Artigo

ANAC – Prova Comentada de TI (Redes e Segurança) – Área 2 – Analista Administrativo

ANAC – 2016 –  Prova Comentada de Tecnologia da Informação TI – Área 2 – Analista Administrativo

Olá Pessoal. Como estão? Vamos tecer alguns comentários a respeito da prova em análise no que tange às disciplinas de Redes e Segurança.

TEMOS A POSSIBILIDADE DE RECURSO!!!

43- Um protocolo de rede

a) define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, sem especificar as ações realizadas na sua transmissão.

b) define o formato, a ordem e o conteúdo das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e na posterior utilização dos dados transmitidos.

c) disciplina o registro das mensagens trocadas dentro de uma organização, contemplando a multiplicidade de interesses das entidades comunicantes.

d) define a identificação de entidades interessadas em uma rede, sem especificar as ações a serem realizadas na transmissão de mensagens.

e) define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e no recebimento de uma mensagem ou outro evento.

Comentários:

Pessoal, o protocolo é a base da comunicação entre dois ou mais nós. Entre suas características, sem dúvida, deve-se considerar o formato das mensagens, a ordem destas, além das ações envolvidas tanto na transmissão quanto no recebimento. Desse modo, as mensagens trocadas podem ser interpretadas pelas partes da maneira devida, permitindo a devida comunicação entre os entes. Essas características podem ser encontradas na alternativa E.

Desse modo, vamos considerar os itens errados:

a) Há sim a especificação das ações.

b) Não há definição do conteúdo, mas dos campos de seus cabeçalhos.

c) Fugiu ao contexto de análise.

d) Acabou fugindo um pouco, tornando o item bem incompleto.

Gabarito Preliminar: E

 

44- Assinale a opção correta relativa às camadas da pilha de protocolos da internet ou do modelo de referência ISO OSI.

a) As camadas do modelo de referência OSI são: aplicação, apresentação, sessão, transmissão, rede, filtragem, físico.

b) As camadas da pilha de protocolos da internet são: alocação, transporte, composição, enlace, físico.

c) As camadas do modelo de referência OSI são: aplicação, apresentação, segmentação, transporte, rede, lógico, físico.

d) As camadas da pilha de protocolos da internet são: aplicação, transporte, rede, enlace, físico.

e) As camadas da pilha de protocolos da internet são: aplicação, transmissão, rede, enlace, lógico, físico.

 

Comentários:

Pessoal, aqui temos um problema típico de questões que versam a respeito das camadas da arquitetura TCP/IP, que representa a pilha de protocolo da Internet. A banca CESPE anulou questão que versa a esse assunto em 2013 por motivo de divergência na literatura. A RFC 793, que define a pilha de protocolos TCP/IP apresenta quatro camadas, quais sejam: aplicação, transporte, rede e acesso a rede. Não há divisão da camada acesso à rede em enlace e físico, como o modelo OSI. Essa divisão acontece simplesmente para fins didáticos pelos autores do assunto. Verifica-se logo na página 1 da RFC o seguinte trecho:

 Protocol Layering

                        +---------------------+
                        |     higher-level    |
                        +---------------------+
                        |        TCP          |
                        +---------------------+
                        |  internet protocol  |
                        +---------------------+
                        |communication network|
                        +---------------------+

                                Figure 1

Desse modo, entendo que a questão deve ser anulada por não ter gabarito adequado. 

Vale mencionar que na hora da prova, o candidato deveria marcar a opção D por mais se aproximar de uma possível resposta correta e creio que a maioria dos candidatos tenham acertado. Portanto, fica o registro da observação.

Gabarito Preliminar: D

 

45- Assinale a opção correta relativa a aspectos de proteção em segurança de redes.

a) Autenticação: atualização das identidades das entidades que se comunicam.

b) Integridade de dados: proteção contra mudanças não autorizadas.

c) Confidencialidade: impedimento de inserção de dados confidenciais.

d) Integridade de dados: proteção contra usuários, cujos dados não forem integralmente identificados.

e) Autenticação: eliminação de inconsistências das entidades que se comunicam.

Comentários:

Questão que abordava os princípios básicos de segurança. Temos que a autenticação diz respeito à garantia de que um determinado emissor de fato seja que diz ser. Já a integridade está relacionado à garantia de que os dados se mantenham inalterados em uma comunicação por partes não autorizadas. A confidencialidade diz respeito ao sigilo das informações, sendo que estas só podem ser visualizadas por parte autorizadas.

Desse modo, temos que a alternativa B é a correta.

Gabarito Preliminar: B

 

46- São elementos de redes sem fio:

a) Hospedeiros de cabeamento. Enlaces sem fio. Estação-protetora. Infraestrutura de certificação.

b) Hospedeiros sem fio. Estação userless. Estaçãobase. Infraestrutura de inicialização.

c) Hospedeiros sem fio. Enlaces sem fio. Estação-base. Infraestrutura de rede.

d) Entidades sem fio. Enlaces de transmissão. Usuáriobase. Infraestrutura de rede.

e) Hospedeiros sem fio. Enlaces cabeados. Estaçãoassíncrona. Infraestrutura de backup.

Comentários:

Pessoal, a figura abaixo resume a discussão dessa questão:

Rede sem Fio

Infraestrutura de rede sem fio

A estação base é conhecida como Access Point.

Vale ressaltar que a questão não restringiu de modo a dizer que toda rede sem fio deve ter esses elementos, pois podemos ter uma rede sem fio entre dois nós apenas em uma comunicação bluetooth por exemplo, onde teríamos simplesmente os hospedeiros sem fio e o enlace sem fio.

Gabarito Preliminar: C

 

47- Assinale a opção correta relativa a redes.

a) Ao instalar um ponto de acesso, o administrador de rede designa a ele um Ponto de Serviços para Usuário (User Service Point ─ USPT).

b) Ao instalar um ponto de acesso, o administrador estabelece uma rede de Identificadores de Operadores de Serviços (Service Operator Identifier ─ SOPID).

c) Ao instalar um ponto de identificação, o administrador de rede designa a ele um Identificador de Conjunto de Pontos de Acesso (Access Point Set Identifier ─ APSID).

d) Ao instalar um ponto de acesso, o administrador de rede designa a ele um Identificador de Conjunto de Serviços (Service Set Identifier ─ SSID).

e) Ao instalar um ponto de acesso, o administrador de rede designa a ele um Identificador de Conjunto de Usuários (User Set Identifier ─ USID).

Comentários:

Pessoal, o SSID nada mais é do que o nome da rede a qual nós acessamos. A banca tentou nos confundir nos demais itens.

Gabarito Preliminar: D

48- Assinale a opção correta relativa a redes.

a) Disciplina de posicionamento espacial é o modo como os pacotes enfileirados são selecionados para transmissão por posição espacial.

b) Disciplina de escalonamento por acionamento cíclico é um enfileiramento aleatório no qual ocorre uma permeabilidade de serviços entre as classes.

c) O fornecimento de diferentes classes de serviço em redes divide o tráfego em classes com níveis idênticos de serviço.

d) O fornecimento de diferentes classes de serviço em redes divide o tráfego em classes com diferentes níveis de serviço.

e) Disciplina de escalonamento de fluxo é o modo como os pacotes paralelos são selecionados para transmissão pelo fluxo da arquitetura de cada programa.

Comentários:

Na alternativa D temos a descrição do que conhecemos como uma das formas de se implementar QoS (Quality of Service) através da diferenciação de tráfego. Assim, tem-se níveis de prioridade e classificação distintos entre eles.

Gabarito Preliminar: D

 

49- Para que o receptor de uma mensagem sigilosa cifrada por um emissor com criptografia assimétrica possa decifrá-la, é necessário fazer uso de

a) chave pública do receptor.

b) chaves pública e privada do emissor.

c) chave pública do emissor.

d) chave privada do emissor.

e) chave privada do receptor

Comentários:

Esse é o princípio da confidencialidade garantida por intermédio da criptografia assimétrica. Nesse cenário, o emissor deve criptografar a mensagem com a chave pública do destinatário (lembrando que a chave é pública e obtida por qualquer ente). Entretanto, para decifrar essa mensagem, deverá ser utilizada o respectivo par da chave pública utilizada, ou seja, a chave privada do destinatário. Esta chave é de posse e conhecimento exclusivo do destinatário, fazendo com que somente este seja capaz de decifrar a mensagem.

Portanto, temos como gabarito a alternativa E.

Gabarito Preliminar: E

50- A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O Instituto Nacional de Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. Portanto, o modelo adotado pelo Brasil é o de

a) Certificação de Raiz Assimétrica.

b) Certificação com Raiz Única.

c) Certificação com Raízes Independentes.

d) Certificação de Autoridades Registradoras Simétricas.

e) Certificação com Autoridade Registradora Única.

Comentários:

É o modelo mais básico da infraestrutura de chaves públicas ou PKI. Tem-se uma certificação raiz que é o ente de maior nível hierárquico da qual são desmembradas e relacionadas todas as demais partes como as outras AC’s e AR’s.

Gabarito Preliminar: B

 

Desse modo pessoal, chegamos ao término da análise da nossa parte. Considero o nível bem superficial das questões justamente por ser voltado para a área de desenvolvimento, o que faz que matérias de redes e segurança tenham menor grau de profundidade e complexidade.

Um grande abraço a todos!

Professor André Castro

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Nenhum comentário enviado.