Artigo

(RECURSOS – ATUALIZADO) Polícia Federal 2018 – Correção de Informática (Redes, Internet e Segurança) – Agente

Olá Pessoal, como estão? Vamos avançar na Correção da Prova de Agente da Polícia Federal.

Aqui é o professor André Castro, responsável pelas matérias de redes de Computadores e Segurança da Informação de Tecnologia da Informação, e fiquei com a responsabilidade de trazer os comentários para vocês. Vou tentar ser objetivo, porém, assertivo nas considerações.

Vamos consolidar aqui os comentários das questões de maneira preliminar, já antecipando eventuais possibilidades de recursos diante dos posicionamentos da Banca.

Vamos em frente.

——-
61. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor WEB na Internet Pública.

Comentários: Pessoal, o ponto chave da questão é analisar o endereço proposto. No caso, trata-se de endereço considerado privado, ou seja, faz parte do rol de endereços reservados especificamente para uso em redes locais. Ou seja, não há o que se falar em servidor WEB na Internet Pública com esse endereço.

Lembrando os endereços privados:

Classe A – 10.0.0.8/8

Classe B – 172.16.0.0/12 (172.20.1.1 se inclui nesse rol).

Classe C – 198.168.0.0/16

Lembrando que o protocolo responsável para fazer a tradução de endereços entre privados e públicos é o NAT.

Gabarito : Errado.


  1. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.

Comentários: Pessoal, eu creio que o CESPE dará esse item como ERRADO. Porém, já adianto que entendo caber recurso. Regra geral, o proxy serve para fazer o ponto de intermediação entre o host que necessita de um serviço e o servidor responsável por prover o serviço (normalmente, esse processo se dá a partir de um host interno da rede para um servidor externo da rede). Assim, se a questão traz o acesso a sítios internos, não há porque passar pelo firewall.
Entretanto, considerando o termo “PODERÁ” na questão, nos abre possibilidade de configurar um ambiente que seja possível tal contexto. Vamos supor que há uma área da empresa que precise ser totalmente controlada, como eventuais presidiários em programa de recuperação na empresa. (Digo isso pois atuei junto à Secretaria de Direitos Humanos e havia esse contexto). Nesse caso, mesmo os acessos internos devem ser controlados. Nesse sentido, o que se faz é uma configuração manual nos computadores dos próprios usuários (isso se faz no próprio Browser). Nesse instante, toda e qualquer comunicação passará pelo PROXY, independente se é interna ou externa. É uma forma muito mais rígida para controle dos acessos. Percebam como é fácil e simples a configuração, estando no próprio site TECMUNDO (site popular de tecnologia). https://www.tecmundo.com.br/tutorial/19153-como-alterar-o-proxy-no-navegador-.htm

Gabarito : CORRETO


  1. O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.

Comentários: Pessoal, questão tranquila com conhecimento básicos das ferramentas de segurança do Windows. Além do antivírus e de firewall pessoal, há também antimalwares e novas funcionalidades no âmbito da Central de Segurança do Windows 10. Para mais informações: https://docs.microsoft.com/pt-br/windows/security/threat-protection/windows-defender-antivirus/windows-defender-antivirus-in-windows-10

Gabarito Provável: Certo. 


  1. WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URL’s contidas no seu histórico de navegação.

Comentários: Pessoal, entendo que esse gabarito deva sair como errado, considerando que o WHOIS só serve para obter informações de propriedade de domínio. Percebam a principal ferramenta web do WHOIS na web. (https://registro.br/2/whois). Então seguindo a lógica questão, pode-se consultar o histórico do browser para tão somente obter uma URL específica e, em seguida, utilizar o serviço em questão.

Entretanto, ao olharmos a RFC atualizada do WHOIS (https://tools.ietf.org/html/rfc1834), percebemos na seção IV, as informações que o servidor deve prover diante da requisição do WHOIS:

Individual records

   Name                    Name of the individual          required

   Organization            Name of the organization        required

   Organization-type       Type of organization            optional
                           (university, commercial research)

   Work-telephone          Work telephone number           optional

   Fax-telephone           Fax telephone number            optional

   Work-address            Work postal address             optional
  Title                   Working title or position       optional
                           within an organization

   Department              Department                      optional

   Email-address           Email address in RFC 822        optional
                           format for this individual

   Handle                  A unique identifier for this    required
                           record on the local server

   Last-record-update      Date this record was last       required
                           updated

   Home-telephone          Home telephone number           optional

   Home-address            Home postal address             optional


   Host records

   Hostname                Full domain name                required
   IPAddress               Address                         required
   Sysadmin-name           System administrator name       optional
   Sysadmin-phone          System administrator telephone  optional
   Sysadmin-address        System administrator address    optional
   Sysadmin-email          System admin. e-mail address    optional
   Machine-type            Type of machine                 optional
   OS                      Operating system                optional
   MX                      Mail exchanger                  optional
   Last-update             Last update                     optional
   Info                    Location of additional          optional
                           information (i.e. anonymous FTP)

Em vermelho, destaco a informação do IP, conforme a banca apresenta no enunciado. Portanto, entendo que o gabarito deva ser CORRETO.

Gabarito: Errado (Sugestão do professor: CORRETO). 


  1. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.

Comentários: Pessoal, a maior dificuldade da questão é no Português!!! Eu mesmo na correção ao vivo passei batido no termo “A despeito”. Isso quer dizer independente de… Ou seja, não há o que se falar em Conexão de Área de trabalho Remoto sem considerar as demais configurações do próprio computador ou dos elementos de rede, como proxy ou firewalls. Somente após todas as devidas configurações de segurança em todos os dispositivos é que será possível considerar realizar a conexão Remota!

Gabarito: Errado


  1. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

Comentários: Questão bem tranquila, certo pessoal? Sem dúvida é a realidade que temos hoje! Vamos avançar na correção.

Gabarito: CERTO


  1. Um ataque de ramsomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.

Comentários: É o ataque da moda, certo pessoal? Inclusive aparecendo em notícias e no próprio FANTÁSTICO. Assim, a técnica de força bruta busca testar todas as possibilidades possíveis para desvendar a chave ou senha utilizada para criptografar os dados, que é justamente o ataque em questão. Sequestra-se os dados da vítima, criptografando-os com algoritmos robustos e computacionalmente inquebráveis. Nesse sentido, não há o que se falar do método de força bruta com a devida eficiência. Após o ataque ter ocorrido, não há muito o que fazer a não ser pagar o resgaste e tentar rastrear o atacante. O que se recomenda são ações preventivas, ao se fazer backups rotineiros e armazená-los em locais distintos, dentro e fora da rede corporativa, preferencialmente.

Gabarito: ERRADO


  1. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.

Comentários: Pessoal, a questão trouxe diversas formas de conexão entre diferentes elementos. Não vejo maiores problemas no item.

Gabarito : CERTO


  1. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui por exemplo, um token gerador de senhas e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

Comentários: A falha do item está em dizer “NECESSARIAMENTE”. Então considerando a correção do item, as possibilidades de combinação entre as diferentes formas de segurança são diversas: algo que você é, algo que você saiba ou algo que você tenha. Assim, a autenticação em dois fatores pode combinar qualquer uma dessas, independente de ordem.

Gabarito: ERRADO


  1. Um estudo técnico de viabilidade e um projeto de re-hosting em computação em nuvem IaaS é indicado para as aplicações legadas do órgão que tenham sido originalmente desenvolvidas para mainframe.

Comentários: Pessoal, após uma pesquisa mais aprofundada sobre o assunto, identifiquei o conceito em questão em alguns sites dos principais provedores de serviço em nuvem, como por exemplo (https://aws.amazon.com/pt/blogs/apn/re-hosting-mainframe-applications-to-aws-with-ntt-data-services/) ou https://aws.amazon.com/pt/blogs/enterprise-strategy/6-strategies-for-migrating-applications-to-the-cloud/.  Então percebam que, de fato, há relação do projeto de re-hosting para mainframes. Sem dúvida, por se tratar de sistemas legados em MAINFRAMES, estudos são necessários para formulação de projetos robustos e seguros em termos de migração, logo, o estudo técnico de viabilidade faz todo sentido. Questão extremamente difícil, pessoal… Fica minha consideração.

Gabarito: CERTO


  1. Se, para enviar e receber e-mails sem precisar gerenciar recursos adicionais voltados ao software de email e sem precisar manter os servidores e sistemas operacionais nos quais o software de email estiver sendo executado, os gestores optarem por um serviço de email em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação em nuvem do tipo plataforma como um serviços (Paas).

Comentários: Pessoal, o webmail na nuvem é um recurso de software como serviço e não plataforma como serviço. Lembrando que esta última diz respeito a plataformas para desenvolvimento no qual é possível subir diversas linguagens

Gabarito: ERRADO


  1. Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluindo-se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, como impressoras e computadores seria adequado contratar o modelo de computação em nuvem denominado infraestrutura como um serviço (IaaS).

Comentários: Pessoal, realmente, ao se verificar alguns serviços de grandes fabricantes, vemos que os serviços de impressão e computadores (modelos de virtual machine como serviço ou desktop como serviço) estão sendo prestados como IaaS.

Gabarito:  CERTO


  1. Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa.

Comentários: Pessoal, aí está a definição clara das ferramentas de busca na Web. Toda página ou site que é criado ou atualizado e disponibilizado na Internet possui metadados ou palavras chaves que o caracterizam. Além disso, há informações no próprio portal que também servem como fonte de busca para fins de indexação. Essa ferramenta é conhecida como GoogleBot, que é um robô de busca para indexação dessas páginas novas e atualizadas. Para mais informações: https://support.google.com/webmasters/answer/182072?hl=pt

Gabarito: Errado (Sugestão do Professor: Correto)


  1. A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de entrada.

Comentários: Considerar um switch para realizar a interconexão da rede local com a Internet é uma falha, pois, ainda que o switch possua funções semelhantes aos roteadores, a funcionalidade de fazer a interconexão com a Internet é um recurso que fica em falta nos switches L3, bem como a funcionalidade de NAT. Então substituir o roteador 100% não seria suficiente para a questão se tornar correta. Há experimentos de switches L3 nessa linha, porém, para fins de prova, é insuficiente para questionarmos o gabarito. Daí os comentários dessa correção.

Tais informações podem ser obtidas no link:

http://ciscorouterswitch.over-blog.com/article-what-is-a-layer-3-switch-router-vs-layer-3-switches-92123664.html

 

Para robustercer ainda mais a tese, pode-se procurar nas páginas em inglês dos fabricantes o fato dos switches L3 não possuirem porta WAN, que é justamente a porta que garante a conexão com a Internet… Ou seja, a primeira parte do item, realmente está errada… Pois pela ausência de porta WAN, o switch, ainda que seja L3, não tem a capacidade de interconectar com a Internet.

Gabarito: CORRETO (Sugestão do Professor: Errado ou Anulação) 


  1. Situação hipotética: Múltiplos hospedeiros devem ser conectados a LANs sem fio, a redes por satélite e a redes de fibra (HFC). Para isso, deve-se escolher entre dois tipos de canais distintos, em função das características da camada de enlace: difusão (broadcast) ou ponto a ponto. Assertiva: Nessa situação, deve-se fazer a conexão dos hospedeiros por meio de difusão.

Comentários: Pessoal, todas as tecnologias apresentadas são do tipo Difusão. Para exemplificar:

LANs sem fio – São como as redes domésticas ou empresariais. A informação gerada por um host, está disponível a todos, em uma topologia lógica em barramento e em broadcast.

Satélite – É como os serviços de televisão da SKY. O sinal alcança a todos os dispositivos.

HFC – Tecnologia bastante utilizada pela NET, por exemplo, em que se tem estruturadas de cabeamento óptico ou coaxial como espinha dorsal ou os demais dispositivos são interconectados e consomem a informação que está sendo trafegada no meio.

Gabarito: CERTO


Bom pessoal, é isso pessoal. Finalizamos aqui a correção para agente da Polícia Federal – área de informática (redes, internet e segurança).

Não esqueçam de me seguir:

INSTAGRAM: @profandrecastro

Youtube em construção:

https://www.youtube.com/channel/UCCtyoVpjN_YaHcuHCUUZapg

 

Abraço a todos! E depois, mandem notícias!!!

 

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • LAN? Se for isso, creio que ela foi mencionada, certo? Não vi problema nessa questão.
    André Castro em 20/09/18 às 02:38
  • Liliane, as que entendo, após análise detalhada, que caibam recurso, eu consolidei em novo POST.
    André Castro em 20/09/18 às 02:37
  • Consolidei em um novo POST as questões que entendo que caibam recurso. Atenção para os gabaritos pois as questões estão trocadas. Creio que você tenha olhado errado o gabarito.
    André Castro em 20/09/18 às 02:35
  • Tiago, consolidei em um novo POST os três possíveis gabaritos a serem contestados.
    André Castro em 20/09/18 às 02:33
  • Perfeito Italo.
    André Castro em 20/09/18 às 02:33
  • Allan, infelizmente não é verdade. Hoje mesmo estava com dificuldades de acessar minha máquina remotamente no Trabalho por causa de uma atualização do firewall e das regras e diretivas de segurança. Então não se pode dizer que independe.
    André Castro em 20/09/18 às 01:26
  • Isso... Os demais comentários estão com os outros professores.
    André Castro em 20/09/18 às 01:24
  • Tem também esses 2 serviços: https://who.is/dns/google.com.br http://whois.domaintools.com/unb.br
    Italo em 20/09/18 às 01:10
  • DA 75 pulou pra 87??
    husth em 19/09/18 às 20:52
  • Professor, poderia nos ajudar com possibilidades de recursos nas divergências com o seu gabarito. Obrigado
    Tiago Tavares em 18/09/18 às 22:37
  • Poderiam me auxiliar em uma justificativa para recurso? No meu gabarito estao considerando errada. Acho tão obvia que nao consigo justificar. 66 . A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. Na 78, considerando certo. Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato . odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos . pptx originais do PowerPoint como arquivos . odp. E na 89, considerando certa. DNS é um protocolo da camada de aplicação que usa o UDP — com o UDP há apresentação entre as entidades remetente e destinatária da camada de transporte antes do envio de um segmento.
    Tati em 18/09/18 às 21:46
  • Professor, o senhor postará algo de recursos sobre essas questões? 61. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor WEB na Internet Pública. Na correção do Youtube vi que comentou que a banca não citou se o servidor WEB estava dentro ou fora da rede... 72. Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluindo-se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, como impressoras e computadores seria adequado contratar o modelo de computação em nuvem denominado infraestrutura como um serviço (IaaS). Extrapolação dessa por não citar serviços do IaaS, o que poderia ser Saas ou no máximo DbaS
    Liliane em 18/09/18 às 21:05
  • Acredito.que a questão 65 esteja correta. A questão está dizendo que, independente dos ativos de segurança, é possível acessar uma estação remota através da "conexão de área de trabalho remota". Isso é verdade. Você não precisa ter ativos de segurança de rede para habilitar esta ferramenta ou permitir o acesso remoto. Se tiver ok, se não tiver ok. A única coisa que é necessária é:configurar o computador a ser acessado a permitir o acesso, isso é feito na própria estação.
    Allan Kardec em 18/09/18 às 15:49
  • Professor na questao 92 em que ele fala em abrangência de redes, não deveria está a rede lan também?
    Dian em 18/09/18 às 01:23