Olá Pessoal, como estão? Vamos avançar na Correção da Prova de Agente da Polícia Federal.
Aqui é o professor André Castro, responsável pelas matérias de redes de Computadores e Segurança da Informação de Tecnologia da Informação, e fiquei com a responsabilidade de trazer os comentários para vocês. Vou tentar ser objetivo, porém, assertivo nas considerações.
Vamos consolidar aqui os comentários das questões de maneira preliminar, já antecipando eventuais possibilidades de recursos diante dos posicionamentos da Banca.
Vamos em frente.
——-
61. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor WEB na Internet Pública.
Comentários: Pessoal, o ponto chave da questão é analisar o endereço proposto. No caso, trata-se de endereço considerado privado, ou seja, faz parte do rol de endereços reservados especificamente para uso em redes locais. Ou seja, não há o que se falar em servidor WEB na Internet Pública com esse endereço.
Lembrando os endereços privados:
Classe A – 10.0.0.8/8
Classe B – 172.16.0.0/12 (172.20.1.1 se inclui nesse rol).
Classe C – 198.168.0.0/16
Lembrando que o protocolo responsável para fazer a tradução de endereços entre privados e públicos é o NAT.
Gabarito : Errado.
Comentários: Pessoal, eu creio que o CESPE dará esse item como ERRADO. Porém, já adianto que entendo caber recurso. Regra geral, o proxy serve para fazer o ponto de intermediação entre o host que necessita de um serviço e o servidor responsável por prover o serviço (normalmente, esse processo se dá a partir de um host interno da rede para um servidor externo da rede). Assim, se a questão traz o acesso a sítios internos, não há porque passar pelo firewall.
Entretanto, considerando o termo “PODERÁ” na questão, nos abre possibilidade de configurar um ambiente que seja possível tal contexto. Vamos supor que há uma área da empresa que precise ser totalmente controlada, como eventuais presidiários em programa de recuperação na empresa. (Digo isso pois atuei junto à Secretaria de Direitos Humanos e havia esse contexto). Nesse caso, mesmo os acessos internos devem ser controlados. Nesse sentido, o que se faz é uma configuração manual nos computadores dos próprios usuários (isso se faz no próprio Browser). Nesse instante, toda e qualquer comunicação passará pelo PROXY, independente se é interna ou externa. É uma forma muito mais rígida para controle dos acessos. Percebam como é fácil e simples a configuração, estando no próprio site TECMUNDO (site popular de tecnologia). https://www.tecmundo.com.br/tutorial/19153-como-alterar-o-proxy-no-navegador-.htm
Gabarito : CORRETO
Comentários: Pessoal, questão tranquila com conhecimento básicos das ferramentas de segurança do Windows. Além do antivírus e de firewall pessoal, há também antimalwares e novas funcionalidades no âmbito da Central de Segurança do Windows 10. Para mais informações: https://docs.microsoft.com/pt-br/windows/security/threat-protection/windows-defender-antivirus/windows-defender-antivirus-in-windows-10
Gabarito Provável: Certo.
Comentários: Pessoal, entendo que esse gabarito deva sair como errado, considerando que o WHOIS só serve para obter informações de propriedade de domínio. Percebam a principal ferramenta web do WHOIS na web. (https://registro.br/2/whois). Então seguindo a lógica questão, pode-se consultar o histórico do browser para tão somente obter uma URL específica e, em seguida, utilizar o serviço em questão.
Entretanto, ao olharmos a RFC atualizada do WHOIS (https://tools.ietf.org/html/rfc1834), percebemos na seção IV, as informações que o servidor deve prover diante da requisição do WHOIS:
Individual records Name Name of the individual required Organization Name of the organization required Organization-type Type of organization optional (university, commercial research) Work-telephone Work telephone number optional Fax-telephone Fax telephone number optional Work-address Work postal address optional
Title Working title or position optional within an organization Department Department optional Email-address Email address in RFC 822 optional format for this individual Handle A unique identifier for this required record on the local server Last-record-update Date this record was last required updated Home-telephone Home telephone number optional Home-address Home postal address optional Host records Hostname Full domain name required IPAddress Address required Sysadmin-name System administrator name optional Sysadmin-phone System administrator telephone optional Sysadmin-address System administrator address optional Sysadmin-email System admin. e-mail address optional Machine-type Type of machine optional OS Operating system optional MX Mail exchanger optional Last-update Last update optional Info Location of additional optional information (i.e. anonymous FTP) Em vermelho, destaco a informação do IP, conforme a banca apresenta no enunciado. Portanto, entendo que o gabarito deva ser CORRETO.
Gabarito: Errado (Sugestão do professor: CORRETO).
Comentários: Pessoal, a maior dificuldade da questão é no Português!!! Eu mesmo na correção ao vivo passei batido no termo “A despeito”. Isso quer dizer independente de… Ou seja, não há o que se falar em Conexão de Área de trabalho Remoto sem considerar as demais configurações do próprio computador ou dos elementos de rede, como proxy ou firewalls. Somente após todas as devidas configurações de segurança em todos os dispositivos é que será possível considerar realizar a conexão Remota!
Gabarito: Errado
Comentários: Questão bem tranquila, certo pessoal? Sem dúvida é a realidade que temos hoje! Vamos avançar na correção.
Gabarito: CERTO
Comentários: É o ataque da moda, certo pessoal? Inclusive aparecendo em notícias e no próprio FANTÁSTICO. Assim, a técnica de força bruta busca testar todas as possibilidades possíveis para desvendar a chave ou senha utilizada para criptografar os dados, que é justamente o ataque em questão. Sequestra-se os dados da vítima, criptografando-os com algoritmos robustos e computacionalmente inquebráveis. Nesse sentido, não há o que se falar do método de força bruta com a devida eficiência. Após o ataque ter ocorrido, não há muito o que fazer a não ser pagar o resgaste e tentar rastrear o atacante. O que se recomenda são ações preventivas, ao se fazer backups rotineiros e armazená-los em locais distintos, dentro e fora da rede corporativa, preferencialmente.
Gabarito: ERRADO
Comentários: Pessoal, a questão trouxe diversas formas de conexão entre diferentes elementos. Não vejo maiores problemas no item.
Gabarito : CERTO
Comentários: A falha do item está em dizer “NECESSARIAMENTE”. Então considerando a correção do item, as possibilidades de combinação entre as diferentes formas de segurança são diversas: algo que você é, algo que você saiba ou algo que você tenha. Assim, a autenticação em dois fatores pode combinar qualquer uma dessas, independente de ordem.
Gabarito: ERRADO
Comentários: Pessoal, após uma pesquisa mais aprofundada sobre o assunto, identifiquei o conceito em questão em alguns sites dos principais provedores de serviço em nuvem, como por exemplo (https://aws.amazon.com/pt/blogs/apn/re-hosting-mainframe-applications-to-aws-with-ntt-data-services/) ou https://aws.amazon.com/pt/blogs/enterprise-strategy/6-strategies-for-migrating-applications-to-the-cloud/. Então percebam que, de fato, há relação do projeto de re-hosting para mainframes. Sem dúvida, por se tratar de sistemas legados em MAINFRAMES, estudos são necessários para formulação de projetos robustos e seguros em termos de migração, logo, o estudo técnico de viabilidade faz todo sentido. Questão extremamente difícil, pessoal… Fica minha consideração.
Gabarito: CERTO
Comentários: Pessoal, o webmail na nuvem é um recurso de software como serviço e não plataforma como serviço. Lembrando que esta última diz respeito a plataformas para desenvolvimento no qual é possível subir diversas linguagens
Gabarito: ERRADO
Comentários: Pessoal, realmente, ao se verificar alguns serviços de grandes fabricantes, vemos que os serviços de impressão e computadores (modelos de virtual machine como serviço ou desktop como serviço) estão sendo prestados como IaaS.
Gabarito: CERTO
Comentários: Pessoal, aí está a definição clara das ferramentas de busca na Web. Toda página ou site que é criado ou atualizado e disponibilizado na Internet possui metadados ou palavras chaves que o caracterizam. Além disso, há informações no próprio portal que também servem como fonte de busca para fins de indexação. Essa ferramenta é conhecida como GoogleBot, que é um robô de busca para indexação dessas páginas novas e atualizadas. Para mais informações: https://support.google.com/webmasters/answer/182072?hl=pt
Gabarito: Errado (Sugestão do Professor: Correto)
Comentários: Considerar um switch para realizar a interconexão da rede local com a Internet é uma falha, pois, ainda que o switch possua funções semelhantes aos roteadores, a funcionalidade de fazer a interconexão com a Internet é um recurso que fica em falta nos switches L3, bem como a funcionalidade de NAT. Então substituir o roteador 100% não seria suficiente para a questão se tornar correta. Há experimentos de switches L3 nessa linha, porém, para fins de prova, é insuficiente para questionarmos o gabarito. Daí os comentários dessa correção.
Tais informações podem ser obtidas no link:
http://ciscorouterswitch.over-blog.com/article-what-is-a-layer-3-switch-router-vs-layer-3-switches-92123664.html
Para robustercer ainda mais a tese, pode-se procurar nas páginas em inglês dos fabricantes o fato dos switches L3 não possuirem porta WAN, que é justamente a porta que garante a conexão com a Internet… Ou seja, a primeira parte do item, realmente está errada… Pois pela ausência de porta WAN, o switch, ainda que seja L3, não tem a capacidade de interconectar com a Internet.
Gabarito: CORRETO (Sugestão do Professor: Errado ou Anulação)
Comentários: Pessoal, todas as tecnologias apresentadas são do tipo Difusão. Para exemplificar:
LANs sem fio – São como as redes domésticas ou empresariais. A informação gerada por um host, está disponível a todos, em uma topologia lógica em barramento e em broadcast.
Satélite – É como os serviços de televisão da SKY. O sinal alcança a todos os dispositivos.
HFC – Tecnologia bastante utilizada pela NET, por exemplo, em que se tem estruturadas de cabeamento óptico ou coaxial como espinha dorsal ou os demais dispositivos são interconectados e consomem a informação que está sendo trafegada no meio.
Gabarito: CERTO
Bom pessoal, é isso pessoal. Finalizamos aqui a correção para agente da Polícia Federal – área de informática (redes, internet e segurança).
Não esqueçam de me seguir:
Youtube em construção:
https://www.youtube.com/channel/UCCtyoVpjN_YaHcuHCUUZapg
Abraço a todos! E depois, mandem notícias!!!
Olá, tudo bem? Hoje responderemos ao questionamento acerca da possibilidade de os sobrinhos-netos serem herdeiros,…
O Instituto Nacional do Seguro Social (INSS) finalmente está com seu edital na praça e,…
O concurso público EBSERH (Empresa Brasileira de Serviços Hospitalares) oferece o total de 545 vagas…
Provas previstas para 22 de fevereiro de 2025! O edital do concurso Bombeiro RJ (Corpo…
Cadernos de questões pré-edital para o concurso Sefaz RJ: resolva questões sobre o conteúdo previsto…
Cadernos de Reta Final de questões para o concurso TCE RR: resolva questões sobre o…
Ver comentários
Professor na questao 92 em que ele fala em abrangência de redes, não deveria está a rede lan também?
LAN? Se for isso, creio que ela foi mencionada, certo? Não vi problema nessa questão.
Acredito.que a questão 65 esteja correta. A questão está dizendo que, independente dos ativos de segurança, é possível acessar uma estação remota através da "conexão de área de trabalho remota". Isso é verdade. Você não precisa ter ativos de segurança de rede para habilitar esta ferramenta ou permitir o acesso remoto. Se tiver ok, se não tiver ok. A única coisa que é necessária é:configurar o computador a ser acessado a permitir o acesso, isso é feito na própria estação.
Allan, infelizmente não é verdade. Hoje mesmo estava com dificuldades de acessar minha máquina remotamente no Trabalho por causa de uma atualização do firewall e das regras e diretivas de segurança. Então não se pode dizer que independe.
Professor, o senhor postará algo de recursos sobre essas questões?
61. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor WEB na Internet Pública.
Na correção do Youtube vi que comentou que a banca não citou se o servidor WEB estava dentro ou fora da rede...
72. Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluindo-se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, como impressoras e computadores seria adequado contratar o modelo de computação em nuvem denominado infraestrutura como um serviço (IaaS).
Extrapolação dessa por não citar serviços do IaaS, o que poderia ser Saas ou no máximo DbaS
Liliane, as que entendo, após análise detalhada, que caibam recurso, eu consolidei em novo POST.
Poderiam me auxiliar em uma justificativa para recurso? No meu gabarito estao considerando errada. Acho tão obvia que nao consigo justificar.
66 . A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.
Na 78, considerando certo.
Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato . odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos . pptx originais do PowerPoint como arquivos . odp.
E na 89, considerando certa.
DNS é um protocolo da camada de aplicação que usa o UDP — com o UDP há apresentação entre as entidades remetente e
destinatária da camada de transporte antes do envio de um segmento.
Consolidei em um novo POST as questões que entendo que caibam recurso. Atenção para os gabaritos pois as questões estão trocadas. Creio que você tenha olhado errado o gabarito.
Professor, poderia nos ajudar com possibilidades de recursos nas divergências com o seu gabarito. Obrigado
Tiago, consolidei em um novo POST os três possíveis gabaritos a serem contestados.
DA 75 pulou pra 87??
Isso... Os demais comentários estão com os outros professores.
Tem também esses 2 serviços:
https://who.is/dns/google.com.br
http://whois.domaintools.com/unb.br
Perfeito Italo.