Olá pessoal. Como estão? Venho aqui comentar as questões que dizem respeito à disciplina de redes e parte de segurança da Informação da prova do Tribunal de Contas do estado de Santa Catarina, para o cargo de Auditor Fiscal de Controle Externo de Tecnologia da Informação.
Ressalto que o gabarito apresentado é extraoficial, uma vez que a banca ainda não disponibilizou o gabarito preliminar. Tão logo o faça, atualizarei o POST. Além disso, os enunciados foram obtidos a partir de fotos da prova, então alguns trechos ou palavras podem ter sido lido errado pela dificuldade da resolução da foto. Sintam-se a vontade para corrigir ou complementar. Será muito bem vindo.
Portanto, vamos ao que interessa!!!
71 – Para efeito de comunicação, os protocolos da pilha TCP/IP consideram todos os tipos de redes interconectadas igualmente, ou seja, esses protocolos definem uma abstração para a entidade rede que esconde os detalhes e as características das redes físicas interconectadas.
Comentários: Essa é a ideia preconizada pelo modelo OSI e mantida pela arquitetura TCP/IP. Cada camada tem um papel específico a ser desempenhado e este é realizado através da implementação dos protocolos. Assim, as camadas superiores utilizam serviços das camadas inferiores e no caso em questão, a camada de rede (apesar de ser chamado entidade) utiliza os serviços da camada de Acesso à Rede, sendo transparente para aquela camada as características físicas de interligação.
Gabarito Preliminar: Correto.
72 – Após o servidor local SMTP aceitar uma mensagem para subsequente envio, é necessário determinar o endereço do servidor de email do destinatário. Essa etapa é realizada mediante consulta DNS a um servidor de nomes capaz de prover a informação, no qual serão verificados os registros especiais MX (mail Exchange).
Comentários: Temos a descrição do princípio exercido pelo protocolo DNS, que é a tradução de nomes para endereços IP. Além disso, temos uma especificidade do seu funcionamento no que tange ao tipo de consulta realizada. O DNS é capaz de realizar diversos tipos de serviços, as quais são definidas a partir das referências a seguir, em um caráter não exaustivo:
Essas identificações serão fornecidas no campo TYPE da estrutura de resposta DNS. Portanto, percebemos que o MX, de fato, diz respeito à tradução do nome do servidor de e-mail para o respectivo endereço IP.
Gabarito Preliminar: Correto.
73 – O método de autenticação básico no LDAP implementa criptografia AES para proteger o tráfego da senha entre o cliente e o servidor LDAP no momento em que a conexão TCP é estabelecida.
Comentários: O LDAP nativo roda na porta 389/TCP e não implementa recursos de segurança. Entretanto, pode-se utilizar recursos de segurança de maneira estendida, como pela criação de túneis TLS para tal finalidade. Nesse caso, muda-se inclusive, a porta de operação do protocolo, também conhecido como LDAPS – 636/TCP. Pode-se verificar tais informações diretamente nas RFCs do LDAP: 4511 – Definição do protocolo e 4513 – Mecanismos de autenticação. Desse modo, ainda considerando o termo “básico” da assertiva, temos que o gabarito deveria ser INCORRETO.
Gabarito Preliminar: ERRADO.
74 – Os algoritmos de criptografia de chave pública devem ser computacionalmente fáceis, a fim de que o receptor de uma mensagem cifrada com uma chave pública a decriptografe utilizando sua chave privada para recuperar a mensagem original.
Comentários: Dizer que o algoritmo de criptografia de chave pública deve ser computacionalmente fácil é um problema pessoal. O que deve ser computacionalmente fácil é a geração do par de chaves, o que é bem diferente. A robustez do algoritmo está na dificuldade de se achar ou definir a chave privada a partir da chave pública e vice versa. Inclusive, há uma grande complexidade do algoritmo RSA, que é assimétrico. Desse modo, creio que há o risco da banca apresentar esse gabarito como correto, o que eu discordarei com base no argumento acima.
[ATUALIZAÇÃO: Conforme mencionei no comentário prévio, a banca, de fato, colocou o gabarito como correto. Desse modo, entendo que caiba recurso nessa questão pelo argumento acima.]
Gabarito Preliminar: Correto.
75 – O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar e auditar os processos.
Comentários: A ICP Brasil é, sem dúvida, uma estrutura hierárquica. Entretanto, não possui raízes múltiplas, mas sim, uma única raiz, chamada de AC RAIZ. No link a seguir, pode-se verificar a estrutura completa atualizada da ICP Brasil: http://iti.gov.br/images/icp-brasil/estrutura/2016/05_maio/atualizacao_21/estrutura_completa.pdf
Gabarito Preliminar: ERRADO.
76 – O becape do tipo incremental provê meio mais eficiente de espaço de armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém as restaurações são mais lentas e mais complexas em comparação aos processos dos becapes full e diferencial.
Comentários: O primeiro trecho da assertiva está correto. Realmente o incremental tem essa característica, uma vez que sempre na realização do backup, ele verifica os arquivos que foram modificados em relação ao último backup total ou incremental. E o segundo trecho? Também está correto pessoal. Realmente esse “ganho” em termos de espaço de armazenamento é contrabalanceado pela dificuldade no processo de restauração dos arquivos, uma vez que para se restaurar, será necessária a utilização do último backup total e todos os incrementais posteriores. Já para o diferencial, caso fosse utilizado, seria necessário apenas o último total com o último diferencial gerado.
Gabarito Preliminar: Correto
Então é isso pessoal. Agora é aguardar o gabarito preliminar para avaliarmos e realizarmos outras considerações que porventura sejam pertinentes.
[ATUALIZAÇÃO: Bom pessoal, conforme previmos não é…. A única questão que poderia dar problema, de fato, deu! Além disso, obrigado aos alunos que identificaram o erro de digitação. O gabarito era CORRETO mesmo conforme comentários apresentados.]
Grande abraço!
Um novo concurso para servidores do MP ES (Ministério Público do Espírito Santo) pode acontecer…
Novo edital do concurso MP ES (Ministério Público do Espírito Santo) é confirmado pelo procurador-geral…
Nota responde questionamentos sobre calamidade pública no Rio Grande do Sul Em nota divulgada pelo…
Está na praça um dos ótimos editais da área de controle, do concurso TCE PA…
Foi divulgado o resultado preliminar da prova objetiva do concurso Câmara de Fortaleza. Confira abaixo…
Estamos em ano de eleições municipais, o que contribui ainda mais para a publicação de…
Ver comentários
Professor,
A questão 72, pelo seu comentário, seria correta ou eu entendi errado?
Obrigado!
Oi André, valeu pela correção.
Na questão 72 eu entendi que na correção da questão você está levando a acreditar que o gabarito seria CERTO, mas colocou como errado.
Entendi errado ou você confundiu na hora do gabarito?
O gabarito preliminar da questão 77 está como correto. Entretanto, a assertiva está errada ao afirmar que "os algoritmos de criptografia de chave pública devem ser fáceis...", pois apenas o algoritmo de geração do par de chaves dever ser fácil enquanto que o algoritmo de cifragem deve ser complexo, pois é justamente essa complexidade que torna o uso do par de chaves seguro. Consideremos o RSA: na geração de chaves é trivial encontrar dois números primos grandes, entretanto a fatoração dos números primos é computacionalmente cara.
Resumindo, a assertiva está incorreta ao não considerar as diferenças entre geração e utilização do par de chaves.
Quando se diz que deve ser computacionalmente fácil a ideia é que um computador possa executar rapidamente o algoritmo para que o processo seja eficiente.
De outra forma, o algoritmo deve ser humanamente difícil de ser decifrado.
Acredito que esta foi a intenção do avaliador.
De qualquer forma, também errei essa e só cheguei nesta conclusão depois.
Caro professor,
fiquei com a mesma dúvida em relação à questão 77 sobre algoritmo de criptografia de chave pública e acredito que entendi porque a banca julgou correta a questão, elaborada de forma "maldosa".
De fato, os algoritmos assimétricos usam equações matemáticas fáceis de realizar na direção do receptor que possui a chave privada, porque este precisa ter apenas os 2 números primos m e n para decifrar a mensagem (no caso do RSA). No entanto, na outra direção, o algoritmo é computacionalmente difícil para o receptor que não tem a chave privada. Na questão, depreende-se de certa forma que a banca fala na direção do receptor que possui a chave privada e portanto, que utiliza um algoritmo computacionalmente fácil para decifrar a mensagem. Portanto, a questão estaria correta. É confuso, é verdade. Mas tem fundamento aí. O livro da Shon Harris CISSP All-in-one 5a edição na pagina 719, fala exatamente disso... da direção fácil e da difícil.
Fala Tiago, beleza? Meu caro... Entendo a sua colocação... Mas mesmo assim não consigo aceitar a forma como foi colocada pela banca. É entendimento comum a abordagem q fiz nos comentários. Enfim... Caso não haja mudança de gabarito, temos mais um entendimento a ser levado para os estudos! Grande abraço e obrigado pela contribuição.