PROVA PRF 2021 – Informática – Comentários
Seguindo uma tendência que se observa já algum tempo nas provas da PF e da PRF, a Cespe aplicou questões de alto nível de dificuldade, não só pelos assuntos em si, mas pelos textos que exigem análise atenta e meticulosa, já que envolvem vários conhecimentos diferentes em cada item. Ainda segundo esta tendência, todas as questões envolvem tecnologias relacionadas à Internet ou segurança de dados.

O ITEM ESTÁ ERRADO: primeiro, porque o termo “somente” determina que só seria possível salvar e sincronizar senhas que estivessem em uma intranet, o que não é verdade, já que podemos realizar tais operações com dados de páginas da Internet. Segundo, porque será possível fazer o login automático em formulários ainda que o acesso não seja obtido através do HTTPS, ou seja, também será possível fazê-lo em páginas cujo acesso ocorra através do protocolo HTTP.

O ITEM ESTÁ CERTO pois, de fato, o operador “ @ “ indica que a pesquisa seja executada em redes sociais. Assim sendo, o Google pesquisará as palavras “campanha” e “PRF” no Twitter.

Como os dados mencionados (ou seja, as configurações, como plano de fundo e o histórico) ficam armazenados em servidores da Internet, é possível, de fato, que sejam compartilhados entre computadores que utilizem a mesma conta em outras máquinas. No entanto, O ITEM ESTÁ ERRADO, pois o Windows 10 permite sincronizar as configurações, inclusive as senhas. A autorização para este compartilhamento pode ser concedida através do caminho: Configurações à Contas à Sincronizar Configurações à Senhas à Ativado, como vemos na figura a seguir:


IoT − Internet of Things (Internet das coisas) é um conceito que surgiu com a popularização da Internet, com a objetivo de interligar equipamentos usados em nosso cotidiano com a Internet. Tecnologias desenvolvidas recentemente tornaram tal comunicação possível, com a redução de custos dos dispositivos utilizados, e a tendência é um uso cada vez maior de tal tecnologia, que permite que sensores e eletrodomésticos sejam conectados à Internet e controlados através até mesmo de smartphones.
Big data é a tecnologia de análise e interpretação de grandes volumes de dados, visando a tomada de decisões. Sua definição formal é dada por um conjunto de três a cinco “Vs”: inicialmente, a definição para “Vs” é de dados produzidos com volume, velocidade e variedade. Os demais dois “Vs” representam veracidade e valor.”
O ITEM ESTÁ CERTO pois, de fato, com a implementação da Internet das Coisas, temos uma nova modalidade de obtenção de dados de equipamentos os quais até bem pouco tempo não geravam tais informações, como ocorre com os sensores e equipamentos eletrônicos domésticos, ou seja, observamos uma influência da IoT nos 3 Vs (ou seja, nas três características) do Big Data, com o aumento no volume e na variedade de informações e a consequente necessidade de aumentar a velocidade de processamento, já que haverá uma quantidade maior de informações.

O ITEM ESTÁ ERRADO, pois a modalidade Software como Serviço (SaaS – Software as a Service) é destinada à consumidores que não gerenciam nem controlam recursos de rede, servidores, sistemas operacionais nem armazenamento, ou seja, não permite a “construção de aplicativos”. A modalidade na qual o provedor disponibiliza um ambiente para que usuários possam desenvolver, executar e gerenciar aplicativos é Plataforma como serviço (PaaS – Plataform as a service), sem que seja necessário criar e manter a infraestrutura.

Firewall de Próxima Geração (NGFW) é uma modalidade que vem sendo cada vez mais adotada por empresas para bloquear ameaças modernas, e inclui, além de antivírus, IPS (Intrusion Prevention System) o que, automaticamente, indica também a existência de um IDS (Intrusion Detection System), como informa o livro de segundo o qual:
“ Um firewall de Nova Geração vai realizar todas as tarefas de um firewall tradicional mais uma série de novos recursos que o equipamento padrão não executa.
Inicialmente, o NGFW é um firewall de aplicação, ou seja, ele tem a capacidade que um IPS (Sistema de Prevenção a Intrusão) possui de fazer inspeção profunda nos pacotes. Com isso, consegue interpretar e entender o protocolo de aplicação e, a partir daí, permitir ou bloquear determinada aplicação. O interessante desse recurso é que o firewall é agnóstico à porta que a aplicação está utilizando, ou seja, mesmo que a aplicação trabalhe em uma porta não padrão, ela pode ser identificada”.

De fato, Ransomware é, de fato um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
Segundo o CERT.br (Centro de Estudos, Respostas e Tratamento a incidentes de segurança no Brasil (Cartilha de Segurança — Códigos Maliciosos (Malware) (cert.br)), o malware que se propaga “inserindo cópias de si mesmo em arquivos” é o vírus, como indica a tabela a seguir, da referida cartilha:

Ocorre que a tabela acima não menciona Ransomware; o que a referida cartilha menciona sobre a forma deste malware se propagar é o seguinte:

Como vemos, a cartilha menciona e-mails e a exploração de vulnerabilidades como sendo as formas mais comuns de propagação de ransomware, ou seja, não menciona a propagação através da inserção de cópias se si mesmo em arquivos. Sites especializados em procedimentos de proteção, como Karspersky e Avast tampouco mencionam que ransomware seja capaz de propagar desta forma.
A princípio, ainda que as entidades acima não excluam categoricamente a inclusão de cópia de si próprio em arquivo como uma forma de propagação do ransomware, considero O ITEM ERRADO.
Outro ponto importante do item é que o ransomware seria capaz de “inserir cópias de si próprio em arquivos criptografados”. Mesmo admitindo que ele pode “inserir cópias de si próprios em arquivos”, a afirmativa ESTÁ ERRADA, pois arquivos criptografados não podem ser alterados.
Trata-se de uma visão preliminar, mas creio que as respostas serão as mencionadas acima, e me coloco à disposição para discutir qualquer dos comentários acima.
Abraço,
Bons Estudos,
Maurício Bueno – Professor de Informática