Artigo

Comentários da Prova Analista- TRT/MG – Redes de Computadores

Olá Pessoal, como estão?

Vamos tecer aqui alguns comentários das questões da parte de Redes de Computadores da Prova de Analista do TRT/MG. Em um contexto geral, considero que a parcela de rede foi fácil por ter abordado assuntos bem tranquilos e nos pontos um pouco mais complexos, a banca nos deu condições de resolvermos facilmente por eliminação.

Então, vamos aos comentários:


50. A tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas para a implantação de rede local de computadores com acesso sem fio. Para reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia WPA, pode-se

(A) desabilitar o acesso por meio das versões anteriores do WiFi.

(B) utilizar caracteres especiais, como o #, na identificação da rede.

(C) restringir a velocidade de comunicação para 10 Mbps.

(D) limitar a quantidade de usuários simultaneamente conectados.

(E) desabilitar a divulgação, em broadcast, do SSID.

Comentários: Pessoal, um recurso de segurança bastante utilizado é a desabilitação de divulgação do broadcast do SSID. Lembrando um pouco, SSID é a identificação da rede que permite com que os usuários possam acessá-la. Assim, quando abrimos a lista de redes disponíveis no nosso dispositivo, temos ali diversas redes com a divulgação em broadcast habilitada. Ao desabilitarmos essa função, a rede passa a ser oculta. Desse modo, o usuário deverá inserir manualmente o nome exato da rede a qual ele pretende se conectar. Assim, tem-se uma nova camada de segurança no acesso às redes sem fio, também conhecido como segurança por obscuridade. Os demais itens abordam aspectos de identificação, velocidade ou padrão utilizado, fatores estes que nada influenciam na redução de vulnerabilidades.

Gabarito Preliminar: E



51. O Administrador de uma rede local de computadores, que utiliza IPs Classe B, identificou que o servidor da rede local recebeu requisições de acesso de um computador da mesma rede local com IP: 192.168.1.1. O tipo de ataque identificado é conhecido como

(A) DoS.

(B) Spoofing.

(C) Scanning.

(D) Defacement.

(E) DDoS.

Comentários: Questão que aborda conhecimento de redes e segurança. Primeiramente, quando se fala de rede classe B, em um ambiente interno, se espera um range entre 172.16.0.0/16 a 172.16.31.255/16. A questão nos traz que há uma requisição da rede interna a partir de um host 192.168.1.1, sendo este endereço fora do range especificado. Logo, o tipo de ataque que caracteriza a manipulação e falsificação de informações é o SPOOFING, mais especificamente, por se tratar de IP, temos o SPOOFING IP.

Gabarito Preliminar: B


52. O NAT (Network Address Translation), que realiza a substituição de um IP privado por um público para os pacotes de mensagens que saem de uma rede local, evitou que o escasseamento dos endereços IPv4 inviabilizasse o crescimento do número de computadores conectados na internet. O relacionamento entre o IP privado que gerou o pacote enviado para a rede pública com um IP válido é realizado por meio do uso do campo

(A) Type do cabeçalho Ethernet.

(B) Flag do cabeçalho IP.

(C) Número de Sequência do cabeçalho TCP.

(D) Porta Origem do cabeçalho TCP.

(E) TTL do cabeçalho IP.

Comentários: O NAT faz exatamente o procedimento apresentado na questão, porém, não se restringe a isso, podendo realizar o mapeamento e tradução de endereços em qualquer nível, seja público para público, privado para privada ou ainda público para privado e vice-versa. As formas de agregação podem ser de vários tipos, como 1:1, N:1 ou N:M. Quando se utiliza a forma N:1 ou N:M, teremos mais de um endereço IP, no caso da questão, endereço privado, compartilhando um endereço público. E aí temos um possível problema. Como identificar cada endereço IP privado nesse compartilhamento sendo que todos utilizarão a mesma porta de destino, como um acesso web na porta 80? Tal procedimento se dá através do campo porta de origem. Assim, o host 1 interno é mapeado em uma porta diferente do host 2, que é diferente do host 3 e assim por diante. Assim, as respostas advindas da Internet são redirecionadas a estes dispositivos conforme as portas de origem manipuladas pelo dispositivo que implementa o NAT.

Uma observação importante nessa questão é que o NAT pode ser realizado e manipulado tanto no protocolo TCP quanto UDP. Entretanto, não há diferenciação desse ponto na questão.

Gabarito Preliminar: D


53. Para reduzir a vulnerabilidade dos acessos pelo protocolo HTTP, foi introduzido, acima desse protocolo, o SSL, originando assim o HTTPS. O HTTPS

(A) realiza a autenticação do endereço IP que visita os sites.

(B) criptografa o endereço IP origem que visita os sites.

(C) torna o protocolo IP mais seguro por meio da checagem da integridade.

(D) criptografa o pacote TCP por completo.

(E) provê recursos de autenticação de sites visitados.

Comentários: Temos aqui uma questão que pode ter gerado problema para alguns candidatos. Na prática, as principais características do HTTPS é garantir a confidencialidade através de um túnel criptografado e realizar a autenticação dos sites visitado, garantindo um aspecto de legitimidade, principalmente com o uso de certificados digitais. Entretanto, esses pontos não são exaustivos. Segundo Tanenbaum:

“A SSL constrói uma conexão segura entre dois soquetes, incluindo:
1. Negociação de parâmetros entre cliente e servidor.
2. Autenticação mútua de cliente e servidor.
3. Comunicação secreta.
4. Proteção da integridade dos dados”

Diante desse posicionamento, percebemos que com o uso do HTTPS, podemos utilizar também de recursos de autenticação do lado do cliente, além de prover recursos de integridade.

Entretanto pessoal, percebam que o SSL atua em uma camada intermediária entre a camada de aplicação e transporte da arquitetura TCP/IP. Ou seja, não há o que se falar de implementação do SSL para prover recursos de segurança em um sentido amplo para os protocolo TCP/UDP ou IP, pois estão abaixo da implementação do SSL. O protocolo HTTP sim usufruirá desses recursos através do encapsulamento dos dados pelo SSL. Portanto, entendo que não caiba recurso nessa questão, estando de acordo com o gabarito.

Gabarito Preliminar: E


54. O Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e habilitar os acessos, respectivamente, pelas Portas TCP de números

(A) 21 e 993.

(B) 110 e 443.

(C) 25 e 465.

(D) 143 e 993.

(E) 53 e 443.

Comentários: Questão que exige o conhecimento das numerações de portas utilizadas pelos protocolos. Perceba que um fator que poderia dificultar seria o conhecimento da porta padrão de implementação do SMTP com SSL. Mas a banca nos ajudou bastante nesse quesito, pois não precisaríamos saber dessa informação, pois, sabendo que o SMTP nativamente atua na porta 25, somente restaria a alternativa C. Ou seja, para se obrigar a utilização do SMTP com SSL, bloqueia-se a porta padrão 25 do SMTP sem segurança e habilita a porta padrão do SMTP com SSL 465.

Gabarito Preliminar: C


59. Utilizando o comando robocopy, o Administrador de um servidor com sistema operacional Windows Server 2008 R8 deseja realizar o backup de um diretório, incluindo todos os subdiretórios, inclusive os vazios. Para isso, ele deve utilizar o parâmetro

(A) /a

(B) /e

(C) /x

(D) /z

(E) /s

Comentários: Infelizmente a FCC insiste em cobrar questões que exigem o conhecimento de parâmetros de algumas ferramentas, nesse caso, o ROBOCOPY. Tal ferramenta permite a configuração e automatização de maneira eficiente dos procedimentos de BACKUP.

No link a seguir, temos uma lista completa dos possíveis parâmetros a serem utilizados pelo ROBOCOPY: https://technet.microsoft.com/pt-br/library/cc733145(v=ws.10).aspx 

Percebemos nesse link que o parâmetro “/e”, de fato, contempla todos os subdiretórios, inclusive os vazios. Este último ponto é a diferença em relação ao parâmetro “/a”, pois este exclui os subdiretórios vazios.

Gabarito Preliminar: B


60. A computação na nuvem apresenta a grande vantagem de acessar os recursos computacionais (processamento, banco de dados, etc) a partir da internet sem a necessidade de instalar programas e aplicações nos computadores e dispositivos. Dentre os diferentes tipos de serviços da computação na nuvem, quando recursos de hardware são acessados na nuvem, está se utilizando o tipo de serviço

(A) DevaaS.

(B) IaaS.

(C) CaaS.

(D) SaaS.

(E) PaaS.

Comentários: Temos aí a principal característica da computação em nuvem do tipo IaaS: manipulação a nível de hardware, rede, entre outros elementos característicos de uma infraestrutura de rede e datacenters.

Muito importante lembrar essas características da computação do tipo IaaS. Vale reforçar ela é a base para os demais tipos de serviços na nuvem. Em uma camada um pouco mais superior, termos o PaaS, que busca fornecer uma plataforma completa para desenvolvimento de aplicações, testes e homologação, com diversas linguagens de programação, bancos de dados, entre outros. E das principais, temos ainda a SaaS, que é o software como serviço na nuvem. Aqui, o usuário não entra no mérito de desenvolvimento e muito menos de infraestrutura, restando a ele a utilização dos recursos oferecidos pelo software, como um google docs.

Vale mencionar também a respeito do CaaS que foca na comunicação como serviço na nuvem (VoiP e Videconferência).

Alguns conceitos mais modernos trazem o PaaS restrito a uma plataforma específica, enquanto o DevaaS (Development as a Service), possui uma gama maior de ferramentas em nuvem para este fim.

Gabarito Preliminar: B


Bom pessoal, por enquanto é isso. Os demais professores comentarão as demais questões em suas respectivas áreas.

Um grande abraço.

Professor André Castro

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Olá, no edital do TCU - Auditor TI não tem nada específico sobre IPv6, você acha que cai? Obrigada.
    Camila em 28/07/15 às 23:08