Artigo

IBGE – TEMOS RECURSO – Prova Comentada de TI (Redes e Segurança) – ANALISTA – ANÁLISE DE SISTEMAS – SUPORTE OPERACIONAL

IBGE – 2016 –  Prova Comentada de Tecnologia da Informação TI – ANALISTA – ANÁLISE DE SISTEMAS – SUPORTE OPERACIONAL

Olá Pessoal. Como estão? Vamos tecer alguns comentários a respeito da prova em análise no que tange às disciplinas de Redes e Segurança.

TEMOS A POSSIBILIDADE DE RECURSO!!!

50 – No contexto dos servidores de correio eletrônico, analise as afirmativas a seguir:

I. User agents, mail servers e o protocolo SNTP são os principais componentes desse tipo de servidor.

II. O mail server utiliza o TCP para transferência confiável de mensagens de correio do user agent para o mail server através da porta 22.

III. POP3 e IMAP são protocolos de acesso ao correio eletrônico para recuperação de mensagens.

Está correto somente o que se afirma em:

(A) I;

(B) II;

(C) III;

(D) I e II;

(E) I e III.

Comentários:

I – Protocolo SNTP? Aí forçou né pessoal! O que temos é o protocolo SMTP, responsável pelo envio de mensagens. INCORRETO

II – A porta padrão do SMTP é a 25 e não a 22 (SSH). INCORRETO

III – Isso aí pessoal. Temos o SMTP para envio e o IMAP ou POP3 para recebimento. CORRETO.

Gabarito Preliminar: C

52 No âmbito do monitoramento de redes, o protocolo utilizado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa em nome daquela entidade dentro do dispositivo gerenciado é o:

(A) SNMP;

(B) SGMP;

(C) SMTP;

(D) MIB;

(E) MOM.

Comentários:

Pessoal, não temos muito segredo aqui. Quando falarmos de protocolo responsável pela troca de informações, estaremos falando do SNMP. Cuidado para não confundir com a MIB que nada mais é do que os objetos mapeados em cada dispositivo que são capazes de disponibilizar informações para consultas e monitoramento.

Gabarito Preliminar: A

53 Em relação às técnicas de antispam, analise as afirmativas a seguir:

I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.

II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.

III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos. Está correto somente o que se afirma em:

(A) I;

(B) II;

(C) III;

(D) I e II;

(E) I e III.

Comentários:

Vamos aos itens:

I – O recurso DNSSEC está relacionado à resolução de nomes DNS de forma segura, ou seja, criptografada, não guardando relação de dependência com o SPF (sender policy framework), que visa garantir a legitimidade do remetente, impedindo ataques de spoofing de email. INCORRETO

II – Existem três tipos de listas: Blacklists, greylists e whitelists. No primeiro, os endereços da lista serão bloqueados enquanto as demais mensagens são permitidas. Na Whitelist, serão permitidas mensagens somente daqueles que estiverem presentes na lista. Já a greylist é um híbrido implementado somente nos MTA’s. Assim, para o envio das mensagens, depende-se de um reenvio por parte de um servidor legítimo, bloqueando exatamente o que descreve o item. CORRETO

III – A ocorrência de falsos positivos é um problema e não uma vantagem que pode ocorrer nos filtros bayesianos. INCORRETO

Gabarito Preliminar: B

54 Uma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatário das mensagens. No protocolo TCP, o spoofing é mais difícil de ser produzido do que em UDP, em parte porque, em TCP:

(A) a transmissão acontece em full duplex;

(B) os pacotes podem sofrer fragmentação;

(C) existe um three-way handshake no final da comunicação;

(D) os pacotes são sequenciados com numeração não previsível;

(E) a entrega dos pacotes em ordem não é garantida.

Comentários:

Questão péssima!!!

Questão começa abordando um aspecto de segurança e culmina na exigência de conhecimentos básicos do protocolo TCP. Como sabemos, o protocolo TCP utiliza o regime de estabelecimento de conexão através da troca de mensagens (3-way-handshake). Além disso, funciona no regime de requisição e resposta em relação à troca de mensagens.

Vamos aos itens:

a) Pessoal, para o TCP, nós temos fluxos contínuos acontecendo de forma simultânea nas duas direções. Isso é característica do método FULL-DUPLEX. Entretanto, o conceito de FULL-DUPLEX está mais para o meio físico em como os sinais são trafegados. Para o TCP, por estar nas camadas superiores, entendo que o conceito mais correto seria bidirecional apenas. Mas, caso queiram acrescentar na argumentação o aspecto das característica do FULL-DUPLEX, pode ser válido. INCORRETO

b) A fragmentação ocorre na camada de rede para o protocolo IP. INCORRETO

c) O examinador buscou confundir o candidato no sentido de que o 3-way-handshake acontece no estabelecimento da conexão e não no término, quando acontece a troca em quatro vias ou dois pares. INCORRETO

d) Sem dúvida, a definição do número de sequência inicial é não previsível. Entretanto, os pacotes sequenciais a este primeiro possui a devida previsibilidade, seguindo a sequência com o acréscimo do tamanho de cada bloco de dados transmitidos. Além disso, o enunciado diz que essa característica exerce influência contra o spoofing, o que é verdade em partes. Ele é um fator dificultador, entretanto, pode ser burlado facilmente. A implementação simplista do TCP permite a um atacante inferir os números de sequência para sequestrar a sessão.

Vejamos a Wikipedia: “Some upper layer protocols provide their own defense against IP spoofing attacks. For example, Transmission Control Protocol (TCP) uses sequence numbers negotiated with the remote machine to ensure that arriving packets are part of an established connection. Since the attacker normally can’t see any reply packets, the sequence number must be guessed in order to hijack the connection. The poor implementation in many older operating systems and network devices, however, means that TCP sequence numbers can be predicted.”

Ainda no segundo parágrafo da página 7 da RFC no referido link tem a demonstração de que o número de sequência pode ser facilmente obtido: https://tools.ietf.org/html/rfc4953. Temos informação semelhante na primeira página da RFC em https://tools.ietf.org/html/rfc1948

e) Pessoal, o TCP por si só não garante a entrega em ordem. Entretanto, após o recebimento, ele é capaz sim de ordenar os pacotes para entregar o fluxo ordenado para a camada superior. Percebam como está a negativa do enunciado. Ora, exatamente isso, o TCP não garante a entrega, mas sim o repasse para a camada superior. de forma ordenada.

 

Enfim pessoal, questão muito mal elaborada!

Gabarito Preliminar: D (Sugestão do Professor: Anulação)

55 Uma boa prática relativa à segurança da informação é:

(A) guardar logs dos sistemas por um mínimo de três meses, de acordo com a legislação brasileira existente;

(B) colocar DMZ e rede interna no mesmo segmento de rede, para melhorar o desempenho e diminuir o número de regras no firewall;

(C) utilizar webmail apenas em meio criptografado, usando o protocolo SMTP;

(D) usar protocolos seguros de autenticação dos usuários logados, como o WEP, na implantação de redes wireless;

(E) impedir a existência de servidores DNS recursivos abertos, para evitar ataques DDoS por amplificação.

Comentários:

Vamos aos itens:

a) A legislação brasileira traz um período de referência de seis meses e não três para diversos recursos de backup. INCORRETO

b) Não né pessoal? A DMZ é justamente para segmentar a rede interna, a rede de servidores com acesso externo e a Internet.  INCORRETO

c) O SMTP puro não suporta recurso de criptografia, dependendo de outros protocolos no estabelecimento de túneis SSL/TLS para se obter o SMTPS. INCORRETO

d) O WEP já foi quebrado e não é considerado um protocolo seguro. INCORRETO

e) A recursividade permite o reencaminhamento ou repasse de consultas DNS. Desse modo, tal servidor DNS poderá ser um vetor de ataque repassando fluxos de dados para gerar tráfego indesejado a determinada vítima. CORRETO

Gabarito Preliminar: E

56 Em relação à assinatura digital, analise as afirmativas a seguir:

I. O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando criptografia por curvas elípticas.

II. Os tipos de certificados digitais usados para assinatura digital são S1, S2, S3 e S4.

III. Garante a autenticidade e integridade, mas não garante o nãorepúdio

Está correto somente o que se afirma em:

(A) I;

(B) II;

(C) III;

(D) I e II;

(E) I e III.

Comentários:

I – Exatamente pessoal. “EC” vem de eliptic curve. Assim o ECDSA é variante do DSA que permite algumas vantagens, entre ela a redução do tamanho da chave para trazer o mesmo nível de garantia de segurança. CORRETO

II – Para assinatura digital temos o A1, A2, A3 e A4. Quando falamos de certificado de sigilo que temos o S1, S2, S3 e S4. INCORRETO

III – Garante também o não repúdio, uma vez que será utilizada a chave privada do remetente na assinatura e essa chave é de conhecimento exclusivo do dono. Logo, ele não pode negar que foi ele que enviou, caso não tenha relatado nenhuma ocorrência de perda ou violação de sua chave a devida revogação. INCORRETO

Gabarito Preliminar: A

 

58 Ao tentar acessar o site intranet da sua organização, www.intranet.xxx.com, um usuário notou que o navegador retornava uma falha. Chamado para identificar a causa do problema, o suporte verificou que funcionava normalmente um ping da máquina do usuário para o endereço IP do servidor que hospedava a intranet. Nesse servidor, verificou também que o apache estava no ar, funcionando sem problemas. O suporte concluiu que uma possível causa do problema seria uma falha:

(A) no switch local que atende o usuário;

(B) na determinação do endereço MAC destino;

(C) na resolução de nomes;

(D) na configuração do gateway default;

(E) na tabela local de roteamento.

Comentários:

Problema típico de resolução de nomes por parte do DNS não é pessoal? Temos que o serviços está ativo (apache) e não há bloqueio de acesso ou problemas de rotas, uma vez que foram feitas diretamente via IP. Logo, ao se digitar o nome, não estamos buscando a informação correta do endereço IP correspondente.

Gabarito Preliminar: C

59 No processo de crescimento de uma rede de dados de 100 Mbps dentro de um edifício, verificou-se a necessidade da criação de uma conexão a um outro prédio, distante 1,5km. Para manter igual velocidade, com total imunidade a interferências elétricas e eletromagnéticas, e com o menor custo possível, a indicação para o meio físico dessa conexão é o uso de:

(A) cabo coaxial;

(B) cabo blindado de par trançado;

(C) fibra ótica monomodo;

(D) fibra ótica multimodo;

(E) transmissores de rádio (wireless).

Comentários:

Se estamos falando de imunidade a interferências, devemos utilizar fibras ópticas. Considerando a baixa distância e que devemos reduzir custos, devemos utilizar as fibras multimodo em detrimento das fibras monomodo.

Gabarito Preliminar: D

60 Determinada instituição deseja implementar uma VPN para seus usuários. Para evitar a interferência de firewalls no meio do caminho, o ideal seria que a VPN utilizasse um canal SSL, através da porta tcp/443, que geralmente se encontra livre de bloqueios. Para atender essa situação, deve ser usada uma VPN com o protocolo:

(A) SSTP;

(B) GRE;

(C) PPTP;

(D) L2TP;

(E) IPSec.

Comentários:

O SSTP é um protocolo proprietário da MICROSOFT que utiliza a porta 443/TCP como padrão através do protocolo SSLv3 para estabelecimento do túnel seguro. Essa questão, poderíamos resolver por eliminação. O L2TP, PPTP e GRE estão relacionados a implementação de túnel a nível da camada de enlace. O IPSeC a nível da camada de rede, restando assim o SSTP.

Gabarito Preliminar: A

61 Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:

(A) DNSSEC;

(B) IGMP;

(C) SCP;

(D) FTP no modo passivo;

(E) FTP no modo ativo.

Comentários:

Pessoal, temos aqui um problema. O FTP, tanto no modo passivo quanto ativo depende de um estabelecimento de conexão inicial por parte do cliente. A diferença é que no ativo, o servidor fechará outra conexão complementar utilizando a sua porta 20 (padrão FTP para dados). Já no modo passivo, o servidor informa uma porta diferente e o Cliente que também estabelece a segunda conexão complementar para dados na porta informada pelo servidor.

Assim, quando se bloqueia o estabelecimento de conexão do cliente externo com o servidor, ambos terão problemas. Logo, tem-se como gabarito tanto a assertiva D, quanto a E.

Seguem alguns links de referência para recurso:

http://juliobattisti.com.br/tutoriais/gersonkonnus/iis6004.asp

http://wiki.locaweb.com.br/pt-br/FTP_Passivo_(PasvMode)_vs_FTP_Ativo

https://msdn.microsoft.com/en-us/library/cc973739(v=bts.10).aspx

Gabarito Preliminar: E (Sugestão de gabarito: Anulação)

65 Jean administra o banco de dados FaturaBD que apoia a missão crítica da sua empresa e, portanto, deve ter alta disponibilidade e alto desempenho de leitura. Preocupado com todas as camadas, Jean procura o Suporte para discutir a melhor forma de implementar os discos do FaturaBD. Jean e o Suporte chegam à conclusão de que os discos não precisam de paridade, mas devem ser redundantes e tolerantes a uma falha de disco por conjunto espelhado, mesmo que o custo seja mais alto, sendo necessário 4 drivers no mínimo, conforme ilustrado na figura a seguir:

Para atender o acordado com Jean, o Suporte deverá implementar os discos do FaturaDB com RAID:

(A) 0

(B) 10

(C) 0+1

(D) 5

(E) 6

Comentários:

Quando a questão descarta a utilização de paridade, devemos eliminar os RAID 5 e 6 que dependem desse recurso. Além disso, o desenho da deixa claro a utilização do striping (característica do RAID 0) em conjunto com o mirroring (característica do RAID 1), onde o primeiro provê desempenho e o segundo redundância e tolerância a falhas. Entretanto a questão foi na dificuldade de muitos candidatos em distinguir o RAID 10 do 0+1. A diferença básica é na sequência de ocorrência.

Assim, o candidato deve sempre fixar que a sequência dos números é o inverso da sequência das ações, utilizando a leitura da esquerda para a direita. Assim, temos:

RAID 10 – Invertendo a sequência  temos que será feito primeiro o STRIPING (RAID 0) e depois o MIRRORING (RAID 1), que é o que temos na figura.

RAID 0+1 – Invertendo a sequência temos que será feito primeiro o MIRRORING (RAID 1) para depois ser feito o STRIPING (RAID 0).

Assim, temos como gabarito a alternativa B. Muita atenção nesse detalhe pessoal. Definam sua regra de entendimento para nunca esquecer.

Gabarito Preliminar: B

66 O objetivo de um backup ou cópia de segurança é manter a integridade e a disponibilidade da informação. Cada tipo de ambiente de informação requer uma estratégia de backup adequada. Preocupada com o backup do banco de dados de missão crítica da sua empresa, Paula precisa de uma técnica que permita a cópia dos dados mesmo com o banco aberto (em uso). Para isso, Paula deve fazer um backup:

(A) quente (hot);

(B) frio (cold);

(C) particionado;

(D) off-line database;

(E) comprimido (shrink).

Comentários:

Pessoal, o termo “a quente” ou “hot” é utilizado em diversos cenários e conceitos, sempre demonstrando a capacidade de se realizar intervenções nas soluções sem que haja parada do sistema ou recurso. Aplica-se ao backup em questão, também a servidores que permitem troca de memória, storages que permitem trocas de discos, entre muitos outros.

Gabarito Preliminar: A

68 SAN (Storage Area Network) é uma rede de alta velocidade que conecta servidores e dispositivos de armazenamento (storage). Com relação às características das redes SAN, analise as afirmativas a seguir:

I. Elimina a necessidade de conexão dedicada entre um servidor e o storage.

II. Discos magnéticos e óticos, além de fitas, podem ser conectados à SAN.

III. Pode ser usada para movimentar dados entre discos e fitas.

Está correto o que se afirma em:

(A) somente I;

(B) somente II;

(C) somente III;

(D) somente I e II;

(E) I, II e III.

Comentários:

I – Exatamente isso. O modelo de conexão dedicada acontecia no modelo DAS. Na SAN tem-se uma rede de armazenamento com repositórios diversos, compartilhando volumes entre si, sendo transparente aos servidores que realizam escrita e leitura desses dados. CORRETO

II – É uma rede totalmente genérica, suportando diversos tipos de mídias, velocidades, entre outros. CORRETO

III – Trazendo os conceitos dos dois itens anteriores. Assim, na própria SAN, pode-se realizar a transferência, migração, replicação dos dados armazenados. CORRETO

Gabarito Preliminar: E

 

Pessoal, então é isso.

Um grande abraço e sucesso!

Professor André Castro

Facebook: André Castro (Professor) – https://www.facebook.com/profile.php?id=100010923731255

Twitter e Periscope: André Castro – @andrehsc

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Nenhum comentário enviado.