Artigo

SE/DF 2017 – Comentários da Prova de Redes e Segurança de Computadores

Olá pessoal! Como estão? 

Vamos a mais uma bateria de questões comentadas, agora da prova da Secretaria de Educação do Estado do Distrito Federal – SE/DF 2017.

Foraremos nas questões da disciplina de Redes e Segurança de Computadores. Vamos lá?!?!

 

Questão 110 – Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for classificado como vírus por um software antivírus, então tal ocorrência caracterizará um falso negativo.

Comentários: Questão bem básica a respeito do tratamento da informação. Quando um dado legítimo é tratado como algo malicioso, temos aí um Falso positivo e não um Falso negativo, como afirma a questão. Para lembrar, basta entender o conceito da palavra mesmo. Ou seja, o software atesta tal arquivo como malicioso (ou seja, deu positivo)… Entretanto, ele não é malicioso, logo, é um falso positivo. Lembrando que este é o principal aspecto a ser considerado nas configurações dos IDS/IPS baseado em comportamento. Se deixar a regra muito rígida, tende-se a ter um alto índice de falsos positivos. Ok? Vamos adiante.

Gabarito Preliminar: E

 

 

Questão 111 – Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender a reconhecer padrões de intrusões usando métodos como redes neurais.

Comentários: Comentei na questão logo acima a respeito dos sistemas IDS baseados em comportamentos. Entretanto, para se criar os algoritmos que serão responsáveis por avaliar o comportamento dos software, utilizam-se diversas referências, entre elas, as redes neurais.

Estas têm por objetivo utilizar suas características de reconhecimento de padrões e generalização para realizar a classificação dos eventos ocorridos em redes de computadores, classificando-os em normais ou intrusivos, permitindo a geração de respostas aos eventos considerados críticos. [1] 

[1]fonte: http://www.inf.ufsc.br/~bosco.sobral/grupo/MestradoIgor.pdf

Gabarito Preliminar: C

 

 

Questão 112 – No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assinado digitalmente com a chave pública do remetente falhará na verificação de integridade e autoria pelo destinatário, caso essa verificação seja realizada com a aplicação da mesma chave pública do remetente.

Comentários: Duas observações aqui pessoal. Primeira em relação ao conceito de chaves públicas. Esses algoritmos trabalham com um par de chaves, ou seja, um é utilizado para cifrar e o outro para decifrar. Lembrando que podem ser usados da forma inversa também. Essas chaves são conhecidas como públicas e privadas. Logo, de fato, não será possível decifrar a mensagem do cenário apresentado no enunciado. O segundo ponto a ser mencionado é que para tratar aspectos de autenticidade e integridade, princípios garantidos pela assinatura digital, deve-se usar para o processo de cifragem a chave privada do remetente e não a chave pública. Então realmente não será possível aferir a integridade dos dados.

Gabarito Preliminar: C

 

Questão 117 – Na configuração estática de zoneamento, a zona é designada ao dispositivo, o que facilita a mobilidade dos dispositivos entre as portas, caso isso se faça necessário.

Comentários: O zoneamento estático é realizado com base nas portas dos switches e não nos dispositivos. Este último é conhecido como zoneamento dinâmico, ou baseado em WWNN (World Wide Node Name), que nada mais é do que a identificação dos equipamentos ou dispositivos. Além disso, o zoneamento estático gera uma maior limitação no quesito mobilidade, uma vez que a sequência de conexão dos dispositivos podem mudar a conexão entre eles.

Gabarito Preliminar: E

 

Questão 120 – Situação hipotética: Uma organização realiza becape completo a cada 180 dias, becape incremental a cada 7 dias e realiza testes de recuperação total dos dados com restauração real do último becape a cada 45 dias. O último becape completo ocorreu há 64 dias e o último teste de recuperação total foi bem-sucedido. Assertiva: Nessa situação, se ocorrer, hoje, um desastre com o sistema de armazenamento, a organização poderá garantir, para efeitos de auditoria, que terá certeza de recuperar e restaurar os dados armazenados em becape até a data de 19 dias atrás.

Comentários: Vamos criar aqui nossa timeline.

Dia X – Realização de Backup Total.

Dias X+7, X+14, X+21, X+28, X+35, X+42 – Realizados Backus incrementais

Dia X+45 = Dia X + 64 – 19 – Último Teste de Recuperação realizado com sucesso. Nesse ponto, o teste foi realizado com o backup total do dia X, mais os backups incrementais até o dia X+42. Ou seja, do dia X+43 a X+45 não houve backup incremental e nem foi realizado o teste.

Dia X + 64 – Dia atual.

Pergunta-se se será possível recuperar os dados de 19 dias atrás, o que equivale ao nosso Dia X + 45… Ora, se o dia atual equivale a X+64, logo, 19 dias atrás, coincidirá com o dia X+45, dia este em que o teste de recuperação foi realizado com sucesso. Entretanto, como mencionamos, o teste foi realizado com backups até o dia X+42, não considerando os dias X+43 a a X+45. Por esse motivo, não há como garantir que o backup incremental seguinte, que acontecera no dia X+49, estará íntegro, uma vez que este não estava no escopo do teste. Portanto, entendo que a questão esteja errada.

Gabarito Preliminar: C (Discordo do gabarito)

 

Então é isso pessoal! 

Um grande abraço!

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Nenhum comentário enviado.