Olá pessoal! Como estão?
Vamos a mais uma bateria de questões comentadas, agora da prova da Secretaria de Educação do Estado do Distrito Federal – SE/DF 2017.
Foraremos nas questões da disciplina de Redes e Segurança de Computadores. Vamos lá?!?!
Questão 110 – Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for classificado como vírus por um software antivírus, então tal ocorrência caracterizará um falso negativo.
Comentários: Questão bem básica a respeito do tratamento da informação. Quando um dado legítimo é tratado como algo malicioso, temos aí um Falso positivo e não um Falso negativo, como afirma a questão. Para lembrar, basta entender o conceito da palavra mesmo. Ou seja, o software atesta tal arquivo como malicioso (ou seja, deu positivo)… Entretanto, ele não é malicioso, logo, é um falso positivo. Lembrando que este é o principal aspecto a ser considerado nas configurações dos IDS/IPS baseado em comportamento. Se deixar a regra muito rígida, tende-se a ter um alto índice de falsos positivos. Ok? Vamos adiante.
Gabarito Preliminar: E
Questão 111 – Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender a reconhecer padrões de intrusões usando métodos como redes neurais.
Comentários: Comentei na questão logo acima a respeito dos sistemas IDS baseados em comportamentos. Entretanto, para se criar os algoritmos que serão responsáveis por avaliar o comportamento dos software, utilizam-se diversas referências, entre elas, as redes neurais.
Estas têm por objetivo utilizar suas características de reconhecimento de padrões e generalização para realizar a classificação dos eventos ocorridos em redes de computadores, classificando-os em normais ou intrusivos, permitindo a geração de respostas aos eventos considerados críticos. [1]
[1]fonte: http://www.inf.ufsc.br/~bosco.sobral/grupo/MestradoIgor.pdf
Gabarito Preliminar: C
Questão 112 – No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assinado digitalmente com a chave pública do remetente falhará na verificação de integridade e autoria pelo destinatário, caso essa verificação seja realizada com a aplicação da mesma chave pública do remetente.
Comentários: Duas observações aqui pessoal. Primeira em relação ao conceito de chaves públicas. Esses algoritmos trabalham com um par de chaves, ou seja, um é utilizado para cifrar e o outro para decifrar. Lembrando que podem ser usados da forma inversa também. Essas chaves são conhecidas como públicas e privadas. Logo, de fato, não será possível decifrar a mensagem do cenário apresentado no enunciado. O segundo ponto a ser mencionado é que para tratar aspectos de autenticidade e integridade, princípios garantidos pela assinatura digital, deve-se usar para o processo de cifragem a chave privada do remetente e não a chave pública. Então realmente não será possível aferir a integridade dos dados.
Gabarito Preliminar: C
Questão 117 – Na configuração estática de zoneamento, a zona é designada ao dispositivo, o que facilita a mobilidade dos dispositivos entre as portas, caso isso se faça necessário.
Comentários: O zoneamento estático é realizado com base nas portas dos switches e não nos dispositivos. Este último é conhecido como zoneamento dinâmico, ou baseado em WWNN (World Wide Node Name), que nada mais é do que a identificação dos equipamentos ou dispositivos. Além disso, o zoneamento estático gera uma maior limitação no quesito mobilidade, uma vez que a sequência de conexão dos dispositivos podem mudar a conexão entre eles.
Gabarito Preliminar: E
Questão 120 – Situação hipotética: Uma organização realiza becape completo a cada 180 dias, becape incremental a cada 7 dias e realiza testes de recuperação total dos dados com restauração real do último becape a cada 45 dias. O último becape completo ocorreu há 64 dias e o último teste de recuperação total foi bem-sucedido. Assertiva: Nessa situação, se ocorrer, hoje, um desastre com o sistema de armazenamento, a organização poderá garantir, para efeitos de auditoria, que terá certeza de recuperar e restaurar os dados armazenados em becape até a data de 19 dias atrás.
Comentários: Vamos criar aqui nossa timeline.
Dia X – Realização de Backup Total.
Dias X+7, X+14, X+21, X+28, X+35, X+42 – Realizados Backus incrementais
Dia X+45 = Dia X + 64 – 19 – Último Teste de Recuperação realizado com sucesso. Nesse ponto, o teste foi realizado com o backup total do dia X, mais os backups incrementais até o dia X+42. Ou seja, do dia X+43 a X+45 não houve backup incremental e nem foi realizado o teste.
Dia X + 64 – Dia atual.
Pergunta-se se será possível recuperar os dados de 19 dias atrás, o que equivale ao nosso Dia X + 45… Ora, se o dia atual equivale a X+64, logo, 19 dias atrás, coincidirá com o dia X+45, dia este em que o teste de recuperação foi realizado com sucesso. Entretanto, como mencionamos, o teste foi realizado com backups até o dia X+42, não considerando os dias X+43 a a X+45. Por esse motivo, não há como garantir que o backup incremental seguinte, que acontecera no dia X+49, estará íntegro, uma vez que este não estava no escopo do teste. Portanto, entendo que a questão esteja errada.
Gabarito Preliminar: C (Discordo do gabarito)
Então é isso pessoal!
Um grande abraço!
Atenção, corujas: foi publicado o edital do processo seletivo simplificado do Ministério da Gestão e da…
A Universidade Federal do Paraná (UFPR) tem um novo edital publicado para Técnico-Administrativo em educação (TAE)!…
O Cebraspe divulgou o resultado final do concurso público do Ministério do Meio Ambiente e…
Neste domingo, 23 de abril, foram aplicadas as provas do concurso Câmara de Belo Horizonte. De…
Neste domingo (28), foram aplicadas as provas do concurso SEMED Nova Iguaçu. De acordo com o…
Neste domingo, 28 de abril, foram aplicadas as provas do concurso ALE RS. De acordo com…