Olá Pessoal, como estão? Vamos avançar na Correção da Prova de Agente da Polícia Federal.
Aqui é o professor André Castro, responsável pelas matérias de redes de Computadores e Segurança da Informação de Tecnologia da Informação, e fiquei com a responsabilidade de trazer os comentários para vocês. Vou tentar ser objetivo, porém, assertivo nas considerações.
Vamos consolidar aqui os comentários das questões de maneira preliminar, já antecipando eventuais possibilidades de recursos diante dos posicionamentos da Banca.
Vamos em frente.
——-
61. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor WEB na Internet Pública.
Comentários: Pessoal, o ponto chave da questão é analisar o endereço proposto. No caso, trata-se de endereço considerado privado, ou seja, faz parte do rol de endereços reservados especificamente para uso em redes locais. Ou seja, não há o que se falar em servidor WEB na Internet Pública com esse endereço.
Lembrando os endereços privados:
Classe A – 10.0.0.8/8
Classe B – 172.16.0.0/12 (172.20.1.1 se inclui nesse rol).
Classe C – 198.168.0.0/16
Lembrando que o protocolo responsável para fazer a tradução de endereços entre privados e públicos é o NAT.
Gabarito : Errado.
Comentários: Pessoal, eu creio que o CESPE dará esse item como ERRADO. Porém, já adianto que entendo caber recurso. Regra geral, o proxy serve para fazer o ponto de intermediação entre o host que necessita de um serviço e o servidor responsável por prover o serviço (normalmente, esse processo se dá a partir de um host interno da rede para um servidor externo da rede). Assim, se a questão traz o acesso a sítios internos, não há porque passar pelo firewall.
Entretanto, considerando o termo “PODERÁ” na questão, nos abre possibilidade de configurar um ambiente que seja possível tal contexto. Vamos supor que há uma área da empresa que precise ser totalmente controlada, como eventuais presidiários em programa de recuperação na empresa. (Digo isso pois atuei junto à Secretaria de Direitos Humanos e havia esse contexto). Nesse caso, mesmo os acessos internos devem ser controlados. Nesse sentido, o que se faz é uma configuração manual nos computadores dos próprios usuários (isso se faz no próprio Browser). Nesse instante, toda e qualquer comunicação passará pelo PROXY, independente se é interna ou externa. É uma forma muito mais rígida para controle dos acessos. Percebam como é fácil e simples a configuração, estando no próprio site TECMUNDO (site popular de tecnologia). https://www.tecmundo.com.br/tutorial/19153-como-alterar-o-proxy-no-navegador-.htm
Gabarito : CORRETO
Comentários: Pessoal, questão tranquila com conhecimento básicos das ferramentas de segurança do Windows. Além do antivírus e de firewall pessoal, há também antimalwares e novas funcionalidades no âmbito da Central de Segurança do Windows 10. Para mais informações: https://docs.microsoft.com/pt-br/windows/security/threat-protection/windows-defender-antivirus/windows-defender-antivirus-in-windows-10
Gabarito Provável: Certo.
Comentários: Pessoal, entendo que esse gabarito deva sair como errado, considerando que o WHOIS só serve para obter informações de propriedade de domínio. Percebam a principal ferramenta web do WHOIS na web. (https://registro.br/2/whois). Então seguindo a lógica questão, pode-se consultar o histórico do browser para tão somente obter uma URL específica e, em seguida, utilizar o serviço em questão.
Entretanto, ao olharmos a RFC atualizada do WHOIS (https://tools.ietf.org/html/rfc1834), percebemos na seção IV, as informações que o servidor deve prover diante da requisição do WHOIS:
Individual records
Name Name of the individual required
Organization Name of the organization required
Organization-type Type of organization optional
(university, commercial research)
Work-telephone Work telephone number optional
Fax-telephone Fax telephone number optional
Work-address Work postal address optional
Title Working title or position optional
within an organization
Department Department optional
Email-address Email address in RFC 822 optional
format for this individual
Handle A unique identifier for this required
record on the local server
Last-record-update Date this record was last required
updated
Home-telephone Home telephone number optional
Home-address Home postal address optional
Host records
Hostname Full domain name required
IPAddress Address required
Sysadmin-name System administrator name optional
Sysadmin-phone System administrator telephone optional
Sysadmin-address System administrator address optional
Sysadmin-email System admin. e-mail address optional
Machine-type Type of machine optional
OS Operating system optional
MX Mail exchanger optional
Last-update Last update optional
Info Location of additional optional
information (i.e. anonymous FTP)
Em vermelho, destaco a informação do IP, conforme a banca apresenta no enunciado. Portanto, entendo que o gabarito deva ser CORRETO. Gabarito: Errado (Sugestão do professor: CORRETO).
Comentários: Pessoal, a maior dificuldade da questão é no Português!!! Eu mesmo na correção ao vivo passei batido no termo “A despeito”. Isso quer dizer independente de… Ou seja, não há o que se falar em Conexão de Área de trabalho Remoto sem considerar as demais configurações do próprio computador ou dos elementos de rede, como proxy ou firewalls. Somente após todas as devidas configurações de segurança em todos os dispositivos é que será possível considerar realizar a conexão Remota!
Gabarito: Errado
Comentários: Questão bem tranquila, certo pessoal? Sem dúvida é a realidade que temos hoje! Vamos avançar na correção.
Gabarito: CERTO
Comentários: É o ataque da moda, certo pessoal? Inclusive aparecendo em notícias e no próprio FANTÁSTICO. Assim, a técnica de força bruta busca testar todas as possibilidades possíveis para desvendar a chave ou senha utilizada para criptografar os dados, que é justamente o ataque em questão. Sequestra-se os dados da vítima, criptografando-os com algoritmos robustos e computacionalmente inquebráveis. Nesse sentido, não há o que se falar do método de força bruta com a devida eficiência. Após o ataque ter ocorrido, não há muito o que fazer a não ser pagar o resgaste e tentar rastrear o atacante. O que se recomenda são ações preventivas, ao se fazer backups rotineiros e armazená-los em locais distintos, dentro e fora da rede corporativa, preferencialmente.
Gabarito: ERRADO
Comentários: Pessoal, a questão trouxe diversas formas de conexão entre diferentes elementos. Não vejo maiores problemas no item.
Gabarito : CERTO
Comentários: A falha do item está em dizer “NECESSARIAMENTE”. Então considerando a correção do item, as possibilidades de combinação entre as diferentes formas de segurança são diversas: algo que você é, algo que você saiba ou algo que você tenha. Assim, a autenticação em dois fatores pode combinar qualquer uma dessas, independente de ordem.
Gabarito: ERRADO
Comentários: Pessoal, após uma pesquisa mais aprofundada sobre o assunto, identifiquei o conceito em questão em alguns sites dos principais provedores de serviço em nuvem, como por exemplo (https://aws.amazon.com/pt/blogs/apn/re-hosting-mainframe-applications-to-aws-with-ntt-data-services/) ou https://aws.amazon.com/pt/blogs/enterprise-strategy/6-strategies-for-migrating-applications-to-the-cloud/. Então percebam que, de fato, há relação do projeto de re-hosting para mainframes. Sem dúvida, por se tratar de sistemas legados em MAINFRAMES, estudos são necessários para formulação de projetos robustos e seguros em termos de migração, logo, o estudo técnico de viabilidade faz todo sentido. Questão extremamente difícil, pessoal… Fica minha consideração.
Gabarito: CERTO
Comentários: Pessoal, o webmail na nuvem é um recurso de software como serviço e não plataforma como serviço. Lembrando que esta última diz respeito a plataformas para desenvolvimento no qual é possível subir diversas linguagens
Gabarito: ERRADO
Comentários: Pessoal, realmente, ao se verificar alguns serviços de grandes fabricantes, vemos que os serviços de impressão e computadores (modelos de virtual machine como serviço ou desktop como serviço) estão sendo prestados como IaaS.
Gabarito: CERTO
Comentários: Pessoal, aí está a definição clara das ferramentas de busca na Web. Toda página ou site que é criado ou atualizado e disponibilizado na Internet possui metadados ou palavras chaves que o caracterizam. Além disso, há informações no próprio portal que também servem como fonte de busca para fins de indexação. Essa ferramenta é conhecida como GoogleBot, que é um robô de busca para indexação dessas páginas novas e atualizadas. Para mais informações: https://support.google.com/webmasters/answer/182072?hl=pt
Gabarito: Errado (Sugestão do Professor: Correto)
Comentários: Considerar um switch para realizar a interconexão da rede local com a Internet é uma falha, pois, ainda que o switch possua funções semelhantes aos roteadores, a funcionalidade de fazer a interconexão com a Internet é um recurso que fica em falta nos switches L3, bem como a funcionalidade de NAT. Então substituir o roteador 100% não seria suficiente para a questão se tornar correta. Há experimentos de switches L3 nessa linha, porém, para fins de prova, é insuficiente para questionarmos o gabarito. Daí os comentários dessa correção.
Tais informações podem ser obtidas no link:
http://ciscorouterswitch.over-blog.com/article-what-is-a-layer-3-switch-router-vs-layer-3-switches-92123664.html
Para robustercer ainda mais a tese, pode-se procurar nas páginas em inglês dos fabricantes o fato dos switches L3 não possuirem porta WAN, que é justamente a porta que garante a conexão com a Internet… Ou seja, a primeira parte do item, realmente está errada… Pois pela ausência de porta WAN, o switch, ainda que seja L3, não tem a capacidade de interconectar com a Internet.
Gabarito: CORRETO (Sugestão do Professor: Errado ou Anulação)
Comentários: Pessoal, todas as tecnologias apresentadas são do tipo Difusão. Para exemplificar:
LANs sem fio – São como as redes domésticas ou empresariais. A informação gerada por um host, está disponível a todos, em uma topologia lógica em barramento e em broadcast.
Satélite – É como os serviços de televisão da SKY. O sinal alcança a todos os dispositivos.
HFC – Tecnologia bastante utilizada pela NET, por exemplo, em que se tem estruturadas de cabeamento óptico ou coaxial como espinha dorsal ou os demais dispositivos são interconectados e consomem a informação que está sendo trafegada no meio.
Gabarito: CERTO
Bom pessoal, é isso pessoal. Finalizamos aqui a correção para agente da Polícia Federal – área de informática (redes, internet e segurança).
Não esqueçam de me seguir:
Youtube em construção:
https://www.youtube.com/channel/UCCtyoVpjN_YaHcuHCUUZapg
Abraço a todos! E depois, mandem notícias!!!
Oportunidades do concurso iNOVA Capixaba são para o Hospital Doutor Dório Silva (HDDS)! Foram divulgados…
Foi publicado o edital de concurso público da Prefeitura de Itapagipe, cidade mineira. O certame…
E edital da Secretária de Estado da Educação de Rondônia oferta 6.357 vagas de níveis…
Prefeitura-Sao-Pedro-Butia-inscricoes
Uma excelente notícia para quem busca estabilidade no interior paulista: a Prefeitura de Itaí, no…
Apesar de solicitação em 2024, CVM confirma que não há previsão de novo concurso no…