos maliciosos de clientes para redes zumbis ou botnets.
Comentários:
Vamos aos itens:
a) O Worm simplesmente busca alcançar todos os dispositivos de rede que estão ao seu alcance. A fase de disparo está relacionado ao conceito de vírus, em que de fato ele realiza a ação maliciosa para qual foi proposto. INCORRETO
b) Pessoal, a figura abaixo nos mostra os tipos de ataque DoS, DDoS e DRDoS. Percebam que no DRDoS ou DDoS refleto, os zumbis não atacam diretamente a vítima:
c) Esse de fato é o risco de se aumentar o nível de controle em um IDS ou de se habilitar o modo de análise por comportamento. Quando se categoriza tráfegos legítimos como intrusões e aplica-se contramedidas para bloqueio do tráfego, lembrando sempre que o IDS apenas detecta e não bloqueia automaticamente como o IPS, tem-se uma prejudicialidade ao princípio da disponibilidade. CORRETO
d) Esse recurso foi criado pela IBM e symantech. Possui diversos benefícios, entretanto, detectar vírus polimórficos não é uma delas. Mais informações em https://www.symantec.com/avcenter/reference/dis.tech.brief.pdf INCORRETO
e) De fato os adwares mais agressivos possuem a capacidade de sequestrar e invadir navegadores. Mas seu objetivo final não é criar zumbis e inseri-los em botnets mas tão somente controlar e direcionar a navegação da vítima para áreas específicas. INCORRETO
Gabarito Preliminar: C
Questão 43 – Assinale a opção correta relativamente a criptografia.
A) O algoritmo de criptografia AES utiliza quatro estágios diferentes, dois de permutação e dois de substituição.
B) No modo de operação de cifra de bloco cipher block chaining, o texto claro é tratado em blocos — um bloco por vez — e cada bloco de texto claro é criptografado mediante o uso de uma mesma chave.
C) Um código gerado por uma função hash para um conjunto de dados pode garantir a sua integridade porque, ao ser calculado novamente sobre o mesmo conjunto de dados, a qualquer tempo, pode determinar, inequivocadamente, se esse conjunto foi alterado ou não.
D) Esquema de criptografia incondicionalmente seguro significa que o custo para quebrar a cifra é superior ao valor da informação codificada ou que o tempo exigido para quebrar a cifra é superior ao tempo de vida útil da informação.
E) A criptoanálise, técnica para ataque a um esquema de criptografia convencional, caracteriza-se pela experimentação de cada chave possível em um trecho do texto cifrado, até que se obtenha uma tradução inteligível para texto claro.
Comentários:
Vamos aos itens:
a) No AES de fato são 4 estágios. Entretanto, temos a seguinte distribuição: três estágios de substituição (Subbytes, MixColmns e AddRoundKey) e um de permutação (shiftRows). INCORRETO.
b) Temos aqui a descrição mais próxima do EBC (não depende que seja um bloco por vez, pode ser de forma paralela) e não do CBC como afirma a questão. No CBC, a chave não é a mesma, pois depende a cifragem do bloco anterior. INCORRETO
c) Exatamente! A mesma mensagem sempre gerará o mesmo HASH, considerando que a mesma função seja gerada. CORRETO
d) O conceito de incondicionalmente seguro está relacionado ao fato de ser inquebrável, como o One-Time-Pad. O conceito de tempo e custo está relacionado ao termo computacionalmente seguro. INCORRETO
e) A criptoanálise é a ciência de quebrar códigos e decifrar mensagens. Então o simples fato de você buscar quebrar o código e não somente interpretar a informação já é uma forma de ataque. INCORRETO
Gabarito Preliminar: C
Questão 46 – Assinale a opção correta acerca de cloud computing.
A) No modelo de serviço SaaS, o cliente gerencia e controla remotamente os recursos da infraestrutura subjacente da nuvem, como rede, servidores, sistemas operacionais e áreas de armazenamento.
B) No modelo de serviço PaaS em cloud computing, o cliente tem controle remoto dos recursos de rede e segurança, dos servidores, dos sistemas operacionais, das áreas de armazenamento, das aplicações disponibilizadas e das configurações de hospedagem das aplicações.
C) No modelo de public cloud, a infraestrutura computacional em nuvem é compartilhada por várias organizações, a critério da empresa hospedeira; cada uma dessas organizações tem visibilidade e controle sobre onde está hospedada a sua infraestrutura computacional.
D) Organizações que têm a sua própria infraestrutura computacional e se utilizam de cloud computing para manter um sítio de becape para fins de continuidade de negócios enquadram-se no modelo denominado hybrid cloud.
E) Uma das características essenciais de cloud computing é propiciar a capacidade de medição dos serviços em níveis de abstração apropriados: o uso dos recursos é monitorado, controlado e reportado, o que confere transparência aos fornecedores e aos clientes do serviço.
Comentários:
Vamos aos itens:
a) Temos aqui a descrição do IaaS. INCORRETO
b) Mais uma vez a descrição do IaaS. INCORRETO
c) Esse modelo é conhecido como nuvem comunitária.INCORRETO
d) Esse modelo é conhecido como nuvem privada. INCORRETO
e) Faz parte de umas das cinco características definidas pelo NIST para o modelo de computação em nuvem. As demais são: autosserviço sob demanda, acesso amplo via rede, agrupamento de recursos e elasticidade rápida. CORRETO
Gabarito Preliminar: E
Questão 48 – Assinale a opção correta com referência aos arranjos de discos RAID.
A) Em RAID 50, cinco matrizes em RAID 0 são combinadas: realizam operações de leitura e gravação em paralelo, alcançam um nível de desempenho superior ao RAID 5 e utilizam um esquema de paridade de dados e redundância similar ao RAID 5.
B) Em RAID 0, os acessos às unidades de armazenamento são realizados em paralelo para as operações de leitura e gravação, aumentando significativamente o desempenho em relação às unidades de armazenamento individuais e introduzindo, a cada quatro bytes gravados em cada uma das unidades, informações de paridade de dados para recuperação em caso de falhas.
C) Em RAID 5, após uma falha, a substituição de uma unidade de armazenamento pode ser realizada com o sistema em funcionamento. Nesse caso, usam-se equipamentos que suportam hot-swaping.
D) Em RAID 5, a cada cinco unidades de armazenamento alocadas no arranjo, uma é destinada a guardar as informações de redundância geradas por meio de bits de paridade dos dados distribuídos nas outras quatro unidades.
E) No arranjo RAID 10, duas matrizes similares à RAID 5 são combinadas: operam paralelamente para ganho de desempenho, e simultaneamente, aplicando informações de paridade dos dados das duas matrizes, aumentando a confiabilidade e reduzindo o tempo de recuperação em caso de falhas de alguma das unidades de armazenamento.
Comentários:
a) O RAID 50 simplesmente indica que será realizado um RAID 0 antes de se aplicar o RAID 5 em cada uma das matrizes existentes. Pode-se utilizar 2 ou mais matrizes em RAID 5. INCORRETO
b) No RAID 0 não inserção de bits de paridade. INCORRETO
c) Esse é um dos principais atrativos do RAID 5. CORRETO
d) O RAID 5 não utiliza um disco exclusivo para armazenamento de bits de paridade. Distribui-se ao longo de todos os discos. INCORRETO
e) Não há relação entre o RAID 10 e o RAID 5. A descrição apresenta a composição do RAID 50. INCORRETO
Gabarito Preliminar: C
Questão 49 – A respeito de protocolos de armazenamento, assinale a opção correta.
A) A fibre channel nível 1 determina a dimensão das unidades de dados que são transmitidas por meio da rede fibre channel e regula o controle de fluxo que garante que os dados enviados pelo transmissor a determinada velocidade serão processados pelo receptor.
B) O uso de gateways SCSI-fibre channel é uma alternativa aos métodos de conexão tradicionais de redes de armazenamento fundamentadas em SCSI a redes de dados IP de alta velocidade convencionais.
C) O SMB, um protocolo de compartilhamento de arquivos em rede, permite que os aplicativos de um computador leiam e gravem em arquivos e solicitem serviços dos programas do servidor em uma rede de computadores.
D) O NTFS faz que um sistema de arquivos local, ou parte dele, esteja disponível para clientes remotos, monta-o localmente e cria circuitos virtuais para pontos remotos da rede por meio dos quais os clientes se conectarão e buscarão os dados.
E) A ideia básica na concepção do iSCSI é transmitir protocolos de Internet sobre uma rede de armazenamento fundamentada em SCSI, conectada por meio de fibras de alta velocidade e voltada a distâncias curtas e ambientes locais corporativos.
Comentários:
a) Temos aqui a descrição da camada FC2 e não FC1. INCORRETO
b) O erro está no trecho final, quando deveria ser “… redes de armazenamento fundamentadas em SCSI a redes Fibre Channel”. INCORRETO
c) De fato, são características do SMB. CORRETO.
d) O NTFS é um sistema de arquivos local. INCORRETO
e) O iSCSI permite o envio de comandos a nível de dados dos servidores (initiator) para os dispositivos de armazenamento (target) sobre uma rede ethernet ou arquitetura TCP/IP. Ele utiliza as portas TCP/860 e TCP/3260, além de identificadores do tipo IQN. Uma das características do iSCSI é a possibilidade de aproveitamento da estrutura de elementos de rede já existente, não necessitando de aquisição de novos equipamentos. INCORRETO
Gabarito Preliminar: C
Questão 50 – Assinale a opção correta relativamente a becapes.
A) Compressão e encriptação são opções relevantes nas estratégias de becape para colaborar na economia de espaço de armazenamento e largura de banda e na confidencialidade de dados sensíveis da organização.
B) As desvantagens dos becapes full incluem o demorado tempo para as restaurações e a complexidade de gerenciamento dos itens que devem ser incluídos nas cópias de segurança.
C) Os becapes incrementais incluem os arquivos que foram alterados desde o último becape full; os processos de restauração daqueles são mais rápidos que os destes.
D) Nos becapes diferenciais, o uso do espaço de armazenamento é mais eficiente que nos incrementais: o modelo de organização da gravação nos becapes diferenciais favorece o uso das áreas contíguas dos dispositivos de armazenamento.
E) Na estratégia de becape de dados críticos de uma organização, a opção sobre a frequência de realização do becape deve considerar o cenário mediano entre o pior e o melhor caso relativamente ao tempo, especificamente considerando o volume potencial de dados perdidos, a probabilidade estatística de um sinistro e o tempo médio para restauração do becape.
Comentários:
a) Temos a demonstração correta da importância dos processos de compressão e encriptação para o backup. CORRETO
b) Não há complexidade dos itens que devem ser incluído. Realiza-se o backup de todos os dados. INCORRETO
c) Nem sempre! Lembrando que o incremental sempre realizará o backup dos arquivos alterados em relação ao último FULL ou INCREMENTAL. INCORRETO
d) A maior eficiência em termos de armazenamento de backups está no INCREMENTAL. INCORRETO
e) Em ambientes críticos, deve-se considerar o pior cenário. INCORRETO
Gabarito Preliminar: A
Então é isso pessoal! Infelizmente não veja possibilidades de recursos para essas questões.
Um grande abraço a todos!
Olá, tudo bem? Hoje responderemos ao questionamento sobre a constitucionalidade das emendas de redação e…
Neste artigo você encontrará um resumo do Transtorno de Personalidade Esquizotípica, pertencente ao tópico de…
Olá, pessoal, tudo bem? As funções essenciais à justiça estarão em pauta hoje no nosso…
Confira quais são os hospitais de lotação! Iniciais de até R$ 17,9 mil! O edital…
Neste artigo você encontrará um resumo do Transtorno de Personalidade Evitativa, pertencente ao tópico de…
Olá, pessoal, tudo bem? Hoje vamos falar sobre controle de constitucionalidade. Dada a proximidade da…