Artigo

(Prováveis Recursos)Polícia Federal 2018 – Correção de Informática (Redes, Internet e Segurança) – Escrivão

Olá Pessoal, como estão? Vamos avançar na Correção da Prova de Escrivão da Polícia Federal.

Aqui é o professor André Castro, responsável pelas matérias de redes de Computadores e Segurança da Informação de Tecnologia da Informação, e fiquei com a responsabilidade de trazer os comentários para vocês. Vou tentar ser objetivo, porém, assertivo nas considerações.

Vamos consolidar aqui os comentários das questões de maneira preliminar, já antecipando eventuais possibilidades de recursos diante dos posicionamentos da Banca.

Vamos em frente.

——-

  1. As informações do DNS (domain name system) estão distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado.

Comentários: Exatamente pessoal. Duas são as características básicas do DNS: arquitetura distribuída globalmente e capacidade crescente à medida que é necessário mais recursos, o que leva a assumir o caráter ilimitado da infraestrutura.

Gabarito Provável: CORRETO.


  1. URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo.

Comentários: Pessoal, essa é a ideia. É o endereço que digitamos no browser para identificar recursos em geral disponíveis na rede.

Gabarito Provável: CORRETO


  1. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de outras organizações).

Comentários: A questão trocou considerou “extranet” quando deveria ser “Internet”. O conceito de Extranet está relacionada à extensão da rede interna para outra rede que esteja fora do domínio e que, na maioria das vezes, acaba passando pela infraestrutura da Internet.

Gabarito Provável: ERRADO. 


  1. O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação.

Comentários: Pessoal, novamente que parece simples mas que o candidato pode se complicar. Quando a questão diz que o TCP/IP não contempla a implementação das camadas, entende-se que os recursos e funcionalidades delas não estariam presentes. Essa é a interpretação que eu extraio dessa informação. Creio que não tenha sido essa a intenção do examinador, mas tão somente verificar se o candidato sabia a diferença das camadas que estão segmentadas ou não em relação aos modelos. Então entendo que a banca deve dar o gabarito como Correto, porém, julgo ser passível de recurso. Olhando tão somente para as camadas de sessão e apresentação, tem-se que as funcionalidades dessa camada no modelo OSI foram agrupadas em uma única camada, como sabemos, a camada de APLICAÇÃO. Então os recursos de formatação, compactação e criptografia, por exemplo, que eram da camada de apresentação do modelo OSI, passam para a camada de aplicação da arquitetura TCP/IP. Por esse motivo entendo que dizer que “não contempla a implementação” leva ao entendimento supramencionado.

Gabarito Provável: CORRETO (Sugestão do Professor: ERRADO).


  1. A Internet e a intranet, devido às suas características específicas, operam com protocolos diferentes, adequados a cada situação.

Comentários: Pessoal, considerar isso como uma regra é uma falha. Os principais protocolos são utilizados tanto nas redes internas como na Internet. Ao considerarmos, por exemplo, o protocolo IP, o TCP e algum da camada de aplicação, por exemplo (SMTP, HTTP, entre outros), não fazemos nenhuma distinção por tipo de rede. Agora, fato é que há protocolos que podem ser utilizados especificamente para determinados contextos. Mas a questão restringe em sua afirmação, e, por isso, está errada.

Gabarito Provável: ERRADO


  1. No processo conhecido como scanning, o Worm, em sua fase de propagação, procura outros sistemas para infectar.

Comentários: Questão sensível em relação ao funcionamento do Worm. Sem dúvida, para que um Worm possa infectar outros equipamentos ou redes, ele sempre buscará vulnerabilidades a serem exploradas. Essa etapa de verificação é justamente conhecida como SCANNING, que é, basicamente, a mesma técnica utilizada por atacantes diversos que desejam efetuar algum tipo de ação maliciosa. Após a descoberta da vulnerabilidade, o Worm explora a vulnerabilidade e infecta a vítima. Um outro contexto de SCANNING que também é amplamente utilizado pelos WORM é o IP SCANNING, que busca mapear e identificar os dispositivos existentes na rede que são potenciais alvos do WORM. Entendo, inclusive, que essa seja a justificativa base para o item, considerando o desfecho do item em “procura outros sistemas para infectar”.

Gabarito Provável: CERTO


  1. Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede.

Comentários: Essa é a funcionalidade básica de um firewall.

Gabarito Provável: CERTO


  1. Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.

Comentários: Os antivirus de primeira geração utilizam os recursos de verificação com base em assinatura, ou seja, é como se fosse uma marca ou impressão digital. Caso o código malicioso ou programa possuísse a marca, o antivirus então barra o código. Entretanto, isso depende de atualização constante e veloz dos antivirus para serem capazes de capturarem os diversos códigos que surgem diariamente. Nesse sentido, chegou-se os antivirus de segunda geração, que buscam analisar comportamento e analisam a probabilidade estatística do código ser malicioso ou não. Isso, obviamente, gera falsos negativos e falsos positivos. Assim, o ajuste constante do referido antivirus para minimizar esses erros é necessária constantemente.

Gabarito Provável: CERTO


  1. Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial.

Comentários: Mais uma questão com palavras sensíveis no enunciado. Sem dúvida os spywares podem ser utilizados para a finalidade em questão. Entretanto, afirmar que o principal objetivo é adquirir informações confidenciais de empresas e serem utilizado como forma de espionagem empresarial pode ser demais, uma vez que os spywares, atualmente, são utilizados em larga escala para roubo de informações pessoais. Realmente confesso que a banca pode considerar qualquer gabarito neste item. Então é aguardar e avaliar possibilidade de recurso, que em princípio, é cabível para quaisquer dos casos.

Gabarito Provável: ERRADO


  1. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.

Comentários: Os Virus depende de execução para infectarem. Justamente a diferença básica em relação aos Worms. Essa parte do código é o executável, que dispara então carga útil do vírus para infecção.

Gabarito Provável: CERTO


  1. Em função da necessidade de acionamento de fornecedores, a computação em nuvem demora mais que computação tradicional para colocar novas aplicações em execução.

Comentários: Aqui temos o conceito do autoserviço da computação em nuvem. Que é justamente a independência de terceiros ou fornecedores para provisionamento de recursos e serviços na nuvem. Além disso, não há que se definir como padrão a maior demora quando comparado com a computação tradicional. Com os diversos recursos de virtualização e conteiner, que são justamente infraestruturas próprias e pré-configuradas, é possível colocar aplicações em execução e produção rapidamente.

Gabarito Provável: ERRADO


  1. Na computação em nuvem, elasticidade é a capacidade de um sistema de se adaptar a uma variação na carga de trabalho quase instantaneamente e de forma automática.

Comentários: Recurso fundamental para o funcionamento da computação em nuvem. A definição formal da elasticidade é:

Os recursos devem ser alocados e liberados de forma elástica e rápida, além de ser automática. O cliente deve ter a percepção de que o recurso é ilimitado.

Então se há muita demanda, aumenta-se a capacidade de processamento, memória e armazenamento… Se há pouca demanda, reduz-se os parâmetros… Esse é o efeito sanfona.

Gabarito Provável: CERTO


  1. Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados serviços de interconexão com roteadores providos por operadoras de telecomunicação.

Comentários: Sem dúvida podem ser utilizados. O principal protocolo existente com esse modelo de operadoras para controle de interconexão entre matriz e filiais é o MPLS.

Gabarito Provável: CERTO


  1. O padrão IEEE 802.11g permite que as redes locais das unidades da empresa operem sem cabeamento estruturado nos ambientes físicos e com velocidade mínima de 200 Mbps.

Comentários: Dizer que há velocidade mínima é forçação de barra, certo pessoal? O que se tem são limites para cada padrão como velocidades máximas.

Gabarito Provável: ERRADO


  1. Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de telecomunicação, então elas formarão a WAN (wide are network) da empresa.

Comentários: Pessoal, questão que aparentemente é simples mas que, ao meu ver, tem uma complexidade sensível envolvida. Pode-se interpretar a questão no âmbito da abrangência e, nesse sentido, considerando o enunciado do bloco das questões que traz que cada unidade está nas diversas capitais, teríamos sim uma classificação de rede do tipo WAN. Agora, pode-se considerar o escopo de interconexão das redes locais para compartilhamento de serviços, como também é mencionado no enunciado, e termos a interpretação de que teríamos as Extranets configuradas. Acredito que a banca possa levar para qualquer um dos lados e, por esse motivo, há um pequeno espaço para recurso.

Gabarito Provável: CERTO


  1. Definir os processos de acesso ao meio físico e fornecer endereçamento para a camada de aplicação são funções do controle de acesso ao meio físico (MAC).

Comentários: Pessoal, o responsável pelas funções de controle de acesso ao meio e controle dos endereços físicos é a camada de ACESSO À REDE da arquitetura TCP/IP. Então a questão fez uma bagunça nos conceitos em relação à essa camada.

Gabarito Provável: ERRADO


  1. Em uma rede local que possui a topologia estrela, podem ser utilizados switches para integrar a comunicação entre os computadores.

Comentários: Não só podem, como em regra, são os mais utilizados.

Gabarito Provável: CERTO


  1. SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP.

Comentários: O SMTP é o protocolo responsável apenas pelo envio de email na camada de aplicação. Não há o que se falar de ENVIO e RECEBIMENTO. Para o recebimento considera-se outros protocolos, como o IMAP e o POP3.

Gabarito Provável: ERRADO


Bom pessoal, é isso pessoal. Finalizamos aqui a correção para escrivão da Polícia Federal – área de informática (redes, internet e segurança).

Não esqueçam de me seguir no INSTAGRAM: @profandrecastro

Abraço a todos!

 

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Consolidei todos os comentários e considerações em novo POST.
    André Castro em 20/09/18 às 02:49
  • Boa tarde, Professor. Como percebemos, o gabarito do cespe da questão de Firewall veio como Errado. Você acha que caberia recurso? Obrigado
    Bruno em 19/09/18 às 17:32
  • Professor, na questão 71 a banca deu o gabarito como ERRADO! O senhor vai disponibilizar recurso ? e a questão 73 deixei em branco pela sua redação confusa, vai ter recurso também ?
    Ricardo em 19/09/18 às 00:28