PROVA PRF 2021 – Informática – Comentários

Por: Maurício Bueno

Seguindo uma tendência que se observa já algum tempo nas provas da PF e da PRF, a Cespe aplicou questões de alto nível de dificuldade, não só pelos assuntos em si, mas pelos textos que exigem análise atenta e meticulosa, já que envolvem vários conhecimentos diferentes em cada item. Ainda segundo esta tendência, todas as questões envolvem tecnologias relacionadas à Internet ou segurança de dados.

O ITEM ESTÁ ERRADO: primeiro, porque o termo “somente” determina que só seria possível salvar e sincronizar senhas que estivessem em uma intranet, o que não é verdade, já que podemos realizar tais operações com dados de páginas da Internet. Segundo, porque será possível fazer o login automático em formulários ainda que o acesso não seja obtido através do HTTPS, ou seja, também será possível fazê-lo em páginas cujo acesso ocorra através do protocolo HTTP.

O ITEM ESTÁ CERTO pois, de fato, o operador “ @ “ indica que a pesquisa seja executada em redes sociais. Assim sendo, o Google pesquisará as palavras “campanha” e “PRF” no Twitter.

Como os dados mencionados (ou seja, as configurações, como plano de fundo e o histórico) ficam armazenados em servidores da Internet, é possível, de fato, que sejam compartilhados entre computadores que utilizem a mesma conta em outras máquinas. No entanto, O ITEM ESTÁ ERRADO, pois o Windows 10 permite sincronizar as configurações, inclusive as senhas. A autorização para este compartilhamento pode ser concedida através do caminho: Configurações à Contas à Sincronizar Configurações à Senhas à Ativado, como vemos na figura a seguir:

IoT − Internet of Things (Internet das coisas) é um conceito que surgiu com a popularização da Internet, com a objetivo de interligar equipamentos usados em nosso cotidiano com a Internet. Tecnologias desenvolvidas recentemente tornaram tal comunicação possível, com a redução de custos dos dispositivos utilizados, e a tendência é um uso cada vez maior de tal tecnologia, que permite que sensores e eletrodomésticos sejam conectados à Internet e controlados através até mesmo de smartphones.

Big data é a tecnologia de análise e interpretação de grandes volumes de dados, visando a tomada de decisões. Sua definição formal é dada por um conjunto de três a cinco “Vs”: inicialmente, a definição para “Vs” é de dados produzidos com volume, velocidade e variedade. Os demais dois “Vs” representam veracidade e valor.”

O ITEM ESTÁ CERTO pois, de fato, com a implementação da Internet das Coisas, temos uma nova modalidade de obtenção de dados de equipamentos os quais até bem pouco tempo não geravam tais informações, como ocorre com os sensores e equipamentos eletrônicos domésticos, ou seja, observamos uma influência da IoT nos  3 Vs (ou seja, nas três características) do Big Data, com o aumento no volume e na variedade de informações e a consequente necessidade de aumentar a velocidade de processamento, já que haverá uma quantidade maior de informações.  

O ITEM ESTÁ ERRADO, pois a modalidade Software como Serviço (SaaS – Software as a Service) é destinada à consumidores que não gerenciam nem controlam recursos de rede, servidores, sistemas operacionais nem armazenamento, ou seja, não permite aconstrução de aplicativos”. A modalidade na qual o provedor disponibiliza um ambiente para que usuários possam desenvolver, executar e gerenciar aplicativos é Plataforma como serviço (PaaS – Plataform as a service), sem que seja necessário criar e manter a infraestrutura.

Firewall de Próxima Geração (NGFW) é uma modalidade que vem sendo cada vez mais adotada por empresas para bloquear ameaças modernas, e inclui, além de antivírus, IPS (Intrusion Prevention System) o que, automaticamente, indica também a existência de um IDS (Intrusion Detection System), como informa o livro de segundo o qual:

“ Um firewall de Nova Geração vai realizar todas as tarefas de um firewall tradicional mais uma série de novos recursos que o equipamento padrão não executa.

Inicialmente, o NGFW é um firewall de aplicação, ou seja, ele tem a capacidade que um IPS (Sistema de Prevenção a Intrusão) possui de fazer inspeção profunda nos pacotes. Com isso, consegue interpretar e entender o protocolo de aplicação e, a partir daí, permitir ou bloquear determinada aplicação. O interessante desse recurso é que o firewall é agnóstico à porta que a aplicação está utilizando, ou seja, mesmo que a aplicação trabalhe em uma porta não padrão, ela pode ser identificada”.

De fato, Ransomware é, de fato um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.

Segundo o CERT.br (Centro de Estudos, Respostas e Tratamento a incidentes de segurança no Brasil  (Cartilha de Segurança — Códigos Maliciosos (Malware) (cert.br)), o malware que se propaga “inserindo cópias de si mesmo em arquivosé o vírus, como indica a tabela a seguir, da referida cartilha:

Ocorre que a tabela acima não menciona Ransomware; o que a referida cartilha menciona sobre a forma deste malware se propagar é o seguinte:

Como vemos, a cartilha menciona e-mails e a exploração de vulnerabilidades como sendo as formas mais comuns de propagação de ransomware, ou seja, não menciona a propagação através da inserção de cópias se si mesmo em arquivos.  Sites especializados em procedimentos de proteção, como Karspersky e Avast tampouco mencionam que ransomware seja capaz de propagar desta forma.

A princípio, ainda que as entidades acima não excluam categoricamente a inclusão de cópia de si próprio em arquivo como uma forma de propagação do ransomware, considero O ITEM ERRADO.

Outro ponto importante do item é que o ransomware seria capaz de “inserir cópias de si próprio em arquivos criptografados”. Mesmo admitindo que ele pode “inserir cópias de si próprios em arquivos”, a afirmativa ESTÁ ERRADA, pois arquivos criptografados não podem ser alterados.

Trata-se de uma visão preliminar, mas creio que as respostas serão as mencionadas acima, e me coloco à disposição para discutir qualquer dos comentários acima.

Abraço,

Bons Estudos,

Maurício Bueno – Professor de Informática

Maurício Bueno

Graduado em Programação de Computadores pelo IBPI (Instituto Brasileiro de Pesquisa em Informática) em 1984 e em Análise de Sistemas pela EDF consultoria e Fundação Escola do Serviço Público (FESP/RJ - 1986), Professor de Informática da Diretoria de Saúde da Marinha (DSM-RJ) / Diretoria de Finanças da Marinha (DFM - RJ) e Diretoria de Informática do III COMAR-RJ (Comando Aéreo da Aeronáutica). Professor de Informática há mais de 37 anos, autor dos livros Informática Fácil para Concursos (Editora Brasport), Questões Comentadas de Informática da Fundação Carlos Chagas (FCC, Editora Ferreira), Questões comentadas da Cesgranrio (editora Método), Simulados comentados de Informática (editora Litera) e Apostilas para Concursos da editora Ferreira (PRF, PF, Auditor Fiscal do Trabalho, Caixa Econômica, INSS e TJ, entre outras). Lecionou no curso Espaço Jurídico, LFG Curso Regular área Fiscal (AFRF e ICMS), Turma de resolução de exercícios de provas para área Fiscal (AFRF e ICMS), Turmas de simulados área Fiscal (AFRF e ICMS), Turmas área Fiscal Unilearn, Turmas área Fiscal curso Aprovação, Turmas de nível médio e superior no Canal dos Concursos, CEJ (Centro de Estudos Jurídicos), Fórum, Radix, Academia do Concurso Público (RJ) e Projeto EAD da Academia do Concursos, em turmas (teóricas e de exercícios) regulares para diversos concursos de nível médio e superior.