Prévia do material em texto
Informática Polícia Federal 2 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Sumário Informática ....................................................................................................................................... 3 Apresentação ................................................................................................................................... 3 Análise da Banca CEBRASPE ......................................................................................................... 3 Análise da Prova Anterior ............................................................................................................. 6 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 3 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo INFORMÁTICA ApresentAção Olá, caro(a) aluno(a)! Sou o professor Fabrício Melo, graduado em Sistemas de Informação. Especialista em concursos públicos, sou professor em diversos cursos preparatórios de Brasília e São Paulo. Com mais de 70 cursos na área de informática e 14 anos lecionando na área de concursos, minhas aulas se destacam pela excelente didática voltada para conhecimentos práticos apli- cados às questões mais recentes de provas de concursos públicos. Nesta aula 80/20, meu objetivo é tornar a sua preparação mais eficiente. Primeiramente, analiso o último edital que normatizou o concurso público da Polícia Federal (DPF). Você ob- servará que o conteúdo programático de informática é extenso, abrangendo muitos tópicos. Além disso, de modo a extrair os conteúdos mais relevantes, analiso a última prova da PF. Dessa análise, extraio os pontos mais recorrentes, direcionando a sua preparação para o que é mais importante, indo direto ao ponto. Apenas uma observação: esta aula 80/20 pressupõe uma articulação com os conteúdos abordados em meu curso de informática (aulas autossuficientes em PDF, Gran Cursos On- line). Partimos da abordagem mais ampla dos conteúdos (abarcando todos os tópicos do edital) para, aqui, otimizarmos ao máximo sua preparação, direcionando as suas forças para os conteúdos mais avaliados pela banca anterior. Vamos ao trabalho, então! Quero pedir um favor: avalie nossa aula, é rápido e fácil, e deixe sugestões de melhoria. Fi- carei extremamente feliz com o feedback e trabalharei ainda mais para torná-la ainda melhor. Tenho muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado. Seja bem-vindo(a)! Análise dA BAncA ceBrAspe Análise do edital do concurso para a Polícia Federal (PF), cargo de Agente (cargo 11) e Escrivão (cargo 13). Segundo o edital, a prova objetiva será constituída de itens para julgamento, agrupados por comandos que deverão ser respeitados. O julgamento de cada item será CERTO ou ER- RADO, de acordo com o(s) comando(s) a que se refere(m). Tendo em vista essa informação, considerarei essa modalidade de questão em minha análise das provas anteriores. Informática fez parte dos conhecimentos básicos e dos conhecimentos específicos BLO- CO II – TIPO: OBJETIVA, 24.2.3.1 CONHECIMENTOS BÁSICOS (para todos os cargos/áreas). https://www.grancursosonline.com.br https://www.grancursosonline.com.br 4 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Obs.: � Nesta aula, abrangeremos a informática tratada como básica, tradicional, e não os conceitos de T.I. Para diferenciar, irei colocar em negrito o que trataremos aqui. INFORMÁTICA: 1 Conceito de internet e intranet. 2 Conceitos e modos de utilização de tec- nologias, ferramentas, aplicativos e procedimentos associados a internet/intranet. 2.1 Ferra- mentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais. 2.2 Noções de sistema operacional (ambiente Linux e Windows). 2.3 Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. 2.4 Edição de textos, planilhas e apresentações (am- bientes Microsoft Office e BrOffice). 3 Redes de computadores. 4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms e pragas virtuais. 4.2 Aplicativos para segurança (an- tivírus, firewall, anti-spyware etc.). 5 Computação na nuvem (cloud computing). 6 Fundamen- tos da Teoria Geral de Sistemas. 7 Sistemas de informação. 7.1 Fases e etapas de sistema de informação. 8 Teoria da informação. 8.1 Conceitos de informação, dados, representação de dados, de conhecimentos, segurança e inteligência. 9 Banco de dados. 9.1 Base de dados, documentação e prototipação. 9.2 Modelagem conceitual: abstração, modelo entidade-rela- cionamento, análise funcional e administração de dados. 9.3 Dados estruturados e não es- truturados. 9.4 Banco de dados relacionais: conceitos básicos e características. 9.5 Chaves e relacionamentos. 9.6 Noções de mineração de dados: conceituação e características. 9.7 Noções de aprendizado de máquina. 9.8 Noções de bigdata: conceito, premissas e aplicação. 10 Redes de comunicação. 10.1 Introdução a redes (computação/telecomunicações). 10.2 Camada física, de enlace de dados e subcamada de acesso ao meio. 10.3 Noções básicas de transmissão de dados: tipos de enlace, códigos, modos e meios de transmissão. 11 Redes de computadores: locais, metropolitanas e de longa distância. 11.1 Terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. 11.2 Interconexão de redes, nível de transporte. 12 Noções de programação python e R. 13 API (application pro- gramming interface). 14 Metadados de arquivos. Acho o edital um pouco desorganizado, por isso, prefiro primeiramente organizá-lo em uma ordem lógica de estudos para você se sentir mais confortável. Veja: • 2.2 Noções de sistema operacional (ambiente Linux e Windows). • 1 Conceito de internet e intranet. 2 Conceitos e modos de utilização de tecnologias, fer- ramentas, aplicativos e procedimentos associados a internet/intranet. 2.1 Ferramen- tas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discus- são, de busca, de pesquisa e de redes sociais. 2.3 Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. 3 Re- des de computadores. • 5 Computação na nuvem (cloud computing). 10.1 Introdução a redes (computação/te- lecomunicações). 10.2 Camada física, de enlace de dados e subcamada de acesso ao https://www.grancursosonline.com.br https://www.grancursosonline.com.br 5 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo meio. 10.3 Noções básicas de transmissão de dados: tipos de enlace, códigos, modos e meios de transmissão. 11 Redes de computadores: locais, metropolitanas e de longa distância. 11.1 Terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. 11.2 Interconexão de redes, nível de transporte. • 4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms e pragas virtuais. 4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). • 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). Aconselho a estudar o edital nessa ordem para favorecer a fluidez do estudo e você poder fazer links de um tema com o outro na medida em que for avançando. Devido à extensa quantidade de itens, o CEBRASPE elencou, praticamente, todo o conte- údo do edital. TODOS os conteúdos destacados (negrito) acima estão contemplados em meu curso de informática extensiva (aulas autossuficientes em PDF, Gran Cursos Online). Como o objetivo agora é otimizar a sua preparação, abordarei, de forma objetiva e concisa, os conteúdos mais relevantes para a sua preparação – isto é, os conteúdos cobrados na última prova. Conteúdos cobrados na última prova da PF: https://www.grancursosonline.com.br https://www.grancursosonline.com.br 6 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERALEla solicita a retransmissão de pacotes faltantes ou com erro e efetua um controle de fluxo do envio dos dados entre a aplica- ção e a transmissão pela rede. Camada 2 – Internet Nessa camada são definidos e tratados os endereços lógicos de origem e de destino na rede, os caminhos que os dados irão percorrer para atingir o seu destino e a interconexão de múltiplos links. Camada 1 – Acesso à rede https://www.grancursosonline.com.br https://www.grancursosonline.com.br http://www.teleco.com.br 54 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Essa camada é composta pelo hardware, especificações e características dos equipamentos, co- nectores, interfaces mecânicas e elétricas, níveis de tensão, taxa de transmissão e demais carac- terísticas físicas. MODELO OSI/ISO Deve ser salientado que esse modelo não define a arquitetura de uma rede. Isso acontece porque ele não descreve com exatidão os serviços e protocolos de cada camada. Ele simplesmente “diz o que cada camada deve fazer”. Camada 7 – Aplicação A camada topo desse modelo de referência. Ela trabalha com técnicas que os programas de aplica- ção usam para se comunicar com a rede. Em outras palavras, ela retrata o nível no qual os progra- mas de aplicação se comunicam com a rede. Camada 6 – Apresentação É responsável pela transformação dos dados enviados através da rede de um tipo de representação para outra. Ela pode também embaralhar os dados antes de serem transmitidos, usando a técnica de criptografia. Camada 5 – Sessão A camada de sessão estabelece sessões entre nós de uma rede. Uma sessão deve ser fixada antes dos dados serem transmitidos pela rede. Essa camada garante que as sessões estão devidamente estabelecidas e mantidas. Camada 4 – Transporte É a camada em que um computador se comunica com outro em uma rede. O principal objetivo dessa camada é assegurar que os pacotes se movam em uma rede de forma confiável e sem erros. Ela faz isso estabelecendo conexões entre dispositivos de redes, reconhecendo o recebimento de pacotes e reenviando estes se não chegarem ao destino ou forem danificados. Em muitas vezes, a https://www.grancursosonline.com.br https://www.grancursosonline.com.br 55 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo camada de transporte divide mensagens grandes em pequenos pacotes para que possam ser en- viados de forma eficiente. No outro lado, ela remonta o pacote, certificando-se que todos os dados foram transmitidos. Camada 3 – Rede Essa camada cuida da tarefa de rotear as mensagens de rede de um computador para o outro. Isto é, encontrar um caminho apropriado através da rede, levando em consideração o tráfego. Uma função importante da camada de rede é o endereçamento lógico, que é transformar um endereço de IP em endereço MAC. Camada 2 – Enlace A camada de enlace é a menor camada de significado que é atribuído a bits que são transmitidos pela rede. Tem como objetivo detectar erros que ocorram na camada física. Ela garante que dois ou mais nós não enviem dados ao mesmo tempo, sobrecarregando o receptor. Ela também converte um canal de transmissão não confiável em um confiável para ser usado na camada de rede. A camada de enlace (link de dados) contém as subcamadas: LLC – Controle de Enlace Lógico – especifica os mecanismos para endereçamento de máquinas conectadas ao meio e para controlar a troca de dados entre os usuários da rede. A operação e for- mato deste padrão é baseado no protocolo HDLC. Ele estabelece três tipos de serviço: • sem conexão e sem reconhecimento; • com conexão; • com reconhecimento e sem conexão. MAC – Controle de Acesso ao Meio – utilizado em redes de computadores para estabelecer parte da camada de enlace. É provedora de acesso a um canal de comunicação e o endereçamento neste canal possibilitando a conexão de diversos computadores numa rede. O endereçamento é realiza- do pelo endereço MAC (MacAddress/endereço físico). Camada 1 – Física É a camada inferior do modelo OSI. Ela aborda as características físicas da rede, tais como os tipos de cabos utilizados para conectar dispositivos, tipos de conectores, tamanho dos cabos e assim por diante. Outro aspecto dessa camada é especificar as características elétricas dos sinais usa- dos para transmitir dados através dos cabos de um nó da rede para outro.” Em resumo: a leitura foi longa, mas necessária. Vamos repetir o item aqui, para relembrarmos. O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implemen- tação das camadas física, de sessão e de apresentação. Fique atento(a) que o CEBRASPE tem a cultura de cobrar a comparação entre os dois mo- delos. Quando cursamos uma faculdade ou um curso técnico, aprendemos que tudo que o modelo de 7 camadas apresenta, o de 4 também, inclusive com esta comparação: https://www.grancursosonline.com.br https://www.grancursosonline.com.br 56 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo O CEBRASPE interpreta que cada modelo tem a sua camada e que explicitamente o que tem em um modelo não tem no outro. Então, concluímos que o item está certo pelo fato de o modelo TCP/IP não contemplar as ca- madas: FÍSICA, SESSÃO e APRESENTAÇÃO. BIZU DA HORA! Alguns autores também contemplam um modelo híbrido de 5 camadas, que vem para nos confundir mais ainda. Veja: https://www.grancursosonline.com.br https://www.grancursosonline.com.br 57 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Porém, o CEBRASPE não usa esse modelo quando compara com o OSI, como no item anterior. Caso cite, em alguma ques- tão, que existe um modelo híbrido de 5 camadas, pode inter- pretar como correto. Certo. 033. (CEBRASPE/DPF/AGENTE/2018) DNS é um protocolo da camada de aplicação que usa o UDP — com o UDP há apresentação entre as entidades remetente e destinatária da camada de transporte antes do envio de um segmento. Vamos por partes! 1. O DNS é um protocolo da camada de aplicação? O DNS, como já estudamos, é um servidor de nome de domínio que de fato atua na camada de aplicação e obviamente utiliza protocolos. 2. O item aborda o conhecimento de 2 protocolos importantes, que são: TCP: o TCP (transmission control protocol – camada 4 OSI), protocolo orientado para a cone- xão, possibilita a transferência de dados na internet, com as características de confiabilidade, isto é, a mensagem chega ao receptor ou mensagens enviadas chegam na ordem de envio. O TCP é o protocolo responsável por transportar os pacotes de dados da rede. É utilizado em transporte de pacotes que exigem confiabilidade. Exemplos: e-mail, transferência de sites etc. UDP: o UDP (User Datagram Protocol – camada 4 OSI), um protocolo não orientado para a conexão, possibilita a transferência de dados na internet, com as características de não con- fiabilidade, isto é, a mensagem pode não chegar ao receptor ou mensagens enviadas podem chegar fora da ordem de envio. É utilizado em transporte de pacotes que exigem velocidade, e não confiabilidade. Exemplos: chamadas ao vivo etc. Em resumo: a grande maioria dos itens do CEBRASPE foca na diferença entre esses dois pro- tocolos. Destaquei de vermelho para facilitar o seu entendimento. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 58 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Em resumo: o DNS utiliza ambos os protocolos apresentados acima: • UDP para consulta; • TCP para replicação. Porém, o UDP não faz a apresentação entre remetente e destinatário antes do envio. Errado. 034. (CEBRASPE/DPF/AGENTE/2018) Um protocolo da camada de transporte é implementa- do no sistema final e fornece comunicação lógica entre processos de aplicação que rodam em hospedeiros diferentes. Aluno(a), vou resumir o item para sermos bem objetivos. O que o examinador exigiu aí foi so- bre a atuação das camadas com relação à comunicação HOST a HOST ou FIM a FIM. Ao citar no item “implementadono sistema final...”, podemos entender assim: De acordo com Tanembaum, em um de seus livros: Camadas de aplicação (7), apresentação (6), sessão (5) e transporte (4): comunicação fim a fim, ou ponta a ponta. Camadas física (1), enlace de dados (2) e rede (3): comunicação host a host. Fonte: Redes de Computadores. TANENBAUM, 5 ed., página 26. Em resumo: as camadas de baixo (1 até 3) focam a comunicação fim a fim ou ponta a pon- ta, não “enxergando” os hosts intermediários. Já as camadas superiores (4 até 7) focam a comunicação host a host, “enxergando” todos os hosts que passam as informações até o destino final. Certo. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 59 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo 035. (CEBRASPE/DPF/ESCRIVÃO/2018) Definir os processos de acesso ao meio físico e for- necer endereçamento para a camada de aplicação são funções do controle de acesso ao meio físico (MAC). Estudamos acima sobre o MAC, perfeito? Vimos que está localizado na camada 2 (enlace). O examinador do CEBRASPE gosta de pedir a interação das camadas (camada inferior com a superior e vice-versa). Então, para você sempre acertar esses itens, peço para que treine essas camadas do OSI e TCP/IP, escrevendo no caderno a cada questão resolvida. De baixo para cima, lembre-se: FERTSAA (iniciais de cada camada) https://www.grancursosonline.com.br https://www.grancursosonline.com.br 60 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo De baixo para cima, lembre-se: RITA (iniciais de cada camada). Treinando, você jamais se esquecerá. Voltando ao item, se eu fosse montar a interação que foi pedida, ficaria assim: Baseando no trecho do item: “Definir os processos de acesso ao meio físico e fornecer ende- reçamento para a camada de aplicação...” Mas o correto seria assim: Camada 2 para a 3, e não da 2 para a 7. Uma outra forma bacana de entender a interação das camadas: Errado. Vamos aos próximos itens da prova da PF. Itens que exigiram conhecimento em: https://www.grancursosonline.com.br https://www.grancursosonline.com.br 61 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo • 2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e proce- dimentos associados a internet/intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais. 036. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Em determinado computador, no histórico de navegação de um usuário do Google Chrome, observou-se que havia, na lista de endere- ços acessados, mais sítios com endereços iniciados com https:// do que com http://. Nessa situação, com base somente nessa informação, conclui-se que esse usuário acessa mais sí- tios de intranet do que de Internet, uma vez que uma das prerrogativas da intranet é o caráter limitado ao seu acesso. Temos aqui um item que misturou conceitos sobre navegador, Google Chrome, com proto- colos e conceitos sobre intranet/internet. Já aprendemos acima conceitos sobre protocolos, internet e intranet. Vamos reforçar apenas a função de dois protocolos citados no item: HTTP: HyperText Transfer Protocol – protocolo de transferência de hipertexto. Esse protoco- lo é o conjunto de regras que permite a transferência de informações na web. É responsável pelo acesso às páginas da www via navegador. Porta (80). Em resumo: é o protocolo utilizado para acessar as páginas tradicionais da www (web), po- rém sem segurança. Veja: Observe que a página foi acessada, pois o HTTP é um protocolo de aplicação usado em navegadores. HTTPS: HyperText Transfer Protocol secure é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente pelos certificados digitais. Porta (443). https://www.grancursosonline.com.br https://www.grancursosonline.com.br 62 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Em resumo: HTTPS é o protocolo de acesso a páginas da www (web) de maneira segura, pois utiliza mecanismos de criptografia e certificado digital. Veja: Observe que a página do GRAN CURSOS ONLINE é acessada por meio do protocolo HTTPS, inclusive é exibido o ícone de um cadeado para certificar essa segurança. Conclusão: ao estudarmos que tanto a internet quanto a intranet utilizam os mesmos pro- gramas e protocolos, não podemos afirmar que o histórico do Google Chrome irá apontar que sites HTTPS são da intranet e sites HTTP são da internet. Da mesma forma, não é possível concluir que HTTPS é usado para acesso LIMITADO. É usado para acesso a sites seguros, como visto acima. Errado. 037. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Por meio do Google Chrome mais recente, André́ necessita acessar, a partir do seu dispositivo móvel, os dados armazenados na sua es- tação de trabalho, referentes à navegação que ele realizou também usando o Google Chrome mais recente. Nessa situação, André́ terá́ sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos configurados. Temos aqui um item extremamente cobrado pelo CEBRASPE, aluno(a). Os navegadores atuais, como o Google Chrome, possuem recursos de sincronização com sis- temas de nuvens computacionais. O Google Chrome possui uma total integração com a sua conta no GOOGLE. Já observou que, ao criarmos uma conta no GOOGLE, podemos acessar https://www.grancursosonline.com.br https://www.grancursosonline.com.br 63 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo GMAIL, YOUTUBE, DRIVE e demais serviços com o mesmo login e senha? Então, o CHROME também está engajado nessa. Podemos logar com a nossa conta do GOOGLE e automatica- mente ter todos os dados citados acima sincronizados. Assim, de qualquer equipamento que a gente utilizar o CHROME logado, esses dados serão sincronizados. Observe na figura a seguir (lado superior direito) que estou logado na minha conta do GOOGLE e a sincronização está ativada. Abaixo, o ambiente de configuração da minha conta do GOOGLE. Certo. Vamos aos próximos itens da prova da PF. Itens que exigiram conhecimento em: • 4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms e pragas virtuais. 4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). https://www.grancursosonline.com.br https://www.grancursosonline.com.br 64 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo BIZU DA HORA! Aluno(a), quando for estudar a matéria de segurança da informa- ção, estude com base na cartilha do Cert.br. A cartilha é gratuita e oferece uma linguagem simples e voltada para o internauta, e não para técnicos. Segue o link: https://cartilha.cert.br 038. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Situação hipotética: Ao processar um códi- go executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infec- ção de vírus de computador. De acordo com a cartilha do Cert.br: “vírus é um programa ou parte de um programa de com- putador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado, é preciso que um programa já infectado seja executado.” Observe a parte destacada, o autoré claro ao afirmar que o arquivo precisa ser executado para o vírus agir. BIZU DA HORA! Aluno(a), você sabe que uma situação hipotética será sempre VERDADEIRA, né?! Independentemente da história contada, o examinador faz uma afirmação que deve ser respeitada. Julga- mos a ASSERTIVA. https://www.grancursosonline.com.br https://www.grancursosonline.com.br https://cartilha.cert.br 65 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Se Matheus, na situação hipotética, processou (executou) o anexo, quer dizer que ele fez o básico para um vírus infectar o seu computador. Certo. 039. (CEBRASPE/DPF/AGENTE/2018) A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens ele- trônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou direta- mente de outros equipamentos. Item bem simples e generoso para uma prova da PF. Qualquer meio de transmissão de dados pode ser usado para a infecção de um sistema. Certo. 040. (CEBRASPE/DPF/ESCRIVÃO/2018) Uma das partes de um vírus de computador é o me- canismo de infecção, que determina quando a carga útil do vírus será́ ativada no dispositivo infectado. Aqui temos um aprofundamento sobre o conceito de vírus, que o CEBRASPE gosta. O vírus é composto de: MECANISMO DE INFECÇÃO: meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir. É também conhecido como vetor de infecção. MECANISMO DE ATIVAÇÃO: evento ou condição que determina quando a carga útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica. CARGA ÚTIL: o que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, porém notável. Em resumo: o examinador inverteu mecanismo de infecção com mecanismo de ativação. Errado. 041. (CEBRASPE/DPF/ESCRIVÃO/2018) Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 66 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo De acordo com a cartilha do Cert.br, temos os seguintes métodos de detecção de um antivírus: Assinatura: uma lista de assinaturas é usada à procura de padrões. Heurística: baseia-se nas estruturas, instruções e características que o código mali- cioso possui. Comportamento: baseia-se no comportamento apresentado pelo código malicioso quando executado. As gerações dos antivírus: 1ª Geração: scanner simples, exige que uma assinatura identifique um vírus. 2ª Geração: scanner heurístico, não depende de uma assinatura específica, usa regras heu- rísticas para procurar uma provável infecção por vírus. 3ª Geração: interceptação de atividade, identifica o vírus em suas ações ao invés da estrutura. 4ª Geração: proteção completa, composto por uma série de técnicas de antivírus utilizadas em conjunto, com varredura e interceptação de atividades, além de incluir controle de acesso. Em resumo: aprenda essas gerações, vai que na próxima prova cobrem a 3ª geração. Certo. 042. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerencia- mento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo. Vamos a uma boa análise sobre o firewall e as pegadinhas que costumam vir com ele. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 67 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Veja o que afirma a cartilha do Cert.br: Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador con- tra acessos não autorizados vindos da internet. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu compu- tador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isso, além da instalação do antimalware, é necessário que você utilize um firewall pessoal. Quando bem configurado, o firewall pessoal pode ser capaz de: • registrar as tentativas de acesso aos serviços habilitados no seu computador; • bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; • bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e pos- sibilitar a identificação das origens destas tentativas; • analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado; • evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabi- lidades em outros computadores sejam exploradas. FIREWALL x PROXY BIZU DA HORA! FIREWALL = porteiro do prédio da faculdade regras especí- ficas que serão aplicadas para filtrar quem entra e sai do seu prédio. PROXY = recepcionista do prédio da faculdade irá auditar o que pode ser acessado. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 68 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo ANTIVÍRUS = segurança do prédio da faculdade irá revistar o que está entrando e sendo executado para bloquear algo malicioso. Professor, não li na aula que um firewall pode ser um hardware. Calma, aluno(a), você está muito apressado(a)! ☺ Vamos complementar agora. Em resumo: o firewall pode ser tanto somente software quanto uma combinação de har- dware e software. E sim, uma vez posicionado entre a intranet de uma empresa e a internet, ele pode gerenciar o fluxo de tráfego conforme política de segurança implementada pelo adminis- trador da rede, controlando o acesso à rede pública. Certo. 043. (CEBRASPE/DPF/ESCRIVÃO/2018) Um firewall implementa uma política de contro- le de comportamento para determinar que tipos de serviços de Internet podem ser acessa- dos na rede. De acordo com o que estudamos acima, você consegue achar o erro do item? Quem audita? Quem determina os tipos de serviços de internet que podem ser acessados na rede? FIREWALL ou PROXY? CERTEZA de que você escolheu o PROXY! Errado. 044. (CEBRASPE/DPF/AGENTE/2018) Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solu- cionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utiliza- ção de técnicas de quebra por força bruta da criptografia aplicada. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 69 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Não temos nenhuma sombra de dúvidas que é o assunto do momento. Foi o responsável pelo ataque aos servidores do STJ, recentemente. De acordo com a cartilha do Cert.BR: “Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. Como ocorre a infecção? O ransomware pode se propagar de diversas formas, embora as mais comuns sejam: • por meio de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link; • explorando vulnerabilidades em sistemas que não tenham recebido as devidas atuali- zações de segurança. O mais importante é evitar ser infectado. Veja a seguir como se proteger. Quais tipos de ransomware existem? Existem dois tipos de ransomware: • Ransomware Locker: impede que você acesse o equipamento infectado. • Ransomware Crypto: impede que você acesse os dados armazenados no equipamento infectado, geralmente usando criptografia. Além de infectar o equipamento, o ransomwaretambém costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também. Como devo me proteger de ransomware? https://www.grancursosonline.com.br https://www.grancursosonline.com.br 70 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Para se proteger de ransomware, você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como: • manter o sistema operacional e os programas instalados com todas as atualizações aplicadas; • ter um antivírus instalado; • ser cuidadoso ao clicar em links ou abrir arquivos. Fazer backups regularmente também é essencial para proteger os seus dados, pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados. Em resumo: não caia nas pegadinhas do examinador ao afirmar que a melhor opção após o sistema ser atacado é o pagamento do resgate ou então utilizar programas de força bru- ta (programas que tentam descobrir por tentativa de acerto/erro o código para a quebra da criptografia). As duas opções estão erradas, pois a primeira não te garante a senha de volta, uma vez que estamos lidando com bandidos, e a segunda pode demorar milhões de anos para descobrir o código. A melhor solução é uma boa política de prevenção, realizando becapes periódicos dos nossos dados. Errado. 045. (CEBRASPE/DPF/AGENTE/2018) Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será́ algo que o usuário possui — por exemplo, um token gera- dor de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida. • De acordo com a cartilha do Cert.br: Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas). A autenticação de dois fatores (dois passos) é um sistema de autenticação que exige duas confirmações por parte do usuário para provar a sua autenticidade. Em resumo: quando vamos a uma LAN HOUSE e tentamos logar no GMAIL, percebemos que uma contrassenha é enviada ao nosso smartphone para provar que somos nós que estamos ali, utilizando um computador diferente para logar em nosso e-mail. É um exemplo clássico de autenticação em dois fatores. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 71 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo O item peca ao usar a palavra NECESSARIAMENTE para citar os exemplos. A ordem e o fator usados podem variar de sistema para sistema. Errado. 046. (CEBRASPE/DPF/AGENTE/2018) A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identida- des essas que podem ser usadas para atividades maliciosas tais como a realização de tran- sações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensa- gens eletrônicas falsas por email ou redes sociais. Item extremamente simples de responder e muito presenciado em nosso dia a dia. Uma pes- soa que se expõe em excesso nas redes sociais, postando rotina de lazer, serviço, seu carro, sua casa etc., estaria perfeitamente vulnerável a esse tipo de atividade. Certo. 047. (CEBRASPE/DPF/ESCRIVÃO/2018) No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar. Qual a definição de worm? De acordo com a cartilha do Cert.br: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automá- tica de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempe- nho de redes e a utilização de computadores. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 72 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo BIZU DA HORA! A grande pegadinha é a confusão que os examinadores fazem entre o vírus e o worm. Tente diferenciar: Vírus precisa de um vetor/hospedeiro infecta ARQUIVOS ou PROGRAMAS. Worm NÃO precisa de um vetor/hospedeiro. É o próprio EXECUTÁVEL NÃO infecta arquivos ou programas infecta o computador, o sistema operacional ou a rede. Em resumo: o item exige um pequeno conhecimento em inglês, ao usar a palavra scanning. De acordo com o dicionário do linguee (www.linguee.com.br): • scanning substantivo Varrimento m · rastreamento m · escaneamento m · scaneamento m [PT] Se a cartilha afirma que “O Worm procura vulnerabilidades existentes em programas instala- dos em computadores”, chegamos à conclusão de que o item está correto. Certo. 048. (CEBRASPE/DPF/ESCRIVÃO/2018) Os softwares de spyware têm como principal obje- tivo adquirir informações confidenciais de empresas e são usados como uma forma de espio- nagem empresarial. De acordo com a cartilha do Cert.br: “SPYWARE é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realiza- das, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. https://www.grancursosonline.com.br https://www.grancursosonline.com.br http://www.linguee.com.br 73 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Pode ser considerado de uso: Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consenti- mento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a se- gurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Alguns tipos específicos: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de internet banking. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresen- tada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet banking. Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retor- no financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.” https://www.grancursosonline.com.br https://www.grancursosonline.com.br 74 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Em resumo: o item estaria perfeito se não fosse a palavra PRINCIPAL no trecho: “Os softwares de spyware têm como principalobjetivo...” Não podemos afirmar qual é o principal objetivo de um spyware. Quando enviado na rede, pode contaminar máquinas pessoais ou corporativas. Errado. Vamos aos próximos itens da prova da PF. Itens que exigiram conhecimento em: • 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 049. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Ao editar um documento utilizando o Mi- crosoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como título 1 e título 2. Temos aqui o casamento de duas guias do Word e várias ferramentas para chegarmos a um denominador comum e concordarmos com o gabarito. Realmente, é trabalhoso e desneces- sário inserir índices manuais em nossos textos profissionais. Isso até mesmo vai de encontro à ABNT. Por isso, o primeiro passo para se criar um trabalho profissional é a colocação de ESTILOS nos trechos do texto, pois é por meio dos estilos que o Word irá reconhecer quem é quem em nosso texto. Vejamos um pouco sobre os estilos e onde eles se localizam. GUIA PÁGINA INICIAL: possui funções de formatação de um texto, formatos de fonte, tama- nhos, efeitos, alinhamentos, estilos etc. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 75 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo BIZU DA HORA! Ferramentas de formatação básica: formatação da fonte, pará- grafo, recortar, copiar, colar, estilos etc. Geralmente ferramen- tas que iremos usar em qualquer documento que produzire- mos. Básico, formatação isolada de alguma palavra ou trecho do texto. • Grupo Estilo Possui vários estilos predefinidos que permitem salvar configurações relativas ao tamanho e à cor da fonte e ao espaçamento entre linhas do parágrafo. É possível alterar os estilos exis- tentes ou mesmo criar novos. Após conhecermos a importância dos estilos, precisamos conhecer a guia e as ferramentas necessárias para criarmos um índice automático. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 76 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo O Word possui uma guia exclusiva e direcionada às ferramentas que utilizamos em tra- balhos ABNT: GUIA REFERÊNCIAS: permite inserir nota de rodapé, sumário, legendas, índices, citações etc. BIZU DA HORA! Guia exclusiva do Word e usada para aplicar as normas téc- nicas, ferramentas usadas em trabalhos acadêmicos que se- guem normas, como exemplo, ABNT. • Grupo Sumário − Sumário: permite adicionar um sumário ao texto. Após adicionar o sumário, clique em “Adicionar Texto” para adicionar entradas à tabela. Após fazer modificações no documento, deve-se atualizar o sumário para que todas as entra- das indiquem os números de páginas corretos. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 77 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo • Grupo Notas de Rodapé − Inserir Nota de Rodapé: para adicionar notas de rodapé ao documento. Essas notas são numeradas automaticamente no documento conforme são inseridas e renume- radas conforme forem movimentadas no texto. As notas de fim são inseridas no rodapé do documento. Atalho: Alt + Ctrl + F. − Inserir Nota de Fim: para adicionar notas de fim ao documento. As notas de fim são inseridas no fim do documento. Atalho: Alt + Ctrl + D. − Próxima Nota de Rodapé: navega até a próxima nota de rodapé do documento. Per- mite navegar pelas notas de rodapé. Rola o documento para mostrar o local onde as notas de rodapé ou as notas de fim estão localizadas. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 78 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo • Grupo Citações e Bibliografia − Inserir Citação: citar um livro, artigo de jornal ou outro periódico como fonte das informações do documento. Escolha uma opção da lista de fontes que você criou ou especifique informações sobre uma nova fonte. O Word formatará a citação de acordo com o estilo selecionado. − Gerenciar Fontes Bibliográficas: com essa opção, você gerencia as fontes citadas em seu documento, editando, removendo e procurando novas fontes. − Bibliografia: adicionar uma bibliografia que lista todas as fontes citadas no docu- mento. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 79 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo • Grupo Legendas − Inserir Legenda: para adicionar uma legenda a uma imagem. Uma legenda é uma linha de texto exibida abaixo de um objeto ou imagem, para descrevê-la. − Inserir Índice de Ilustrações: um índice de ilustrações inclui inserir uma lista com todas as ilustrações, tabelas ou equações do documento. − Referência Cruzada: referir-se a itens, como títulos, ilustrações e tabelas, inserindo uma referência cruzada, como “Consulte a Tabela 2” ou “Vá para a página 12”. As referências cruzadas serão atualizadas automaticamente se o conteúdo for movido para outro local. Por padrão, elas são inseridas como hiperlinks. • Grupo Índice − Marcar Entrada: inclui o texto selecionado no índice. Atalho: Alt + Shift + X. − Inserir Índice: inserir um índice no documento. Um índice é uma lista de palavras- -chave encontradas no documento, podendo ser entradas de capítulos, títulos e sub- títulos, por exemplo, juntamente com os números das páginas em que aparecem. − Atualizar Índice: atualizar o índice após modificações no documento, de modo que todas as entradas indiquem os números das páginas corretos. Em resumo: o CEBRASPE está, sempre, batendo na tecla: para a criação de índices, precisa- mos estilizar o texto, além de marcar as entradas, como destacado acima. Certo. 050. (CEBRASPE/DPF/ESCRIVÃO/2018) No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic for Office). Aqui temos um item bem incomum nas provas do CEBRASPE, a troca de siglas. Geralmente, o CEBRASPE informa a sigla correta e cita a função da ferramenta errada. Já nesse item ele citou uma sigla inexistente no Word. Vejamos: https://www.grancursosonline.com.br https://www.grancursosonline.com.br 80 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo GUIA EXIBIR: por meio dessa guia, podemos alterar e personalizar como exibir o documento. BIZU DA HORA! Alteração da exibição: modos de exibição, zoom, janelas etc. Obs.: � cuidado com a macro. Guia Exibir contém geralmente aquilo que se pode ocultar, e não o que se pode inserir. Cuidado com a ferramenta macro, que foge um pouco desse raciocínio. Macro deveria estar na Guia Inserir. • Grupo Macros − Macros: permite gravar uma macro ou exibir macros. As macros gravam sequências de ações para que possam ser usadas em outros documentos, facilitando o trabalho. Utilizam o Visual Basic for Applications, que é uma implementação do Visual Basic da Microsoft incorporada em todos os programas do Microsoft Office. As macros podem conter vírus, pois são áreas executáveis nos documentos do Office, por isso, quando você baixa um arquivo do Office da internet, é necessário desabilitar as ma- cros, para a segurança dos seus dados. Os vírus que atacam documentos do Office são chamados vírus de macro. Atalho: Alt + F8. Aos usuários avançados, o Word possui uma guia específica, a guia Desenvolvedor, veja: https://www.grancursosonline.com.br https://www.grancursosonline.com.br 81 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL FabricioMacedo Em resumo: muito cuidado com a ferramenta macro, pois o examinador pode abordar o con- ceito, a localização dela (guia onde ela reside), a linguagem utilizada (VB) e inclusive atrelá-la à matéria de segurança da informação, pois, através das macros, podem ser criados os vírus de macros. Errado. 051. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Com o uso de uma planilha no Microsoft Excel 2016, será́ realizada a soma de dois valores numéricos advindos de duas planilhas dife- rentes, mas ambas constantes do mesmo arquivo. A fórmula de soma será́ inserida na célula A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2). Aluno(a), aqui temos um item que envolve um conhecimento mediano/avançado no Excel. Por isso, irei resumir alguns conhecimentos necessários para a explicação do item. Lembrando que, caso possua muitas dúvidas em Excel, assista às aulas em vídeo e leia o PDF específico sobre Excel. O que foi abordado no item é conhecimento sobre: Referência 3D, externa ou vínculo. Se você quiser analisar dados na mesma célula ou em um intervalo de células em várias pla- nilhas dentro de uma pasta de trabalho, use a referência 3D. Uma referência 3D inclui a refe- rência de célula ou intervalo, precedida por um intervalo de nomes de planilhas. Temos três exemplos: Dentro da mesma pasta de trabalho (arquivo). =Planilha13!B5+B6 soma, na planilha 13, as células B5 e B6. Pastas de trabalho diferentes e abertas no sistema. =[despesas.xlsx]planilha13!B5+B6 soma, no arquivo despesas.xls, dentro da planilha 13, as células B5 e B6. Pastas de trabalho diferentes e estando apenas uma aberta. =’c:\pasta1\[despesas.xlsx]planilha13’!B5+B6 soma, na unidade c:\pasta1, no arquivo despe- sas.xls, dentro da planilha 13, as células B5 e B6. O item abordou o primeiro exemplo, dentro da mesma pasta de trabalho. Vejamos: O Excel irá até a Plan2 buscar o valor de A1 para somar com o valor de A2 da planilha corren- te (Plan1). https://www.grancursosonline.com.br https://www.grancursosonline.com.br 82 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Vamos a um exemplo para uma melhor visualização: Fórmula digitada na célula A1 da Plan1. Os nomes das planilhas são localizados na parte inferior da janela, guia de planilhas. Observe que na célula A1 da Plan2 digitei 3. Observe que na A2 da Plan1 digitei o número 2, por isso o resultado será 5. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 83 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Em resumo: o Excel exige um bom treinamento prático por parte do(a) candidato(a), além da resolução de muitas questões anteriores para conhecer o que vem sendo cobrado, pois é um programa muito complexo e pode cair qualquer ferramenta. Caso tenha um computador, tente fazer o exemplo dado acima no seu Excel para colocar o que foi trabalhado em prática. Certo. 052. (CEBRASPE/DPF/ESCRIVÃO/2018) Devido à capacidade ilimitada de linhas de suas pla- nilhas, o aplicativo Excel pode ser utilizado como um banco de dados para tabelas com mais de um milhão de registros. Aqui temos um item puramente teórico sobre o Excel. Famoso conhecimento 8 ou 80. Quais os limites do Excel? https://www.grancursosonline.com.br https://www.grancursosonline.com.br 84 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Especificamente, a grade do Office Excel 2016 é de 1.048.576 linhas por 16.384 colunas, tota- lizando a quantidade de folhas na vertical de 20.971, restando 26 linhas e, na horizontal, 1.638, restando 4 colunas. Multiplicando a quantidade de linhas na vertical e horizontal, você terá o total de 34.350.498,00 folhas por planilhas, valores que variam dependendo do papel e da orientação da folha que você estiver usando. O Excel por padrão trabalha com o tamanho do papel A4 e com a orientação em retrato. As colunas vão de A a XFD. Dados da própria Microsoft: • Número máximo de caracteres em uma célula: 32.767. • Número máximo de células: 17.179.869.184. • Número máximo de linhas: 1.048.576. • Número máximo de colunas: 16.384 (A - XFD). • Número máximo de planilhas: 255 (depende da memória do computador). Errado. 053. (CEBRASPE/DPF/AGENTE/2018) Na versão 2013 do PowerPoint do Microsoft Office Pro- fessional, é possível abrir arquivos no formato.odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos.pptx originais do PowerPoint como arquivos .odp. Item bastante pedido pelo CEBRASPE, que exigiu conhecimento sobre a compatibilidade dos dois pacotes exigidos no edital, o Microsoft Office e o LibreOffice. Vamos a um bom resumo: Vamos analisar as principais diferenças entre esses dois pacotes de escritório por meio de uma tabela comparativa. MS-OFFICE LIBREOFFICE OBSERVAÇÕES WORD WRITER EDITOR DE TEXTO EXCEL CALC PLANILHAS ELETRÔNICAS POWERPOINT IMPRESS APRESENTAÇÕES DE SLIDES https://www.grancursosonline.com.br https://www.grancursosonline.com.br 85 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo OUTLOOK ----//---- GERENCIADOR DE E-MAIL E TAREFAS ACCESS BASE BANCO DE DADOS PUBLISHER DRAW DESENHO EQUATION MATH EQUAÇÕES MATEMÁTICAS ONENOTE ----//---- ANOTAÇÕES ELETRÔNICAS Padrão XML Padrão ODF .docx (Word) .odt (Writer) .xlsx (Excel) .ods (Calc) .pptx( P.Point) .odp (Impress) .accdb (Access) .odb (Base) .eml/.pst (Outlook) ---//--- .pub (Publisher) .odg (Draw) Cria PDF Cria PDF Edita PDF (somente o Word) Edita PDF (no Draw) ---//--- Versão Portátil (roda direto de um pen drive sem a necessidade de instalação) Software Proprietário Software Livre Código-fonte fechado Código-fonte aberto Pago Grátis Teclas de atalhos em sua grande maioria em português, mas algumas usando o inglês Teclas de atalhos somente em inglês. Ex.: Word (CTRL + A= ABRIR) Writer (CTRL + O = ABRIR) *open Letras são chamadas de fontes Letras são chamadas de caracteres Imagens são chamadas de imagens Imagens são chamadas de figuras Em resumo: se possuir um computador e puder instalar os dois pacotes para o treinamento prático, irá te ajudar muito. Caso não tenha, visualize na prática os formatos de arquivos compatíveis de cada software. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 86 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo • PowerPoint: • LibreOffice Impress: De acordo com as figuras acima, tanto o PowerPoint, que usa como padrão a extensão PPTX, abre e cria apresentações no formato ODP do Impress quanto o Impress, que usa como pa- drão o ODP, abre e cria apresentações do PowerPoint, PPTX. Errado. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 87 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Infelizmente, tivemos 1 item, das duas provas analisadas, anulado pela banca. 054. (CEBRASPE/DPF/AGENTE/2018) Os modelos de arquitetura OSI/ISO e TCP/IP possuem, respectivamente, sete e quatro camadas. Na camada de rede, o modelo OSI/ISO é compatível com a comunicação sem conexão e com a comunicação orientada a conexões. No modelo TCP/IP, só́ há um modo de operação na camada de rede (sem conexão), mas, na camada de transporte, o modelo TCP/IP aceita ambos os modos, oferecendo aos usuários a possibilida- de de escolha. A cobrança do item extrapola os objetos de avaliação previstos no edital de abertura do certame. Anulado. Até a próxima aula!! Fabrício Macedo de Melo @infocomfabricio Não se esqueça de avaliar a nossa aula! ☺ Fabrício Melo Graduado em Sistemas de Informação. Especialista em concursos públicos, professor em diversos cursos preparatórios de Brasília e São Paulo desde 2005. Com mais de 70 cursos na área de Informática, suas aulas se destacam pela excelente didática voltada para conhecimentos práticos aplicados àsquestões mais recentes de provas de concursos públicos. https://www.grancursosonline.com.br https://www.grancursosonline.com.br Informática Apresentação Análise da Banca CEBRASPE Análise da Prova Anterior AVALIAR 5: Página 88:Fabricio Macedo A seguir, faço a análise da prova anterior e, na sequência, apresento didaticamente os conteúdos teóricos mais importantes. Por fim, trabalho DICAS essenciais, ilustrando o modo como cada um dos conteúdos é abordado pela banca. Análise dA provA Anterior Vamos aos itens. Item que exigiu conhecimento em: 2.2 Noções de sistema operacional (ambiente Linux e Windows) 001. (CEBRASPE/DPF/AGENTE/ ESCRIVÃO/2018) Após verificar que o diretório /var/bo no Linux está́ sem espaço para novos arquivos, Pedro resolveu mover todos os arquivos e subdi- retórios existentes nesse diretório para o diretório /etc/backup/bo localizado em outro disco, também no ambiente Linux. Nessa situação, a partir do diretório raiz do sistema operacional, o comando correto que Pedro deve usar para executar essa tarefa é mv -Rf /var/bo > /etc/ backup/bo. Dos conhecimentos exigidos para Linux, esse é o tema mais abordado, comandos do prompt de comando, conhecido como: shell script, sh, bash, terminal etc. BIZU DA HORA! Como os comandos são limitados, em algum momento você irá perceber a repetição em provas. A minha dica é que treine, pas- https://www.grancursosonline.com.br https://www.grancursosonline.com.br 7 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo sando a limpo esses comandos em seu caderno. De preferên- cia, tente traduzir, pois, geralmente, são abreviaturas em inglês. Professor, como? Clique neste link: https://onedrive.live.com/redir?resid=1B09B54C6B5AFF3A!105&authkey=!AHVM-HabUEQy- dYc&ithint=folder%2Cdoc Você terá acesso a uma lista de comandos que eu separei baseada na minha experiência de provas anteriores. O comando abordado no item é o mv (move) – mover. Vamos às opções desse comando: • mv origem destino: tem a mesma função do comando cp, só que, em vez de copiar, move o arquivo ou o diretório para o destino especificado. • - b, – backup: Cria um backup de cada arquivo de destino existente. • - f, – force: Apaga destinos existentes sem perguntar ao usuário. • - i, – interactive: Pergunta se desejamos sobrescrever um arquivo de destino já existente • - n, – no-clobber: Não sobrescrever um arquivo já existente. • - u, – update: Move apenas quando os arquivos de origem forem mais novos que os de destino ou quando os arquivos de destino estiverem faltando. • - v, – verbose: Modo verboso; explica o que está sendo feito no momento. • – help: Mostra a ajuda básica do comando e sai. • – version: Mostra informações sobre a versão do comando e sai. Em resumo: o Linux é case sensitive, seus comandos têm que ser digitados em letras minús- culas. Salvo algumas letras de comandos opcionais, que podem ter tanto em maiúscula como em minúscula, mas terá diferença de resposta de uma para a outra. Obs.: � Observe que temos uma letra, R, que, além de não fazer parte das opções do mv, está maiúscula. Professor, mas o R não entraria como uma letra opcional? Na sua dica, algumas letras opcionais podem estar em maiúscula, e agora? Garanto a você que a maioria dessas letras opcionais são em minúsculas, então eu arriscaria e marcaria errado por isso. Outro erro do item é: o operador “>” sobrescreve o conteúdo de arquivo, apagando o conteúdo que já existe. No caso, o conteúdo de /var/bo iria sobrescrever o conteúdo de /etc/backup/bo. https://www.grancursosonline.com.br https://www.grancursosonline.com.br https://onedrive.live.com/redir?resid=1B09B54C6B5AFF3A!105&authkey=!AHVM-HabUEQydYc&ithint=folder%2Cdoc https://onedrive.live.com/redir?resid=1B09B54C6B5AFF3A!105&authkey=!AHVM-HabUEQydYc&ithint=folder%2Cdoc 8 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo O correto poderia ser: mv -f /var/bo * /etc/backup/bo (“*” indica que todo o conteúdo deve ser movido, o “-f” serve para não pedir confirmação, caso ele precise sobrepor algum arquivo). Errado. Vamos aos próximos itens da prova da PF. Itens que exigiram conhecimento em: • 2.2 Noções de sistema operacional (ambiente Linux e Windows). • 2.3 Acesso à distância a computadores, transferência de informação e arquivos, apli- cativos de áudio, vídeo e multimídia. 002. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Depois de fazer login em uma estação de trabalho com Windows 10, o usuário de nome delegado verificou que estava sem acesso de escrita na pasta c:\temp\bo. Uma das possíveis causas seria o fato de o referido usuário não ser o dono da pasta e(ou) não ter acesso específico a ela. Nessa situação, o administrador da máquina pode eliminar essa restrição por meio do comando chown +w delegado c:\temp\bo, executado no power shell do sistema operacional, que aceita tanto comandos DOS quanto alguns comandos Linux. Aqui temos um item que exigiu conhecimento em comados, como o item anterior. Porém, foram comandos do Windows 10, e não do seu prompt tradicional, CMD. O item exigiu conhe- cimentos no POWERSHELL. Qual a diferença do CMD para o POWERSHELL? • CMD: https://www.grancursosonline.com.br https://www.grancursosonline.com.br 9 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo • POWERSHELL: − Prompt de Comando (cmd.exe) é um interpretador de linha de comando do Windows 10. Ele é um comando análogo ao command.com do MS-DOS (sistema operacional antecessor do Windows) e que virou prompt a partir do Windows 95. − O Windows PowerShell é um shell de linha de comando do Windows desenvolvido especialmente para administradores do sistema. Inclui um prompt interativo e um ambiente de script que pode ser usado independentemente ou em conjunto. Em resumo: o POWERSHELL, além de ser um ambiente mais avançado de comandos, é bem menos usado do que o CMD, principalmente por quem estuda para concursos. O item explora, também, um comando bem conhecido no LINUX, o chown. Existem comandos idênticos no Windows e no Linux? 1) Alguns comandos do Microsoft Windows são idênticos aos do Linux (cd, tree, dir, shutdown etc.), mas os parâmetros e argumentos podem variar de sistema para sistema (-v, -a, -c, -l, -n, -r etc.); 2) O Windows PowerShell permite executar alguns comandos (clear, ls, man etc.) existentes no Linux e que, até então, não eram reconhecidos pelo Windows por meio do CMD; 3) A maioria dos comandos do Linux não é igual aos comandos existentes no Windows; 4) chown não existe no Windows. O chown não é reconhecido pelo PowerShell e o argumento +w está relacionado ao comando chmod, usado para alterar as permissões do Linux. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 10 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Em resumo: para estudar os comandos tanto do CMD como do PowerShell, indico estudar dentro do próprio ambiente, por meio de comandos de ajuda. Veja: No CMD, digite help. Irá surgir uma lista de comandos: Já no PowerShell, digite get-help: Professor, você acha que devo priorizar esses comandos? https://www.grancursosonline.com.br https://www.grancursosonline.com.br 11 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Para ser muito sincero, não, com exceção dos comandos do Linux, que sempre estão presen- tes. Os do CMD caem com menos frequência e os do PowerShell são bem raríssimos, além de serem bem mais complexos e difíceis de estudar. Então, se estiver com o tempo “curto”, priorize os do Linux. Errado. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Mar- ta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue os itens a seguir. 003. (CEBRASPE/DPF/AGENTE/2018) O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender,composta por ferramentas an- tivírus e de firewall pessoal, entre outras. O Windows 10 possui a ferramenta SEGURANÇA DO WINDOWS, que é uma espécie de ge- renciamento unificado de ameaças (UTM). É um termo de segurança de informações que se refere a uma única solução de segurança, e normalmente um único dispositivo, que oferece várias funções de segurança em um único ponto da rede. Normalmente, um dispositivo de UTM inclui funções como: antivírus, antispyware, antispam, firewall de rede, detecção e pre- venção de invasões, filtragem de conteúdo e prevenção de vazamentos. Veja: https://www.grancursosonline.com.br https://www.grancursosonline.com.br 12 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Em resumo: a partir do Windows 8, a Microsoft passou a incrementar uma ferramenta anti- malware conhecida como Windows Defender, que até então era apenas um antispyware. Po- rém, nas suas últimas atualizações, o nome DEFENDER parou de existir e hoje é SEGURANÇA DO WINDOWS (como mostrado acima). Então, esse item está desatualizado. Obs.: � se você for até o pesquisar e digitar DEFENDER, veja o que o sistema sugere: A Microsoft não se esqueceu totalmente dele. Certo. 004. (CEBRASPE/DPF/AGENTE/2018) A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá́ acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. Esse é o item que faz com que a gente tenha vontade de desistir da vida, concorda? Vamos ao tema! https://www.grancursosonline.com.br https://www.grancursosonline.com.br 13 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Acesso remoto é a capacidade de acessar um computador ou dispositivo de qualquer local remoto (distante). Professor, mas isso não seria o estudo de conceitos relacionados à internet? Exatamente, os examinadores tentam nos confundir para pensarmos que estudar conceitos e ferramentas relacionados à internet é diferente de estudar acesso remoto. E não é, porque está tudo no mesmo bojo. O acesso remoto, geralmente, é feito por meio de um computador conectado a uma rede, seja uma LAN (rede local) para acesso remoto a distâncias menores, seja para acesso a qualquer ponto do planeta, quando conectado à rede WAN (rede de longa distância) e por meio de sof- twares que irão utilizar protocolos de comunicação (TCP/IP) para prover esses acessos. O próprio sistema operacional Windows possui um aplicativo nativo para acesso remoto, loca- lizado no Painel de Controle, veja: No Painel de Controle, Conexões de RemoteApp e Área de Trabalho. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 14 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Bastaria inserir os dados da máquina de destino, como é sugerido na janela, e a conexão já poderia ser estabelecida. Outros programas famosos de acesso remoto: https://www.grancursosonline.com.br https://www.grancursosonline.com.br 15 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo • TEAMVIEWER • ANYDESK • VNC https://www.grancursosonline.com.br https://www.grancursosonline.com.br 16 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo • UL5TRAVIEW Temos, também, protocolos de acesso remoto bem famosos que o CEBRASPE costuma citar em seus certames: • Telnet: é um protocolo cliente-servidor usado para permitir a comunicação entre com- putadores ligados numa rede (exemplos: rede local/LAN, internet) baseado em TCP. Telnet é um protocolo de login remoto. Esse protocolo vem sendo gradualmente subs- tituído pelo SSH, cujo conteúdo é criptografado antes de ser enviado. Portas (23 telne- t/22ssh). É um protocolo muito utilizado em alguns comércios, como as farmácias, por exemplo. Quan- do vamos comprar um remédio, o vendedor passa um leitor de códigos de barras na caixa para ler o preço. O computador utilizado é apenas um mero terminal de rede (terminal “burro”), pois todo o sistema que está sendo exibido na tela do computador vem de um servidor central que espelha as máquinas clientes por meio do TELNET ou SSH. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 17 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Professor, esses acessos remotos são seguros? A maioria implementa protocolos de segurança e túneis virtuais, como a VPN. Trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública em que é criado um túnel de conexão para trafegar dados criptografados. O erro do item é unicamente no português, e não na informática. Vamos ao significado da palavra DESPEITO. De acordo com o dicionário MICHAELIS: despeito des·pei·to sm 1. Desgosto causado por ofensa leve ou desfeita; pesar, melindre. 2. Ressentimento, mesclado de inveja, pela preferência dada a outrem. EXPRESSÕES A despeito de: apesar de, não obstante. Se substituíssemos a expressão no item por uma das mencionadas, ficaria: Apesar de, não obstante das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conec- tada à Internet. Conclusão: o examinador afirmou que indiferentemente das configurações de segurança apli- cados ao computador de Marta, ela poderá acessá-lo remotamente (distante). O acesso re- moto precisa de autorização da máquina destino. Caso não tenha, o acesso não poderá ser feito, pois teremos barreiras de segurança para impedi-lo, como o firewall, por exemplo. Errado. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 18 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Vamos aos próximos itens da prova da PF. Itens que exigiram conhecimento em: 2.2 Noções de sistema operacional (ambiente Linux e Windows). Porém, fazendo uma comparação entre os dois sistemas em um mesmo item. 005. (CEBRASPE/DPF/ESCRIVÃO/2018) Windows e Linux são exemplos de sistemas opera- cionais de núcleo monolítico, em que um único processo executa as principais funções. Temos aqui um item polêmico. Vamos por partes. Veja a composição de um sistema: O que é um núcleo de um sistema? Núcleo ou kernel é o componente principal de um sistema operacional e a interface central entre o hardware e os processos executados por um computador. O núcleo monolítico é uma arquitetura de núcleo em que todo o núcleo é executado no es- paço de núcleo no modo de supervisão, ou seja, é um kernel que possui todos os códigos de suporte necessários. • NO LINUX = o bash é um interpretador de comandos, um entre os diversos tradutores entre o usuário e o sistema operacional conhecidos como shell. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 19 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo • NO WINDOWS = explorer.exe é um processo genérico do Windows que administra a interface do usuário (intérprete de comandos) e a interface gráfica do Windows (o desktop). POLÊMICA! Esse item foi alvo de diversos recursos, veja um exemplo: Não é correto afirmar que os sistemas operacionais Linux e Windows possuem núcleo mono- lítico. Essa característica de núcleo monolítico é relacionada aos sistemas Unix, que é o caso do Linux, em suas diversas distribuições. Os sistemas Windows, amplamente relacionado no item, não é caracterizado pelo sistema de núcleo monolítico, sendo que esse tipo de núcleo era utilizado nas versões de sistema MS-DOS, Windows 95, Windows 98 e Windows ME, apenas, sendo que o mesmo não segue para as versões atuais, como, por exemplo, Windows 7, 8 e 10, que possuem arquitetura de núcleo híbrida (monolítico/microkernel). Como a questão não motivou o candidato a considerar umaversão específica do Windows nem o edital apresentava uma versão específica, o item deverá ser anulado por ser genérico de mais e dificultar a interpretação por parte do candidato. RECURSO = INDEFERIDO. Certo. 006. (CEBRASPE/DPF/ESCRIVÃO/2018) A técnica de swapping consiste em transferir tempo- rariamente um processo da memória para o disco do computador e depois carregá-lo nova- mente em memória. Para entendermos esse item, precisamos de um pouquinho de conhecimento sobre hardware. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 20 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Aluno(a), já passou pela situação de estar abrindo vários programas ao mesmo tempo no seu computador e perceber que ele vai ficando lento? Sendo necessário, às vezes, reiniciar devi- do à extrema lentidão? O motivo de todo esse desconforto é falta de memória RAM no seu computador. Quando compramos um computador, ele vem com uma quantidade de memória RAM. Exemplo: I5 – 2.5 GHZ – 4GB RAM. Observe que essa máquina está limitada a executar 4 GB (gigabytes) de programas. Acontece que não temos limites e provavelmente iremos abrir um programa atrás do outro. Esse espaço da memória RAM tende a acabar, e a máquina teoricamente deveria travar, pois não existe mais espaço na memória. Então, o sistema operacional irá recorrer à memória virtual (usando a técnica de swapping). Memória virtual é uma memória criada na instalação do seu sistema operacional (Windows/Linux), em uma área variável do disco rígido. Quando o sistema percebe que não existe mais espaço na memória RAM, ele desvia a execução para a virtual. Porém, como o HD é muito lento, a velocidade do computador vai cair drasticamente. BIZU DA HORA! Swapping (do inglês trocar, transferir ou permutar); Memória principal (RAM) -> disco (HD) = swap out; Disco (HD) -> memória principal (RAM) = swap in. Certo. Vamos aos próximos itens da prova da PF. Itens que exigiram conhecimento em: 1 Conceito de internet e intranet. 2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrôni- co, de grupos de discussão, de busca, de pesquisa e de redes sociais. 2.3 Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multi- mídia. 5 Computação na nuvem (cloud computing). 007. (CEBRASPE/DPF/ESCRIVÃO/2018) A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna de uma organização, e extranet, com os demais ser- viços (exemplo: redes sociais e sítios de outras organizações). O que é a internet? https://www.grancursosonline.com.br https://www.grancursosonline.com.br 21 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Rede mundial de comunicação composta por milhares de redes telefônicas e informáticas que se encontram conectadas entre si para transmitir informação. O que é a intranet? Sistema com um propósito específico operado em uma rede local de computadores, circuns- crita aos limites internos de uma instituição, e com acesso mediante a login e senha na qual são utilizados os mesmos programas e protocolos de comunicação empregados na internet. Professor, já li que a intranet pode ser acessada de fora, é verdade? SIM! Conceitualmente a intranet é acessada na circunscrição da empresa, PODENDO ser acessada de fora. Quando queremos conceituar esse acesso externo, conceituamos por meio da extranet. • Extranet: Uma extranet também pode ser vista como uma parte da empresa que é es- tendida a usuários externos (“rede extraempresa”), tais como representantes e clientes. Outro uso comum do termo extranet se dá na designação da “parte privada” de um site, em que somente “usuários registrados” podem navegar, previamente autenticados por sua senha (login). https://www.grancursosonline.com.br https://www.grancursosonline.com.br 22 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo BIZU DA HORA! A única diferença entre a internet e a intranet é: INTERNET = REDE PÚBLICA imagine a internet sendo a rua da sua casa, onde qualquer pessoa pode trafegar, por ser pú- blica. INTRANET = REDE PRIVADA imagine a intranet sendo o quintal da sua casa, onde somente pessoas autorizadas po- dem trafegar. Ambas utilizam os mesmos programas, tecnologia e protoco- los (TCP/IP). Professor, o que são protocolos? Resposta no próximo item. Em resumo: a rede poderia ser dividida em duas: INTERNET (REDE PÚBLICA) e INTRANET (REDE PRIVADA). Errado. 008. (CEBRASPE/DPF/ESCRIVÃO/2018) A Internet e a intranet, devido às suas características específicas, operam com protocolos diferentes, adequados a cada situação. De acordo com o que estudamos, já sabemos que o item está errado, pois ambas as redes utilizam os mesmos protocolos. No entanto, precisamos entender o que são protocolos. Protocolos são um conjunto de regras e convenções padronizadas que devem ser obedecidas a fim de permitir a troca de dados entre computadores ligados em rede. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 23 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Em resumo: vamos imaginar que você, brasileiro(a), falante de português do Brasil, viaja para a Rússia sem saber nada sobre russo. Já imaginou como iria ser a sua comunicação? Na rede, é a mesma coisa, temos dezenas de equipamentos e sistemas operacionais distintos uns dos outros. Como iríamos nos comunicar na mesma rede (INTERNET)? Isso só é possível graças aos protocolos, que são uma “linguagem” única utilizada por todos os sistemas operacionais do planeta, em que conseguimos transformar redes heterogêneas em redes homogêneas. A família de protocolos responsável por toda a comunicação da rede é a TCP/IP. A família TCP/IP é bem diversa e possui dezenas de protocolos, cada um com uma função na comunicação da rede. Os protocolos são divididos em camadas: 7 camadas (OSI) e 4 cama- das (TCP/IP). Errado. Obs.: � Aluno(a), se você tem dificuldades com o aprendizado desses protocolos, tente fazer mapas mentais. Veja um exemplo de um mapa mental que produzi sobre alguns pro- tocolos da família TCP/IP, que provavelmente veremos nos próximos itens. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 24 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de e-mail, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgue os itens subsecutivos. 009. (CEBRASPE/DPF/ESCRIVÃO/2018) SMTP é o protocolo utilizado para envio e recebi- mento de e-mail e opera na camada de aplicação do modelo TCP/IP. Aqui temos um dos itens mais polêmicos da prova da PF. Veja o motivo: SMTP (Simple Mail Transfer Protocol): é o protocolo padrão para o envio de e-mails pela in- ternet. Porta (25/587). O SMTP é o protocolo padrão para o envio de e-mails na internet. Quando o servidor que acessamos envia o e-mail para o outro servidor, o SMTP é utilizado. Quando utilizamos um programa específico de gerenciamento de e-mail (correio local), como Outlook, Thunderbird etc., de fato configuramos o SMTP para o envio das mensagens. Então, o SMTP é um protocolo de aplicação de programas clientes de e-mail. Em resumo: acabamos de estudar que o protocolo SMTP é usado para enviar e-mails na internet. A minha conclusão é de que o CEBRASPE aplica os dois conceitos em suas provas: afirma que é o protocolo de envio de e-mail, o que é incontestável, e, em algumas provas, (essa não foi a primeira), afirma que eleenvia e recebe e-mails. Eu, particularmente, não concordo com essa posição da banca, mas é a minha obrigação co- mentar em nossa aula. A segunda parte do item é com relação a operar na camada de aplicação do modelo TCP/IP. Esses conceitos, iremos estudar mais à frente, onde serão extremamente necessários. Certo. 010. (CEBRASPE/DPF/ESCRIVÃO/2018) As informações do DNS (domain name system) es- tão distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado. O responsável por permitir a consulta direta dos endereços IPV4 a partir das URLs é o DNS (servidor de nome de domínio). https://www.grancursosonline.com.br https://www.grancursosonline.com.br 25 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Cada domínio possui um registro no DNS que define qual o endereço IP do servidor de hos- pedagem e o IP do servidor de e-mail que responderão por ele. O processo para a descoberta dos servidores que respondem por um domínio é denominado resolução do nome ou resolu- ção do domínio. Exemplo: Ao digitar na barra de endereço (URL): www.professorfabricio.com, o DNS irá consultar, em uma tabela de tamanho ilimitado, o IP correspondente ao nome que digitei. Caso exista, por exemplo: IP 104.18.100.225, a página será carregada no meu navegador. Professor, onde fica o DNS? O endereço do seu servidor DNS fica configurado no seu modem. Em resumo: em virtude do banco de dados de DNS ser distribuído, o seu tamanho é ilimitado e o desempenho não se degrada substancialmente quando se adicionam mais servidores, pois são sistemas escaláveis. Certo. 011. (CEBRASPE/DPF/ESCRIVÃO/2018) URL (uniform resource locator) é um endereço virtu- al utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo. Aqui temos um item mais tranquilo para podermos respirar um pouco. ☺ URL (LOCALIZADOR UNIFORME DE RECURSOS) RFC (Request for Comments), que em português significa Requisição de Comentários, é um documento que descreve os padrões para os diversos componentes que fazem parte de uma rede, em especial a internet. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 26 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Uma URL pode ser representada da seguinte maneira: Esquema, ou protocolo, poderá ser HTTP, HTTPS, FTP, entre outros. Domínio, ou máquina, designa o servidor que disponibiliza o documento ou recurso designado. Porta é o ponto lógico no qual se pode fazer a conexão com o servidor (opcional). Caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o recurso dentro do servidor. Em resumo: quando acessamos um arquivo, uma página ou uma máquina, precisamos do seu endereço (URL). Certo. 012. (CEBRASPE/DPF/AGENTE/2018) Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle. Temos um item sobre protocolos, porém com um grau de dificuldade a mais. Vejamos: FTP: File Transfer Protocol (Protocolo de Transferência de Arquivos) é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet. Portas: 20 (transferência de dados)/21 (controle da conexão). Em resumo: o FTP é muito útil quando precisamos transferir arquivos de maneira mais rápida e prática, sem a necessidade de entrar em uma página web. Acessamos diretamente um ser- vidor, entramos na pasta onde fica o arquivo e podemos baixá-lo (download). Professor, mas essas informações não são suficientes para gabaritarmos o item. Por isso que comentei que era um item com um grau a mais de dificuldade. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 27 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo O(a) candidato(a) precisava entender que o trecho “aplicações de transferência de arquivos por fluxo contínuo...” é relacionado ao protocolo FTP e saber os tipos de transferências, que são: • TRANSFERÊNCIA POR FLUXO CONTÍNUO: os dados são transmitidos como um fluxo contínuo de caracteres. • TRANSFERÊNCIA POR MODO BLOCADO: o arquivo é transferido como uma série de blocos precedidos por um cabeçalho especial. Esse cabeçalho é constituído por um contador (2 bytes) e um descritor (1 byte). • TRANSFERÊNCIA POR MODO COMPRIMIDO: a técnica de compressão utilizada carac- teriza-se por transmitir uma sequência de caracteres repetidos. Nesse modo de trans- missão, são enviados três (3) tipos de informação: DADOS NORMAIS; DADOS COMPRI- MIDOS; INFORMAÇÕES DE CONTROLE. BIZU DA HORA! Tente usar as palavras-chave dos modos, veja acima que des- taquei em vermelho. Com isso, chegamos à conclusão de que o examinador inverteu o modo contínuo com o modo blocado. Errado. 013. (CEBRASPE/DPF/AGENTE/2018) Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa. Observe a figura: Constrói um índice buscando em seus próprios critérios de importância Entrada dos termos a serem pesquisados Usuário A resposta da pesquisa é exibida na tela Armazena os dados para o acesso dos usuários Codifica os dados Aranha da web Cria uma lista de palavras e anota aonde foram encontradas https://www.grancursosonline.com.br https://www.grancursosonline.com.br 28 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Em resumo: 1. Buscar na internet por palavras-chaves em bilhões de sites (aranha da web); 2. Criar um índice de termos com as palavras encontradas (indexador); 3. Exibir o resultado para os usuários de acordo com as palavras pesquisadas presentes nesse índice. O papel de busca não é do indexador, mas sim da aranha/bot, como na figura. O software que procura na internet as informações para que sejam indexadas é a aranha/bot, um programa autônomo que executa tarefas programadas, como no caso de um farejador. Esse software compara as informações encontradas com as informações disponíveis no ca- che do site de pesquisa, e, em caso de diferenças, atualiza o diretório de pesquisas. BIZU DA HORA! Aranha da web = crawler = bot = spider. Errado. 014. (CEBRASPE/DPF/AGENTE/2018) Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de determinada aplicação multimídia sejam qualitativa- mente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados jun- tos, em um formato de contêiner. Metadados são dados sobre outros dados, sejam as informações disponíveis sobre um livro no catálogo de uma biblioteca, sejam os dados técnicos extraídos de uma fotografia digital (data de criação, formato, tamanho do arquivo, esquema de cor, localização etc.), etiquetas (tags) com palavras-chave que aparecem ao lado de um artigo de blog ou site e que ajudam a classificá-lo em pesquisas posteriores. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 29 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Dados multimídia podem ser baixados separadamente, isto é, o usuário pode baixar apenas o áudio de um vídeo ou modificar os metadados do MP3 para exibir as informações editadas sobre autor, disco, nome da música etc. Para serem otimizados e baixados juntos, os fluxos de dados devem ser analisados na forma de contêiner (pacote encapsulado), a fim de mensurar a qualidade e quantidade de dados trafegados. Em resumo: antigamente, muitos usuários tinham o costume de baixar vídeos sem as legen- das, que eram baixadas separadamente, até mesmo em outros servidores. Hoje, já temos a comodidade de baixar tudo no mesmo contêiner. Certo. 015. (CEBRASPE/DPF/AGENTE/2018)Os gestores de determinado órgão público decidiram adotar a computação em nuvem como solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação. Assim, para cada contexto, análises devem ser re- alizadas a fim de compatibilizar os recursos de gerenciamento e segurança com os modelos técnicos de contratação. Vamos detalhar tudo o que precisamos saber sobre nuvem computacional, até mesmo para respondermos os itens posteriores. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 30 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo O que precisamos saber sobre nuvem computacional? Fonte: como é um assunto muito atual e temos a internet (REDE WAN) como uma fonte inesgotável de informações, onde o CEBRASPE procura “inspiração” para os itens? Procure estudar pelos conceitos elencados pelo NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio Norte-Americano). A página está em inglês, https://www.nist. gov, mas já consegui a tradução e estou trazendo neste exato momento esses conceitos de nuvem do NIST. Vamos a eles. A definição do NIST de computação em nuvem A computação em nuvem é um modelo para habilitar o acesso por rede ubíquo, conveniente e sob demanda a um conjunto compartilhado de recursos de computação (como redes, servidores, ar- mazenamento, aplicações e serviços) que possam ser rapidamente provisionados e liberados com o mínimo de esforço de gerenciamento ou interação com o provedor de serviços. Professor, o que é ubíquo? Onipresente; que pode ser encontrado em todos os lugares; que está em toda ou qual- quer parte. Por isso, a analogia feita com uma nuvem. Em qualquer parte do mundo, quando olhamos para o céu, visualizamos as nuvens. A computação em nuvem pode ser utilizada em qualquer parte do planeta que tenha acesso à internet. Características essenciais • Autosserviço sob demanda: o consumidor pode provisionar por conta própria recursos de computação, como tempo de servidor e armazenamento em rede, automaticamente e conforme necessário, sem necessitar de intervenção humana dos provedores de serviços. https://www.grancursosonline.com.br https://www.grancursosonline.com.br https://www.nist.gov https://www.nist.gov 31 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Em resumo: se eu precisar de mais recursos, terei sem burocracia e dificuldade. • Amplo acesso por rede: os recursos estão disponíveis através da rede e são acessados por meio de mecanismos padronizados que promovem o uso por dispositivos clientes le- ves ou ricos de diversas plataformas (como smartphones, tablets, laptops ou desktops). Em resumo: não interessa a marca, o modelo, a capacidade, o preço e qual o sistema ope- racional eu use, consigo acessar por meio de vários dispositivos, obviamente, com acesso à internet. • Agrupamento de recursos: os recursos de computação do provedor são agrupados para atender a múltiplos consumidores em modalidade multi-inquilinos, com recur- sos físicos e virtuais diferentes dinamicamente atribuídos e reatribuídos conforme a demanda dos consumidores. Há uma certa independência de localização geográfica, uma vez que o consumidor em geral não controla ou conhece a localização exata dos recursos fornecidos (como armazenamento, processamento, memória e comunicação de rede), mas pode ser capaz de especificar a localização em um nível de abstração mais alto (como país, estado ou data center). Em resumo: moro no Brasil, mas meu servidor de nuvem está na África e no Japão. • Elasticidade rápida: os recursos podem ser provisionados e liberados elasticamente, em alguns casos automaticamente, para rapidamente aumentar ou diminuir de acordo com a demanda. Para o consumidor, os recursos disponíveis para provisionamento, muitas vezes, parecem ser ilimitados e podem ser alocados em qualquer quantidade e a qualquer tempo. • Em resumo: meu plano era de 50GB de armazenamento, resolvi aumentar para 200GB. A im- pressão que tenho é de que sempre que eu precisar de mais, terei. Essa infinidade de recursos e espaço me parece não ter fim. • Serviço mensurado: os sistemas na nuvem automaticamente controlam e otimizam o uso dos recursos por meio de medições em um nível de abstração apropriado para o tipo de serviço (como armazenamento, processamento, comunicação de rede e contas de usuá- rio ativas). A utilização de recursos pode ser monitorada, controlada e informada, gerando transparência tanto para o fornecedor como para o consumidor do serviço utilizado. Em resumo: consigo, quando achar necessário, ter acesso a todo o relatório do que estou consumindo ou não. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 32 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Modalidades de serviço • Infraestrutura como Serviço (IaaS – Infrastructure as a Service): o recurso fornecido ao consumidor é provisionar processamento, armazenamento, comunicação de rede e outros recursos de computação fundamentais nos quais o consumidor pode instalar e executar softwares em geral, incluindo sistemas operacionais e aplicativos. O con- sumidor não gerencia nem controla a infraestrutura na nuvem subjacente, mas tem controle sobre os sistemas operacionais, armazenamento e aplicativos instalados, e possivelmente um controle limitado de alguns componentes de rede (como firewalls). Em resumo: foque nas palavras-chaves, estão em negrito, o CEBRASPE sempre as cita em suas assertivas. Vamos a uma situação hipotética para fazermos uma analogia com o IAAS: em um rodízio de carne, o professor Fabrício se senta à mesa e pergunta ao garçom: “De onde vem essa carne, onde o boi foi criado?”. O garçom responde: “Nossas carnes vêm da Argentina, os gados são criados em pastos planos e abundantes...”. Percebeu que o pasto fica longe do professor Fabrício, que está em Brasília? Então, o IAAS está para o pasto, pois é o local onde se proces- sa, armazena tudo. Assim, é o local mais afastado do usuário, que não tem um controle sobre a infraestrutura e nem sabe com exatidão onde ela está. • Plataforma como Serviço (PaaS – Platform as a Service): o recurso fornecido ao con- sumidor é instalar, na infraestrutura na nuvem, aplicativos criados ou adquiridos pelo consumidor, desenvolvidos com linguagens de programação, bibliotecas, serviços e ferramentas suportados pelo fornecedor ou compatíveis. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente, incluindo rede, servidores, sistema operacional ou armazenamento, mas tem controle sobre as aplicações instaladas e possivelmente configurações do ambiente de hospedagem de aplicações. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 33 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Em resumo: foque nas palavras-chaves, estão em negrito, o CEBRASPE sempre as cita em suas assertivas. Vamos continuar a situação hipotética para fazermos uma analogia com o IAAS: agora, o professor Fabrício quer saber onde a carne do rodízio é preparada; obviamente na cozinha, que é um local mais perto dele, ambiente mais próximo do usuário. Então, o PAAS é o local de DESENVOLVIMENTO, TESTE, CRIAÇÃO, GERENCIAMENTO dos dados na nuvem, é a cozinha do restaurante que prepara a carne. • Software como Serviço (SaaS – Software as a Service): o recurso fornecido ao con- sumidor é o uso de aplicações do fornecedor executando em uma infraestrutura na nuvem. As aplicações podem ser acessadas por vários dispositivos clientes por meio de interfaces leves ou ricas, tais como um navegador web (como em e-mail baseado na web), ou por uma interface de programação. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento ou mesmo recursos individuais da aplicação, com a possível exceção de configurações limitadas por usuário.Em resumo: foque nas palavras-chaves, estão em negrito, o CEBRASPE sempre as cita em seus itens. Vamos continuar a situação hipotética para fazermos uma analogia com o SAAS: agora, o professor Fabrício será servido, irá comer, consumir a carne que foi preparada, SAAS. Então, o SAAS é a carne que será consumida, pois é o local cujo usuário ACESSA aquilo que já foi pro- https://www.grancursosonline.com.br https://www.grancursosonline.com.br 34 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo duzido na cozinha (PAAS). GMAIL, MICROSOFT 365, GOOGLE DOCS são serviços de nuvens que já vêm prontos, basta o usuário cadastrar e usar, SAAS. Modalidades de instalação • Nuvem pública: a infraestrutura na nuvem é provisionada para uso aberto ao público em geral. A sua propriedade, o seu gerenciamento e a sua operação podem ser de uma empresa, uma instituição acadêmica, uma organização do governo, ou de uma combi- nação mista. Ela fica nas instalações do fornecedor. Em resumo: o professor Fabrício contratou um sistema de nuvem que é usado pela gran- de maioria. Exemplo: você tem um Iphone? Usa o ICLOUD, como milhões de outros usuários. Você tem um Samsung? Usa o GOOGLE DRIVE, como milhões de outros usuários: PÚBLICA. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 35 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo • Nuvem privada: a infraestrutura na nuvem é provisionada para uso exclusivo por uma única organização composta de diversos consumidores (como unidades de negócio). A sua propriedade, o seu gerenciamento e a sua operação podem ser da organização, de terceiros ou de uma combinação mista, e pode estar dentro ou fora das instalações da organização. Em resumo: o professor Fabrício tem uma empresa e não quer ter custos com a implementa- ção de servidores próprios, mas deseja ter uma infraestrutura exclusiva para a sua organiza- ção e, para isso, contrata um sistema de nuvem PRIVADA. • Nuvem comunitária: a infraestrutura na nuvem é provisionada para uso exclusivo por uma determinada comunidade de consumidores de organizações que têm interesses em comum (de missão, requisitos de segurança, políticas, observância de regulamen- tações). A sua propriedade, o seu gerenciamento e a sua operação podem ser de uma ou mais organizações da comunidade, de terceiros ou de uma combinação mista, e pode estar dentro ou fora das instalações das organizações participantes. Em resumo: o professor Fabrício e um amigo próximo possuem, cada um, um curso de infor- mática. Então, ambos contratam uma infraestrutura comum às duas empresas, pois são do mesmo ramo de atividade, mesma missão etc., para gerenciar seus recursos: COMUNITÁRIA. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 36 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo • Nuvem híbrida: a infraestrutura na nuvem é uma composição de duas ou mais infra- estruturas na nuvem (privadas, comunitárias ou públicas) que permanecem entidades distintas, mas são interligadas por tecnologia padronizada ou proprietária que permite a comunicação de dados e a portabilidade de aplicações (como transferência de pro- cessamento para a nuvem para balanceamento de carga entre nuvens). Em resumo: o professor Fabrício tem a infraestrutura de nuvem privada para os seus dados mais sensíveis, mas também usa uma infraestrutura pública para dados menos sensíveis: ele usa uma infraestrutura HÍBRIDA. BIZUS DA HORA! Aluno(a), com base em todas as informações que estudamos acima, podemos nos questionar: qual é o objetivo de uma empresa ao implementar um sistema de nuvem computacio- nal? CORTE DE CUSTOS. Foque sempre nessa ideia, CORTE DE CUSTOS, é um grande trunfo que as empresas têm para a adoção de sistemas de nuvem computacional. Outro termo comum que o CEBRASPE pede é a ideia da GOVERNANÇA do sistema de nuvem. Lembre-se: quem provê a governança dos serviços de nuvem é o servidor, e não o usuário. O usuário tem acesso, gerencia- mento e edição dos dados, mas quem realiza a governança, a segurança e se responsabiliza por esses dados é o servidor de nuvem. Imaginemos que o professor Fabrício recebeu uma herança de sua tia viúva no valor de R$ 1.000.000,00. Com isso, procurou a sua gerente para aplicar o dinheiro. Quem fará a governança do dinheiro do professor Fabrício? O BANCO. O professor Fabrício quer só colher os frutos da aplicação... ☺. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 37 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Certo. 016. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Atualmente, as empresas de comércio na Internet podem disponibilizar suas aplicações na nuvem, como, por exemplo, na plataforma Azure da Microsoft; da mesma forma, as organizações podem fazer migrar suas aplicações de email para a nuvem. Essas nuvens oferecem ambientes de computação e armazenamento escaláveis, mas, por questões afetas à segurança, impedem o acesso implícito às suas redes privativas de alto desempenho. O que é o Azure? De acordo com a própria Microsoft (proprietária do Azure): A plataforma de nuvem do Azure consiste em mais de 200 produtos e serviços de nuvem projeta- dos para ajudar você a dar vida às novas soluções para resolver os desafios atuais e criar o futuro. Crie, execute e gerencie aplicativos em várias nuvens, locais e na borda, com as ferramentas e as estruturas de sua escolha. Em resumo: Azure oferta tanto o IAAS como o PAAS e o IAAS. O problema do item é quando analisamos o seguinte trecho: “por questões afetas à seguran- ça, impedem o acesso implícito às suas redes privativas de alto desempenho.” Como iríamos processar, executar, desenvolver e até mesmo utilizar os softwares que estão no Azure se não pudéssemos acessar implicitamente as suas redes? O erro do item está na palavra “implícito”. Se trocarmos para explícito, o item se tornará correto. Errado. 017. (CEBRASPE/DPF/AGENTE/2018) Se, para enviar e receber e-mails sem precisar geren- ciar recursos adicionais voltados ao software de e-mail e sem precisar manter os servidores e sistemas operacionais nos quais o software de e-mail estiver sendo executado, os gestores https://www.grancursosonline.com.br https://www.grancursosonline.com.br 38 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo optarem por um serviço de e-mail em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação em nuvem do tipo plataforma como um ser- viço (PaaS). Com algumas palavras-chaves e um pouco de interpretação, conseguiremos acertar o item. Os gestores não querem mais GERENCIAR o sistema de e-mail e nem manter os servidores na instituição. Eles querem contratar um serviço de e-mail baseado em webmail. Basta nos lembrarmos do GMAIL. No GMAIL, temos apenas o trabalho de cadastrarmos uma conta para podermos ACESSÁ-LO. Isso caracteriza um serviço SAAS (software como serviço na nuvem). Errado. 018. (CEBRASPE/DPF/AGENTE/2018) Para o armazenamento de dados de trabalho dos co- laboradores desse órgão público, incluindo-se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, como impressoras e computadores, seria adequa- do contratar o modelo de computação em nuvem denominado infraestrutura como um ser- viço (IaaS). De acordo com o que revisamos acima, podemos acertar por meio de palavras-chaves. Veja: Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluin- do-se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, como impressoras e computadores, seria adequado contratar o modelo de computação em nuvem denominado infraestrutura como um serviço (IaaS). Aluno(a), concorda que está de acordo com o conceito de IAAS? ☺ Certo. 019. (CEBRASPE/DPF/ESCRIVÃO/2018) Em função da necessidade de acionamento de forne- cedores, a computaçãoem nuvem demora mais que a computação tradicional para colocar novas aplicações em execução. Vamos relembrar uns pontos? Autosserviço sob demanda: o consumidor pode provisionar por conta própria recursos de computação, como tempo de servidor e armazenamento em rede, automaticamente e confor- me necessário, sem necessitar de intervenção humana dos provedores de serviços. Em resumo: se eu precisar de mais recursos, terei sem burocracia e dificuldade. Errado. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 39 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo 020. (CEBRASPE/DPF/ESCRIVÃO/2018) Na computação em nuvem, elasticidade é a capaci- dade de um sistema de se adaptar a uma variação na carga de trabalho quase instantanea- mente e de forma automática. Mais um ponto para relembrarmos. Elasticidade rápida: os recursos podem ser provisionados e liberados elasticamente, em alguns casos automaticamente, para rapidamente aumentar ou diminuir de acordo com a demanda. Para o consumidor, os recursos disponíveis para provisionamento, muitas vezes, parecem ser ilimitados e podem ser alocados em qualquer quantidade e a qualquer tempo. Em resumo: meu plano era de 50GB de armazenamento, resolvi aumentar para 200GB. A im- pressão que tenho é de que sempre que eu precisar de mais, terei. Essa infinidade de recursos e espaço me parece não ter fim. Certo. Vamos aos próximos itens da prova da PF. Itens que exigiram conhecimento em: • 2.3 Acesso à distância a computadores, transferência de informação e arquivos, aplica- tivos de áudio, vídeo e multimídia. 3 Redes de computadores. 5 Computação na nuvem (cloud computing). 10.1 Introdução a redes (computação/telecomunicações). 10.2 Ca- mada física, de enlace de dados e subcamada de acesso ao meio. 10.3 Noções básicas de transmissão de dados: tipos de enlace, códigos, modos e meios de transmissão. 11 Redes de computadores: locais, metropolitanas e de longa distância. 11.1 Terminolo- gia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. 11.2 Interconexão de redes, nível de transporte. 021. (CEBRASPE/DPF/AGENTE/2018) As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network). Temos aqui um típico item do CEBRASPE sobre abrangência geográfica das redes. Tipicamente as redes físicas (geográficas) podem ser classificadas como: • PAN (rede pessoal) – rede com abrangência pequena, centímetros ou metros. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 40 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo • LAN (rede local) – rede que não tem uma abrangência predefinida. Desde que esteja em um mesmo lugar (local), o tamanho desse lugar não importa. • MAN (rede metropolitana) – rede que abrange uma cidade ou município. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 41 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo • WAN (rede de longa distância) – rede que abrange um país, continente ou vários con- tinentes. Alguns autores citam outras redes geográficas, como a CAN (rede de campus), a SAN (rede de armazenamento), dentre outras. BIZU DA HORA! Quando acrescentamos a letra “W” antes da sigla, significa uma rede sem fio. W= wireless. Wlan (rede local sem fio). Certo. 022. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à Internet. Quando temos uma identificação de rede como: • ETHERNET (IEEE 802.3) = rede com fio (cabeada); • WI-FI (IEEE 802.11) = rede sem fio (wireless). O item afirma que equipamentos de uma rede local sem fio (wlan) podem se comunicar com equipamentos que estejam em uma rede com fio por meio de um ponto de acesso. Veja: https://www.grancursosonline.com.br https://www.grancursosonline.com.br 42 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Certo. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Mar- ta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue os itens a seguir. 023. (CEBRASPE/DPF/AGENTE/2018) O endereço 172.20.1.1 identificado por Marta é o ende- reço IPv4 de um servidor web na Internet pública. O IP (ou Internet Protocol) é uma identificação única (endereço lógico) para cada computador conectado a uma rede. Como podemos entender esses números? Vamos começar pelo IPV4: https://www.grancursosonline.com.br https://www.grancursosonline.com.br 43 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo IPV4:143.107.111.42 Obs.: � Observe que é um número de 4 grupos (divididos por pontos) de 8 bits (números octe- tos 0 a 9). � Se multiplicarmos os 4 grupos por 8 bits, teremos um endereço de 32 bits. � 2 32 = 4294967296 combinações possíveis (4 bilhões 294 milhões 967 mil 296). BIZU DA HORA! Os números do IPV4 não podem ser superiores a 255, poden- do variar de 0 a 255. Ex.: 231.1.456.321 = IP INVÁLIDO. Existem faixas de IPV4 que não são utilizadas para a navegação na internet. São utilizadas somente para redes locais. São elas: De 10.0.0.0 a 10.255.255.255 De 172.16.0.0 a 172.31.255.255 De 192.168.0.0 a 192.168.255.255 Com o aumento da quantidade de máquinas conectadas à rede, o IPV4 começou a ficar es- casso. Com isso, tivemos a criação do padrão IPV6. IPV6: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 Obs.: � Observe que é um número de 8 grupos (divididos por dois pontos) de 16 bits (números hexadecimais de 0 a 9 e letras de A a F). � Se multiplicarmos os 8 grupos por 16 bits, teremos um endereço de 128 bits. � 2 128 = 340282366920938463463374607431768211456 combinações possíveis. (340 undecilhões 282 decilhões 366 nonilhões 920 octilhões 938 setilhões 463 sextilhões 463 quintilhões 374 quatrilhões 607 trilhões 431 bilhões 768 milhões 211 mil 456 ). https://www.grancursosonline.com.br https://www.grancursosonline.com.br 44 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo BIZU DA HORA! Endereços IPV6 podem ser abreviados de várias formas. Com isso, os IPV6 podem ficar compactos, como “::1” ou “fee::1”. Todos os zeros à esquerda dentro dos quartetos podem ser omitidos. Por exemplo, em vez de “0341”, podemos escrever apenas “341”; em vez de “0001”, apenas “1” e em vez de “0000”, apenas “0”, sem que o significado seja alterado. É por isso que muitos quartetos dentro dos endereços IPV6 podem ter apenas 3, 2 ou mesmo um único dígito. Os demais são zeros à es- querda que foram omitidos. É comum que os endereços IPV6 incluam sequências de números 0. O endereço “2001:bce4:0:0:0:0:0:1” poderia ser abreviado para apenas “2001:bce4::1” (omitimos todo o trecho central “0:0:0:0:0”). Ao usar o endereço, o sistema sabe que entre o “2001:bce4:” e o “:1” existem apenas zeros e faz a conversão. Em resumo: ao afirmar que o endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na internet pública, chegamos à conclusão de que a afirmação é errada, pois o endereço IP de Marta é de um servidor de uma rede LOCAL devido à identificação estar na faixa dos IPs privados. Aproveitando que estamos estudando endereços, não podemos nos esquecer de que ainda existe o endereço físico das máquinas, o MAC ADRESS. MAC é responsável pela identificação única das máquinas em uma rede, consistindo em um endereço (número) de 48 bits gravado em uma memória dotipo ROM presente na própria in- terface física de rede (placa de rede/NIC). Um endereço MAC opera na camada de enlace (camada 2 OSI – link de dados) da rede. Os en- dereços MAC são usados como endereços físicos para a maioria das tecnologias do padrão IEEE 802 (instituto de engenharia elétrica eletrônica), como, por exemplo, Ethernet e Wi-Fi. Os endereços MAC são atribuídos às placas de rede pelos fabricantes e permitem que identifi- quemos quem é o fabricante da placa por meio de um número de identificação registrado, e o endereço completo também é conhecido como BIA – burned-in address – ou ainda como Endereço de Hardware ou Endereço Físico. O endereço MAC no padrão Ethernet é um endereço de 48 bits, constituído por 6 Bytes, núme- ros hexadecimais (0 a 9 e A a F), sendo os 3 primeiros conhecidos como endereço OUI (Orga- nizationally Unique Identifier), que indicam o fabricante (atribuído pelo IEEE), e os 3 últimos são controlados pelo fabricante, identificando de forma exclusiva cada placa fabricada. Exemplo: 00-50-56-C1-01-18 Quer descobrir o endereço MAC do seu computador? No Windows, abra o CMD (prompt de comando) e digite: ipconfig -all. No Linux, abra o bash (prompt de comando) e digite: ifconfig. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 45 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Veja o MacAddress da minha máquina no Windows: Errado. 024. (CEBRASPE/DPF/AGENTE/2018) Por meio do serviço de proxy para rede local, Marta po- derá́ acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública. Proxy – intermediário entre o usuário e o nosso servidor web. Desempenha a função de co- nexão do computador (local) à rede externa/pública (internet). Como os endereços locais do computador (IPs privados) não são válidos para acessos à internet, cabe ao proxy en- viar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o nosso computador. Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de liga- ção com o proxy) seguro. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 46 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade na hora de navegar. O registro da página acessada fica guardado na sua cache. Com esse ar- quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário refazer o primeiro pedido ao destino. Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na inter- net. Caso, na sua faculdade ou trabalho, você não consiga acessar o Facebook, Instagram ou WhatsApp, provavelmente é o servidor proxy que está impedindo o acesso. O servidor proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos. Certo. 025. (CEBRASPE/DPF/AGENTE/2018) WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação. VAMOS REVISAR! O responsável por permitir a consulta direta dos endereços IPV4 a partir das URLs é o DNS (servidor de nome de domínio). Cada domínio possui um registro no DNS que define qual o endereço IP do servidor de hos- pedagem e o IP do servidor de e-mail que responderão por ele. O processo para a descoberta dos servidores que respondem por um domínio é denominado resolução do nome ou resolu- ção do domínio. WHOIS possibilita consultar a identificação dos proprietários de uma informação ou dispositivo. Existem vários servidores que podemos acessar para fazermos essa consulta. Um dos mais usados é o do www.registro.br Veja na prática: https://www.grancursosonline.com.br https://www.grancursosonline.com.br http://www.registro.br 47 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Errado. 026. (CEBRASPE/DPF/AGENTE/2018) A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de comutadores (swit- ches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de entrada. Mais um item polêmico do CEBRASPE. Vejamos: Um switch é um dispositivo utilizado em redes de computadores para reencaminhar frames entre os diversos nós. Possui diversas portas, assim como os concentradores (hubs), e a prin- cipal diferença entre o comutador e o concentrador é que o comutador segmenta a rede in- ternamente, sendo que a cada porta corresponde um segmento diferente, o que significa que não haverá colisões entre pacotes de segmentos diferentes — ao contrário dos concentrado- res, cujas portas partilham o mesmo domínio de colisão. Um comutador opera na camada 2 (camada de enlace), encaminhando os pacotes de acordo com o endereço MAC de destino, e é destinado a redes locais para segmentação. Porém, existem atualmente comutadores que operam juntamente na camada 3 (camada de rede), herdando algumas propriedades dos ro- teadores (routers). https://www.grancursosonline.com.br https://www.grancursosonline.com.br 48 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo Roteador (neologismo derivado da palavra router ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si (rede local com a internet). Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A prin- cipal característica desses equipamentos é selecionar a rota mais apropriada para repassar os pacotes recebidos, ou seja, encaminhar os pacotes para o melhor caminho disponível para um determinado destino. Em resumo: aprendemos que o switch faz apenas ligações dentro de uma mesma rede (LAN), não tendo capacidade de conectar dispositivos da rede local para a internet. Quem faria esse papel é o roteador. Porém, existe o switch de camada 3 que herda funções do roteador, mas o examinador deveria tê-lo citado, e não deixar de maneira genérica. Certo. 027. (CEBRASPE/DPF/AGENTE/2018) Situação hipotética: Múltiplos hospedeiros devem ser conectados a LANs sem fio, a redes por satélite e a redes de fibra (HFC). Para isso, deve-se escolher entre dois tipos de canais distintos, em função das características da camada de enlace: difusão (broadcast) ou ponto a ponto. Assertiva: Nessa situação, deve-se fazer a co- nexão dos hospedeiros por meio de difusão. O item afirma que os hospedeiros devem ser conectados em três redes: WLAN (rede local sem fio), satélite (usada pela SKY) e fibra (HFC – redes de acesso híbridas de cabo coaxial e de fibra); esta última é a que a empresa NET/CLARO utiliza atualmente. Elas têm que escolher entre dois canais distintos, vejamos: • Redes de difusão (broadcast): vários nós (computador, servidor), remetentes e recep- tores, estão conectados em um único canal de transmissão. Ex.: televisão tradicional. • Redes ponto a ponto: mesmo que exista uma conexão física de vários hospedeiros (hosts), haverá somente a comunicação entre um único remetente numa extremidade do enlace com outro remetente na outra extremidade. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 49 de 88www.grancursosonline.com.br Informática POLÍCIA FEDERAL Fabricio Macedo No item, o examinador afirma que, entre as duas opções, a de broadcast (difusão) tem que ser a escolhida. Basta irmos à rede satélite, com o exemplo da SKY, em que todos os hosts rece- bem o mesmo sinal, sistema de BROADCASTquestões mais recentes de provas de concursos públicos. https://www.grancursosonline.com.br https://www.grancursosonline.com.br Informática Apresentação Análise da Banca CEBRASPE Análise da Prova Anterior AVALIAR 5: Página 88: