Artigo

Prova Comentada – TCE/SC – TI (Redes e Segurança) Gab. Preliminar[ATUALIZADO]

Olá pessoal. Como estão? Venho aqui comentar as questões que dizem respeito à disciplina de redes e parte de segurança da Informação da prova do Tribunal de Contas do estado de Santa Catarina, para o cargo de Auditor Fiscal de Controle Externo de Tecnologia da Informação.

Ressalto que o gabarito apresentado é extraoficial, uma vez que a banca ainda não disponibilizou o gabarito preliminar. Tão logo o faça, atualizarei o POST. Além disso, os enunciados foram obtidos a partir de fotos da prova, então alguns trechos ou palavras podem ter sido lido errado pela dificuldade da resolução da foto. Sintam-se a vontade para corrigir ou complementar. Será muito bem vindo.

Portanto, vamos ao que interessa!!!

71 – Para efeito de comunicação, os protocolos da pilha TCP/IP consideram todos os tipos de redes interconectadas igualmente, ou seja, esses protocolos definem uma abstração para a entidade rede que esconde os detalhes e as características das redes físicas interconectadas.

Comentários: Essa é a ideia preconizada pelo modelo OSI e mantida pela arquitetura TCP/IP. Cada camada tem um papel específico a ser desempenhado e este é realizado através da implementação dos protocolos. Assim, as camadas superiores utilizam serviços das camadas inferiores e no caso em questão, a camada de rede (apesar de ser chamado entidade) utiliza os serviços da camada de Acesso à Rede, sendo transparente para aquela camada as características físicas de interligação.

Gabarito Preliminar: Correto.

72 – Após o servidor local SMTP aceitar uma mensagem para subsequente envio, é necessário determinar o endereço do servidor de email do destinatário. Essa etapa é realizada mediante consulta DNS a um servidor de nomes capaz de prover a informação, no qual serão verificados os registros especiais MX (mail Exchange).

Comentários: Temos a descrição do princípio exercido pelo protocolo DNS, que é a tradução de nomes para endereços IP. Além disso, temos uma especificidade do seu funcionamento no que tange ao tipo de consulta realizada. O DNS é capaz de realizar diversos tipos de serviços, as quais são definidas a partir das referências a seguir, em um caráter não exaustivo:

  • AAddress IPv4 – Quando um cliente usa esse tipo de registro, o objetivo é descobrir o endereço IPv4 que responde por determinado nome de domínio;
  • AAAAAddress IPv6 – Quando um cliente usa esse tipo de registro, o objetivo é descobrir o endereço IPv6 que responde por determinado nome de domínio;
  • CNAME (Canonical Name) – Faz o mapeamento de um alias (apelido) ou um DNS alternativo.
  • PTR – Pointer – Realiza o caminho inverso. A partir de um endereço IPv4, deseja-se obter o respectivo nome de domínio;
  • NSNameserver – Especifica o nome do servidor DNS responsável por determinado domínio;
  • MXMail Exchange – Fornece o nome do servidor de e-mail de maior prioridade que responde por determinado domínio de e-mail. Após a obtenção desse nome, é preciso ainda realizar uma consulta do tipo address para se determinar o endereço IP;

Essas identificações serão fornecidas no campo TYPE da estrutura de resposta DNS. Portanto, percebemos que o MX, de fato, diz respeito à tradução do nome do servidor de e-mail para o respectivo endereço IP.

Gabarito Preliminar: Correto.

73 – O método de autenticação básico no LDAP implementa criptografia AES para proteger o tráfego da senha entre o cliente e o servidor LDAP no momento em que a conexão TCP é estabelecida.

Comentários: O LDAP nativo roda na porta 389/TCP e não implementa recursos de segurança. Entretanto, pode-se utilizar recursos de segurança de maneira estendida, como pela criação de túneis TLS para tal finalidade. Nesse caso, muda-se inclusive, a porta de operação do protocolo, também conhecido como LDAPS – 636/TCP. Pode-se verificar tais informações diretamente nas RFCs do LDAP: 4511 – Definição do protocolo e 4513 – Mecanismos de autenticação. Desse modo, ainda considerando o termo “básico” da assertiva, temos que o gabarito deveria ser INCORRETO.

Gabarito Preliminar: ERRADO.

74 – Os algoritmos de criptografia de chave pública devem ser computacionalmente fáceis, a fim de que o receptor de uma mensagem cifrada com uma chave pública a decriptografe utilizando sua chave privada para recuperar a mensagem original.

Comentários: Dizer que o algoritmo de criptografia de chave pública deve ser computacionalmente fácil é um problema pessoal. O que deve ser computacionalmente fácil é a geração do par de chaves, o que é bem diferente. A robustez do algoritmo está na dificuldade de se achar ou definir a chave privada a partir da chave pública e vice versa. Inclusive, há uma grande complexidade do algoritmo RSA, que é assimétrico. Desse modo, creio que há o risco da banca apresentar esse gabarito como correto, o que eu discordarei com base no argumento acima.

[ATUALIZAÇÃO: Conforme mencionei no comentário prévio, a banca, de fato, colocou o gabarito como correto. Desse modo, entendo que caiba recurso nessa questão pelo argumento acima.]

Gabarito Preliminar: Correto.

75 – O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar e auditar os processos.

Comentários: A ICP Brasil é, sem dúvida, uma estrutura hierárquica. Entretanto, não possui raízes múltiplas, mas sim, uma única raiz, chamada de AC RAIZ. No link a seguir, pode-se verificar a estrutura completa atualizada da ICP Brasil: http://iti.gov.br/images/icp-brasil/estrutura/2016/05_maio/atualizacao_21/estrutura_completa.pdf

Gabarito Preliminar: ERRADO.

76 – O becape do tipo incremental provê meio mais eficiente de espaço de armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém as restaurações são mais lentas e mais complexas em comparação aos processos dos becapes full e diferencial.

Comentários: O primeiro trecho da assertiva está correto. Realmente o incremental tem essa característica, uma vez que sempre na realização do backup, ele verifica os arquivos que foram modificados em relação ao último backup total ou incremental. E o segundo trecho? Também está correto pessoal. Realmente esse “ganho” em termos de espaço de armazenamento é contrabalanceado pela dificuldade no processo de restauração dos arquivos, uma vez que para se restaurar, será necessária a utilização do último backup total e todos os incrementais posteriores. Já para o diferencial, caso fosse utilizado, seria necessário apenas o último total com o último diferencial gerado.

Gabarito Preliminar: Correto


Então é isso pessoal. Agora é aguardar o gabarito preliminar para avaliarmos e realizarmos outras considerações que porventura sejam pertinentes.

[ATUALIZAÇÃO: Bom pessoal, conforme previmos não é…. A única questão que poderia dar problema, de fato, deu! Além disso, obrigado aos alunos que identificaram o erro de digitação. O gabarito era CORRETO mesmo conforme comentários apresentados.]

Grande abraço!

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Fala Tiago, beleza? Meu caro... Entendo a sua colocação... Mas mesmo assim não consigo aceitar a forma como foi colocada pela banca. É entendimento comum a abordagem q fiz nos comentários. Enfim... Caso não haja mudança de gabarito, temos mais um entendimento a ser levado para os estudos! Grande abraço e obrigado pela contribuição.
    André Castro em 03/06/16 às 01:36
  • Caro professor, fiquei com a mesma dúvida em relação à questão 77 sobre algoritmo de criptografia de chave pública e acredito que entendi porque a banca julgou correta a questão, elaborada de forma "maldosa". De fato, os algoritmos assimétricos usam equações matemáticas fáceis de realizar na direção do receptor que possui a chave privada, porque este precisa ter apenas os 2 números primos m e n para decifrar a mensagem (no caso do RSA). No entanto, na outra direção, o algoritmo é computacionalmente difícil para o receptor que não tem a chave privada. Na questão, depreende-se de certa forma que a banca fala na direção do receptor que possui a chave privada e portanto, que utiliza um algoritmo computacionalmente fácil para decifrar a mensagem. Portanto, a questão estaria correta. É confuso, é verdade. Mas tem fundamento aí. O livro da Shon Harris CISSP All-in-one 5a edição na pagina 719, fala exatamente disso... da direção fácil e da difícil.
    Tiago em 02/06/16 às 17:52
  • Quando se diz que deve ser computacionalmente fácil a ideia é que um computador possa executar rapidamente o algoritmo para que o processo seja eficiente. De outra forma, o algoritmo deve ser humanamente difícil de ser decifrado. Acredito que esta foi a intenção do avaliador. De qualquer forma, também errei essa e só cheguei nesta conclusão depois.
    Ewerton em 02/06/16 às 10:43
  • O gabarito preliminar da questão 77 está como correto. Entretanto, a assertiva está errada ao afirmar que "os algoritmos de criptografia de chave pública devem ser fáceis...", pois apenas o algoritmo de geração do par de chaves dever ser fácil enquanto que o algoritmo de cifragem deve ser complexo, pois é justamente essa complexidade que torna o uso do par de chaves seguro. Consideremos o RSA: na geração de chaves é trivial encontrar dois números primos grandes, entretanto a fatoração dos números primos é computacionalmente cara. Resumindo, a assertiva está incorreta ao não considerar as diferenças entre geração e utilização do par de chaves.
    Antonio Mattos em 31/05/16 às 20:52
  • Oi André, valeu pela correção. Na questão 72 eu entendi que na correção da questão você está levando a acreditar que o gabarito seria CERTO, mas colocou como errado. Entendi errado ou você confundiu na hora do gabarito?
    Janaína Siqueira em 31/05/16 às 12:27
  • Professor, A questão 72, pelo seu comentário, seria correta ou eu entendi errado? Obrigado!
    Julio em 30/05/16 às 23:13