PCMG – INVESTIGADOR – RECURSOS (INFORMÁTICA)

OLÁ, TUDO BEM?

esse post se destina à divulgação de argumentações para recursos das provas de informática do concurso da POLÍCIA CIVIL DE MINAS GERAIS, caro de Investigador, aplicadas no ano de 2021.

Meu nome é PABLO LEONARDO (@professorpabloleonardo),  sou Professor de Informática para concursos públicos desde 2004. Também sou criado do site Estudo TOP e leciono nos principais cursos preparatórios do Brasil.

Vamos lá?

QUESTÃO 45

> Cargo: Investigador de Polícia I
>>> GABARITO TIPO 1

Os malwares, cujo termo é proveniente de “Malicious Software” (software malicioso), são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. O malware que se caracteriza por manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o:

(A) Cavalo de Troia.

(B) Pharming.

(C) Ransomware.

(D) Spyware.

Gabarito Preliminar: letra B

SOLICITAÇÃO: ANULAÇÃO DA QUESTÃO

JUSTIFICATIVA

Vejamos como a cartilha de segurança para a Internet (disponível em cert.br) define o termo malware: 

“Códigos maliciosos, também conhecidos como pragas e malware, são programas desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos, como computadores, modems, switches, roteadores e dispositivos móveis (tablets, celulares, smartphones, etc).”

Agora, vejamos como essa mesma cartilha define o termo Pharming:

“Pharming e um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos¸ por meio de alterações no serviço de DNS…”

O enunciado da questão peca ao definir Pharming como Malware quando que, na verdade, se trata de uma ação malicioso ou até mesmo uma técnica maliciosa praticada por usuários mal intencionados.

O texto ficaria perfeito se a banca o tivesse elaborado da seguinte forma:

“consiste em manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o:”.

Como não foi feito dessa forma, como foi pedido um malware e como o nosso guia de referência (cert.br) não define pharming como Malware, ficou claro que, o que se pedia, não era Pharming.

A definição de Pharming como malware (sendo que não é) prejudicou o entendimento da questão e por isso solicito que a referida questão seja anulada.

 

 

QUESTÃO 47

> Cargo: Investigador de Polícia I

>>> GABARITO TIPO 1

Chama-se topologia de uma rede a distribuição geográfica de seus nodos (equipamentos) e elos (canais de comunicação). Sobre as topologias físicas de rede mais comumente utilizadas, considere as seguintes afirmativas:

(I) Topologia em barramento (bus) – usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamente conectados a esse barramento.

(II) Topologia em malha (mesh) – conecta um host ao próximo e o último host ao primeiro.

(III) Topologia em anel (ring) – cada host tem suas próprias conexões com todos os outros hosts.

Está CORRETO o que se afirma em:

(A) I, apenas.

(B) I e II, apenas.

(C) I e III, apenas.

(D) I, II e III.

Gabarito Preliminar: letra A

SOLICITAÇÃO: ANULAÇÃO DA QUESTÃO

JUSTIFICATIVA

Entendo que a topologia seja o layout físico de uma rede, ou seja, a forma com que os computadores são conectados nessa rede. A questão cita 3 topologias: barramento (bus), malha (mesh) e anel (ring).

No item I, a banca define a topologia de barramento (bus) da seguinte forma:

“Topologia em barramento (bus) – usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamente conectados a esse barramento.”

Da forma como foi escrito, deu a entender como backbone é um tipo de cabo, assim como temos o cabo coaxial, o cabo de par trançado, fica óptica, etc. Essa definição, como foi colocada, prejudica o entendimento da questão e nos confunde na hora de julgar o item.

Backbone é definido em todos os livros de referência como sendo uma espinha dorsal (inclusive, se formos considerar a tradução literal, backbone significa espinha dorsal). É uma estrutura principal pode onde os dados passam em uma rede. Termo muito usado para definir provedores maiores, os provedores que dão acesso a outros provedores.

Em uma rede de barramento (bus), existe mesmo a barra de transporte, mas essa, normalmente é um cabo coaxial e esse cabo nunca é referenciado como cabo backbone, como foi feito na referida questão.

Por esse motivo, solicito o anulação da referida questão.

 

QUESTÃO 49

> Cargo: Investigador de Polícia I

>>> GABARITO TIPO 1

A técnica de criptografia consiste na utilização de métodos de modificação de textos, visando a não os transmitir em sua forma clara e, assim, protegê-los preventivamente em relação à eventual interceptação. Sobre o uso de criptografia e certificados digitais, considere as seguintes afirmativas:

(I) Um método de criptografia que utiliza uma mesma chave na origem e no destino (para codificar e decodificar) é denominado método simétrico ou baseado em chave secreta. 

(II) Nos métodos de criptografia assimétricos ou baseados em chave pública, todos os usuários tornam públicas suas chaves de codificação e mantêm privadas suas chaves de decodificação. 

(III) A ICP–Brasil tem por objetivo garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos que utilizam certificados digitais.

Está CORRETO o que se afirma em:

(A) I e III, apenas.

(B) II e III, apenas.

(C) III, apenas.

(D) I, II e III.

Gabarito Preliminar: letra D

SOLICITAÇÃO: ANULAÇÃO DA QUESTÃO

JUSTIFICATIVA

A referida questão aborda temas relacionados à criptografia, como previsto no edital do referido concurso, porém, em seu item II, essa questão faz a seguinte afirmação:

“Nos métodos de criptografia assimétricos ou baseados em chave pública, todos os usuários tornam públicas suas chaves de codificação e mantêm privadas suas chaves de decodificação.”

Sabemos que a criptografia assimétrica é aquela que usa duas chaves: uma pública e uma privada e que essas chaves formam um par e que, uma informação cifrada com uma chave pública de um usuário, só pode ser decifrada usando-se a chave privada desse mesmo usuário.

Acontece que o processo inverso também é possível, ou seja, se a informação for cifrada usando-se a chave privada de um usuário, só poderá ser decifrada usando-se a chave pública desse mesmo usuário, aliás, esse processo é conhecido como ASSINATURA DIGITAL.

Veja como a cartilha de segurança da Informação (cert.br), define a assinatura digital:

“9.3 Assinatura digital

A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto…”

Perceba que o trecho acima comprova que a chave Privada PODE SIM ser usada para codificar uma informação e não somente a chave pública.

O item II diz que nos métodos de criptografia assimétricos todos os usuários tornam públicas as suas chaves de codificação e mantém privadas suas chaves de decodificação e é aí que surge o erro, afinal de contas, Assinatura Digital é um método de criptografia assimétrico (usa duas chaves) e a chave que é usada para CODIFICAÇÃO É A CHAVE PRIVADA DO REMETENTE e essa chave não pode ser divulgada publicamente.

A definição é clara: “chave privada não pode ser divulgada a ninguém e chave pública pode ser divulgada publicamente”.

Não podemos dizer que a chave de codificação pode ser divulgada publicamente, afinal de contas, assinatura digital usa chave privada para codificar e essa chave, como exposto acima, não pode ser divulgada publicamente.

A definição como foi exposta dificulta o entendimento e o consequente julgamento do item II da referida questão e, sendo assim, solicito a anulação da questão.

 

Deixe um comentário

O seu endereço de e-mail não será publicado.