[DATAPREV] Comentários da Prova de Analista de Infraestrutura e Aplicações

Vamos lá pessoal!!! Vou tecer aqui os comentários de maneira objetiva e breve, uma vez que são várias provas e o prazo é curto.

AVANCEMOS!!!

Questão 26 – “Acerca das camadas do modelo OSI, correlacione as colunas e, em seguida, assinale a alternativa que apresenta a sequência correta.”

Comentário: Questão bem tranquila retirada da literatura consagrada. Trouxe a breve descrição das principais características de cada uma das camadas. Para quem estevem em nosso aulão de revisão, comentamos sobre as três camadas mais inferiores: física, enlace e rede. =)

Gab. Preliminar: C

Questão 27 – “Uma organização necessita criar um segmento de rede alocando endereços IP para 60 hosts, de modo que se permita acesso…”

Comentário:  Partimos da nossa contagem binária, sempre descontando os endereços de rede e host. Assim, para termos 60 host, precisamos de 6 bits, uma vez 2^6=64. Ao descontarmos os endereços de rede e host, nos restam 62 endereços disponíveis, que são suficientes para a demanda.

Ao se utilizar 6 bits para host, restam 26 bits para rede/subrede. A questão menciona que não deve ser utilizado NAT, ou seja, não pode ser utilizado faixas de endereços privados, como é apresentado na alternativa E, nos levando ao gabarito, como alternativa A.

Gab. Preliminar: A

Questão 28 – “Suponha que a voz humana seja codificada em PCM com taxa de 8.000 amostras por segundo e 8 bits por amostra. Assinale…”

Comentário:  Questão que deve ter pegado muito candidato desatento… Se temos uma taxa de 8.000 amostras por segundo e cada uma tem 8 bits, logo, temos um total de 64kbps por canal. Entretanto, no final do enunciado, pede-se a taxa para transmissão digital estéreo… Ou seja, precisa-se de dois canais com a mesma taxa, o que leva a 64kbps * 2 = 128kbps.

Gab. Preliminar: D

Questão 29 – “É correto afirmar que a sub-rede 10.1.2.0/27 pode ter uma quantidade máxima de hosts igual a:”

Comentário:  Seguindo o mesmo raciocínio da questão 27, agora de maneira invertida. Se temos 27 bits utilizados para rede/subrede, nos restam 5 bits para endereçamento de hosts. Assim, 2^5 = 32. Entretanto, devemos descartar os dois endereços de rede e broadcast, restando, de fato, para hosts, 30 endereços.

Gab. Preliminar: E

Questão 30– “Um protocolo de rede é uma convenção que controla e possibilita uma conexão…”

Comentário:  De fato, o DNS utiliza tanto o TCP quanto o UDP. Para as consultas mais comuns e simples, utiliza-se o UDP. Já para consultas que tenham como respostas dados com mais de 512bytes e também para transferência de zonas, utiliza-se o TCP.

Apesar da escrita ruim em relação ao ICMP, não há problema na definição. Tem-se, de fato, mensagens de notificação e status (consulta).

Quanto ao 10BASE-F, não há o que se falar nessas restrições de maneira geral, uma vez que há subpadrões como o FL, FB e FP, cada qual com suas limitações diferenciadas.

Gab. Preliminar: B

Questão 31– “Segundo a norma que rege a disciplina de Segurança da Informação, é correto afirmar que a propriedade…”

Comentário:  A questão simplesmente nos pede para buscar o princípio que zela pela não alteração de dados ou ativos… Isso nos leva ao princípio da integridade, certo pessoal? Não há mais o que acrescentar aqui.

Gab. Preliminar: E

Questão 32 – “Acerca dos diversos tipos de malwares, correlacione as colunas e, em seguida, assinale a alternativa que apresenta a sequência correta.”

Comentário:  Pessoal, questão tirada da cartilha do CERT.BR…
http://cartilha.cert.br/malware/

Gab. Preliminar: D

Questão 33 – “A Segurança da Informação está diretamente relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indíviduo…”

Comentário:  Questão que tinha tudo para explorar conhecimentos mais profundos das técnicas apresentadas, mas se ateve aos conceitos.

A filtragem mais básica é a utilização de filtros de conteúdo que são aplicáveis conforma apresentação do item I. Lembrando que o filtro Bayesiano utiliza probabilidade e estatísticas com o objetivo de aprender de forma dinâmica e prever o futuro, ou seja, detectar possíveis mensagens falsas.

A técnica SPF também está bem descrita. Seu princípio de funcionamento é buscar garantir a legitimidade do remetente, combatendo assim a falsificação de endereços e, por consequência, os SPAMs.

Por fim, o DKIM, sendo o mais robusto destes, é baseado na autenticação dos MTA’s por intermédio da criptografia assimétrica, ou de chaves públicas, e não simétrica como apresentado. Diferentemente do SPF, essa técnica averigua as informações de cabeçalho e de conteúdo, enquanto o SPF verifica apenas o endereço IP.

Gab. Preliminar: B

Questão 34 – “Código malicioso é um código de computador que gera violações de segurança para danificar um sistema de computador.”

Comentário: Pessoal, a descrição do phishing está correta para o item I.

Já para o item II, temos um erro no final ao afirmar que o spoofing não é utilizado por ataques de negação de serviço. Muito pelo contrário, é amplamente utilizado.

Por fim, no item III, a base do ataque de negação de serviço é justamente tornar indisponível determinado recurso.

Gab. Preliminar: C

Questão 35 – “O termo “criptografia” surgiu da fusão das palavras gregas…”

Comentário: Pessoal, questão bem tranquila que seria possível de se resolver sabendo os conceitos de criptografia simétrica e assimétrica, certo? Os demais seriam consequência…

Gab. Preliminar: A

 

Então é isso pessoal.

Um grande abraço e até a próxima!

André Castro

Posts recentes

Provas do Concurso Unificado no próximo domingo (5)

As provas do tão aguardado Concurso Nacional Unificado (CNU), ou popularmente conhecido como "Enem dos…

33 minutos atrás

Concurso Raposos oferta 460 vagas; provas em junho!

Com 460 vagas sendo ofertadas no concurso Prefeitura de Raposos, município do estado de Minas…

15 minutos atrás

Concurso ISS Castanhal: inscrições prorrogadas; veja!

Foram prorrogadas as inscrições do concurso ISS Castanhal, no estado do Pará, até o dia…

23 minutos atrás

Novo concurso CVM é solicitado com 139 vagas; confira!

Foi solicitado um novo edital do concurso público da Comissão de Valores Mobiliários (CVM). O…

28 minutos atrás

Concurso CVM: novo edital solicitado com 139 vagas!

Concurso CVM oferece 60 vagas de nível superior; provas este mês! Foi oficializada a solicitação…

1 hora atrás

Concurso Castanhal PA: mais de mil vagas; participe!

Inscrições prorrogadas até o dia 15 de maio! O concurso da Prefeitura de Castanhal, no…

2 horas atrás