Artigo

[DATAPREV] Comentários da Prova de Analista de Infraestrutura e Aplicações

Vamos lá pessoal!!! Vou tecer aqui os comentários de maneira objetiva e breve, uma vez que são várias provas e o prazo é curto.

AVANCEMOS!!!

Questão 26 – “Acerca das camadas do modelo OSI, correlacione as colunas e, em seguida, assinale a alternativa que apresenta a sequência correta.”

Comentário: Questão bem tranquila retirada da literatura consagrada. Trouxe a breve descrição das principais características de cada uma das camadas. Para quem estevem em nosso aulão de revisão, comentamos sobre as três camadas mais inferiores: física, enlace e rede. =)

Gab. Preliminar: C

Questão 27 – “Uma organização necessita criar um segmento de rede alocando endereços IP para 60 hosts, de modo que se permita acesso…”

Comentário:  Partimos da nossa contagem binária, sempre descontando os endereços de rede e host. Assim, para termos 60 host, precisamos de 6 bits, uma vez 2^6=64. Ao descontarmos os endereços de rede e host, nos restam 62 endereços disponíveis, que são suficientes para a demanda.

Ao se utilizar 6 bits para host, restam 26 bits para rede/subrede. A questão menciona que não deve ser utilizado NAT, ou seja, não pode ser utilizado faixas de endereços privados, como é apresentado na alternativa E, nos levando ao gabarito, como alternativa A.

Gab. Preliminar: A

Questão 28 – “Suponha que a voz humana seja codificada em PCM com taxa de 8.000 amostras por segundo e 8 bits por amostra. Assinale…”

Comentário:  Questão que deve ter pegado muito candidato desatento… Se temos uma taxa de 8.000 amostras por segundo e cada uma tem 8 bits, logo, temos um total de 64kbps por canal. Entretanto, no final do enunciado, pede-se a taxa para transmissão digital estéreo… Ou seja, precisa-se de dois canais com a mesma taxa, o que leva a 64kbps * 2 = 128kbps.

Gab. Preliminar: D

Questão 29 – “É correto afirmar que a sub-rede 10.1.2.0/27 pode ter uma quantidade máxima de hosts igual a:”

Comentário:  Seguindo o mesmo raciocínio da questão 27, agora de maneira invertida. Se temos 27 bits utilizados para rede/subrede, nos restam 5 bits para endereçamento de hosts. Assim, 2^5 = 32. Entretanto, devemos descartar os dois endereços de rede e broadcast, restando, de fato, para hosts, 30 endereços.

Gab. Preliminar: E

Questão 30– “Um protocolo de rede é uma convenção que controla e possibilita uma conexão…”

Comentário:  De fato, o DNS utiliza tanto o TCP quanto o UDP. Para as consultas mais comuns e simples, utiliza-se o UDP. Já para consultas que tenham como respostas dados com mais de 512bytes e também para transferência de zonas, utiliza-se o TCP.

Apesar da escrita ruim em relação ao ICMP, não há problema na definição. Tem-se, de fato, mensagens de notificação e status (consulta).

Quanto ao 10BASE-F, não há o que se falar nessas restrições de maneira geral, uma vez que há subpadrões como o FL, FB e FP, cada qual com suas limitações diferenciadas.

Gab. Preliminar: B

Questão 31– “Segundo a norma que rege a disciplina de Segurança da Informação, é correto afirmar que a propriedade…”

Comentário:  A questão simplesmente nos pede para buscar o princípio que zela pela não alteração de dados ou ativos… Isso nos leva ao princípio da integridade, certo pessoal? Não há mais o que acrescentar aqui.

Gab. Preliminar: E

Questão 32 – “Acerca dos diversos tipos de malwares, correlacione as colunas e, em seguida, assinale a alternativa que apresenta a sequência correta.”

Comentário:  Pessoal, questão tirada da cartilha do CERT.BR…
http://cartilha.cert.br/malware/

Gab. Preliminar: D

Questão 33 – “A Segurança da Informação está diretamente relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indíviduo…”

Comentário:  Questão que tinha tudo para explorar conhecimentos mais profundos das técnicas apresentadas, mas se ateve aos conceitos.

A filtragem mais básica é a utilização de filtros de conteúdo que são aplicáveis conforma apresentação do item I. Lembrando que o filtro Bayesiano utiliza probabilidade e estatísticas com o objetivo de aprender de forma dinâmica e prever o futuro, ou seja, detectar possíveis mensagens falsas.

A técnica SPF também está bem descrita. Seu princípio de funcionamento é buscar garantir a legitimidade do remetente, combatendo assim a falsificação de endereços e, por consequência, os SPAMs.

Por fim, o DKIM, sendo o mais robusto destes, é baseado na autenticação dos MTA’s por intermédio da criptografia assimétrica, ou de chaves públicas, e não simétrica como apresentado. Diferentemente do SPF, essa técnica averigua as informações de cabeçalho e de conteúdo, enquanto o SPF verifica apenas o endereço IP.

Gab. Preliminar: B

Questão 34 – “Código malicioso é um código de computador que gera violações de segurança para danificar um sistema de computador.”

Comentário: Pessoal, a descrição do phishing está correta para o item I.

Já para o item II, temos um erro no final ao afirmar que o spoofing não é utilizado por ataques de negação de serviço. Muito pelo contrário, é amplamente utilizado.

Por fim, no item III, a base do ataque de negação de serviço é justamente tornar indisponível determinado recurso.

Gab. Preliminar: C

Questão 35 – “O termo “criptografia” surgiu da fusão das palavras gregas…”

Comentário: Pessoal, questão bem tranquila que seria possível de se resolver sabendo os conceitos de criptografia simétrica e assimétrica, certo? Os demais seriam consequência…

Gab. Preliminar: A

 

Então é isso pessoal.

Um grande abraço e até a próxima!

https://www.facebook.com/ProfessorAndreCastro/

https://www.facebook.com/profile.php?id=100010923731255

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Nenhum comentário enviado.