Artigo

STJ: Comentários da prova de AA-TI (Redes)

Olá pessoal, como estão?

Trago a vocês os comentários das questões da prova de Analista Judiciário, da área 14 (Suporte em TI). TEMOS POSSIBILIDADE DE RECURSO NA QUESTÃO 102!!!


Questão 74 -Uma forma de se melhorar o desempenho do acesso a páginas web frequentemente visitadas é armazenar-se o conteúdo dessas páginas para que sejam rapidamente carregadas em solicitações futuras, estando, entre os possíveis processos para executar essa tarefa, o proxy, ao qual serão encaminhadas todas as requisições de acesso a páginas web.

Comentários:

De fato um proxy poderá ser utilizado para este fim. Entretanto, é importante lembrarmos que a funcionalidade mencionada na questão é o recurso do cache. Através do cache, pode-se armazenar conteúdos estáticos das páginas web e disponibilizar tais recursos diretamente aos hosts requisitantes sem necessariamente consultar o servidor. Isso possibilidade um incremento de desempenho em tempo de resposta e alivia a carga de consultas ao servidor.

Gabarito Preliminar: C


Questão 75 – O uso de dois ou mais roteadores para conectar uma rede local de uma organização à Internet inviabiliza a implementação em NAT (network address translation).

Comentários:

O NAT nada mais é do que uma tradução de endereços entre uma rede e outra, independente se o endereço utilizado é privado ou público. Nesse sentido, pode-se implementar o NAT em vários roteadores organizados hierarquicamente sem nenhum problema. Um outro ponto a se considerar é a utilização dos roteadores através de um IP virtual de forma redundante. Mais uma vez, mesmo com essa implementação, não há restrição de utilização do NAT.

Gabarito Preliminar: E

 


Questão 76 – Firewalls que utilizam filtros de pacotes sem estados não verificam a parte útil de dados dos pacotes e não guardam o estado das conexões, o que pode impedir que sejam totalmente eficazes.

Comentários:

Os firewall do tipo filtro de pacotes atuam basicamente na inspeção das informações de camada 3 e algumas informações de camada 4. Entretanto, tais informações não são suficientes para se monitorar o estado das conexões. Esta capacidade surge a partir de firewall do tipo statefull com a capacidade de inspecionar todo o cabeçalho dos segmento (camada 4).

Desse modo, como a inspeção é limitada, possíveis ataques que extrapolem a capacidade de inspeção não serão identificados e assim, não serão totalmente eficazes.

Gabarito Preliminar: C


Questão 77 – As trocas de mensagens no padrão Gigabit Ethernet ocorrem ponto a ponto, e não multiponto como no padrão Ethernet original. Em qualquer configuração desse padrão, cada cabo conecta exatamente dois dispositivos.

Comentários:

Esse de fato é uma diferença entre o GigabiEthernet e o Ethernet padrão. Este último foi criado para os primeiros ambientes e interconexão de dispositivos através de um único barramento, ou seja, não havia equipamentos intermediários.

Apesar dos esforços do padrão GigabitEthernet de manter a compatibilidade com os padrões anteriores, esse ponto em específico teve de ser modificado, não havendo mais o suporte para a topologia em barramento, ou seja, multiponto. Desse modo, obriga-se a utilização de no mínimo um hub para separação dos segmentos físicos, constituindo uma topologia física em estrela. Vale lembrar que a partir do 10GigabitEthernet, hubs ou bridges não são mais suportados.

Gabarito Preliminar: C


Questão 78 – Latência é uma propriedade física do meio de transmissão e em geral depende da construção, da espessura e do comprimento do meio. Em alguns casos, um filtro é introduzido no circuito para reduzir o tempo de latência máxima permitida para cada cliente da rede.

Comentários:

Pessoal, a primeira parte da questão está correta. Entretanto, não há o que se falar de filtro para limitar o tempo de latência suportado. O que se aplica são buffers de correção nos nós intermediários ou nos próprios hosts de destino para compensar a variação da latência (jitter) e amenizar o prejuízo para a aplicação. Além disso, a inserção de mais dispositivos na rede sempre gera uma latência intrínseca de processamento do sinal, bem como sua recepção e transmissão.

Gabarito Preliminar: E


Questão 79 – A aplicação NAGIOS permite a verificação do status de equipamentos ou de toda a rede, bem como a criação de grupos de usuários para receberem alertas. Entre os arquivos de configuração do sistema, os arquivos hosts.cfg e hostgroups.cfg tratam de usuários e grupos de usuários, respectivamente.

Comentários:

Pessoal, de fato o NAGIOS permite a referida verificação e alertas. Entretanto, o examinador buscou confundir o candidato com os nomes dos arquivos de configuração. O arquivo hosts.cfg é utilizado para mapear os dispositivos que serão monitorados. Já o hostgroup.cfg é utilizado para agrupar esses hosts e associar a contatos ou grupos de contatos.

Para o cadastro de usuários  aptos a receberem notificações, utiliza-se o arquivo contacts.cfg e para a criação de grupos de usuários, utiliza-se o arquivo contactgroup.cfg.

Gabarito Preliminar: E


Questão 80 – Uma vez que a varredura simples de portas é facilmente detectada por firewalls, outros tipos de mensagens passaram a ser utilizadas para mapeamento de serviços de redes, como por exemplo, as de RESET e as de SYN-ACK, que sinalizariam tentativa legítima de conexão, e, ainda, pacotes de resposta DNS (domain name system), que são respostas a mensagens geradas internamente.

Comentários:

Esses conceitos estão atrelados às diversas técnicas de mapeamento de portas (varredura), existentes. A maioria delas acaba explorando vulnerabilidades intrínsecas da estrutura do protocolo TCP, como a forma de abertura e estabelecimento de conexão, métodos de controle da conexão, entre outros. Outros protocolos também acabam sendo utilizados.

Uma ferramenta muito utilizada para este fim é o NMAP. Mais informações podem ser obtidas no link: https://nmap.org/man/pt_BR/man-port-scanning-techniques.html

No caso da questão, temos a explicitação de três técnicas muito comuns, apesar de também já serem detectados por firewalls mais avançados. No caso da RST, caso chegue um pacote com a flag RST marcada e a porta está fechada, a RFC do TCP define que deverá ser enviado uma resposta com um novo RST. Caso contrário, deve-se descartar o pacote.

Já com o SYN-ACK, esse conjunto é tipico de resposta de uma tentativa de abertura de conexão para portas abertas no ato de estabelecimento de conexão. As demais flags podem ser utilizadas para se gerar uma infinidade de possibilidades de varreduras de portas.

Em relação aos pacotes de respostas DNS, vale lembrar, que em regra, são do tipo UDP e que também podem ser utilizados para mapeamento de portas. O DNS é muito utilizado para varredura de rede.

Gabarito Preliminar: C


Questão 81 – O DHCP (dynamic host configuration protocol) é um protocolo de inicialização alternativo que utiliza mensagens UDP (user datagram protocol) encaminhadas pelos roteadores e fornece informações a uma estação de trabalho sem disco, como o endereço IP (internet protocol) do servidor de arquivos que contém a imagem de memória, o endereço IP do roteador padrão e a máscara de sub-rede a ser usada.

Comentários:

Questão com vários pontos estranhos. Primeiramente, dizer que é um protocolo de inicialização alternativo é demais. Atualmente, a maioria absoluta dos ambientes domésticos e corporativos utilizam esse protocolo, sendo inclusive o recurso configurado de forma padrão em diversos dispositivos.

Em seguida, o DHCP fornece informações a estações independente se tem disco ou não. E por último, ele não fornece informações do servidor de arquivos que contém imagem de memória. Fornece informações a respeito do roteador padrão, servidor DNS e máscara, além do fornecimento de endereço IP ao host.

Gabarito Preliminar: E


Questão 82 – O uso de um servidor DNS de encaminhamento central para a resolução de nomes da Internet pode reduzir o desempenho da rede, tornando complexo o processo de solução de problemas, além de ser uma prática não recomendada em termos de segurança.

Comentários:

Pessoal, o servidor de DNS de encaminhamento central é aquele que quando não é capaz de resolver um nome a partir da sua base de dados, encaminha a consulta para outros servidores externos com o objetivo de obter a devida informação. Na prática, é justamente essa capacidade de encaminhar consultas e obter informações externas que permite a navegação na Internet, pois o gerenciamento e atualização de nomes de forma local seria simplesmente inviável. Em termos de segurança, é muito mais recomendável concentrar as consultas em um servidor DNS da rede com encaminhamento de consultas do que deixar a cargo dos diversos hosts realizarem suas próprias consultas a servidores externos diretamente.

Gabarito Preliminar: E


Questão 83 – O SELinux (security enhanced linux) pode operar em três modos distintos: Enforcing, no qual as regras estão aplicadas, e logs de todas as operações são gerados; Permissive, no qual as regras estão desativadas, mas logs de todas as operações são gerados; e Disabled, no qual as regras e os logs estão totalmente desativados.

Comentários:

O SELinux é uma extensão de segurança desenvolvida pela NSA, RedHat, entre outros para inserir uma camada de segurança a nível de kernel.

O foco de sua aplicação é possibilitar uma maior gerência sobre o controle de acesso ao Sistema Operacional e seus recursos.

Os três modos acima estão corretamente descritos.

Gabarito Preliminar: C


Questão 84 – O protocolo ICMP (internet control message protocol), que é útil para o gerenciamento remoto de dispositivos de rede, como roteadores, servidores, concentradores e clientes, pode ser utilizado para ativar e desativar portas, medir largura de banda, reiniciar dispositivos e captar dados para estatística de rede.

Comentários:

Não né pessoal? O ICMP é um protocolo de controle e status da camada de rede. Nada tem a ver com o gerenciamento remoto. Pode-se verificar através do ICMP se determinado dispositivo está conectado ou não à rede através das mensagens echo-request e echo-reply (PING), mas isso não é gerenciamento remoto.

Gabarito Preliminar: E


 

Questão 85 – No IPTABLES, tabelas são as estruturas usadas para armazenar os chains e as regras. As tabelas disponíveis no IPTABLES são filter, nat e mangle, que podem ser referenciadas com a opção -t tabela.

Comentários:

De fato o IPTABLES trabalha com três tipos de tabelas: filter, nat e mangle. A tabela filter tem como fim armazenar as regras de filtragem do firewall e é a referência padrão do IPTABLES, não necessitando ser explicitada através do parâmetro “-t” no comando.

A tabela NAT armazena informações de mapeamento e tradução de endereços IP. E a tabela MANGLE armazena informações a respeito da manipulação dos pacotes, isto é, caso se deseje alterar alguma flag ou parâmetro destes.

Gabarito Preliminar: C


Questão 86 – Splitting Wire e Optical Tap são técnicas usadas por sistemas IDS (intrusion detection system) para monitorar o tráfego de equipamentos conectados a switches, ao passo que Port Mirror consiste no espelhamento do tráfego de uma porta de comunicação para outra, que pode ser monitorada por um IDS.

Comentários:

Podemos considerar três técnicas básicas para utilização e posicionamento de um IDS na rede:

1. Port Span: Utiliza-se uma porta do switch com a capacidade de banda maior que as demais portas e redireciona-se todo os tráfego das demais portas a essa porta de maior banda, a qual estará conectada um IDS para coletar os dados e analisá-los.

2. Splitting Wire/Optical TAP: Insere-se um equipamento específico ou um simples hub entre o host que se deseja monitorar o tráfego e o switch com vistas a realizar uma cópia de modo não intrusiva dos dados e remeter a um IDS.

3. Port Mirror: Faz-se o espelhamento de uma porta específica de um switch para um outra porta a qual estará conectada o IDS.

Percebam que as três técnicas mantêm o princípio de um IDS de não interferir diretamente no tráfego, ou seja, é um posicionamento paralelo na rede, evitando inclusive que o IDS seja capaz de barrar tráfego indesejado por si só, como faria um IPS posicionado de forma serial.

Gabarito Preliminar: C


Questão 100 – Se, na referida situação, os analistas de TI do STJ tivessem usado SSL/TLS, Pedro não teria conseguido revelar o conteúdo das mensagens que André enviou à Maria

Comentários:

Sabemos que a utilização de SSL/TLS permite a criação de um canal seguro entre origem e destino. O canal seguro criado utiliza de criptografia para buscar impedir que as mensagens que porventura forem interceptadas possam ser reveladas.

Mas vamos considerar dois cenários:

O primeiro, estamos avaliando a criação do túnel. Vale lembrar que há um servidor intermediário. Logo, deve-se criar dois túneis, de André para o servidor e do servidor para Maria, pois, conforme texto inicial, essa comunicação não é direta entre André e Maria. Em termos de segurança, se for utilizado um algoritmo de chaves públicas fraco ou que já tenha seu algoritmo quebrado, o túnel SSL/TLS poderá ser facilmente quebrado. Assim, com as informações presentes no enunciado, não podemos garantir que a mensagem não poderia ser revelada. Devemos sempre lembrar que, para efeitos de segurança, em regra, esses conceitos não são absolutos ou completamente seguros pois sempre estarão sujeitos a falhas e vulnerabilidades.

O segundo ponto a considerar é que possa ter havido uma vulnerabilidade no servidor intermediário que facilitou o acesso de Pedro às mensagens que lá estavam armazenadas. Ainda assim, por ter sido criptografada com a chave pública de Maria, Pedro necessitará quebrar a cifra para revelar a mensagem.

Gabarito Preliminar: E


Questão 102 – Arquivos que estejam sendo acessados podem ser movidos entre dispositivos NAS.

Comentários:

Temos um problema nessa questão pessoal. Primeiro, que existem diversas implementações de NAS, de diversos fabricantes, uma vez que ele tem seu sistema operacional próprio e sistema de arquivos completo.

A título de exemplo, eu possuo uma solução de NAS (WDMYCLOUD) em casa e essa não possibilita que eu mova um arquivo WORD se ele estiver aberto, acusando uma mensagem de erro de que o arquivo está aberto. Ainda com ele aberto, percebemos que o próprio WORD gera um arquivo temporário que é utilizado para esse controle e versionamento de arquivos.

Como O NAS possui um sistema de arquivos, entendo que há habilitação das flags de arquivo aberto do próprio SO, bloqueando-se, assim, o processo de mudança. Lembrando que o termo “mover” implica em apagar de um local e transferir para outro.

Além disso, vale lembrar que cada dispositivo NAS possui um IP. Ou seja, o arquivo que estava aberto possuía um mapeamento a partir de um IP em uma máquina. Ao se tentar fazer essa mudança, o recurso que estava sendo utilizado não mais estaria disponível.

Assim, entendo que há soluções de alguns fabricantes que permitam tal recurso, utilizando um esquema de arquivo temporário ou versionamento, que seja transparente ao usuário, inclusive para procedimentos de migração de dados. Em meu ambiente de trabalho, possuímos uma solução do fabricante NETAPP que permite tal funcionalidade. Mas não podemos generalizar tal condição à qualquer mudança entre dispositivos NAS, inclusive quando relacionamos soluções de fabricantes diferentes.

Outro ponto a se considerar é a implementação em cluster de dispositivos NAS. Nesse caso, facilita-se e muito a transferência conforme descrito no enunciado, porém, em nenhum momento há essa afirmação da forma de implementação.

Entendo que caiba recurso nessa questão pelos pontos mencionados.

Gabarito Preliminar: C (Gabarito do Professor: E)


Questão 103 – Em uma SAN, cada servidor possui um conjunto próprio de dispositivos de armazenamento. Os protocolos da SAN impedem que servidores acessem os dispositivos de outros servidores, garantindo, assim, a segurança das informações armazenadas.

Comentários:

Uma inversão total de conceitos. A ideia é justamente se obter um ambiente de armazenamento que possibilite o uso compartilhado dos storages.

Gabarito Preliminar: E


Questão 104 – Durante uma falha de disco, a recuperação de dados no RAID 1 é mais lenta que nas outras implementações de RAID.

Comentários:

Pessoal, o RAID1 possui uma cópia exata do arquivo. Assim, caso haja perda de um disco, basta acessar o outro disco para se obter a informações. Outras técnicas que possibilitam a recuperação de arquivos, como o RAID5 dependem de processamento dos dados e verificação da paridade para remontagem da parcela do dado perdido, sendo, portanto, mais lento.

Gabarito Preliminar: E


Questão 105 – Um conjunto redundante de discos independentes (RAID) pode ser implementado tanto em software quanto em hardware.

Comentários:

Questão batida a respeito de RAID. Lembrando que a implementação de software possui algumas limitações em termos de desempenho e capacidade, porém, muito mais simples de implementar e com menor custo.

Gabarito Preliminar: C


Questão 106 – O NAS utiliza protocolos como TCP/IP, CIFS e NFS para possibilitar o compartilhamento de arquivos em uma rede de computadores.

Comentários:

Exatamente isso pessoal, Como o NAS trabalha a nível de arquivos, utiliza-se os referidos protocolos para prover o compartilhamento via rede tanto em ambientes Windows quanto Linux.

Gabarito Preliminar: C


Questão 107 – A fim de copiar o arquivo c:\dados\planilha.txt para o diretório d:\backup usando a ferramenta Robocopy, o analista deverá executar o seguinte comando. robocopy c:\dados d:\backup planilha.txt /COPYALL

Comentários:

Essa é a estrutura básica dos comandos do Robocopy. No link a seguir, tem-se uma descrição dos principais parâmetros que podem ser utilizados, inclusive o /COPYALL.

https://technet.microsoft.com/pt-br/library/cc733145(v=ws.10).aspx

Gabarito Preliminar: C


 

Questão 110 – Se esse analista utilizar dois discos externos, DE1 e DE2, para realizar backups de seus dados, de forma que DE1 contenha todos os dados e DE2 seja utilizado com o recurso de deduplicação, ele conseguirá recuperar todos os seus dados a partir de DE2 caso os dados em DE1 sejam perdidos.

Comentários:

Pessoal, o objetivo da deduplicação não é realizar redundância de dados e sim eliminar dados duplicados através do recurso de indexação. De forma bem resumida, nos arquivos duplicados, cria-se ponteiros que referenciam o arquivo primário. Assim, o espaço que antes era utilizado com dados duplicados, será utilizado apenas com as informações desses ponteiros.

Gabarito Preliminar: E


Questão 113 – Em um provedor que fornece um serviço como PaaS (platform-as-a-service), o consumidor consegue configurar a rede e o sistema operacional utilizados.

Comentários:

Essas características estão presentes no IaaS e não no PaaS. O PaaS já assume uma configuração de rede e sistema operacional pré definida cabendo ao usuário tratar de aspectos de plataformas para desenvolvimento de aplicações, linguagens de programação e alguns aspectos de bancos de dados.

Gabarito Preliminar: E


Questão 114 – As características da computação na nuvem incluem a elasticidade, que consiste na capacidade de adicionar ou remover recursos para lidar com a variação de demanda.

Comentários:

Esse é de fato um dos principais recursos presentes na computação em nuvem e geralmente atua em conjunto com o conceito de autoserviço de tal modo que o próprio usuário pode aumentar ou diminuir a capacidade conforme sua necessidade.

Gabarito Preliminar: C


Então é isso pessoal. Em relação às questões que comentamos, achei que a prova teve o nível médio para difícil por abordar em diversas oportunidades detalhes bem específicos de implementação de protocolos e ferramentas, além de explorar aspectos novos em assuntos recorrentes.

Um grande abraço e boa sorte a todos!

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Nenhum comentário enviado.