Artigo

Prova Comentada de TI (Redes e Segurança) – TRT 14 (TRT RO e AC) – Analista Judiciário

TRT14 (RO e AC) – 2016 –  Prova Comentada de Tecnologia da Informação TI Analista Judiciário – Suporte em TI

Olá Pessoal. Como estão?

Apresento a vocês alguns comentários a respeito das questões do Concurso do TRT14 (RO e AC) para o de Analista Judiciário na área de TI, nas disciplinas de redes e segurança.

 

Item 22– Em um computador que utiliza o Sistema Operacional Linux, um Analista digitou um comando e foram mostrados os dados
abaixo.
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 localhost:30037 *:* LISTEN
tcp 0 0 localhost:ipp *:* LISTEN
tcp 0 0 *:smtp *:* LISTEN
tcp6 0 0 localhost:ipp [::]:* LISTEN

O comando digitado foi
(A) viewport -a
(B) netview -tcp
(C) nslookup -r
(D) netstat -at
(E) netreport -nt

Comentários:

Pessoal, temos aí uma questão básica a respeito do monitoramento dos serviços de rede em utilização em um Sistema Operacional. Para tanto, devemos utilizar o comando NETSTAT. Percebam que a questão nos ajudou no quesito de não entrar no mérito dos parâmetros, ou seja, não necessitávamos saber o que os parâmetros -at realizam. Entretanto, para complementar nosso aprendizado, temos a descrição dos parâmetros extraídos da última versão do DEBIAN:

-a -> Apresenta os sockets no estado listening e non-listening. Pode ser utilizado também o parâmetro -all.

-t -> Apresenta todas as conexões TCP.

-u -> Apresenta todas as conexões UDP.

-w -> Apresenta todas as conexões RAW.

Importante lembrar que o comando NETSTAT também pode ser utilizado em Sistemas Windows. Não vejo margem para recurso nessa questão.

Gabarito Preliminar: D


 

Item 23 – O LDAP define, dentre outras, a forma como um cliente de diretório pode acessar um servidor de diretório. O LDAP pode ser
usado
(A) para enumerar objetos de diretório, mas não para localizá-los.
(B) para estabelecer uma conexão entre um cliente e um servidor LDAP, usando a porta padrão 485, via UDP.
(C) apenas em ambiente Windows, pois é um serviço de diretório proprietário.
(D) no Linux e configurado através do arquivo ldap-inf.xml, encontrado no diretório /etc.
(E) para consultar ou administrar o Active Directory.

Comentários:

Vamos aos itens:

a) Pode ser utilizado para localizá-los sem nenhum problema. INCORRETO

b) O LDAP em seu modo padrão e nativo, utiliza a porta 389/TCP. INCORRETO

c) Não há restrição de SO nesse sentido, podendo ser utilizado também por sistemas UNIX. INCORRETO

d) A configuração pode ser feita tanto no lado do servidor quanto no lado do cliente. A questão não entrou no mérito desse ponto, entretanto, temos que a sua configuração se dá a partir do arquivo slapd.conf, no lado do servidor, sob o diretório padrão: /usr/local/etc/OpenLDAP/slapd.conf; No lado do cliente, configura-se o arquivo ldap.conf no diretório: /usr/local/etc/OpenLDAP/ldap.conf INCORRETO

e) O AD possui implementação em LDAP, tendo plena integração dessas soluções, podendo ser utilizado para consultas nos objetos do próprio AD. CORRETO

Também não vejo possibilidade de recurso nessa questão.

Gabarito Preliminar: E


 

Item 24. As implementações FibreChannel SAN utilizam cabos de fibra ótica que podem ser multimode e single‐mode. Os cabos
single‐mode
(A) podem carregar múltiplos feixes de luz que tendem a se dispersar e colidir.
(B) levam um simples feixe de luz projetado no centro do núcleo.
(C) são utilizados para distâncias curtas, de até 100 m, devido à dispersão modal.
(D) são classificados como OM1 (núcleo 62.5 μm) e OM2 (núcleo 50 μm).
(E) proporcionam atenuação mínima de sinal até 100 Km de distância.

Comentários:

Vamos aos itens:

a) Cabos monomodo utilizam feixes mais concentrados, sendo considerado, em termos práticos, como um único feixe sem dispersão para colisão. INCORRETO

b) Conforme comentamos. CORRETO

c) São utilizados para grandes distâncias na ordem de dezenas ou centenas de quilômetros pela baixíssima ou quase nula dispersão modal. INCORRETO

d) Os núcleos das fibras monomodo são muito menores. A classificação apresentada se aplica às fibras multimodo. INCORRETO

e) A atenuação aumenta à medida que a distância aumenta. A implementação da fibra não se restringe aos 100 Km, variando de acordo com outros parâmetros, como tamanho do núcleo, qualidade da fibra e fusões, fontes. Desse modo, a afirmação em tela perde o sentido. INCORRETO

Também não vejo margem para recurso nessa questão.

Gabarito Preliminar: B

 

Item 25. A partir de um endereço IP 192.168.2.0/27 de uma rede classe C com máscara 255.255.255.224 podem ser criadas até
8 sub-redes com até 30 hosts utilizáveis cada. Na segunda sub-rede, o endereço de rede e de broadcast serão, respectivamente,
(A) 192.168.2.0/27 − 192.168.2.31/27
(B) 192.168.2.128/27 − 192.168.2.159/27
(C) 192.168.2.32/27 − 192.168.2.63/27
(D) 192.168.2.96/27 − 192.168.2.127/27
(E) 192.168.2.64/27 − 192.168.2.95/27

Comentários:

Lembrando que o endereço classe C padrão é um /24. Assim, quando se utiliza um /27, implica dizer que estão sendo utilizados 3 bits para subredes, restando outros 5 bits para hosts. Assim, tem-se a possibilidade de criação de 2^3 =8 subredes e 2^5 – 2 = 30 endereços disponíveis para hosts, já descontando os endereços de rede e broadcast.

Assim, sabendo que cada rede possui, no total, 32 endereços, basta irmos somando a partir do endereço base, que é 192.168.2.0/24, os 32 endereços. Lembremos de contar a partir de 0, logo temos:

192.168.2.0/27 – 1ª Subrede

192.168.2.32/27 – 2ªSubrede

192.168.2.64/27 – 3ªSubrede, e assim sucessivamente.

O endereço de broadcast de cada rede é o endereço imediatamente anterior ao endereço inicial da próxima rede. Assim, para a segunda subrede, teremos:

Endereço de Rede: 192.168.2.32/27

Endereços de Broadcast: 192.168.2.63/27

O que nos leva ao item C.

Não vejo margem para recurso nessa questão.

Gabarito Preliminar: C

 

Item 29. Um atacante introduziu um dispositivo em uma rede para induzir usuários a se conectarem a este dispositivo, ao invés do
dispositivo legítimo, e conseguiu capturar senhas de acesso e diversas informações que por ele trafegaram. A rede sofreu um
ataque de
(A) varredura.
(B) interceptação de tráfego.
(C) negação de serviço.
(D) força bruta.
(E) personificação.

Comentários:

Trecho extraído diretamente da cartilha do cert.br, no link a seguir.

http://cartilha.cert.br/redes/

Gabarito Preliminar: E

 

Item 30. Um Analista sugeriu corretamente instalar, como mecanismo de segurança da informação, um
(A) Servidor firewall à frente do VPN. O servidor firewall seria conectado à intranet e o VPN seria posicionado entre o servidor
firewall e a internet para bloquear totalmente os acessos indevidos.
(B) Filtro de conteúdo, para analisar todo o tráfego que circula entre a rede local e a internet, impedindo o acesso a sites
utilizando bloqueio por palavra-chave, por URL ou por horário.
(C) Sistema de Prevenção de Intrusão − IDS, um sistema passivo que examina o tráfego e informa sobre ameaças, após o
firewall.
(D) Sistema de Detecção de Intrusão − IPS antes do firewall, para analisar ativamente o fluxo de tráfego que entra na rede e
realizar ações de bloqueio automaticamente.
(E) Roteador IP com recurso de NAT no ponto de conexão entre a VPN e a internet, para converter endereços IPv6 de computadores
da VPN em endereços IPv4 da internet.

Comentários:

Vamos aos itens:

a) A VPN é o recurso de criação de um túnel seguro entre dois hosts, com o intuito de prover uma comunicação segura entre esses mesmos hosts diretamente, como um P2P, por exemplo, ou entre dois nós no intuito de criar um túnel para utilização de outros hosts, como é o caso de uma VPN entre dois firewalls (matriz e filial). Para este item, tivemos uma confusão total certo? Firewall com a intranet e VPN para a Internet? INCORRETO

b) Muito cuidado para não confundir com filtro de pacotes, não é? O filtro de pacotes é um tipo de firewall da camada 3 que possui uma série de restrições em termos da capacidade de analisar o tráfego. Diferentemente do filtro de conteúdo que é capaz de realizar ações na camada de aplicação e averiguar as informações dos conteúdos dos pacotes, entre elas, os exemplos mencionados no item. CORRETO

c) Primeiro ponto é que sistema de prevenção de intrusão é o IPS e não o IDS. Este sistema é ativo, sendo capaz de bloquear determinado tipo de tráfego. INCORRETO

d) Mais uma vez uma inversão. Sistema de Detecção de Intrusão é o IDS. Este sim possui um comportamento passivo, apenas identificando e informando ou alertando, sem a capacidade de realizar bloqueios preventivamente. INCORRETO

e) O NAT não possui a finalidade de realizar a conversão de protocolos diferentes, como é o caso do IPv4 para IPv6 e vice-versa. Para este ponto deve-se utilizar recursos de transição, como o TEREDO ou pilha dupla. INCORRETO

Gabarito Preliminar: B

 

Então é isso pessoal. Em um aspecto geral, para as questões acima, não tivemos um grau de dificuldade elevado. Entretanto, tivemos a exigência de um grau de atenção na leitura e interpretação das questões.

Um grande abraço a todos e espero que tenham obtido um resultado satisfatório para as nossas disciplinas.

Professor André Castro

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Nenhum comentário enviado.