Prévia do material em texto
Aula 13
Tecnologia da Informação - Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro -Aula 13
AULA 13
SUMÁRIO PÁGINA
CRONOGRAMA DO CURSO ................................................................... 2
1. Firewall / lptables ............................................................................... 3
a. Principais conceitos ....................................................................... 7
b. Classificação dos Firewalls ......................................................... 1 O
e. lptables ........................................................................................ 13
d. Protocolo I CAP ............................................................................ 18
2. Metodologias de Detecção .............................................................. 20
a. IDS ............................................................................................... 22
b. IPS ............................................................................................... 25
3. SSL (Security Socket Layer) e TLS (Transport Layer Security) ...... 28
a. SSL .............................................................................................. 29
b. TLS .............................................................................................. 32
e. OpenSSL ..................................................................................... 33
4. IPSeC .............................................................................................. 34
a. Elementos do I PSec .................................................................... 35
b. Arquitetura do IPSec ................................................................... 37
5. VPN - Virtual Private Network ......................................................... 40
a. Aspectos de Segurança .............................................................. 42
LISTA DE EXERCÍCIOS COMENTADOS ............................................... 46
LISTA DE EXERCÍCIOS COMENTADOS COMPLEMENTARES .......... 78
LISTA DE EXERCÍCIOS ........................................................................ 107
LISTA DE EXERCÍCIOS COMPLEMENTARES ................................... 121
GABARITO ............................................................................................ 136
Prof. André Castro
Pág. 1 de 136
www.estrategiaconcursos.com.br
Tecnologia da Informação - Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro -Aula 13
5 CRONOGRAMA DO CURSO
AULA CONTEÚDO DATA
Aula o CeFu,eites ElásiG8S Ele Redes, Meies Ele
+FaRsmissãe, +ipes Ele FeEle e GeRe*ãe, +epele§ias
Ele FeEle, ClassiiiGaçãe Elas Redes; +FaRsmissãe Ele 29/12
Demonstrativa SiRais; CabeameRte ÉstFwtwFaEle.
ÉlemeRtes Ele iRteFG8Re*ã8 Ele Fedes Ele
Aula 1 GempwtaEleFes {l:lwbs, bFiEl§eS, switGl:les, FeteaEleFes, 05/01§ateways). ÂFEjt:1iteh1Fa e J:IFOtoeolos ele Feeles ele
eom1:1Riea�ão: moelelo ele FefoFêReia OSI e
aFei1:1itet1:1Fa +GP,IIP;
Aula 2 etReFRet, A+M, x.�lii. J;'.fame Relay,
J:IF0toeolo; +eeRolo§ias ele Reeles ele Aeesso;
0l:ltF0S
12/01
Aula 3 S+P e RS+P; SGJ.� .q P-'b'\fll); SGJ.�p. SGJ.�*, 19/01 ÉAP, Redes sem j;:ie e ,C..speGtes Ele Se§wFaRça;
Aula
1Pi.i4 e IPuê; ÉREleFeçameRte Ele Rede; ICMP;
4 IGMP; fllA+, ARP,IR,C..RP; IRteFRet Elas Ceisas; 26/01
+F8Ga Ele +Fáfe§8 P:i:+
Aula 5 MPbS, +CP; f..H;;)P e SC+P; 02/02
Aula 6 l-l++P, 1-1:++PS, bll-lGP, J;+P,
IMAP, �p:p 1.«4; SSI-I; +eb�e+;
m1s, SM+P, POP,
09/02
Aula 7 GeFeRGiameRte Ele Redes: Sfl!MP; i;:eFFameRtas Ele 16/02 GeFeRGiameRte; i.tPfll
Aula 8 PFotoeolos ele Rote a me Ato Ri1=1, OSPJ;, BGP, 23/02 ewtFes; PFeteGeles Ele ReteameRte MwltiGast; i,LRRP;
Aula 9 A,Rálise Ele +Fáie§e; 02/03
Aula 10 QeS IRtSeFH e Qiffsep,l; Redes e PF8t8G8l8S
MwltimíElia; SIP; l=l.JJJ; MGCP 09/03
Aula X.liiQQ e bblAP; SePt<i�os ele ,0,1:1teRtiea�ão: Raeli1:1s,11 16/03 +AGAGS, +AGAGS+, K'.eFl:leFt:1s; �JJ;S, SAMBA e
�
Aula
CeRGeites ElásiGes; PFiRGípies Ele Se§wFaRça;
12 MeGaRismes Ele Se§wFaRça; CeRtFele j;:ísiG8 e 23/03
bé§iGe. PFiRGípies flleFmati1,es.
Aula 13 Firewall, Proxy, lpTables, IDS/IPS, SELinux, ICAP; 30/03 SSL/TLS e IPSeC
Prof. André Castro
Pág. 2 de 136
www.estrategiaconcursos.com.br
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 3 de 136
.��
�����
Ataques em redes e aplicações corporativas:
DDoS, DoS, IP spoofing, port scan, session
hijacking, buffer overflow, SQL Injection, cross-site
scripting, spear phishing; Malwares;
����
�
��
�����
Sistemas de Criptografia: Criptografia simétrica e
assimétrica. Certificação Digital e assinatura digital;
Funções HASH;
� ��
�
��
����� Cluster, GRID e Balanceamento de Carga; Cloud
Computing: IaaS, PaaS, SaaS, outros; ����
�
��
�����
Redes de Armazenamento: SAN, NAS, DAS.
Tecnologias, estratégias e Ferramentas de Backup;
Tipos de Armazenamento; Deduplicação; ILM
����
�
1. Firewall / Iptables
Falaremos agora de um componente de rede extremamente importante
sob a ótica da segurança das redes de comunicação, que é o firewall.
Esse assunto geralmente é abordado na disciplina de segurança, porém,
trataremos dele aqui em nosso curso.
A tradução pura do termo Firewall é parede de fogo. Em um cenário
natural, temos que ele é o responsável por não deixar o incêndio ser
propagado para dentro da rede a qual ele serve como elemento de
proteção.
Por esse motivo, dizemos que o firewall é o elemento de borda da rede
que concentra a entrada e saída dos pacotes da nossa rede. Este é
um princípio de segurança conhecido como “choke point” ou ponto
único de entrada .
A partir desse ponto é possível realizar a monitoração do tráfego,
controle, autenticação além da capacidade de se gerar registros (logs),
alertas e trilhas de auditoria.
A figura abaixo nos traz uma representação de um possível arranjo de
topologia de rede:
11576980693
Gleyson Moura
Realce
Gleyson Moura
Realce
Gleyson Moura
Realce
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 4 de 136
Aproveitando a imagem, gostaria de definir outro conceito extremamente
importante em uma topologia de rede segura. É a tão conhecida DMZ
(Demilitarized Zone) .
A ideia é criar uma área de serviços comuns que podem ser acessados
tanto por usuário externos (Internet – rede não confiáveis) como por
usuários internos (Intranet – rede confiável). A grande vulnerabilidade se
encontra nos serviços e servidores que possibilitam acessos externos.
Desse modo, tira-se esses servidores da rede interna para, caso esses
sejam comprometidos, não necessariamente implica em
comprometimento dos usuários e serviços internos.
Uma evolução desse modelo é através da utilização de 2 (dois) firewalls
conforme arranjo na imagem a seguir:
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 5 de 136
Reparem que para um atacante conseguir penetrar na rede através dos
servidores da DMZ deverá passar por uma segunda camada de
segurança. Esse é um conceito de defesa em profundidade muito
utilizado.
Em relação à forma de arranjo dos firewalls surgem alguns conceitos que
aparecem bastante em prova. São elas: dual-homed host, Screened
host, Screened Subnet host.
• Dual-homed host: É formado por um elemento que atua como
firewall e possui duas interfaces, sendo uma para a rede externa e
uma para a rede interna.
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 6 de 136
• Screened host: Formado por um firewall e um Bastion host, tipo
de servidor que veremos mais à frente. Especificamente
customizado para acessos externos a serviços de forma segura.
• Screen ed-subnet host: Tem-se o modelo específico de criação
de uma subrede de segurança (DMZ) ou rede de perímetro, a
partir da utilização de dois firewalls. Essa implementação pode ser
dar também de forma virtual, onde, a partir de um único firewall
físico, cria-se dois virtuais com interfaces físicas distintas que
isolam complemente as redes.
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 7 de 136
Retomando então a nossa discussão a respeito do firewall, temos que
este deverá ser capaz então de interpretar o tráfego que passa por ele e
avaliar se a informação é legítima ou maliciosa. Desse modo, os
administradores configuram diversas regras que retratam a política de
segurança e acesso da rede corporativa.
Existem diversos tipos de firewalls no mercado com as mais diversas
características e capacidades. Existe ainda a implementação de firewall
em servidores Unix ou Linux. No caso do Linux, temos que o firewall é
conhecido como NetFilter e a sua configuração se dá pela ferramenta
Iptables. Entretanto, no jargão técnico, diz-se que o firewall do Linux é o
próprio Iptables. Veremos algumas características a respeito dele a
seguir.
���������� �
�����
����������� �
�����
����������� �
�����
����������� �
�����
�
Veremos a seguir diversos conceitos que relacionam os ambientes de
segurança e as capacidades dos firewalls. Vamos comentá-las a seguir:
• Filtros
Capacidade de selecionar o tráfego que será aceito ou bloqueado pelo
equipamento. Para tanto, deve-se obter informações dos pacotes a partir
das informações dos cabeçalhos dos diversos protocolos utilizados.
Pode-se inclusive considerar o estado da conexão conforme será visto
posteriormente.
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 8 de 136
É muito importante deixar claro que em nenhuma aplicação de firewall,
nativamente, teremos a característica nativa de antivírus, pois esse não é
o papel do firewall. Em soluções modernas, temos a implementação de
antivírus de forma conjugada em um mesmo equipamento ou appliance,
porém, não é o seu papel nativo.
• Proxies
São elementos que atuam como intermediários em uma comunicação. O
proxy pode ser utilizado para uma política de acesso de clientes internos
aos serviços externos, bem como para acesso de clientes externos aos
serviços internos. Desse modo, não haverá comunicação direta entre os
clientes e servidores nas duas perspectivas.
• Bastion hosts
É um servidor especializado para fornecer serviços ao público externo.
Desse modo, é muito bem customizado, com regras de segurança mais
rígidas que mitiguem os possíveis riscos de comprometimento desses
servidores. Como regra, é válido lembrar que deve ser instalado
exclusivamente os serviços e recursos necessários para o provimento
das funcionalidades esperadas, reduzindo assim as possibilidades de
surgimento de vulnerabilidades.
• HoneyPot
É um servidor criado especificamente para obter informações a respeito
de possíveis atacantes. A ideia é replicar todos os serviços e principais
elementos de implementação de serviços neste servidor, porém, sem
dados sigilosos que possam gerar dano ou lesão à instituição.
Busca-se ainda deixar algumas vulnerabilidades específicas como
atrativos para os atacantes. Além disso, implementa-se uma série de
elementos com vistas a monitorar, rastrear e obter o máximo de
informações do atacante. Como o próprio nome diz, é um verdadeiro
pote de mel para atrair os atacantes!
• DMZ
Conforme já vimos. Também é conhecido como rede de perímetro.
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 9 de 136
• NAT
Apesar de o NAT ter sido criado para resolver o problema de
esgotamento de endereços IPv4, o NAT possibilitou a criação de uma
camada de segurança através do conceito de segurança por
obscuridade. Dessa forma, usuários externos não conseguem identificar
em um primeiro momento os endereços internos de uma rede corporativa
pois só terá acesso ao endereço público utilizado por essa rede.
• VPN
A rede privada virtual pode ser criada com uma terminação no firewall.
Desse modo, podemos exemplificar com dois cenários. No primeiro,
pode-se criar um túnel seguro entre os firewalls da matriz e de uma filial
permitindo assim a extensão da rede interna da matriz até a rede da filial
através da VPN. Outra aplicação seria o estabelecimento de um túnel
seguro a partir de um empregado da empresa que esteja externo à rede.
Assim, este pode criar um túnel diretamente no firewall da empresa para
ter acesso aos recursos internos.
É importante mencionarmos ainda alguns tipos de defesa que não são
realizados pelo firewall. Dessa forma, um firewall não é um antivírus ou
AntiSpam. Caso haja alguma assinatura específica no conteúdo e o
firewall possua o recurso DEEP INSPECTION, que veremos mais à
frente, pode ser que seja identificado alguns aspectos. Porém, a regra é
distinguirmos muito bem esses papéis.
• Autenticação/certificação
Diversos são os requisitos que podem ser considerados para uma
autenticação de usuários ou dispositivos. Como exemplo, podemos citar
as senhas, certificados digitais, tokens, smartcards ou biometria. Para o
caso de certificados digitais pode-se inclusive utiliza a infraestrutura de
chaves pública (PKI).
É importante mencionar também a importância de se ter uma camada de
segurança (firewall) de alta disponibilidade, pois caso esse equipamento
dê problema, todo o acesso externo da rede corporativa poderá ser
comprometido. Assim, deve-se implementar técnicas de
balance amento de carga e redundância .
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 10 de 136
�����������
�
� ���������
�����������
�
� ���������
�����������
�
� ���������
�����������
�
� ���������
Como eu disse antes, os firewalls são definidos por suas diversas
capacidades. Estas são representadas a partir de qual camada o
firew all atuará. Ou seja, se um firewall atua no nível da camada de r ede,
este será capaz de interpretar as informações do cabeçalho dos
protocolos dessa camada. Se atuar na camada de aplicação, será capaz
de interpretar as informações dos cabeçalhos dos protocolos da camada
de aplicação e das camadas inferiores.
Ou seja, os firewalls de camada superiores possuem as capacidades das
camadas inferiores. Quando se agrupa várias características de firewalls
distintos, tem-se o conceito de “Hybrid host”.
Portanto, vamos conhecê-los:
• Firewall Bridge
Esse tipo de firewall atua na camada de enlace do modelo OSI.
Justamente por atuar na camada de enlace, temos que ele não possui
um endereço IP. Logo, sua configuração e acesso se dá diretamente no
dispositivo, através de uma interface de conexão física ou através do seu
endereço MAC estando no mesmo domínio de Broadcast. Algo
semelhante acontece quando se deseja acessar um switch L2 para
configuração.
Desse modo, este tipo de firewall é considerado estratégico por não
possuir visibilidade externa frente a sua falta de endereçamento IP,
incorrendo em mais uma cada de segurança. Entretanto, perceba que
este firewall possui certas limitações a respeito do tipo de informação que
ele é capaz de filtrar.
• Firewall – Filtro de Pacotes
Este é o tipo mais primitivo de implementação de firewalls.Também
conhecido como Firewall estático. Ele atua na camada de rede e é capaz
de obter algumas informações a respeito da camada de transporte. A
sua capacidade básica seria permitir a filtragem a partir dos
endereços de origem e destino, bem como as portas de origem e
destino . Desse modo, podemos definir os serviços que serão permitidos
a partir das portas de operação.
11576980693
Gleyson Moura
Realce
Gleyson Moura
Realce
Gleyson Moura
Sublinhado
Gleyson Moura
Sublinhado
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 11 de 136
Vale mencionar que para o filtro de pacotes, o sentido da informação
importa. Logo, deve-se considerar o fluxo de entrada e saída da rede.
Entretanto, os filtros de pacotes atuais são capazes de identificar outros
parâmetros dos cabeçalhos conforme as figuras a seguir. Os campos
escurecidos são aqueles que o firewall do tipo filtro de pacotes considera
na sua filtragem.
Para o protocolo IP tem-se:
Para o protocolo TCP:
Para o protocolo UDP:
Para o protocolo ICMP:
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 12 de 136
Essas características permitem que seja um modelo simples de ser
implementado em que os elementos de borda atuais, todos eles já
implementam esses recursos do firewall. Veremos que os modelos mais
atuais implementam o tipo de firewall statefull.
• Filtros de Pacotes Baseados em Estados
Também conhecidos como filtro de pacotes dinâmicos ou Statefull.
Esse tipo de firewall não se restringe à análise dos cabeçalhos conforme
vimos anteriormente.
Entretanto, é criada e utilizada uma tabela auxiliar conhecida como
tabela de estados. Essa tabela armazena os estados de todas as
conexões que foram estabelecidas e passam pelo firewall.
Nesse sentido, é considerado dinâmico pois uma vez que seja aberto e
permitido o primeiro fluxo de informação pelo firewall, ele é inteligente o
suficiente para identificar as mensagens posteriores que pertencem ao
mesmo fluxo, ou seja, à mesma conexão. Assim, ele abre e fecha as
portas que forem necessárias conforme evolução da comunicação.
Importante lembrar que quando falamos de conexão estabelecida,
estamos falando do protocolo TCP. Entretanto, o firewall statefull utiliza
um conceito baseado em contextos que permite a criação de uma
conexão virtual para o protocolo UDP, identificando assim fluxos de
pacotes UDP que fazem parte de um mesmo serviço.
• Proxies
Os proxies também fazem parte da classificação de firewalls. Estes
possue m a capacidade de atuar a nível da camada de aplicação
averiguando as informações dos cabeçalhos que fazem parte dessa
camada.
Um ponto importante é que os firewalls do tipo filtro de pacotes permitem
a comunicação direta entre cliente e servidor. Fato que não acontece
com o proxy que faz com que sejam estabelecidas duas conexões. Do
cliente com o proxy e do proxy com o servidor.
Entretanto é importante mencionarmos que o proxy não verifica o
conteúdo dos pacotes.
11576980693
Gleyson Moura
Realce
Gleyson Moura
Realce
Gleyson Moura
Realce
Gleyson Moura
Realce
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 13 de 136
Tal regra não se aplica às soluções de proxies e firewalls mais
modernas. Estes implementam o conceito do DEEP INSPECTION, ou
inspeção profunda. Esse recurso permite que seja verificado o conteúdo
dos pacotes impedindo, portanto, ataques que se utilizem do
conteúdo dos pacotes trafegados .
O proxy mais utilizado e criado em Linux é o SQUID. Possui os
principais recursos de funcionamento, como regras de filtragem
baseados nos endereços URL’s e listas de acesso.
��������������������������������
Conforme já adiantei para vocês, o Iptables é a ferramenta ou front-end
que implementa o firewall NetFilter de ambientes Linux a partir das
soluções de Kernel 2.4. Esse firewall é do tipo filtro de pacotes
dinâmic o.
O NetFilter possui três listas ou cadeias (chains) em que serão aplicadas
as regras do firewall. São elas:
• INPUT – Corresponde ao tráfego destinado ao firewall. Isto é, o
tráfego que termina no firewall. Por exemplo, um acesso remoto no
firewall para sua configuração.
• OUTPUT – Corresponde ao tráfego que possui como origem o
próprio firewall. Por exemplo, um acesso externo para atualização
do repositório de pacotes do firewall.
• FORWARD – Corresponde ao tráfego que passa pelo firewall. Ele
não é nem a origem e nem o destino. Desse modo, sempre que
um cliente interno faz a requisição de serviços na Internet ou um
cliente externo solicita serviços internos, a cadeia que será
analisada é a FORWARD.
Assim, cada regra criada deverá ser inserida em alguma das três cadeias
apresentadas.
Além disso, o IPTABLES trabalha também com três tabelas básicas para
armazenamento das informações e operações a serem realizadas pelo
firewall, quais sejam:
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 14 de 136
• Tabela Filter – Essa é a tabela padrão. Aqui são armazen adas
todas as regras de filtragem.
• Tabela Nat – Aqui são armazenadas as regras de aplicações de
NAT, ou seja, alterações de endereços de entrar e saída.
• Tabela Mangle – Armazena informações a respeito da
manipulação de pacotes, isto é, caso se deseja alterar alguma flag
ou parâmetros dos cabeçalhos.
Para referenciar o tipo de tabela ao inserir qualquer comando, utiliza-se o
parâmetro “-t”. Caso não seja inserido, utiliza-se a tabela padrão Filter.
Algumas questões têm cobrado de forma mais detalhada a utilização e
configuração do NAT. Para tanto, é importante entendermos os pontos
abaixo.
Na maioria dos casos de implementação, tem-se um NAT de diversos
IP’s internos utilizando um único IP de saída, podendo este ser dinâmico
ou não. Algo semelhante ao que temos em nossas residências com o
compartilhamento de diversos dispositivos para acesso à Internet.
Para tanto, utiliza-se o conceito de mascaramento ou “masquerade”.
Assim, tem-se o exemplo abaixo:
iptables -t nat -A POSTROUTING -o ppp0 -j
MASQUERADE
Esse comando nos diz que deverá ser inserida a regra acima na tabela
NAT ( -t nat). Deve-se utilizar o conceito POSTROUTING, ou seja, aplica-
se o NAT após o processamento das regras de filtragem e verificação de
regras de roteamento. Além disso, deve-se mascarar os IP’s para o IP da
interface de saída ppp0 (-o ppp0 –j masquerade).
Desse modo, vamos esclarecer o conceito de POSTROUTING e
PREROUTING. Como o Iptables possui a capacidade de modificar a
conexão, ou seja, mudar as portas através do NAT, deve-se informar ao
KERNEL o momento em que tais mudanças devem ser efetuadas.
Existem três Chains:
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 15 de 136
• PREROUTING - utilizada para manipular endereço e porta de
destino para os pacotes de entrada na rede.
• POSTROUTING – Utilizada para manipular o endereço e porta de
origem para os pacotes que saem da rede.
• OUTPUT – Utilizado para manipular o endereço e porta de destino
para os pacotes gerado localmente pelo próprio firewall. Percebam
que essa CHAIN tem o mesmo nome do tipo de tráfego verificado
anteriormente, entretanto, aqui, estamos falando de regras de
NAT.
Desse modo, pode-se utilizar a “manha” para decorar a regra acima de
que SNAT (source NAT) começa com a letra “S”, logo, deve-se utilizar o
POSTROUTING, pois estepossui a letra “S”. Meio forçado, certo?
Logo vamos tentar entender para facilitar as coisas. Quando um pacote
chega no firewall, ele deve passar pelas fases constantes no diagrama
abaixo:
Desse modo, segundo as regras de NAT, se vamos acessar serviços
externos a partir de endereços internos, devemos manipular os
endereços e portas de origem. Assim, para sabermos se um host interno
pode ou não acessar determinado recurso, devemos verificar as
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 16 de 136
informações originais, antes de aplicar o NAT. Por esse motivo, para
essa manipulação, deve-se realizar o NAT apenas no POSTROUTING
para tratar esses endereços, ou seja, após verificação de regras de
filtragem e roteamento.
Agora o cenário inverso. Assumindo que algum host externo pretenda
acessar algum serviço interno escondido atrás de um NAT. Nesse caso,
ele vai apontar para um IP e porta de destino que não correspondem a
informações diretas e reais dos servidores, pois estão atrás do NAT.
Nesse sentido, deve-se converter esses endereços e portas para
posterior análise das regras de filtragem e roteamento, ou seja, deve-se
utilizar o PREROUTING para manipular as informações de destino.
Ficou claro pessoal? Caso ainda tenham dúvida, leiam novamente esse
trecho com mais cautela.
Vamos então verificar alguns exemplos de utilização dessas CHAINS.
Muita atenção nas interfaces utilizadas em cada uma das CHAINS.
Primeiro, vamos verificar a utilização do POSTROUTING para
manipulação do SNAT:
## Mudando o endereço de origem para 1.2.3.4 em
t odos os pacotes que saiam pela interface de saída
eth0
# iptables -t nat -A POSTROUTING -o eth0 -j SNAT --
to 1.2.3.4
## Mudando o endereço de origem para 1.2.3.4,
1.2.3.5 ou 1.2.3.6. Nesse caso, tem-se disponível
vários endereços na interface de saída.
# iptables -t nat -A POSTROUTING -o eth0 -j SNAT --
to 1.2.3.4-1.2.3.6
## Mudando o endereço de origem para 1.2.3.4, portas
1-1023
# iptables -t nat -A POSTROUTING -p tcp -o eth0 -j
SNAT --to 1.2.3.4:1-1023
Agora, vamos verificar a utilização do PREROUTING para manipulação
do DNAT:
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 17 de 136
## Mudando destino para 5.6.7.8. Utiliza-se a
i nterface de entrada.
# iptables -t nat -A PREROUTING -i eth0 -j DNAT --to
5.6.7.8
## Mudando destino para 5.6.7.8, 5.6.7.9 ou
5.6.7.10. Caso de utilização de um cluster interno
que responda por diversos endereços.
# iptables -t nat -A PREROUTING -i eth0 -j DNAT --to
5.6.7.8-5.6.7.10
## Mudando destino do tráfego web para 5.6.7.8,
porta 8080.
# iptables -t nat -A PREROUTING -p tcp --dport 80 -i
eth0 -j DNAT --to 5.6.7.8:8080
## Redirecionar pacotes locais com destino a 1.2.3.4
para loopback.
# iptables -t nat -A OUTPUT -d 1.2.3.4 -j DNAT --to
127.0.0.1
Há um caso especializado de Destination NAT chamado
redirecionamento. É uma simples conveniência, a qual equivale a fazer
DNAT para o endereço da própria interface de entrada.
## Mandando tráfego web da porta-80 para um proxy
i nterno transparente na porta 3128
# iptables -t nat -A PREROUTING -i eth1 -p tcp --
dport 80 -j REDIRECT --to-port 3128
Veremos algumas questões que dizem respeito ao código de execução
dos comandos para criação, alteração ou exclusão das regras de firewall.
Complementarei o aprendizado na resolução das questões que abordem
esse assunto.
Para os alunos que têm disponibilidade para aprofundar o conhecimento,
sugiro a leitura do artigo publicado no link a seguir:
http://www.vivaolinux.com.br/dica/Comandos-basicos-e-parametros-do-
Iptables
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 18 de 136
��
�
�
�
�
����
�
�
�
�
����
�
�
�
�
����
�
�
�
�
��
O ICAP (Internet Content Adaptation Protocol) é um protocolo baseado
no HTTP. Desse modo, possui as características de ser simples e leve
como o HTTP.
Ele foi criado originalmente para efetuar chamadas remotas em
mensagens HTTP. É baseado em uma estrutura de servidores que
permitem a alteração dinâmica do tráfego em cada um desses
servidores. Estes são mantidos por diversas empresas, fabricantes e
provedores com vistas a criar uma estrutura de troca de informações e
adaptação de tráfego para sistemas mais seguros.
Este protocolo permite que clientes ICAP enviem requisições para os
servidores ICAP objetivando a “adaptação do conteúdo”, ou seja, pode-
se verificar a existência de um vírus em um dado arquivo a partir de uma
consulta a um servidor ICAP.
Geralmente é implementado em servidores que pertencem à DMZ.
Permite a criação de uma infraestrutura na Internet única de
comunicação, integrando diferentes fabricantes e possibilitando a
gerência do conteúdo do tráfego entre diferentes serviços.
11576980693
Tecnologia da Informação - Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro -Aula 13
�INDO
CTmais fundo
Um assunto que tem aparecido em provas é o SELinux. Já adianto
que ele nada tem a ver com a implementação de firewall no Linux,
como o lptables.
Em suma, o SELinux é uma extensão de segurança desenvolvida pela
NSA, RedHat, entre outros para inserir uma camada de segurança a
nível de kernel.
O foco de sua aplicação é possibilitar uma maior gerência sobre o
controle de acesso ao Sistema Operacional e seus recursos.
O bloqueio funciona a nível de usuário e aplicações. Diferentemente
do controle de acesso de leitura e escrita de arquivos e diretórios, a
mudança nas permissões do SELinux são mais rígidas e burocráticas,
exigindo controle de root. Diversas regras já são preestabelecidas
conforme política de segurança do Sistema Operacional.
O seu controle chega a nível de processos e chamadas a sistemas,
contemplando acessos ao hardware, entre outros. Percebam que a
profundidade de controle é muito maior do que um simples controle de
sistema de arquivos.
O SELinux opera em três modos básicos:
Enforcing: neste modo as políticas do SELinux são impostas, ou
seja, tudo é analisado, e regras vindas do servidor de segurança são
aplicadas. Para colocá-lo nesse modo, usa-se o comando
"setenforce 1 ". Esse é o modo padrão para REDHA T.
Permissive: aqui as regras não são aplicadas. Mas o SELinux
registra as ações, que deviriam ser negadas. Para colocá-lo nesse
modo, usa-se o comando #setenforce O. Este é o modo padrão para
debian.
Disabled: este, como o nome sugere, desabilita o SELinux.
Tem-se ainda o parâmetro audit=1 que registra todas as operações
negadas.
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 20 de 136
2. Metodologias de Detecção
Conversando um pouco mais sobre segurança, abordaremos um tópico
que recorrentemente tem sido cobrado em provas, que são as
metodologias de detecção/prevenção, bem como suas principais
ferramentas.
Quando falamos de metodologia, logo nos remetemos ao seu significado
de definir método, princípios ou regras que serão a base para
determinados procedimentos.
Trazendo esse conceito para a área de segurança, nada mais é do que
se definir regras que permitirão a detecção de possíveis ataques e
invasões não autorizadas.
Nesse sentido, vamos definir de imediato duas bases de conhecimento
que são utilizados como parâmetro para nossa conversa ao longo desse
capítulo:
• Base de Conhecimento – A partir de uma lista específica de
regras ou assinaturas, pode-se comparar determinados acessos
ou pacotes que ali trafegam. Assim,se houver um “hit”, isto é, caso
as informações estejam nessa lista, o equipamento poderá tomar
alguma atitude.
• Base de Comportamento – Nesse perfil, temos a análise das
características e comportamento dos pacotes ou acessos. A partir
de um histórico, pode-se determinar um comportamento
considerado normal ou padrão. Caso haja algum acesso ou tráfego
de pacote que fuja desse comportamento, considera-se um acesso
indevido ou anômalo, cabendo ao equipamento tomar alguma
atitude.
Para exemplificarmos os conceitos acima, imaginemos que estamos indo
a uma festa da elite da sociedade. Assim, trazendo a analogia da “Base
de Conhecimento”, teríamos uma lista de nomes e placas de carros que
estariam proibidos de entrar na festa. Já com “Base no Comportamento”,
a partir do histórico analisado, percebeu-se que todos os convidados
chegam com carros importados e com motoristas particulares. Caso
cheguemos dirigindo nosso carro popular por conta própria, há uma
grande probabilidade de sermos barrados!
11576980693
Gleyson Moura
Realce
Gleyson Moura
Sublinhado
Gleyson Moura
Realce
Gleyson Moura
Sublinhado
Gleyson Moura
Sublinhado
Gleyson Moura
Sublinhado
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 21 de 136
Já trazendo a associação de equipamentos para os conceitos
apresentados, temos que o IDS (Intrusion Detection System) atuará na
maioria das vezes com “Base de Conhecimento”, enquanto o IPS
(Intrusion Prevent System) atuará na maioria das vezes com “Base de
Comportamento”. Veremos algumas outras diferenças desses dois
posteriormente.
Lembremos sempre que o modelo “Base de Conhecimento” se
assemelha ao funcionamento de um antivírus. Percebamos que a
eficiência desse modelo depende de uma atualização constante da base
de assinaturas.
Ainda no nosso campo de conceitos, temos alguns termos muito
utilizados referenciando a atuação dos equipamentos após análise das
informações. São eles:
• Tráfego Suspeito Detectado – Funcionamento normal do
equipamento, onde o tráfego suspeito de fato foi detectado.
• Tráfego Suspeito não Detectado – Conhecido como “Falso
Negativo ”. Ou seja, era para ser acusado como um tráfego
suspeito, porém, não foi acusado. Em termos de analogia,
imaginem que um penetra tenha entrado na festa sem ser
percebido.
• Tráfego Legítimo que o Equipamento acusa como suspeito –
Também conhecido como “Falso Positivo”. Percebam que agora,
na nossa analogia, um convidado legítimo foi considerado penetra.
Em condições normais e corretas, ele deveria ser capaz de passar
sem problemas.
• Tráfego Legítimo que o Equipamento considera legítimo – E para
finalizar, temos o comportamento normal de um tráfego legítimo,
passando sem nenhum problema pela linha de defesa do sistema.
Vamos discutir agora sobre algumas vantagens e desvantagens de cada
modelo. Para o modelo “Base de Conhecimento”. Como pontos positivos,
podemos citar a baixa taxa de falsos positivos e o tempo de resposta na
análise. Como pontos negativos, podemos citar a dependência da base
atualizada, dificultando a detecção de novos tipos de ataques; apesar de
ter um bom desempenho, pode ser degradado à medida que se aumenta
o número de regras para análise.
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 22 de 136
Já o modelo de “Base de Comportamento” que busca desvios de
comportamento dos usuários, sistemas e tráfego, foca na análise
estatística e heurística. Como ponto positivo podemos citar a capacidade
de se detectar novos tipos de ataques, independência de plataforma de
Sistema Operacional e/ou arquitetura. Como lado negativo, podemos
citar a possibilidade de se gerar muitos falsos positivos com regras mais
rígidas de desvios, além de falsos negativos, quando ataques não geram
grandes mudanças ou alterações no comportamento.
������������
Conforme seu próprio nome diz, é um sistema de detecção de intrusão.
Logo, em termos de analogia, devemos sempre lembrar de um alarme.
Quando algo acontece, ele acusa a ocorrência, porém, em regra, não
atua diretamente. Um dos principais IDS’s utilizados é o SNORT, que
acaba f uncionando também como um IPS.
O IDS pode ser categorizado ainda em três tipos:
• NIDS (Network-Based Intrusion Detecction System) – Esses
sistemas buscam atuar a nível da rede, analisando o tráfego de
entrada e saída. É o tipo mais utilizado. Como vantagens,
podemos citar:
o Se bem planejado, pode-se utilizar NIDS em pontos
estratégicos da rede, reduzindo custos e aumentando o grau
de defesa;
o Atuando em modo passivo, não impactam no desempenho
da rede;
o Difíceis de serem detectados por atacantes;
Como desvantagens, podemos citar:
o Diante de tráfego intenso, pode não ser muito eficiente;
o Os switches e roteadores mais modernos já possuem
recursos de NIDS embutidos;
o Incapacidade de analisar informações criptografadas;
o Incapacidade de bloquear o ataque, restando apenas a
detecção;
• HIDS (Host-Based Intrusion Detecction System) – Atuar a nível
de um host específico (servidor ou máquina de usuário) buscando
11576980693
Gleyson Moura
Realce
Gleyson Moura
Sublinhado
Gleyson Moura
Sublinhado
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 23 de 136
analisar características de acesso indevido da máquina, como
tentativas de mudanças de perfil, variações dos componentes
físicos, entre outros. Como vantagens, citamos:
o Por monitorarem eventos localmente, os HIDS são capazes
de detectar ataques mais específicos quando comparados
com os NIDS.
o Capacidade de tratar dados criptografados. Na origem antes
de ocorrer a criptografia e no destino, após a decriptação.
o Não são afetados por elementos de rede como switches ou
roteadores.
Como desvantagens, podemos citar:
o Difícil configuração pois se deve considerar as
características de cada estação;
o Podem ser derrubados por DoS;
o Degradação de desempenho na estação;
• IDS baseado em pilhas – É um modelo novo de implementação
com grande dependência dos fabricantes, variando, portanto, de
características. Entretanto, em regras gerais, tem-se a sua
integração à pilha TCP/IP, permitindo a análise dos pacotes à
medida que estes são desencapsulados nas diversas camadas.
Assim, pode-se detectar ataques antes da informação passar para
a camada superior, buscando evitar que chega até a aplicação ou
Sistema Operacional.
Uma observação a acrescentar é a capacidade de um IDS at uar
tanto como HIDS e NIDS. Esses são chamados de Hybrid IDS ou IDS
híbrido.
Além disso das classificações acima, podemos classificar o IDS em
categorias conforme seu posicionamento na rede e modo de ação. Em
regra, posiciona-se o IDS em paralelo na rede, isto é, ele não afeta o
tráfego diretamente, não sendo capaz, portanto, de bloquear o tráfego,
conforme verificamos na imagem abaixo:
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 24 de 136
Ainda assim, podemos classifica-lo em modo passivo ou reativo. O
primeiro, simplesmente identificará o ataque, gerará logs e alertas
acusando o acontecido. Caberá então ao administrador de rede atuar
para bloquear o ataque.
Já em modo reativo, também será capaz de identificar, gerar log e alerta,
entretanto, será capaz de enviar comandos para o firewall ou outros
sistemas para alterar suas regras de funcionamento de forma automática
para bloquear o ataque. Agora percebam uma coisa, o ataque inicial já
ocorreu. Bloqueou-se ataques futuros com a mesma característica,
porém, algo danoso já poderá ter ocorrido.Por esse motivo, chamamos
de modo reativo.
11576980693
Tecnologia da Informação - Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro -Aula 13
·�
� Esclarecendo
E aqui gostaria de trazer para vocês uma dificuldade de
entendimento da banca CESPE. O CESPE não considera o
procedimento reativo como um tipo de bloqueio de tráfego padrão.
Para esta banca, isto é característica do IPS, conforme veremos a
seguir.
b. IPS
Avançando um pouco mais na nossa discussão, chegamos finalmente ao
IPS. Muitos consideram como sendo um 10S de posicionamento in-line,
capaz de bloquear ataques de forma ativa e preventiva.
Vejamos a figura abaixo:
Prof. André Castro
Pág. 25 de 136
www.estrategiaconcursos.com.br
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 26 de 136
Percebam que na própria imagem, muitos já consideram o IDS/IPS como
sendo uma única caixa. Ficou claro a diferença do modo ativo do IDS
(IPS) com o modo reativo do IDS, pessoal? No primeiro, busca-se evitar
que qualquer tipo de ataque aconteça alguma vez, enquanto no segundo,
já houve um ataque, cabe agora bloquear posteriormente.
Alguns autores ainda trazem a nomenclatura de IDPS, que nada mais é
um sistema híbrido que suportam todos os recursos apresentados acima,
cabendo ao administrado configurá-lo conforme sua necessidade.
11576980693
Tecnologia da Informação - Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro -Aula 13
�1\INDO
aiais fundo
Para efeito de implementação dos IDS's, podemos considerar três
técnicas básicas que podem ser utilizadas, quais sejam:
1. Port Span: Utiliza-se uma porta do switch com a capacidade de banda maior
que as demais portas e redireciona-se todo os tráfego das demais portas a essa
porta de maior banda, a qual estará conectada um 10S para coletar os dados e
analisá-los.
2. Splitting Wire/Optical TAP: Insere-se um equipamento específico ou um
simples hub entre o host que se deseja monitorar o tráfego e o switch com
vistas a realizar uma cópia de modo não intrusiva dos dados e remeter a um
10S.
3. Port Mirror: Faz-se o espelhamento de uma porta específica de um switch
para um outra porta a qual estará conectada o 10S.
Percebam que as três técnicas mantêm o princípio de um 10S de não interferir
diretamente no tráfego, ou seja, é um posicionamento paralelo na rede,
evitando inclusive que o 10S seja capaz de barrar tráfego indesejado por si só,
como faria um IPS posicionado de forma serial.
Prof. André Castro
Pág. 27 de 136
www.estrategiaconcursos.com.br
Tecnologia da Informação - Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro -Aula 13
�1\INDO
aiais fundo
Um novo conceito que tem aparecido em provas é o WIPS (Wireless
lntrusion Prevent System).
Esse dispositivo é capaz de monitorar o espectro de ondas de rádio de
tal forma que pode-se identificar pontos de acesso que estejam
tentando utilizar canais não autorizados.
Uma vez que seja detectado, passa-se a atuar normalmente como um
IPS, bloqueando o tráfego diretamente ou passando tal função ao
firewall da rede.
3.5 SSL (Security Socket Layer) e TLS (Transport
Layer Security)
Este é um assunto cobrado recorrentemente em concursos que contêm a
disciplina de segurança.
O protocolo SSL surgiu a partir da necessidade de se obter uma
comunicação segura em meios compartilhados como a Internet. Em
termos práticos, o objetivo era possibilitar a criação de um meio
suficientemente seguro para garantir a confidencialidade de transações
bancárias que são a base para o comércio eletrônico. Nesse sentido,
investiu-se pesado em métodos de criptografia para criação desses
túneis.
Ao longo do tempo, surgiu então o sucessor do SSL, conhecido como
TLS, com algumas diferenças que mencionaremos em momento
oportuno. Para termos uma ideia cronológica da evolução desse
protocolo, vamos ver a figura a seguir:
Prof. André Castro
Pág. 28 de 136
www.estrategiaconcursos.com.br
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 29 de 136
������������
Falando agora especificamente das características do SSL, é importante
destacarmos que ele permite o envio de informações de forma segura
até um destino específico, agregando ainda recursos de autenticidade,
integridade e confidencialidade.
O intuito de sua criação, era criar uma cada de segurança para que as
aplicações como HTTP, POP3 e SMTP pudessem ter tais recursos.
Assim, criou-se o SSL de tal modo que fosse independentemente do tipo
de protocolo utilizado na camada da aplicação e que pudesse rodar
sobre as camadas mais inferiores. Por esse motivo, temos que o SSL se
posiciona em uma camada intermediária entre as camadas de aplicações
e transporte da arquitetura TCP/IP conforme imagem abaixo: 11576980693
Gleyson Moura
Sublinhado
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 30 de 136
O desenvolvimento original foi realizado pela Netscape, chegando a
desenvolver três versões do protocolo.
Assim, um exemplo de utilização de protocolo é através das
comunicações WEB via HTTP de modo seguro, utilizando o SSL. Essas
comunicações passam a funcionar em uma porta diferente e são
chamadas de HTTPS. Uma característica do SSL é ser transparente ao
usuário.
Ao trazermos os principais objetivos a serem alcançados pelo SSL,
podemos listar:
• Autenticação entre clientes e servidores;
• Garantia da Integridade dos dados (caso estes sejam alterados,
pode-se detectar facilmente);
• Garantia da Confidencialidade: As informações transmitidas não
podem ser interceptadas e interpretadas devido ao uso da
criptografia, devendo ser lida apenas pelo destinatário que possui
a chave de sessão.
Desse modo, diz-se que o SSL não é um protocolo simples e único, mas
sim um conjunto de protocolos auxiliares que atuam em conjunto em prol
dos objetivos acima. Esse conjunto de protocolos pode ser dividido em
duas camadas:
• Camada de segurança e integridade dos dados: SSL Record;
• Camada de conexão SSL: SSL Handshake protocol, SSL
ChangeCipher SpecProtocol e SSL Alert Protocol.
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 31 de 136
Assim, para termos um aspecto visual da estrutura do protocolo,
podemos analisar a imagem a seguir:
Falando um pouco sobre cada um dos protocolos:
• Handshake Protocol – Responsável pelo estabelecimento da
comunicação segura e autenticação das partes, com a escolha dos
algoritmos de criptografia. Falaremos mais detalhadamente a
seguir.
• Alert Protocol – É o protocolo responsável pelo controle do
protocolo através da troca de mensagens vinculadas ao
funcionamento e transmissão de dados na conexão. Faz algo
semelhante ao protocolo ICMP em relação ao IP. Possui duas
identificações clássicas: “Warning” e “Fatal”. Ao ser enviado uma
mensagem do tipo FATAL, a transmissão é interrompida
imediatamente. Possui uma estrutura de dois bytes em que o
primeiro é o tipo da falha e o segundo diz respeito ao alerta ou erro
ocorrido.
• Change Cipher Spec – É constituído por um tipo de mensagem
que caracteriza um marco onde, a partir dessa mensagem, toda
comunicação será criptografada conforme negociações feitas no
estabelecimento da comunicação. É uma mensagem de duas vias,
onde ambas as partes precisam emitir essa mensagem. Assim,
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.brPág. 32 de 136
diz-se que a sessão SSL de fato está aberta e será utilizado o
RECORD PROTOCOL.
• Record Protocol – Protocolo responsável pelo encapsulam ento
dos dados. Esse protocolo recebe os dados abertos da camada
superior, encapsula, encripta e/ou adiciona o Message
Authentication Codes (MACs) para garantir a segurança. É nessa
fase que percebemos a total independência dos protocolos.
Importante mencionar que o algoritmo aqui utilizado é simétrico,
conforme princípios de criptografia, além da capacidade de se
comprimir as mensagens.
O estabelecimento de uma conexão SSL se dá em etapas. Toda
comunicação começa com o HANDSHAKE PROTOCOL. Detalhando um
pouco mais essa fase, temos que essas etapas permitem a definição de
algoritmos para geração de chaves de sessão. As etapas são:
1. Negociação dos Algoritmos – Busca-se definir qual algoritmo é
suportado por ambos e será utilizado. A tendência é escolher
sempre o algoritmo mais robusto. O cliente faz a requisição da
comunicação segura e o servidor responde com uma lista de
algoritmos suportados.
2. Troca de Chaves e Autenticação – Após a ciência e definição
pelo servidor do algoritmo, ambos trocam chaves para e realizam a
autenticação entre si. Nesse primeiro momento, utiliza-se
algoritmos de criptografia assimétrica como RSA, Diffie-Hellman,
entre outros.
Aplica-se aqui o conceito de certificado digital por parte do servidor
com todas as informações inerentes a essa tecnologia.
3. Encript ação simétrica e autenticação das mensagens – A partir
de então as mensagens utilizam funções HASH para autenticação,
garantindo assim a integridade, segurança e autenticação.
������������
Conforme vimos anteriormente, o SSL foi desenvolvido pela Netscape.
Trazendo o desenvolvimento dessa solução de modo independente de
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 33 de 136
plataforma, o IETF assumir tal responsabilidade, renomeando, assim,
para TLS. Este foi baseado na versão 3.0 do protocolo SSL.
Atualmente não se faz tanto essa distinção, sempre nos referenciando ao
conjunto de ambos: SSL/TLS. Isso se deve por não haver uma distinção
substancial destes protocolos.
Agora um fato muito importante para prova. Estes dois protocolos não
são compatíveis, isto é, eles não interoperam entre si.
Abordando então as diferenças entre esses protocolos, podemos citar:
• O TLS tem a capacidade de trabalhar em portas diferentes e usa
algoritmos de criptografia mais robustos como o HMAC, enquanto
o SSL suporta apenas o MAC.
• O TLS, quando utilizado em infraestrutura de chaves públicas,
pode ser utilizado por uma autoridade intermediária, não
necessitando recorrer à raiz de um Autoridade de Certificação
como o SSL.
����������������������������
O OpenSSL é a implementação em código aberto dos padrões
estudados anteriormente. Muita atenção, pois, apesar do nome, o
OpenSSL também suporta o TLS.
A sua codificação é escrita em linguagem C. Por ser um código aberto,
visando sempre integrar os mais diversos protocolos e linguagens, pode-
se utilizar o Wrapper que permite a integração com várias outras
linguagens. Atualmente se encontra na versão 1.0.2.
Possui suporte a uma game de algoritmos de criptografia, conforme
listagem abaixo:
- Algoritmos simétricos: AES (128,192 e 256), Blowfish, Camellia, SEED,
CAST128, DES, IDEA, RC2, RC4, RC5, Triple DES, GOST 28147-89
- Algoritmos assimétricos: RSA, DSA, Diffie–Hellman key
exchange, Elliptic curve, GOST R 34.10-2001
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 34 de 136
- Funções HASH: MD5, MD4, MD2, SHA-1, SHA-2, RIPEMD-160, MDC-
2, GOST R 34.11-94
Suporta ainda outros protocolos agregados como o S/MIME, bastante
utilizado para assinatura e cifragem de mensagens de e-mail.
4. IPSeC
Dando continuidade à nossa discussão a respeito de implementações de
segurança com o propósito de tornar a comunicação na rede cada vez
mais segura, falaremos do IPSec.- IP Security Protocol.
Já tivemos alguma introdução a respeito desse assunto nos capítulos
anteriores pois ele é uma implementação utilizada por diversos
protocolos e serviços.
Vale lembrar que o IPSec é implementado de forma nativa no protocolo
IPv6, enquanto no IPv4 é opcional. O IPSec nada mais é do que uma
extensão do próprio protocolo IP (vale para as duas versões). É
importante mencionar também que este independe das versões, ou seja,
é o mesmo para ambos.
O IPSec visa garantir os princípios de segurança da autenticidade,
integridade e confidencialidade, a depender da sua forma de utilização.
Veremos que é uma implementação extremamente versátil e por esse
motivo é utilizado para muitas finalidades.
A RFC 6071 define o IPSec como um conjunto de protocolos que provê
essa camada de segurança a nível da cada de rede do modelo OSI. E
aqui temos uma primeira diferença do SSL/TLS, pois este último,
conforme vimos, atua em uma cada intermediária entre a camada de
transporte e aplicação da arquitetura TCP/IP. A figura nos traz essa
representação:
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 35 de 136
Ou seja pessoal, o IPSec pode ser utilizado para prover segurança para
a camada de transporte (incluindo os protocolo TCP e UDP) e, também,
poderá ser utilizado para prover segurança ao próprio protocolo IP.
Veremos em mais detalhes a frente.
O IPSec utiliza diversos recursos no que concerne a aspectos de
criptografia. Utiliza chaves assimétricas e/ou certificados digitais para
garantir a autenticidade e integridade das partes envolvidas, utiliza
também chaves simétricas para a confidencialidade dos dados, além de
funções HASH para integridade dos dados.
Todos esses parâmetros podem ser definidos a partir de políticas com
vistas a determinar o nível de segurança a ser aplicado pelo IPSec,
considerando aspectos de desempenho da comunicação.
A implementação do IPSec não requer nenhuma alteração nos
aplicativos ou sistemas operacionais existentes, basta a configuração
das diretivas de segurança, para que o computador passe a usar o
IPSec.
Automaticamente, todos os programas instalados no computador,
passarão a utilizar o IPSec para troca de informações com outros
computadores também habilitados ao IPSec. Isso é bem mais fácil de
implementar e de administrar do que ter que configurar a criptografia e
segurança em cada aplicativo ou serviço.
�������
� �
������������
� �
������������
� �
������������
� �
�����
O IPSec possui elementos básicos que são utilizados em seu
funcionamento, quais sejam;
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 36 de 136
• Cabeça lho de Autenticação – AH (Authentication Header)
O AH é aplicado para finalidade de autenticidade e integridade, mas
não de confidencialidade! Assim, ele fornece a integridade dos
pacotes e a garantia de sua origem.
A autenticidade do AH abrange tanto o cabeçalho IP quanto os dados.
Outro ponto a ser mencionado é em relação ao acréscimo de
elementos na estrutura do pacote original. Para o AH, é suficiente o
acréscimo de um cabeçalho posicionado no meio do pacote IP.
Uma vantagem de se utilizar o AH de forma obrigatória é a
capacidade de se exigir parâmetros do AH específicos que
impossibilitam ataques do tipo DoS ou DDoS, uma vez que esses
pacotes gerados para o ataque não atenderão aos requisitos
estabelecidos e serão descartados.
• Cabeçalho de Encapsulamento do payload – ESP
(Encapsulation SecurtyPayload)
O ESP é aplicado para suprir as três necessidades: confidencialidade,
integridade e autenticidade.
Em relação à autenticidade, temos uma diferença em relação ao AH,
pois no ESP, ela só se aplica aos dados, não contemplando, portanto,
o cabeçalho IP.
Outro ponto de diferença é que, enquanto o AH apenas acrescenta
um cabeçalho no pacote original, o ESP se utiliza de três partes:
cabeçalho ESP, ESP Trailer e ESP Authentication. Os dois últimos
são acrescentados após o payload do pacote IP. Veremos essa
organização de forma visual logo mais.
Em regra, os dois elementos (AH e ESP) são usados isoladamente,
entretanto, há pleno suporte em sua utilização conjunta.
Um ponto comum em ambos é a existência do campo NÚMERO DE
SEQUÊNCIA, que é um número crescente utilizado para evitar ataques
repetitivos, ou conhecido como REPLAY PEVENTION.
11576980693
Tecnologia da Informação - Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro -Aula 13
• Protocolo de negociação e troca de chaves - IKE (Internet Key
Exchange)
Este protocolo é o responsável pela negociação e troca de chaves entre
os elementos envolvidos. Ele é dividido em duas fases ou modos:
o Main Mode: Corresponde à fase 1 do IKE estabelecendo o
canal seguro para a fase seguinte. Gera-se nessa fase o IKE
SA - Security Association.
o Aqqessive Mode: Corresponde também à fase 1 do IKE,
porém é mais simples e mais rápido que o MAIN MODE,
pois não fornece proteção às identidades dos hosts que
estão se comunicando. Isso ocorre porque as identidades
são transmitidas juntamente com as solicitações de
negociação, sem que um canal seguro seja criado antes,
estando, assim, susceptível a ataques de interceptação.
o Quick Mode: Corresponde à fase 2 do I KE sendo a
comunicação estabelecida para a negociação do SA. Após a
negociação do SA, as entidades estão aptas a trocar dados
de forma segura.
Para consolidarmos as diferenças do AH e do ESP, segue uma pequena
tabela:
Estrutura
Integridade dos dados e
cabeçalho + Autenticidade
da origem
Cabeçalho AH
b. Arquitetura do IPSec
Confidencialidade,
Integridade e
Autenticidade dos dados
Cabeçalho ESP + ESP
Trailer + ESP Auth
Além dos elementos citados acima, temos outros conceitos
extremamente para o entendimento do I PSec, que são os seus modos de
operação.
Os dois elementos vistos anteriormente (AH e ESP) podem ser utilizados
nos dois modos que veremos a seguir, nos levando a uma combinação
Prof. André Castro
Pág. 37 de 136
www.estrategiaconcursos.com.br
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 38 de 136
básica de 4 formas de utilização do IPSec considerando apenas os
elementos e seus modos. Vamos conhecê-los:
• Modo Transporte
Esse é o modo nativo de implementação do IPSec. Nesse caso, tem-se
uma transmissão direta dos dados protegidos entre os hosts. Toda a
manipulação dos dados acontece sobre os dados, ou seja, sobre o
payload do pacote IP, não contemplando, assim, o cabeçalho.
Outra característica é que o modo transporte é incorporado diretamente
na pilha de protocolos TCP/IP pelos hosts envolvidos, conforme imagem
a seguir:
• Modo Túnel
O modo túnel é implementado por elementos intermediários na
comunicação, não sendo, portanto, host a host diretamente. A ideia aqui
é possibilitar que redes ou hosts utilizem a comunicação segura sem que
necessitem ter o devido suporte ou configuração.
A figura abaixo nos traz essa representação:
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 39 de 136
Como o próprio nome sugere, a ideia é que todo o tráfego que passe por
esse túnel criado usufrua dos recursos do IPSec. Desse modo, os
elementos intermediários que implementam o IPSec realizam o
encapsulamento de todo o pacote IP original. Além disso, acrescenta-se
um novo cabeçalho IP no pacote para trafegar pelo túnel. Esse novo
pacote deve ser retirado pelo outro elemento intermediário que
implementa a outra ponta do túnel do IPSec, fazendo-o retornar a sua
estrutura original.
Avaliando ainda algumas capacidades de segurança embutidas nesse
processo, temos que o fato de se gerar um novo cabeçalho, gera-se um
novo número de sequência, possibilitando então aos elementos controlar
até certo ponto ataques do tipo DoS e DDoS.
A figura abaixo nos apresenta as principais características de cada uma
das formas de utilização do AH e ESP nos modos Túnel e Transporte.
Avaliem com cautela a figura para verificar os principais pontos que
conversamos neste capítulo. Prestem atenção nas parcelas do
cabeçalho que são criptografadas e autenticadas em cada uma das
combinações:
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 40 de 136
Reparem que o AH sempre contempla os cabeçalhos IP, enquanto o
ESP não. Reparem também que no modo túnel, em ambos os casos, são
gerados novos cabeçalhos IP. Percebam ainda a inserção dos trechos
ESP Trailler e ESP Auth ao final do pacote.
5. VPN - Virtual Private Network
As redes privadas virtuais foram criadas para atender as necessidades
de acesso a ambientes privados e internos (intranets) passando por
ambient es inseguros ou públicos (Internet). Tal característica é
fundamental para acesso a serviços internos à rede por parte de usuários
externos à rede.
Dessa forma, caso o usuário queira consultar uma base de dados do
setor de RH armazenado em um servidor de arquivos do setor de RH,
este usuário poderá utilizar a técnica apresentada.
Vale ressaltar, que, antes da criação das VPN’s, caso uma empresa
quisesse fornecer acesso a uma filial por exemplo, era necessário a
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 41 de 136
contratação de enlaces lógicos dedicados das operadoras, o que gerava
alto custo de operação e manutenção do serviço.
A rede virtual privada (VPN) cria um túnel seguro com
implem entações de algoritmos de criptografia para que o referido
tráfego não seja visualizado na rede pública. Para tanto, na criação do
túnel, o usuário deve se autenticar para validar que é um usuário externo
com vínculo à instituição.
Desse modo, tem-se os principais requisitos de segurança garantidos
como a confidencialidade, autenticidade e integridade.
O conceito acima pode ser aplicado de três formas:
• Interligação entre pontos da instituição em regiões
geográficas distintas - Dessa forma, pode-se ter o setor
financeiro em um estado e o setor de administração em outro
estado compartilhando recursos entre si através da Intranet VPN ,
ou ainda, um funcionário da empresa fazendo uso dessa conexão
dedicada de forma remota. Ou seja, só envolve o acesso remoto
de funcionários da empresa.
Esse modelo depende de configuração ou responsabilidade por
parte do usuário, uma vez que o túnel é estabelecido diretamente
entre os equipamentos de borda ou gateways. Também é
chamado de VPN SITE-TO-SITE. Vale lembrar que o tráfego
interno não depende de implementação de VPN, por teoricamente
estar em um meio isolado e seguro.
• Acesso Remoto VPN – Um funcionário da empresa, através de
um equipamento fora da rede da empresa, deseja acessar seus
arquivos corporativos para trabalhar externamente à empresa.
Nesse sentido, ele cria o túnel e possui acesso aos seus arquivos.
• Permissão de acesso para usuário externo à empresa a
recursos internos da empresa - Um exemplo seria uma empr esa
de transporte que precisa acessar algumas informações pessoas
dos funcionários da empresa, dessa forma,pode-se liberar um
acesso via VPN para a empresa de transporte ter acesso apenas a
essas informações. Chama-se tal recurso de Extranet VPN , dado
que só permite acesso aos usuários externos à empresa.
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 42 de 136
A imagem abaixo ilustra os três cenários:
Para que uma conexão VPN funcione quando existe um equipamento
fazendo NAT (Hide ou muitos-para-um) entre os pontos que estão
estabelecendo a VPN é necessário que haja um mecanismo para
garantir que os pacotes serão traduzidos adequadamente, desde a
origem até o destino final. Este mecanismo é chamado de NAT
Transversal. Tal nomenclatura também pode ser referenciada como UDP
Encapsulation.
������
� �� ��! �����������
� �� ��! �����������
� �� ��! �����������
� �� ��! �����
A cript ografia exerce papel fundamental no processo de criação da
VPN, assim como o princípio do tunelamento. O primeiro visa garantir
a autenticidade, o sigilo e a integridade dos dados. Já o tunelamento,
permite a criação de túneis que sejam seguros (podendo ser utilizados
em ambientes inseguros) e independente de protocolos (é capaz de
trafegar qualquer tipo de protocolo, até mesmo diferentes ao IP), sendo
considerado, portanto independente de rede e aplicação.
Diversas são as técnicas, recursos e aplicações utilizadas para a criação
de um túnel seguro em um ambiente inseguro. Podem atuar inclusive em
diferentes camadas do modelo OSI, como é o caso do PPTP (camada 2)
e o IPSec (camada 3).
Para o acesso de um cliente remoto, geralmente se utiliza de um
software no lado do cliente que permite a criação do túnel para posterior
tráfego dos dados. Esse software é baseado no protocolo IPSec (Padrão
de fato para criação de VPN’s). Pode-se utilizar apenas chaves para
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 43 de 136
autenticação e criptografia, bem como certificados digitais autenticação e
troca de chaves.
A seguir, veremos os principais protocolos de tunelamento.
• PPTP - Baseado no protocolo PPP. Opera na camada de enlace. É
um protocolo puramente desenvolvido para VPN. Possui recursos
de autenticação de usuário dependendo, portanto, da
inicializ ação por parte deste . É suportado pelas mais diversas
plataformas. É considerado leve, rápido e de fácil implementação.
Porém, por se basear em chaves de 128 bits, não é considerado
seguro.
Critérios mais robustos de autenticidade, bem como qualquer
implementação de integridade e confidencialidade dependem do
IPSec, ou seja, protocolos de camada superiores.
• L2TP - É um protocolo puramente desenvolvido na camada de
enlace para criação de túneis VPN baseado no protocolo L2F
(Layer 2 Forwarding) e PPTP, porém sem técnicas de segurança
para garantir a confidencialidade. Por esse motivo, utiliza o
IPSEC na camada superior .
Utiliza a porta UDP 500, o que pode gerar problemas de liberação
de portas em firewalls. É considerado rápido, leve e
mult iplataforma bem como o PPTP. Possui a capacidade de
realizar a autenticação entre os dispositivos através da utilização
de PAP ou CHAP. Por esse motivo, é muito utilizado para o
encapsulamento de pacotes PPP.
Diferentemente do PPTP, pode ser transparente ao usuári o,
sendo o túnel criado diretamente nos equipamentos de borda
ou gateways .
• OpenVPN - É um cliente que utiliza protocolo de código aberto que
utiliza a biblioteca OpenSSL e os protocolos SSLv3/TLSv1 (Cria-
se uma camada segura entre a camada de aplicação e
transporte . Possui grande versatilidade de configuração e
implementação. Por padrão, roda sobre UDP, porém pode rodar
em qualquer porta do TCP, como a 443. Possui suporte a diversos
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 44 de 136
algoritmos criptográficos devido o OpenSSL. Geralmente é mais
rápido que o IPSEC.
Percebam que essa é uma implementação aberta de VPN com
SSL. Porém, existem outras implementações utilizando o mesmo
modelo.
• SSTP - Protocolo proprietário da MICROSOFT. Utiliza SSLv3,
dessa forma pode atuar na porta TCP 443, a mesma do HTTPS,
evitando problemas de abertura de portas em firewalls. Possui
integração completa com WINDOWS, sendo de fácil instalação e
utilização.
• IPSec – Implementação a nível da camada de rede que utiliza os
conceitos de operação em modo transporte ou tunelamento com a
capacidade de acrescentar cabeçalhos AH e ESP. Para efeitos de
filtragem em firewall, deve-se liberar a porta UDP/500 para troca
de chaves. Além disso, deve-se liberar a identificação do protocolo
IP 50 e 51. O primeiro é utilizado para o encaminhamento do ESP
e o segundo para tráfego AH.
• MPLS - É possível criar túneis VPN em uma rede MPLS com o
mapeamento de determinado cliente ou rede para um rótulo
específico. Dessa forma, somente o tráfego de determinada fonte
com determinado destino possuirá a referida identificação, criando-
se assim um túnel na rede. Tal característica permite apenas o
isolame nto de tráfego, não havendo implementação de
técnicas de criptografia.
Importante mencionar que este modelo é diferenciado uma vez
que não há orientação à conexão, mas tão somente a marcação
dos pacotes, tal qual ocorre com o IPSec.11576980693
Tecnologia da Informação - Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro -Aula 13
INDO
mais fundo
Existem ainda algumas classificações de redes VPN conforma abaixo:
• VLL (Virtual Leased Line} - se refere a dois usuários conectados por
um túnel IP que emula um circuito físico dedicado ou uma linha
privada.
• VPRN Nirtual Private Routed Network) - Emulação de uma WAN
com vários sites usando IP.
• VPDN (Virtual Private Dial Network}- Permite aos usuário terem
acesso remoto via PPP (Point-to-Point Protocol).
• VPLS (Virtual Private Lan Segment} - Emula um segmento de rede
local usando o backbonelP. A VPLS é utilizada para prover o serviço
de LAN transparente, e oferece serviço semelhante à emulação de
LAN do ATM. Esta também oferece completa transparência aos
protocolos com tunelamento multiprotocololar, e suporte a
Broadcast e Multicast.
Prof. André Castro
Pág. 45 de 136
www.estrategiaconcursos.com.br
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 46 de 136
LISTA DE EXERCÍCIOS COMENTADOS
1. CESPE – CGE-PI/Auditor Governamental/2015
�����������
��
���������������������������������������������������
�������������������������������������������������� �������������������������
��������������������������������������������������������
!
∀�
�
�������
����
�������� �
� ���
������ �� ��������� ��� ���������� ��
���
�� ��
���� � �
�
����!���������∀�����
������
��� ��#∃%���� ������������������� ��&��� ∋�
��(���
������
��
��
�
��� ∋�
� ��� ∋���∋���)���∋��� ��� ����� ������� ��� ��∋������
���∋� �
��������
�
∋�������������∗��������+���
���,��
���
������
2. CESPE – ANTT/Analista Administrativo – Infraestrutura de
TI/2013
#�����������∃������%��&��������������������������������������∋��������
������������������%���������(�����������(���������������������������∃���
��)����������������������������
��������������������∗����∀�
�
�������
����
−�����
���� �
�� �������� ��� ������ ��� ���� ��(���
.��� ��� �� /���!����
��� ��0������∋���∋�
�
���
��∋�
�����������∋�.����
���01���������� ������
���������(�
������
����.���������������������������
�
��������∋�
�����2�
��3����
������4����
���
������
�
�
3. CESPE – FUB/Técnico de TI/2014
�����������������������(�������������������∋����������+�����������������������������,∗����������������������������������(�����������������
�����(�������������,∗���������)���∀�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 47 de 136
�
�������
����
Lembrando sempre que o Firewall não possui a função de substituir
softwares antivírus. Além do mais, o firewall não protege contra ataques
internos. Nesse sentido, o antivírus é imprescindível.
���
������
4. CESPE – ICMBIO/Nível Médio/2014
#����������������������+��(�����������������∗����������������������������
�������∀�
�
�������
����
Forma bem simplista de se definir a capacidade de um firewall.
���
������
�
5. CESPE – TCU/Técnico Federal de Controle Externo/2015
�����������������−���������(����������������������������∃����
�������.����∃������������∃�������,∗���∀�
�
�������
����
E aqui temos uma questão que gerou polêmica. Vimos que o Firewall de
fato não é um antivírus. Entretanto, a palavra “capaz” aqui deu margem
para muitos entendimentos.
Além disso, não delimitou fronteiras, se é interno ou externo, enfim,
questão totalmente aberta.
Trazendo uma possibilidade para validar a questão, temos a
possibilidade de se utilizar um firewall do tipo Deep Inspection que seja
capaz de averiguar o conteúdo das aplicações e detectar conteúdos
maliciosos como vírus.
Entretanto, em minha opinião, essa questão deveria ser anulada. Mas
como não foi, vamos ficar com mais um entendimento da banca CESPE.
���
�������
���
������� ������ ������������
6. CESPE – Polícia Federal/Agende de Polícia Federal/2014
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 48 de 136
��%�������������������)����∃�����������������������������−��������
�����������������������������������������∋�������(����������������
����������∃������������∀�
�������
����
��
���
����
����∋�
����/���!���� ��
�������
�
������ ���������������
(����
�
����
�� ���
������ �
���� ������ �����
����� ��� ���
��� �
� �������
�
���
������������������1��(��
�
�∋0�(��������������������!�����
���
������
7. CESPE – UNIPAMPA/Analista de Tecnologia da
Informação/2013
�����,������������������������������−������������������������������������
�������,����������������������������������������������������
������������∀�
�������
����
��
��∋���������.�� ��∋��������
������������∋)��∋��������5���∋����
�
���
�
������� ������ ��∋������� ��
� ��� ∋�
������� �� �∋����� �� ����� ����� �� ���
������(�
�������������
���
������
8. CESPE – ANTT/Analista Administrativo/2013
��������� ∃���� ��� ��� ���,����� ���� ���,���� ������������&�%�������� �� ���
������������������������������������������&��,����������∃����������������
��+��(�� ������(���/0� ��� ���������� �
�� ���� ∃��� ������� �� ��������
������(�� 1� ��� &���� �� ∃��� ���� ���������� �����(��/0∀� 0����� ������∋��� ��
����∗,��� ∃��� ��(���� ����������������)��� ������������ ��� �������� ���
�%���������������∋�∀�
�������
����
��������
����� �
� ��� ������ ����� ������� ���� �������� �∗�(��
����
���
��� ���� ����� �� ���� ���∋�
�
��� ��� �
�� ∋�
�∗���� �����1� ����
��������25!�650�
��0�7���
�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 49 de 136
#��∋�������������������∋� �
�������01���∋������8#����
���������������
��&�������
�������
����������������.������1������
��������9���������������
����
������(��������)�����������8#����1�0� ���������#�������
�����0�������
�����
�� ����� �����
���� ∋�
� �
� ��∋���� ��� ����� �8#:��;�� #����� ∋�����
����5�����������
�
���∋�
��(�����������!��������� ����������∋������8#����
�
��������∋����
��������∋����������∋�������
������
���
���������������
� ����������∋�
�∗������������0�����
���
������
9. CESPE – TRT 17ª Região (ES)/Técnico Judiciário – Tecnologia
da Informação
�������������������������������������∃���������+��������������������������
��������∃������������������∗�����������������∀�
�������
����
��
����������
��������������∀�.���������
����
�����!������(
�
��
���2�
��(
�
���� ��� ����� <�
���
���� =−>� �� �
���
��?�� �� �������� ��� =−>� �� ���
�
���
��� � &����
�
�������� ��� ���� ���∋��� ��
�������� ∋�
���
.��� �����.���
�����������=−>����1��∋��������∗���
�
�
�����
���
������
���
���
����
���
������
10. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013
��������∃������,∗���������������������������������� ���������(�������
��+��(��������������������23345�����∋��������∗,���∃�������������������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 50 de 136
����%���������������������������������������������)������−����
(�������(����������+��(�∀�
�������
����
−�����∋�������∋�
����
��������.�������∋� �
������
�
�
0�
�
�
�
���
�� �������� ����
�� ���� �� ����!���� �����1� ∋�
�� �
� �
���)�����
��� ����
��
�
��� ���� ����� ���1� ∋���∀� ��� (����� ��(� ��� ��1��(��� ����� ������ �����
�
����������������������∗��
���������
�����������
����∀�����������������
��1��(�� �∋�
0�∋�����
���
������
11. CESPE – SERPRO/Analista – Redes/2013
��1�������������������,���∋��6∀4��������������������������,���������
���������������������������������
!
������������������������ 0#7∀�
�������
����
Conforme vimos, o SELinux não deve ser confundido com o filtro de
pacotes IPTables do Linux.�
�
���
������
12. CESPE – STJ/Analista Judiciário – Suporte em TI/2015
8���������∃��������−�����������������������������������∋��,�����������������
9����������������������������∋��(��������������������������������∃���
�������������∃�����)�������������������−��∀�
�������
����
Os firewalls do tipo filtro de pacotes atuam basicamente na inspeção das
informações de camada 3 e algumas informações de camada 4.
Entretanto, tais informações não são suficientes para se monitorar o
estado das conexões. Esta capacidade surge a partir do firewall do tipo
statefull com a capacidade de inspecionar todo o cabeçalho dos
segmento (camada 4).�
Desse modo, como a inspeção é limitada, possíveis ataques que
extrapolem a capacidade de inspeção não serão identificados e assim,
não serão totalmente eficazes.�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 51 de 136
���
������
13. CESPE – STJ/Analista Judiciário – Suporte em TI/2015
����������:�������;���&�����������<������������������=�����������������>�
��������(�����∃���������(�������∋�����������������(������������������������
�∋��(������?�
�������,������∃���������(�������∋��������,������������(�����
��������������������∋��(������?���≅���%��������∃���������(�����������(��
���∋�������������������,����∀�
�������
����
Conforme vimos na teoria, certo pessoal?
�
���
������
14. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA)
�������������������������������������������������∃�������������%�������
������(���%����������������������������������������������%����&������
�����������������������������∃���������������,������������������∀�
�
�������
����
∃
�� (�
�����∀�.��� �
������� �� ��������� ��� ����!����� 4� ������� ��� ��∋�����
����
���� ���������
�������������!�������
�����
������
�����������
�
���
������
�
15. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA)
������������������������������(����������������������������(���������������
��������∃����&�(���Α��������
�ΒΧ�:∆��
<�������%����������������−��∋�����
�����������∗,�������������∋�∀�
�������
����
4� ������������∋������ ∋�
���
��������
�� ���
��
�������� ���
���� ��
�������
������������∋���∋���������������∋�������
�.≅������∋�
�����������∋�.���
�
���
������
16. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 52 de 136
0�� �����
�������,��� �� �������� �����+� &�%��������� ���� ������� (����
������������(���������������������∀�
�������
����
��
���
�� ��
���� ��
���� ���
�������� ��� ������ ∋�
��
���� ��� �.≅���
�����
����
�������������
�
���
������
17. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015
��������������������������������(��∃����∋����������∋����������������(��
�������������������������������(����������������−���������������∀�
�������
����
4�
����������� ������
�������
�������� ��.���=����#���
���
�����
����
�
���∋�
(� � �������
��� ������ ��.≅��� Α�=� Β���� ����� ������ �
� ��� ��
��
����� �� �
�
∋������ �
�����
���� �� ��(�
��� ���∋���� �
������� ��� ���������
���
�������
���
����∀�������
�����
���∋�
(�
���������������
����
�
����
���
������
18. CESPE – TJ-SE/Analista Judiciário – Redes/2014
�����������������������������������������+∃������������,�������%�
����&���������,�����≅0����������,�����8�
��������������������������∀���
��������������������������+∃�������������������������
��
�����∃��������
����∋�����(������∀���
�������,��������∃����∋������������,�������
ΕΧ∀ΕΧ∀ΕΧ∀ΕΧ∀�8������������������%����∋�����������������������,�������%��≅0��
��8�
�����,��������������∀�
�
���%����������������∋��&�����������)��(����������������(���∀�
�
��������������%����Φ �8�ΓΗ�Γ≅�Φ��ΕΧ∀ΕΧ∀ΕΧ∀ΕΧ�Φ������ΙΙ������52�Φ)�
≅�0/����+�∃�������+��(����)��������������(�����≅0����)����(����
�������
����
Analisando os parâmetros, temos:
-I : Insere nova regra dentro das existentes no firewall.
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 53 de 136
FORWARD : Utiliza a chain Forward (regra para encaminhamento)
-s : Define um host como origem de tráfego
-p : Define um protocolo da camada de rede ou transporte
--sport : Define a porta de origem.
-j : Procedimento a ser executado no caso de ocorrência da regra.
=�����
�������
�����������(����
��������� ��∋��
�(���<=�#8?�����1��(��
���� ������ ����� ����!���� </4ΑΧ�Α=?� �� ������� ��� �
� 0���� ��� ���(�
�
<∆Ε�∆Ε�∆Ε�∆Ε?�� ∋�
������� ��� ���(�
� <Φ2?� �� �����∋���� <∃=�?��#����� ∋�����
��
��������������.�����������∀���������∋����∃=��
��������Φ2� ���=#���
�
���
������
19. CESPE – TJ-SE/Analista Judiciário – Redes/2014
��� ���� ����� ������ ���� ����������� ��� ���� �+∃������ ��� ���,����� ��%�
����&���������,�����≅0����������,�����8�
��������������������������∀���
��������������������������+∃�������������������������
��
�����∃��������
����∋��� ��(�� ����∀� ��
� ��� ���,����� ��� ∃����∋�� ���� ��� ���,����� ��
ΕΧ∀ΕΧ∀ΕΧ∀ΕΧ∀�8������������������%����∋�����������������������,�������%��≅0��
��8�
�����,��������������∀��
�
��� %���� ������ ������∋�� &����������� )��(��� ��� ������ �� ��(���∀�
�
�� ������������%���� Φ � 8�ΓΗ�Γ≅� Φ�� ΕΧ∀ΕΧ∀ΕΧ∀ΕΧ� Φ�� ���� ΙΙ������ 66� Φ)�
� �
�����+�∃�������+��(����)���������������������8�
���)��������∀�
�������
����
Analisando os parâmetros, temos:
-I : Insere nova regra dentro das existentes no firewall.
FORWARD : Utiliza a chain Forward (regra para encaminhamento)
-d : Define um host como destino do tráfego
-p : Define um protocolo da camada de rede ou transporte
--dport : Define a porta de destino.
-j : Procedimento a ser executado no caso de ocorrência da regra.
=�����
����� ��
��� ���� �� ��(��� �
� �������� ��∋�� ���
����� <������?� ��
��1��(�� ���� ������ ����� ����!���� </4ΑΧ�Α=?� �� ����� �
� 0���� ��� �����
��
<∆Ε�∆Ε�∆Ε�∆Ε?�� ∋�
������� ��� �����
�� <ΓΓ?� �� �����∋���� <���?�� #����� ∋�����
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 54 de 136
��
��������������.�����������∀���������∋��������
��������ΓΓ� �����Β���
���
��/����
�
���
������
20. CESPE – TJ-SE/Analista Judiciário – Redes/2014
��� ���� ����� ������ ���� ����������� ��� ���� �+∃������ ��� ���,����� ��%�
����&���������,�����≅0����������,�����8�
��������������������������∀���
��������������������������+∃�������������������������
��
�����∃��������
����∋��� ��(�� ����∀� ��
� ��� ���,����� ��� ∃����∋�� ���� ��� ���,����� ��
ΕΧ∀ΕΧ∀ΕΧ∀ΕΧ∀�8������������������%����∋�����������������������,�������%��≅0��
��8�
�����,��������������∀��
�
��� %���� ������ ������∋�� &����������� )��(��� ��� ������ �� ��(���∀�
�
�� ������������%���� Φ � 8�ΓΗ�Γ≅� Φ�� ΕΧ∀ΕΧ∀ΕΧ∀ΕΧ� Φ�� ���� ΙΙ������ ΒΧ� Φ)�
� �
�����+�∃�������+��(����)��������������(�����∆��
���)�����������∀�
�������
����
Mesmos parâmetros da questão anterior.
=�����
����� ��
��� ���� �� ��(��� �
� �������� ��∋�� ���
����� <������?� ��
��1��(�� ���� ������ ����� ����!���� </4ΑΧ�Α=?� ����� �
� 0���� ��� �����
��
<∆Ε�∆Ε�∆Ε�∆Ε?�� ∋�
������� ��� �����
�� <ΗΕ?� �� �����∋���� <���?�� #����� ∋�����
��
��������� ��1��(��∋�&����������������
�� ������ ��&�����
��������
���
������������(�
��
�
���
������
21. CESPE – STF/Analista Judiciário – Suporte em TI/2015
��������������%������������
���Γ�#� 0ϑ�Ι�����Χ�Ι)�Κ��Λ#�Γ�≅����,��
���������−�����������∃�����������������������
����+��������
����������������Ι��Ι�����∀�
�������
����
Analisando os parâmetros, temos:
-t: Define o tipo de tabela que será utilizada.
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 55 de 136
-A : Insere a regra no final da tabela.
POSTROUTING : Tipo de Nat
-o : interface de saída
-j : Operação a ser executada na ocorrência da regra.
=�����
����� ��
��� ���� �� ��(��� �
� �������� ��∋�� ���
����� �����∀��� ��
��∋���
�
���<−���∃�Α�=�?���������������
����.�����∋0�(�����������
�
����.���Ι ��∋�������)�������
�����∋�����Ε�<#���=�#ϑ−��4�
���
�����∋��
���
�5��5���
�?���
�
�������������������
���������������
���
� � ���
��� 5� ∋�
�����������
��������∋��������∋���
�����
�����∋��������
∋0�(���
�
������� 5�∋�
�����������
��������∋�����(���������∋��
�
������∋���
�����
�����∋������
�����������
����������
���� ���
��� 5� ∋�
�������� ���
��� ��� ��∋����� ���∋���
� ����
�����∋�����
��9�������
�
�����������
�
���
�
���
������
22. CESPE – STF/Analista Judiciário – Suporte em TI/2015
�� ������������%���� �� ���� ��
���Γ�#� 0ϑ� Ι�� ��&Χ� Ι)� �0��� ΙΙ���
6ΧΧ∀ΕΧ∀ΕΧ∀Ε����+����������������������������−���������∋�������������������
���(���∃���������������&Χ��������
�6ΧΧ∀ΕΧ∀ΕΧ∀Ε∀�
�������
����
Analisando os parâmetros, temos:
-t: Define o tipo de tabela que será utilizada.
-A : Insere a regra no final da tabela.
POSTROUTING : Tipo de NAT
-o : interface de saída
-j : Operação a ser executada na ocorrência da regra.
SNAT : Define um IP fixo de saída (Nat estático)
=�����
�������
�����������(����
��������� ��∋�������∀�����#������1��∋��
���
�����∋����0Ε��=�����
������
����
��
���������������(�
�����∋0�(���
�������!�����������������
�����∋����0Ε������������
�������1�����������������
���ΓΕΕ�∆Ε�∆Ε�∆���
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 56 de 136
�
���
������
�
23. CESPE – STJ/Analista Judiciário – Suporte em TI/2015
0��
��
�������%������∋��������������������������������−���������&�������
�����(���∀������%�����������∗,�������
��
�����∋�������������������(����∃���
���������������������������������∋��Ι����%���∀�
�
�������
����
De fato o IPTABLES trabalha com três tipos de tabelas: filter, nat e
mangle. A tabela filter tem como fim armazenar as regras de filtragem do
firewall e é a referência padrão doIPTABLES, não necessitando ser
explicitada através do parâmetro "-t" no comando.�
A tabela NAT armazena informações de mapeamento e tradução de
endereços IP. E a tabela MANGLE armazena informações a respeito da
manipulação dos pacotes, isto é, caso se deseje alterar alguma flag ou
parâmetro destes.
���
������
24. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015
��������∋������Μ��(���������������(�������,����+���%��∃����������+��(��
�����∗������ Κ
�����������&�Ι��∃����∀�
�
����%�������#�
#��Ι�������ΙΙ����Ι�;�����&�Ι��∃�����Ι)�≅Γ�
�
�������
����
4���� ��
����������1�
���Β��#�4∃��∃���4�����!�������� ������� ��0��∋�
�
������#������(����
� INPUT – Corresponde ao tráfego destinado ao firewall. Isto é, o tráfego que
termina no firewall. Por exemplo, um acesso remoto no firewall para sua
configuração.
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 57 de 136
� OUTPUT – Corresponde ao tráfego que possui como origem o próprio
firewall. Por exemplo, um acesso externo para atualização do repositório de
pacotes do firewall.
� FORWARD – Corresponde ao tráfego que passa pelo firewall. Ele não é nem
a origem e nem o destino. Desse modo, sempre que um cliente interno faz a
requisição de serviços na Internet ou um cliente externo solicita serviços
internos, a cadeia que será analisada é a FORWARD.
=�����
����� �� ∋�
�
��� �� ��(���� ���1� ������
��� ���
��� �� ��1��(�� ���
��)��� (������ ����� ��9����� ����!���� ��
��� �������� �����
��
���� ��� �����
�
���
��������
�
��������
����������!������������
����������������������
���Β��#�/4ΑΧ�Α=��
�
��
���������
�����������
�
∋���������&���
∋�
����������
���� ��∋������
����� ��������������)����
����∀�����
����������∋���∋���� ����������)������
��(�����(� ����������������������������
���
�������
���
������� ������ �����
25. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015
�� �������� ��������� �� ��(���� ������������ ���� �����∋�� �
� ��� ������
5ΧΧΧ��������������66∀�
�
����%���� �� ���� ��
Γ�Γ�#� 0ϑ� Ι�� ���� ΙΙ������ 66� Ι)� Γ�≅ Γ� �� ΙΙ��Ι������
5ΧΧΧ�
�������
����
Μ����∋�
��1������7�����������
����)��������∀�.�������Β��#��Α�Α4∃��#Ο�
�����
�
�����.��� ��� �
����.��� �� ������� ��� �����
��� ����� ���#� �
�����∀��������������
� ���∀��������.����
���
���������∋�������∗���
����
∃
������������0�� �����
����∗����
������Π
�����Λ55��5�����Λ�����
�Λ55��5
������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 58 de 136
���
������
26. CESPE – CGE-PI/Auditor Governamental/2015
�������Μ���������������������(���������������������������∋�����
������������Μ�(∋�����(�,���������������Ι���∃����������������,�(��∋�����
��������������Μ�(∋���∋�������∗�����&����������������������������∀�
���
������������������������������������∋�����������������������
��
���������
����;��Λ# ≅������������������������������� �������∀��
�
�����������������������∋��&�����������)��(����������∃��������(����������,��
�����������������;∀�
�
������;��Λ# ≅�����������������(������#Γ���∃��������������������������
∆��
������%������������������∋���������������������������������
���������������������(��∀�
�
�������
����
��
�������������∋��.������∋���∋���)���∋�������≅���������������� ���������
���∗�����
���
������
27. CESPE – FUB/Técnico de TI/2015
�������������������������−�������������%�������������������������+��(��������
��������
���
������
���
�����������
���
����4����∗6� ��
�
������
�������!����������
�����
������������������������∋������������ �����
�
���
�������������
)�����
��������
�
�������
����
#���01����������.����
���������∗6����������∋����������������∋������������
�����
� �
� ��������� �
��� ���� ���� ���
∋����� ∋���∋���)���∋�� � ������
��
∋�
������� ����∋�.��� ∋�
� ��������
���� �� ������� ��
����
� �
���
���1����
��∋�
�
�∋�.����
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 59 de 136
���
������
28. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013
�����,�����������;����������������������������������,����
���������������∃����������−��������������∆��
������������−������−������&��
����+(�������%����+�������������−����������������������������������
������.���� �������∀�������������������−����������������������
�∗�������%�������������,��������������������(����∋�∀�
�������
����
��
����
�� ������∋��.��������(�
����∋�����������∃�=��
���
������
29. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013
8�������������� ≅��:������������������;����<��∋������−���������������
���������������+��(�����������(�������(��������������������(�������
%��∃����������+��(���������������������∀�
�
�������
����
Conforme comentamos na parte teórica, o trecho “regra de bloqueio de
tráfego” é uma característica do IPS para a banca CESPE. Portanto,
muita atenção e cuidado nesses pequenos detalhes.
�
�����
����(�������������(���������������
���
�����������#�7�
�����������
��������� +4�� �=�� ����������
�� ����������� ������
�
��(�
�� ���
�� ��� ���.����
��
��
�
��� ∋�
��� �
���� ���
�
��(�
�� ����
����������
���
���
�
��(�
�������∋�
��(���.��������(�����������!�������
�������������,��4����&�������������
����
�����
��
�����������������������
���������� ��(��� �� �=�� ������ ∋���∀� ��� �
����� ∋�
�
���� ��� ����!���� �����
��∋�
��(���.����� �������������1��(����
�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 60 de 136
−��� �
������ ��������� ��
���
��� ����� ��� �
��
��
�
��� ��� �
∋��� �� �
������� ���������0���9��∋�������∋���
���� ��(��� �������������� �����������
����
���
���
)∋������∋�
�
�1�����
���
�������
���
������� ������ �����
�
�
30. CESPE – STM/Analista Judiciário – Análise de Sistemas/2011
≅����
������������������������������������∋���������������������������
�������(�����������%��∃�����������+��(���∃��������(����,���������,�����
�����������∀�
�
�������
����
��
����
��������������������∀�
���
����� ��������
�∋�
�����
�
����
����� �
���∋�� �
��
�� ��∗��
���� �������� ��� ���������������� ��
�(����������
����∋�
�������������
�.��������������∋������
�
���� �����.��� �� �
��
��
�
��� ��� ������ ���� �� ���� � �� ������
�
���
�����∀��������� ����������1��(���
���
������
�
31. CESPE – TJ-AC/Técnico Judiciário – Informática/2012
��
��: ���������
��,��������;����<����� ≅��: ���������≅����������;����<�
�∋����������������������∃������������,�������������(������������������
������∃�������������������,∗������������������ �������∀��
�
�������
����
�
�������
�������
�∋�
���������������
�
���������������
��
�������
��
�����
����� ���������
�0����������0���=�� �������� ���������(����
����� ∋�
���� �������� �∗���
���� �
�����
����
���� ��
� �� ���� �� �=�� ∋�
�
�
���)�����
�∋������
���
������
�
32. CESPE – TCE-ES/Auditor de Controle Externo/2012
#�����∃�����������≅≅��������������−����������������∋�������+��(�����
�����������������,�−���������������∗������������+��(����(∗����∀����
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 61 de 136
,����������������������������∃����������������������������������
%��∃����������������������������� ≅��
�
�������
����
��
��
��� ���� ����� �� ������� �� �=��
��� � ∋���∀� ��� �������� ���������
�����
�
���==����
���
������
�
33. CESPE – Banco da Amazônia/Técnico Científico – TI/2010
��� ≅����
����%����������������∋����������������������������������
�����=��������������Ι������,�����������������,����������������������∃���
���� ≅�∀�
�
�������
����
�����������
�������������������������������
����������
�����
��
��
����
�������� �
� ∋�
�����
�
���� ���
�� �����
��� ����� ��∀��� ���� �����
���
�∋����
��
��
��
����∋�
� �����
�����
��������#�����∋���������
�
���
���∋���Ρ
∋�������
������������������������������&�)∀�����1�
������
��
�����
���
���∋�
�������∋�
����=����
����∀�����
�������0����1��
������.���
����������������
������ ������
�������1��(���
������
�
����
���
������
34. CESPE – DETRAN-ES/Analista de Sistemas/2010
������������������ ≅��:������������������∋�����������∋�<����������������
�����������,��∃���������������������
��:���������������,���∋�����
������∋�<∀�
�
�������
����
�&����
�
������∋�
��1�����∋������������Ν�
���
������
�
35. CESPE – Banco da Amazônia/Técnico Científico – Redes e
Telecomunicações/2012
#�� ≅����������������������������������������−�������(�������,����
���������∋�������������∋��∃����������������(������������������+��(�����
����∀�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 62 de 136
�������
����
−�����
����∀����
����
���
����������∋�
∋�������
���
������
36. CESPE – TCU/Auditor Federal de Controle Externo – TI/2010
8���������� ≅����
���∋�����������,���∃����=����������������=��������������
��������������������������������������>�����������������������
����(����������������(�����������(��%��∃�����������+��(��������)���?���
��(��������%������������������(����������������(������������∋��
%��∃���������+��(��������)�������������������������?��������������
�����������������������%����&�����������(��������������������������
���(��%��∃�����������+��(��������)���∀�
�
�������
����
Temos aqui uma inversão do primeiro conceito com o terceiro,
assumindo que estamos utilizando o firewall do tipo filtro de pacotes
como referência.
���
������
�
37. CESPE – TRT 17ª Região (ES)/Técnico Judiciário – TI/2013
�
�
�
������
��:�������������,��������;����<�����������������(��������
�������������&�,��+����(��&�������(��������,�����∃���������������������+�
����%����������������������������∃���������+�����������������%��∃�����
����∗,�����������∀�
�
�������
����
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 63 de 136
��
���
�� ��
���� �� ���� ����� ���� ������� �
� ����
������� ���
∋�
�����
�
���� �
� ��������� �
���
�
��.���� ���� ∋�
� ∋����∀�� �(��(��
���� ��(���
.�� ��� �����
�� ���
��� ∋���∋���� Σ� ���
��� ��� /���!�����
�
∋�������� ����
������������
��������������∋0�(��
��������!�����
�
���
������
�
38. CESPE – Polícia Federal/Perito Criminal Federal/2013
��Η
��:�������� ���������
��,��������;����<���������������,��∃���
���������������������������������+�����%����������������������������������
������������������∋��������−����∀�������������������������������������
�+�����∋��������−��������Η
���������,�������������������������������
����������������������������,���������∗,�������∃���∀�
�
�������
����
�∗���
�
���∋�
���
����
���
��
�������������∋����Ν�
�
���
������
�
39. CESPE – STJ/Analista Judiciário – Suporte em TI/2015
��������(�Η�������������������∋������������������������������� ≅��:����������
�����������;����<��������������������+��(������∃������������������������
�����&�������������∃���
���������������������������&������������+��(��
�������������������������∋��������������∃���������������������������
��� ≅�∀�
�
�������
����
−�����
���������� ∋�
��������
�.≅������� ��
����
������� ∋������������Ν�
��
��
���������
�����������
���
�����
����������������
��
�
���
������
�
40. CESPE – FUB/Técnico de TI/2015
����������������:����������.�����;��<��������−���������,�����������������
�
!
������∃������������������(�������������������∋����������∀�������
������������������������%����������������������������������������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 64 de 136
����������������+,������������������������������������������������
����������∀�
�
�������
����
Θ�
��� ���� ���� �∗���
�
��� ������ ��� � &������� �� ��� ∋���∋���)���∋��� ���
�����∋���������Α���
��
����������������∋�
��������
���
�
�
�
�� ��� ������ �� ∋�
���� ���� Α�∋���� �����∋���� � �����
�1���� ������ ��
.≅���
��������
∋������
���
������
�
41. CESPE – TJ-ES/Analista Judiciário – Análise de Suporte/2011
∆��
��Ν���∆��
���������%���������:����������.�����;��<��������
���������,�����∃������������������������������������(������������(����
���,��������������������%���−���������∗����������%��������∃����∋�∀���∆��
��
�������������∋����������332�������������������������Μ����
����%�������������������∋����(�����������������������(��������������∀�
�
�������
����
Θ�
���
�����������������∋��������∋�
������������∋�.�����∋���∋���������
Β������������∀���������������
���������∋0�
�������������#�����
����� �
�����∀������������332���
���
������������ΗΕ���
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 65 de 136
�
Θ�
��� ��
��� ���� �� ∋�
���� ���� Α�∋���� �����∋��� ��� ���� �
���
�
���
∋�
��������������������∋�
��∋��.����
���
������
�
42. CESPE – STJ/Técnico Judiciário – Informática/2008
∆��
��:&;���������������������������������<��∃���,�����������������������
��(�����������������������(����������������������������������∋�����
����������∆��
���%������������������������∀�
�
�������
����
���������
����� ���
.���� ��
���
��
�
∋��
�
���� �� ����� ���
���� ���∋�
�
��� ��� ∋�
�∗���� ���� �
������ ��� ∋�
������� �� ���∋��� ���
∋������∋����� ����� ���∋�� ��� ∋0����� ���1� ������ ����� �� ��� ∋�����(������
����
���∋����
�����
���∋���∋�
���
��
�
∋��
�����
���
������
�
43. CESPE – TCU/Auditor Federal de Controle Externo/2010
������������������������,������∋�����+�,�������������������������+��(�����
�������������∃�����)���∃��%���������������������������������������������
���!���∀�
�
�������
����
��
���
�� ��
���� ��
��� ���� ��� ������ ��&�
� �
���∋��������� ����
���1�
��
��� ��� ��� ��� ��� ∋�����(������ ����� ���� ��&�� ����)���� ��∋������� ���
�
��(�
��∋�����(���������
��
��∋�
�
�∋�.������Τ�����
���
������
�
44. CESPE – PC-DF/Agente de Polícia/2013
������������������:������������;����������;<�������:����������.������;��<�
���������������������������(�+������∃����������������(�������
��������������������������(�������������������∋�∀�
�
�������
����
�������� �
� 1��∋������������������������������������� ������������������
�����∋����Ν�
���
������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 66 de 136
45. CESPE – ANP/Analista Administrativo – Área 5/2013
0���������������∗���������%�∃��������−������������∆��
����������������
��������=������������������������������∋�������−��������+���������&���
����Ι����(��(��������!���������∃��������������)���������(�����������
��������,�����∀�
�
�������
����
−�����
���������� �����
������ ∋���∋��������� ����
������
��
�
��(�
�
∋�
����
∋������∋�����(����������������������Τ�����
���
������
�
46. CESPE – STF/Analista Judiciário – Suporte em Tecnologia da
Informação/2013
����������������(�����������&��&����������∆�Ε���Κ≅5∀�
�
�������
����
�
� ��(���� ��
��� ���� �� 4��
���� �������� �
�� (��
��� ������������ ���
��(����
���∋�
���
����
�����
����������Β�∆���−=Φ��
���
������
�
47. CESPE – STF/Analista Judiciário – Suporte em Tecnologia da
Informação/2013
�����������∋�����������!Κ Κ�����∃�����������−��������������������������
�����(������������∀�
�
�����������
−���� �
� �����∋���� ���������� ����� 4��
���� ∋�
���
�� ��
���
�� �������
��9��∋���
���
������
�
48. CESPE – STF/Analista Judiciário – Suporte em Tecnologia da
Informação/2013
��������������������∋�����������&�,������Ε6Β��ΕΟ6���654�%���∀�
�
�������
����
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 67 de 136
Α����.�
���
���� �
�� ��∀� ��
����� ������ ��� �����∋����� ����������� �����
4��
�����
���
������
�
�
49. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA)
��������−�����
�������������9��������������(�����
���������������������
����Π
0����������������������������(������������������+����∃������
Π
0���������������)����������������������∀�
�������
����
�∗���
�
�����������������������
��������
��
�����Ι
�������������∋����
��� ���(�
��� � �
∋��������� �
� �
�
���� ��∋���� ∋�
� �� �
���.��� ����
∋� �.��0�������������
���
������
50. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA)
0������������������������
���������(������;�������������������������
����������������������������������������������(���������%����&��
∀�
�������
����
4���� ��
�����1�
�����∋0����
������∋�
���������������.������∋� �.��0�����
����� ��
���� ���
�������� �
�� ��∀� ���� ���� �∋�
��∋�� ��
�
���
��
����
�Ι
����
�
���
������
51. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA)
�� ���&����������� ∆������ �� ��� ���������� �����−���� ����� ���,���
�������������������������������������������������� ����������������Π
0��
��������������������,�������������%����&�∀�
�������
����
��
���
����
������∋�
����
∋����������9� �������������������
�
���
������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 68 de 136
52. CESPE – TCE-RN/Assessor Técnico de Informática – Cargo
1/2015
#���Π
0���������
�� ��������������������������������������������������
����(������������+��(�∀�
��������������������������������������������
�� ������−�����∆�:���&�����������&�����<∀�
�������
����
Α����.�
��� �� ∋�
∋����� ���� ��
��� �
������
�
���� 4� ���� � ���
� �����
∋�
����
∋����������
�
���
������
53. CESPE – ANP/Analista Administrativo – Area 5/2013
��
�� ��������������−���������������%��������������Π
0�:,����������,����
������.<������������(����(��(������������������������������������
�
: ����������������<�������−���������
�:���������������������;���;����<∀�
����
�����,��������������(�����������������������−���� 1��: ��������.�;�
���&��(�<∀�
�������
����
��
����������
�������������������
����������;�� ������∀����������
��(�������
���� ������� ���
���� ��� ������ ���� � �����∀���� ����� ���∋�� ��� ∋0����� ��
���� ���∋�
�
������∋�
�����(�����
�
���
������
54. CESPE – TJ-AC/Analista Judiciário – Análise de Suporte/2012
��������������������∆�:���&�����������∆�����<����
�� �: ��������
��������
�������;<��������Π
0�����������∋�����(��������������������������������
�����������(����∀�
�������
����
4���
�������Ρ���∋���������∋�
����
∋����������
�
���
������
55. CESPE – TELEBRAS/Engenheiro – Telecomunicações/2015
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 69 de 136
�����(�����������������(���������������������−���������������(������
��+��(�������������� �������∀�����(�������
�����∃�������������������
���
������(����������������������������������∋������������∋������������������
�&�,���������������������������−�������������������������������
�����������∀�
�������
����
���������
����
∋��
���
� ∋�
��� ���
�� +∋�
���� ��,� ����� �
)�����������
�
∋��
��� ���1� ∋�
� �� ����9����� ��� �������� ��
�
�
∋��������
��� ����
��
�
��� ��� ∋���∋���)���∋��� �� ��
∋��
��������� ��� ������� ���� ������
∋������
�
������∋�������
�
���
������
56. CESPE – ANTAQ/Analista Administrativo – Infraestrutura de
TI/2014
���Π
0������������
�� ���∋�������������%�������������������������
������∋�>��������������������∃����������−�����������(��∋������9�����
,�������?�����������9��������������%����������������∋�������������&������
������∀�
�������
����
����
��� �
�� �
������� ���� ∋�
∋������ ������ ∋����� �������Ν� 4�
����
���
������������ ��
������
�����0�����������������������������
���������
�
���� ��� 0������ �
���
��� ��
���� �Ι
��� � �����∀���� ���� ���
�
����
�
���
���1�����∋���
����Ι
��������������
�
���
������
57. CESPE – SERPRO/Técnico – Operação de Redes/2013
��
��������������∆�����������������,���������������∋�����Π
0���������
�����∋����(���������������������������� �������∀�����������(����∋��
��������������������,��������������(�������������������������
����������∋�������������:���(������������<∀������������������������∋��
�������������������������∋��������������
������%������������������
���%�����������������������������������∀�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 70 de 136
�������
����
��������� �� ∋�����(������ ���� ������ � � ����� �� ������� ��� �����∀�.��� ���
∋� �.��0�������
�
���
������
58. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013
����������Π
0�:,����������,����������.<�������−����������������(������������
��(��������������������,���������������9%������������ ��������������
��−����������
�� ��∃����������������
�:������������(��������;���;����<�
��������������������������������������������Α��∆�:���&�����������&�����<�
�����(��������������(����������������∀�
�������
����
��
��� �
���� ��
��
����� ��������� ��
���
�� ��
���� �� ���� ���� ��� �9� �
∋���∀� ��� ������� ��� ��∋������ ��� ∋�
����
∋���������� �
��(������� ��
����
��∋�������=�����
�����
��� 01�
�∋������������ ��∋������ ����Β������
��
�� ��� �
��(�������� �
��
���� �����
���� ���� �� (� ������ �������� ����
�ΑΑ�=4��
�
���
�������
���
������� ������ �����
59. CESPE – DEPEN/Agente Penitenciário/2015
������������
����������∋�����������Η�������������∋������������������
�����������������������∃��������������−��������������
,4∀�
�������
����
∃
�� �(�
.���
��� ���������4�����������������
���
�
����������
���
��
��� ���
����
�
����
��∋��������������Υ��
�����
�� ��(��9�����
�
���
������
60. CESPE – MEC/Analista de Segurança/2015
��������(�������������������∋������������������������������������
��,��������������������������������������������������������∋�����
��������+,���������∋�����������,�����������,�����%�����������
�� �����
������������������∀�≅����������������,����������������������������+��(��
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 71 de 136
������������������������������������������������������������������������
�∋�����+�����∗,����������������∋����������������
�������(����������������
��������������
�����%�������������������������������������∃�������∋��
(������������������������������������(�������������������(����∀�
�������
����
��(�
����� ��
���
��������������
��������������� ���� ∋�
1�������� ��(�.���
����5��5��������∋�
�
��5�������������������
�
�����Ι
������(�
����∋����
����5��� ���� �����∀��� ��
���� ���
�������� ����
��� ��
���� ���� �����
���
∋�����(�������� �
���
�.≅������∋� �.��0�����
�������)����������
����� ����
�
���
�.≅��������
����.����������������
�
��∋� �.��0����
�
���
������
61. CESPE – SERPRO/Analista – Redes/2013
���Π
0���������� ����� ���������+���������������+,��������
����%���������������9���∀�
�������
����
Θ�
��� ����� �
�� ��∀� ���� �� �Ι
��� � ���� ���∋���� ������
�
��� �
���� ���
���
�
���� ��� ����� ���� �������
��� ����
��� �
�
���� ��� ���1���������
∋�
��(���.�������#��
�
���
������
62. CESPE – MPU/Analista de Suporte e Infraestrutura/2013
���������Π
0��������������������������������������
∀�
�������
����
Θ�
��� ���� ��� � ∋
�∋��� ��� ��
���
�
��� ���
���
� �� �
����
�Ρ
∋��� ���
�����∋��������
�
���
������
63. CESPE – MPU/Analista de Suporte e Infraestrutura/2013
�������������Π
0���������∃�������,�(����������������������������,��������
���������������������9����∃�����������)���������������%������∀�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 72 de 136
�������
����
��������������Π
0��������������∋��∃���������������������9����Π
0���%���
���������∀�
�
���
������
64. CESPE – MPU/Analista de Suporte e Infraestrutura/2013
Λ��������������−�����������������������������Π
0����������(�����������
����������������������������∋�����������������∗,�������������∋�∀�
�������
����
�����������
�����������Ι
�����#�����
�����∋������������������������������
����
�
�� ∋�
���� 2� ���
�∋�
��� ��∋������ ��� ∋�����(������� ��
��� �
�
����!���� ���� �
���
�
��� ��
����#� ���������
� ������������
�
���
��
∋���� ��� �����
��� ����� �� �
�������� �� 0��9����� ��� ���� ��� ������ ��
�
���
��������∋��������
��∋�
�����������∋�.����4���� ��
���������
��������.���
������0��9��������
�������������&�����
�
�
�������)�����
�
���
������
65. CESPE – TJ-RO/Analista Judiciário/2012
≅��������������������∃���������������−����������=������������������������
������������������������Μ����%�������������������������������������%���−���
���,��������� ������∃���������+���������������������������������%��&��
��������������������,�(������∀����������,�������,���������������������
������∗���(����������+,�������������������������(���������������������������
��������������������������������(��������������−������������9%�����������
�� �����������������+��(����������������∋�∀��
�
�����������������������∋���������������������∃���������������,��
�<�������������������������−�����������������������������8�
�:��������������
��������<��������������������������∀�
%<����������������,�����������������������9���������������������∃��������−���
������������∆��
∀�
�<�������������,����������Π
0�:,����������,����������.<������������������
�����−�����������������
�� ∀�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 73 de 136
�<���������(������������������������∋���������,����������������������������
��������∀�
�<����������������,����������∃��,�����������−∀�
�������
����
Π�����∃�����������������(��∋���������������������−�����������������(�����
��,�Ι��������−�����Π
0∀��������������������������∋�����
�� �����������
�����������∋�����������∗����������(������>��������������������(���������
�����������������∀�
�
���
������
66. CESPE – TRE-RJ/Técnico Judiciário – Programação de
Sistemas/2012
0������������∋���������������������������������������������−�������������
��������������Π
0�:,����������,����������.<��������������∗,�����
���������∋����������������,��������������∀�
�������
����
#���
� �������� �� (��
��� ��
��(�
� ��� �
���
�
��.��� ��� Θ�#ς�� �
&����
�
���
���
�∋��������
���������������∀����
��∋�������∋����������������
����� ∋�
�
�∋�.��������
��������∀����
�
�����Ι ��∋�� �� �
��(���� ∋�
����
�#��Α#����
�
���
������
67. CESPE – Correios/Analista de Correios – Engenheiro/2011
��������Ι���Π
0�Κ
��������������(��������������������∋�������������
�������������������������Π
0��
�
�������
����
Θ�
��� ���� �� �
���
�
��.��� ��� �#� �
� −����
��� ������� �����
∋���∋���)���∋���
��� ���� ��
�
��� ��
��∋�.��� ��� ��∋������ ��
� ������� ��
������ ��
�
��� � ����
����� Σ� ∋�
�∗���� �
������
��� �� ����
�.��� +���
�∋�����∋�
����
�������∋�
�
������#��,��
�
���
������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 74 de 136
68. CESPE – Correios/Analista de Correios – Engenheiro/2011
#�����������∗���������������������������9�������%����������Π
0�
Κ
�����������������������+��(������Π��0������∋�� ����ΒΧ6∀ΕΛ�������������
��+��(��������������������∀�
�������
����
∃
��
������� ��� ∋�������
��� � #��� ��
�
���� �� ���� Θ�#� −���� ∋�
� ��
�����∀�.������Θ��#ς��Ω�ΗΕΓ�∆���
�
���
������
69. CESPE – Correios/Analista de Correios – Engenheiro/2011
#���Π
0�Κ
������������∋�������������+��(������������(��������∃������
�����������������������������������9����Κ
�������)�����������∀�
�������
����
Θ�
��� ���� Θ�#� −���� (���� ���� ��
�
��� �� �����
�
��� ��� ��1��(���
���
�����∀�
��� ∋�����(������ ���� ������� ����� ����� �� ∋���.��� ��� �Ι
��� �����∀�5���
���
������
���.�������9�������
��∋�.����������������
�
���
������
70. CESPE – Correios/Analista de Correios – Engenheiro/2011
#���,�−�∃�������Π
0�Κ
������������,��������������������������,�������
����∗,����������−��∋��������,�����
������������������∀�
�
�������
����
=������
������� ���������������
������������������
���#����
5����
��
����� �
� �
�� ��
��� � ∋�
�� ��� ������ �
�� �∗��
���� ��� ����� ��� ������
��
������(��������
)
������������∋��������
��������
��
������
���
���
���������−����∋������������∋����
��
��
�
������
����������−���������
�
������∋�
��������
��∋������������
��������
�
����
����
��
����������
������ ��� ��&��� �������� ������ ��� �����.��� �
���
�
������ �
� ������ ����
�
∋���������1��(��
����∋�����
�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 75 de 136
���
������
71. CESPE – Correios/Analista de Correios – Engenheiro/2011
������������������������,�������������,����������������)�������������
��������������������������������������������������,����(��������
���,��������Π
0�
�
�������
����
�����
��∋�
������������������∋����� �����∋�
���∋������
��
��
�
�������
�
������
�����������������1�
������
������∃
��������
��(�
�����������.���
Θ�#� �����������∋���
�����������������������
����&���������������9������
���
��� ��� �
����.�
�
���� ��
�� �
� �
����
��� ��� ������� ��� ��&��� ��
���������� ����� ����� ��������� ���
�� ��� �
����.�
�
��� ∋�
�� �� ∋���
���
��
�� �� �Ι
��� ���
����1� �� �
��(��.��� ���� ������ ���� ∋���
���� ��
�
�
0�
����&�)∀��Σ������∋�
��(���.����
�
���
������
�
72. CESPE – ABIN/Oficial Técnico de Inteligência/2010
���������(���−��∋��∃��������−������������9%��������� ������������������
������������Π
0�∃������������9�������
Ι��Ι
������������∃���������
����)���,�������������������������,���������+��(����������(����������
������������������������∀�
�������
����
��
��� �
�� ���
�� ��� �
���
�
��.��� ��� �#�
�� ∋�
���� ��� ����� ∋�
�
��������������(����������������∋������
�������������&��������
����
�
����
���∋�
�
�∋�.�����(�����
��
�
�����
��(�����
�
���
������
�
73. CESPE – TCU/Auditor Federal de Controle Externo/2010
Π
0����������������������(�����������������,����������������������
����(����������������������������������9%���������������&����∀�
�������
����
�������� �
����∋������� &��������������������∋���∋���)���∋������Θ�#ς����
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 76 de 136
�
���
������
74. CESPE – Banco da Amazônia/Técnico Científico/2010
�
�
Ρ�����∗,����������(��������0�������������������������(Μ���������−�������
�����������Π
0�∆���Ι��Ι��0����������∃������������������∃�������������
Π
0���0Ι��Ι��0∀�
�������
����
��������� �� ��(����
���������
���������
��
��������
��
��
���
������
���∋������.����#�����∋������ &�����5��� �
�����(�������������������� ���
��
��(������ �������� �
� �
�
���� �Ι ��∋�� �� ∋�
������0����� ��(��� ����
���
�����∀������ ∋
�∋�����Θ��#�����5�45���������∋�
������������
���������
����
��#5�45��#����
����∋�������
����������
�Ι
�∋�����1�������0�����
�
���
������
�
75. CESPE – SERPRO/Técnico de Operação de Redes/2008
�������Π
0�������������−��∋�������������������������������������
������������������∋������������������������9%�����Ν��������������������
�� ��������Ν��������9�������,����∃�������������������∋���������������∀�
���������������������,������������9�����∋�����������������������%����&��
���
���∀�
�
�������
����
����������� �
∋��
����
��∀���������
�����∋������
����������
���+4����∋�����
�� ����
� �
������� ����� �Ι
��� ���� �
∋���������� ∋�
� �� ∋� �.��0�� ���
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 77 de 136
����∋�,��Θ�
��������� ����∋� �(����
�
����� � ∋
�∋��
���������∀��������
�
����
��� ���Ι
�∋��������
����
�������
���(�
�����∀�����������
�.����
�
���
������
�
76. CESPE – CPRM/Analista em Geociências/2013
Π
0�∃��������−��������������
�� �:
��������;<�����������������������
,������∋��������������������������������(�����������������������������∀�
�
�������
����
Θ�
��� ���� �� ������ ��� ���� �����∀���� ����� Θ�#� ���
���� �� �������� �������
�∋�
��
����
�
���
������
77. CESPE – TRE-GO/Técnico Judiciário – Programação de
Sistemas/2015
#�����������,����,�����������&���������%��������Π
0�:,����������,����
������.<�����������������������������(���������������������������−����Ι���
���������9%������������ ���������������������������������(������������
������(������������������������������������∀�
�
�������
����
�)��∋������
&������5��5������
�
���
������
78. CESPE – SERPRO/Analista – Redes/2013
���Π
0���������#��ΓΙ��Ι� �������9�����Μ�������%��������������������−������
����������
���∀�
�
�������
����
��
�� ��
���� ����
��� ���� ∋������� ∋�
� ��� ���
��� +��
�
��,�� +�9,�� &1�
����
��
����������������������
�������������������������������∋�����
�
#���01�������.�����
�
������ ��������������� ��
�������������5��������∀�����
������������������
�
�����������∋���������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 78 de 136
�
���
������
79. CESPE – ANATEL/Analista Administrativo – Suporte e
Infraesrutura de TI/2014
���Π
0���
�
���6�
���
�����∋��������������������������������������
����������������∗,���6∀�
�
�������
����
4�������
��� ��
������∋���������
���
�
�����
)�������∋�
��������
��∋���
�����
���������
�
���
������
�
80. CESPE – MEC/Administrador de Rede/2015
#�����,����Π
0�:,����������,����������.<�∃��������−����
�� ��������
�����������������,�������������������������������������(������������������∀�
�
�������
����
��
� ������ ������ ���� ���
∋)����� (���
������ ����� ������ ���
���
�
���
�
����������∋���.�������
���#��
�
���
������
LISTA DE EXERCÍCIOS COMENTADOS
COMPLEMENTARES
81. FCC – MPE-MA/Analista Ministerial – Segurança da
Informação/2013
#�����������&�������������������%������������������������������������
������(�������������������������)����������������������� Κ
�
���,�������������������������%��.�������������
���<����&�����Ι���������Ι��ΕΟ6∀Ε4Β∀Ε∀Χ!63�Ι��Χ∀Χ∀Χ∀Χ!Χ�Ι)�� �
��
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 79 de 136
��%<����&�����Ι��������Ι��Ε6Σ∀Χ∀Χ∀Ε�Ι)�≅�0/�
���<����&�����Ι
��������≅�0/�
���<����&�����Ι���������Ι��Ε6Σ∀Χ∀Χ∀Ε�Ι)�≅�0/�
���<����&�����Ι��������Ι��Ι�������Ι��6ΧΧ∀ΕΧ∀Ε5∀Ε�Ι����&Χ�Ι)�Γ�Τ� ��
�������
���
����������������#����������������
����������#��/���������
���
�����������
���;��
������
�.�5����
����∋�
���∋�
�
�����������
�
��������#���
�
�
���(������ ��
5��������Π
����� +5�,����� �
��∋�������� ��(��������1� ����
�
�������
����
������������������
�
����∋��������Μ� �
�����
���
�
∋��
���
������� ��(���� ���� �������
���� �
����� ∋�
������� ��∗�� �� � ���� �����
�
+
��∋0,��
���(�
����(�����
�
�
� ��(������ ����
��������
�
��� �� ∋������ �
������� ��(��� ���1� �
�������
<�#�∃���4∃��∃����� /4ΑΧ�Α=?����������������� ���������� ��1��(������
∋0�(����� ����!���� �����
��
�������
����.����� �44����;�� ��(��� ��� ���1�
∋0�(�
������/���!���������
���∋�
����������∋�������#�∃���4����Π
�����+5
�,���+5�,��
��∋�
�������∋����
�
������
����.��������(�
�����������
���
�
��
�� �����
��� �������� �� ��1��(�� �����
��
��� ��� ���� �∋7�� ���
���
�
���� ���� �� ��1��(�� ���1� (������ �� ������� ��� �
����.�� ∆ΓΨ�Ε�Ε�∆�� ��(���
����
��� ���������� ��1��(��∋�
�+5��∆ΓΨ�Ε�Ε�∆,�� ������Ι���
��������(���
�����
�
��� +5&,� ����� ���1� �� ���∋���
�
��� �� ���� ��
���� ���
��� 0������
�
�+
��∋0,����+ ���
�
��,�∋�
��������(���<=�#8����������?����
�����
��������&�������������1��(�����������∀����+=�#8,��
�
������������∋� �
������������(���
��� ����������
�
�������1��(����−���
���������������������1��(�������
��
�������
����.��∆ΓΨ�Ε�Ε�∆������
����
������!����<�#�∃�?��∋����Ν�
�
4��������Π
������
�������
��� ���+5�,�����
�����∋�����
���������Π
������
��∋Ρ����������∋��
����
�������
�����∋������������∋Ρ�����&��∋�
����������
��(���
�
���
������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 80 de 136
82. FCC – MPE-PE/Técnico Ministerial – Informática/2012
#��������������������(�������������������������������(�����
����,����������������������������������,�������������������������%�������
������(���������∗����������������������∀��
�
���������������������(�������������%����������>��
�
∀����������
�������(���������������∀��
�
∀�����������������������������������(�����
>��
��#≅
�� Κ
����
8�
���∀��
�
∀�
������
����#≅
�������(���������������∀��
�
Π∀�8��(�%��������
>��/0��� 1����∀��
�
���+�����������∃�������������
���<� �� �� ��� Π∀�
��%<� ��� Π��������∀�
���<� ��� ��������∀�
���<� ��� ��������∀�
���<� ��� Π��������∀�
�������
���
��������� ∋�
���
�� ��
���
��� ��(����� ���� ∋�
���� ���� ���� ∋�
����������
����� ����!���� ��� ����� ������� ��� ��∋������ �� �������� ���1� ∋�������� �� �Ι�����
�������� ���(��� �
� ����.��� ��� ���
� ���� ���∋� �� ���� �� ∋�
��� ���4� ���
�����∋����∋�������
������∋�
����Α4�4�4�4�
���
�(�
�� ��∗����7Ν��
�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 81 de 136
���
������
83. FCC – TRT – 6 ª Região (PE)/Analista Judiciário/2012
#������������
���<���������������������������������������+��(�������������������������
�������������������∃������,��������������(������������������������
�����−�������,���∋�����,∗����
��%<����������������������∗���������������������������������������∃�����
�������∋������∋����������������∗������∋�������������������������������
����+���∀�
���<����,�����������%������������∗���������������������������������������
∃����������&���������������������������−�������������������∗���������������
�������∀�
���<����,������������������������∗���������������������������������������
∃�������������������&����������������������%������������������∗�����
�∋������)����������∀�
���<���������������������%��∃���������+��(��������)�������������������������
�� �������������������∃������,��������������(������������������������
�����−�������,���∋���������∀�
�������
���
Θ�
����������
�Κ�
�?���������� ��
��������� ����!����
��� ��
��
��5�������������
�����
��� �
���∋�∀�∋�
�����������������
��!������#�4ΑΑ��4�
?������)��∋������∋�������
������������∋�
�������!������∗����
���������������
���)��∋������∋����Κ��∋�����������∗∋���������������∗���∋���
�
��� ������������ ����������������∋�������
�
��������������∗���∋���
�
������
�������#��
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 82 de 136
��1��∋��� �����∀�5����� ��(�
���
������� �
��� �9����
������ ��1��(������ ����
�� ������ �∗���∋���
�
���
�� ����!����� ����� �� ��1��(��
��� ∋��
∋���� ∋�
�
�
0�
����(������������������
�
������
������������∋���1�
����(���(�����
���� � ����������#�4ΑΑ��4�
∋?� �� ����
� ���1� �
��������� �� ������� ��� ���)��∋��� �����
�
�5��� �� ����� ���
����!�����������(������������������∋�������#�4ΑΑ��4�
�?��������
���
���������
�∋��������
�?�=�� ������� ����!�������������∋���∋��������� ������������1��(��
��������
��
������� �
�����
���� �����.�� ���� �� ����!����
��� � �
� �
��5���
��
���
��
���������
�������∋�∀�
�����∋�
��∗�����#�4ΑΑ��4��
�
���
������
84. FCC – MPE-PE/Analista Ministerial – Informática/2012
��%���������������������������������>��
���<�
����(�������������������������������������������+�����������������
�������������+����∃����������������∃������������������������������∀�
��%<�
����(��������������������=�����������(�����������∃��,��������������
����,∗����,�������������������∃��,���������(�������Ι������∃����&�(����
���%��������,∗���∀�
���<������������������������������������������������������,������
�������������Α���(������������������������������∋������������
������������������������������������∀�
���<�≅����������9��������������������(���������∃�������������+�����
�∋��������−�����������������������(���������������������∋���������
��,������������������∃�����������������∋������������������
∀�
���<��∋�����������������,����������������,����������������������� ��������
∃������∋���������������Α���(������������������������������,��������
��������∃������������������������������������+��(������%�������
�����
�
�������
���
��������������>�
�
�<�����������������������������%������������������������������ �������∀�
≅����������������������+�����������������−��������∃����������������∋��
���+�������,����∀� 0 �ΓΓ����
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 83 de 136
%<�Κ��������,�−���������∃����∋�����∃���������������∋������������������
��������������∗������∀� ��������������������∃�����,��������������∃��,���
�∋�����������������������������������������∀� 0 �ΓΓ����
�<�����(���,�����������∃����∋�������∀��������������������������������
����������������������������������∀� 0 �ΓΓ����
�<��������∃�����(�������∃����∃��������������,����������������������������
��������∃�����������������∋��:�������(<��������������
������,������
%��∃����������������������������∀� �ΓΓ����
�<����������������,������������������,�����������∀���8�����������������
�����−���������������������������������������������������������������
����������&�(���Α���������∀�#��������������������������(������������
������������������)���������≅ΚΥ∀�� 0 �ΓΓ����
�
���
������
�
85. FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2012
��%���������������������������������>��
���<�
����������−��������(����������������∋���������(��������������∃���
���+�����������������∀�
��%<���������������������;����������������������������������������∋��
,��������������������9��∀� �������������������+�������������������
����������∀�
���<�����+��(���������������������%��������������0�������)�����∃����∋��
,����������������������������������������������������������������������
��+��(���������������∀�
���<��������������������������������������%��&�����������������������������
����������∃�����,����������������������������������������&�����������
������������∀�����������������������+��(��∃�������������������∃�����,������
%��∃�����∀�
���<������������������������������������∋���+���������∃�����������∋����������
���,+�����������������,�−∀��������������������������������������������
�����������∋����∃�������������������������,�����������������������������∀�
�
�������
���
��������������>�
�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 84 de 136
�<�������������������������������������������������(���������������+��(��
∃����������������∀� 0 �ΓΓ����
%<��������������������������∋���∋��������������∀�0����������∃������%��&���
��������������������∋����(������������������������������������������
�������������������,�����������%����&�������������������������������−����∀�
0 �ΓΓ����
�<��������+��(������������∋��&+���∃����������������������������������∀�
0 �ΓΓ����
�<��������∗�����%����������∋������������∋��������������������������������
�������∀� �ΓΓ����
�<� ������������������������������,����������∀���,����(����������������
����������∃�������������������(����������������������������������∀��
0 �ΓΓ����
�
���
������
�
86. FCC – TCE-AP/Analista de Controle Externo – TI/2012
��%�����������������������������>��
���<�#���������������;����%����������������������������∗,��������
��%����&�������������������������������������:
����
!#≅
<����∋��
�������������������������������∗,���������Μ����������(��∀�
��%<�������������������������������+������,������������(���������������
����;���������������������������,��������������%��������������∋�∀���
���,������%����������������∗,�������������∋����������������������������∋����
��(∗����∀��������������,������������������������������������������,�����
�����(����������,�������������,���������������∀�
���<�#��������������������(�������������������%��∃�����������������%����
��������������������������������(�����(�������������%����&������
��������������������∀�8�������������������������∃�������������%�������
������(����������������∃���������������,��������������∀�
���<�#��������������������(����������������������������������;�:(�����;�
����������∋�<��∃���������������������������������������������������
���������������������∀�
���<�����������������������(������������������������������(���������������
�����������������������������������������������������(������,∗���∀�
�
�������
���
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 85 de 136
��������������>�
�
�<����������������;��������������������������∋�∀�
�������������������
����,������≅��
� 0�
� � �0����,����������������9������������(���∀�
0 �ΓΓ����
%<� ��������,���������������������∋���������������������
����%����������������������������∀� �������Φ�
���;���
���;�Φ����,����∀�
�ΓΓ����
�<����������������������∋���������������������������∋�∀�����������(�����
������������������%����&���������������������������������∀� 0 �ΓΓ����
�<�Κ����������������������������∋�����������ς� 0 �ΓΓ����
�<�0∋��&+���+�����������������,��������������∃��,�∀� 0 �ΓΓ����
�
���
������
�
87. FCC – TST/Analista Judiciário – TI/2012
����(������������������∋������������������������������������:��0<�
��,�������������������������������������−�������,���������������
�����������∀� ������(���������������������∃������������������%��∃�������
����������+(�������%����������9����0Ω��������������������,�������−�����
���,���������������
�
���<�
���(�∀�
��%<�8�������∀�
���<�ϑ�����;∀�
���<�
���;∀�
���<�Γ�����∀�
�
�������
���
���������������������∀����∃�����������%��∃������������∃���∃������+��(��
��∃���∃�����+(���������%�������∗����������−�������������������%��∃�������
������ΒΧ����∆��
�����������332����∆��
�∀�
�
�����������������������������+(����������∗�������������������,�Ι���,�����������
��%����&��������������������������Μ�������∗,�������,���������
���;∀�
�
���
������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 86 de 136
�
88. FCC– MPE-PE/Analista Ministerial – Informática/2012
#��������������������������∃������������������������������ ������������
������
���<����,��������∋�����,∗�����������������������������������������������
�����(��������Ι����∀�
��%<��������������∋��������+����������������������������%����������∀�
���<����������(���������,�������������������������������������������
��%����&�����������∀�
���<��������%������������������+��������������(���������&������≅ΚΥ�
:����������−���−���<��������������(�����;∀�
���<����,��������∋�����������������������∃�������������������%��������
�����∀�
�
�������
���
��
����)������∋��.�����∋�
����������.����������!����
�� ������(�
����������
���� ��∋������ ���
���
����� �������� ��� ��1��(�� �� ������� ���� �
���
�.≅���
����∋� �.��0���������������������∋������
∋�����������
�
���
������
89. FCC – SEFAZ-SP/Agente Fiscal de Rendas/2013
��������������Α�∃����∋������������������(������%����∀����������������
���������������∗���������
�����������������������������������������∃�������(���−��∋��
�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 87 de 136
�
�����������,����������������������������������������∋��%��∃����������������
����,��������,������������ ��������������������������:��0<��������������
,��������∋��������������:
<�������&����������>�
�<�����Ι,∗����
��%<�%���(�∀�
���<���������∀�
���<�(�����;∀��
���<����,��∀�
�
�������
���
�������� �
����
�������∋������������Ν����
�
������ �����
��������
������
�
���
������ ����� �
���
������=−>����������
����� <���
�
����?�� ����
���
�
�����!�����
�
���
������
90. FCC – TRT – 13ª Região (PB)/Analista Judiciário – TI/2014
���������������������������������&������������������������������∋�����
������������������������������������,�����∀����������������������(������
��������∋������Γ�����Ε2��Γ�(�∋����,�������&����������������������������
�����−����������%����������∃��������������,�����∃������������������%��������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 88 de 136
%����������������������������������������������������������������∀�
���������������������������&��������������
���<��������∋�∀�
��%<�������(�������������∀�
���<����,���������;∀�
���<�����∋�∀�
���<�−���������������−����:≅ΚΥ<∀�
�
�������
���
Α���
��
��� ��
���� �� ������
.�� ��� ����!���� ��� ����� ������� ��� ��∋����� ��
���∗6��4����
������������
)�������∋�
�����������������
���������
���
���
����(�
����������
)�������∋�
�����������∋�.����
�
���
������
91. FCC – TRT-RS/Analista Judiciário/2015
�����������������(�����������������������������������������������
8���������������������������Γ����������:��0<�����Γ����������:Η�0<����∃���
���������≅ΚΥ∀�
����∃�����8������������Γ��������������������∃���������
≅ΚΥ���,���������������������,��������
�
:�<���∃��,������������&����������0∀�
:
<��+(�������%������������9%����∀�
: <�%������������������Γ�∀�
:≅<���������,�������Γ�∀�
:�<������������Γ�∀�
�
�������
���
�� ���
∋����� ∋���∋���)���∋�� ��� =−>� � ���
�∋��� �
�� 1���� �����
�
���
�
��.�����������.��������������������
�∋������
����������∀���������
���1������∗���
�����
������.������
���
����=�����
���������
����
��
��
1�������������∋����0�&����(�
�∋�
���
���
�
��������(�
����������
�����
1�������������
���
����
��
����
�����
�
�
����
������1��������������
��
���������.���������
������
�������������Ι
�∋���������
�∋���∋������Ι ��∋��
������� �� �∗��)∋���� � �� �����
������ ��� ����
�
∋��
��� ����� ∋���� ��� ����&��
�����∀��� �����.��� ��� �
���� �∗���
�
�
���� ����5��� �����∀��� �
� �����.��
����∋)��∋�� ����� ����� ��
�
�� =−>� ∋�
� �∋����� �Ι ��∋��
����
��� ��
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 89 de 136
∋�����
��� ��� �
���
�.≅��� ��� ��������� ���
∋����� ��� �
����� ����
��� �����
���
����∋���∀����
��������
���
���
�
���� ���������
���� �
�� ��∀�� �� �����
������ ����
���� �∗���∋���� ���
∋���∋���)���∋��� ����
�
∋��
�
��� �∋�
��� � �� �����
������ ��� ���
�� ��∋�� ��
� �����.���������
������
�
���
������
�
92. FCC – TRT – 18ª Região (GO)/Analista Judiciário – TI/2013
���������������������∃������+�����������������%�����������������,������
��(����������������������������������−�������∃����������������������������
�∋������%���������������������(���&���∀�
��������������−����%������ &�����
��Γ�(���∀�����%��������������������=�����)�����������(���������������
: &����<��∃����∋�������&����������������������������(������������������
�����������>��
�
∀���������������������������������
�����+∃��������������∋���,��������
�����,����������(�����������������������%���∀��
�
∀����∋���,����������������(��������������������������������������������
���(��������������������������������+∃�������∃������∋�������������∀�
�
∀������������∃������∋�����������������������������+∃�������∋���∋��
������������������(�������������������∋���,��������������������(���∀��
�
��� &����������������������� �� ��� ���∋�����������,������>�
�
���<� 0
#��ΙΙ��#�
#��Ι�8�ΓΗ�Γ≅∀��
��%<�
Γ�Γ�#� 0ϑ�Ι�
���Γ�#� 0ϑ�Ι� 0Γ�#� 0ϑ∀��
���<� 0 ∆� 0�Ι��#� ∆� 0�Ι�8�ΓΗ ∆� 0∀��
���<�
Ξ 0
#���
Ξ�#�
#���
Ξ
���
/∀�
���<�
Γ�Ξ8 ���Γ�Ι�
���Ξ8 ���Γ�Ι�
���
/Ξ8 ���Γ∀�
�
�������
���
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 90 de 136
Θ�
������������Ρ��∋0��
��<∋������?��������#�∃���4∃��∃����/4ΑΧ�Α=�∋�
�
���������∋�������
�Ρ
∋�������
�
∋�����������������
�
���
������
93. COVEST-COPSET – UFPE/Analista de Tecnologia da
Informação – Suporte/2013
Λ����������(���������∃�=��������������������������������������������������
�����������%��������(����Μ������������%���������ς��
�
���<�����%����Φ8�ΨΨ�����%����Φ���
��%<�����%����ΦΚ�ΨΨ�����%����Φ���
���<�����%����Φ8�ΨΨ�����%����ΦΚ��
���<�����%����Φ8�ΨΨ�����%����Φ���
���<�����%����Φ��ΨΨ�����%����Φ��
�
�������
���
��������� ��� �����∀��
��� �� ∋�
�
��� +���� ���� Ω/,�� ��
��� �� /� ��� /�∃�Β��
��
����
��� ������ ��� ��(���� ��� �� ���� ��� /����Α� ��� ��� ������(�
�� �����
�����
��� ��� ��(���� ���� ������ �
��������� ����� ��(����
��� +���� ���� �,��
#����� ∋����� ��9�� �������� �� ��
��∀��� ���
��� �� ����� ��∀���� ��
� ��(�����
���
��� ��
��� ����∋����� ��� ���)��∋��� ������� <����∋���?� �
� ∋���� �
�� ����
�Β��#���4� ∋�
�
��� ���� ���� Ω�� � �����∀���� ����� ������
∋���� �� �� ���� ���
#����
�
���
������
94. ND – CEFET-MG/Técnico de Laboratório – Informática/2014
�������(����∋����������������������������������%���������∗���������∋�������
��(�������
���<�����%����Ι
� 0
#��≅Γ�
��
����%����Ι
��#�
#��≅Γ�
��
����%����Ι
�8�ΓΗ�Γ≅�≅Γ�
�
��%<�����%����Ι8� 0
#���
����%����Ι8��#�
#���
����%����Ι8�8�ΓΗ�Γ≅��
���<�����%����ΙΥ� 0
#��
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 91 de 136
����%����ΙΥ��#�
#��
����%����ΙΥ�8�ΓΗ�Γ≅�
���<�����%������ 0
#���
����%�������#�
#���
����%����Ι��8�ΓΗ�Γ≅��
���<�����%����Ι�����������%��∃���� ������
����%����Ι�����������%��∃������������
����%����Ι�����������%��∃����8�������
�
�������
���
��
��� ����� �� ∋�
�
��� ����� �������� ��� ���)��∋��� ���� ������ ������� �����
∋���� ∋�������� ��� �����
��� �
� �
��
���
���� ��(����� ����
���
�
���
�
���� ���)��∋���
���� �)(����� �� ����������� ��(��� ����
��� ��������
������∗∋��������������������∗���∋���
�
������
��������
�
����
������
�5��������)��∋��=Α4������������Ρ��∋�������∋�
���
�����∋��.���
�� �����
������ ��� 4� ���Π
����� �� �
��∋�� ���� ���1� ����
���� �� ���)��∋��
��������
���
������
95. FCC – TRT-15ªRegião/AnalistaJudiciário – TI/2015
������������Α�≅ΚΥ����������������(�=��Ζ≅�Κ�������−���Υ���[�������)���
ΖΥ����≅����������−���[����������>��
�
∀��������������∋���������������,�����∃��������������������������
��������������������������������(���������+�����������������������
��������������(�����,��������������������������������∀��
�
∀�
����������������������+���������������������,������������∗������
������−�������������������∗�����������%������������������Α������
���������,���������∀��
�
∀���������������������������������������Ζ����∋�[����������������
�����������������∀��
�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 92 de 136
Π∀��������(����∋���������−��������,��������������∃��������������8���������
∃���,∋�������−���������������������������������������������������� �������∀��
�
���+�����������∃�����������
�0������
���<� ∀�
��%<� �� ��� Π∀�
���<� �� ��� Π∀�
���<� ��� ∀�
���<� ��� ∀�
�
�������
���
��
��� �
� ����� ���
���
�� �����
������ ��� ���
��� 01� �� ����
������ ���
�����
�
�������∋�����Σ������∋������������
���
�������������1�����∗���
����
���
���������9��������=−>� �&����
�
�����∋�
��1�����∋�
���
�����∋��.���
����������������
��������
���
������
96. FCC – TJ-AP/Analista Judiciário – TI/2014
#���������������,��������−���������������������������������������������
��(�����������8���������∃������������������������������������������������
����������∀�0������������������8��������∃������������≅ΚΥ�����������
����������������������≅ΚΥ��������,�����
���<��≅�
∀�
��%<�����+(�����Η�%��9%�����∀�
���<�
���;∀�
���<����%��.��������∃��,������,����∀�
���<�≅∆
∀�
�
�������
���
��
���
��&1���
������=−>�����������
� ���∀��������.�������������
�∋�
��
������� ��� �∋����� ��
��� ���1����� �∗���
��� ���
��� �
���
���� =�����
�����
����
�����������������
�Κ�
�
�?��=��� ��
������.�����∋��1�����
���
���
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 93 de 136
�?� �1(�
��� Χ� � �Ι ��∋��� ����
� ���� �∋�������� ���� ���1����� �∗���
���
���
��� �
���
���� ∋�
�� ���� �∗�
����� �� ��9����� �1(�
�� ��� �
������ ���
9�(����
�?����∗6� ��
����
�
������ ���������������
�∋�
&�
���∋�
�������!������
��∋�����������������
���
�����=−>������������∗���
���
=?���∋7����������
�∋��1���� �
���
������
∋����
�
���∋�
�������∋���∋�.���
�������
�����������
�?�=�����������
�∋��1�����
���
������������� ��.�������
����.�
�
�������
�
=��������
���
�����������∋���∋�
��������
���������
���
������
�
97. FCC – TRT -14ª Região (RO e AC)/Analista Judiciário – TI/2016
#�������������(����������������������������������������������
��(������������������∋������
:�<����,��������������Α�����������Π
0∀������,������������������������������Α�
�������������Π
0������������������������������,���������������������������
�����%��∃�������������������������������,����∀�
:
<�8��������������9���������������������������+��(��∃�������������������
���������������������������������������������������������−�����%��∃���������
����,��Ι�&�,�������#Γ���������&��+���∀�
: <������������
��,���∋����� �����∋��∴� ≅�������������������,��∃���
������������+��(��������������%��������������Μ������������∀�
:≅<������������≅�����∋����� �����∋��∴�
�����������]����������������������
���,��������������������+��(��∃������������������������−������������
%��∃��������������������∀�
:�<���������
����������������0��������������������∋����������Π
0�����
������������������,����������������
,4��������������������Π
0����
����������
,3������������∀�
�
�������
���
��������������>�
�
�<���Π
0���������������������∋���������9������(���������������&������������
��������������,����������������∋����(�����������������������&�����
���������������������
6
����������������������������������������������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 94 de 136
����������9��������������−��∋������������&���������������������������Π
0�
���������������������:�����−���������<∀�
�����������������,���������������∋��
�����������ς�8�������������������������Π
0�������� �������ς� 0 �ΓΓ����
�
%<�Κ�������������������∋������������������������������������∋���ς����������
�������������������������������������������2�∃�����������������������
���������������������������������������������������+��(�∀�≅��������������
������������������9���∃���������−���������−����������������������
�������∋�����,���(����������������������������9�����������������������
�������������������������������������∀� �ΓΓ����
�
�<�
����������������∃�����������������,���∋�����������∋������
�����∋����
≅�∀�������������������,�������������−����%��∃�������������������������
��+��(�∀� 0 �ΓΓ����
�
�<�Κ��������,�−�������,���∋�∀������������≅�����∋����� �����∋������ ≅�∀�
��������������������������������������,��������������������������
��������������������������������������������������−���%��∃������
���,����,������∀� 0 �ΓΓ����
�
�<���0����∋������������������������������−��������,���∋����������������
�����������������������������
,3������
,4���,���Ι,����∀�
���������������
��,��Ι��������−����������������������∋������������Γ�≅��������&�������∀�
0 �ΓΓ����
�
���
�����
98. FCC – TRT -14ª Região (RO e AC)/Técnico Judiciário – TI/2016
#�������������������������������������∋�������(�������∃�����)������−�
��������−�����������>�
∴���,������������������������������?�
∴�≅����%���������������������?�
∴�
��∃���������+��(�����������������������������(��?�
∴�Γ����������������∋�∀�
�������∋���������������������������������������−������
:�<�8��������������9��∀�
:
<�8�����������������������∀�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 95 de 136
: <������������≅�����∋����� �����∋��: ≅�<∀�
:≅<������������
��,���∋����� �����∋��:
�<∀�
:�<���������
����������������0��∀�
�
�������
���
�����������������������������−����(����������������(������,����������
��+��(�∀��������������������∃�����������������+�������,��������������
������������
������������������������ ≅��∃��������−��������������
�����������∋�����������∋������,�������������∀�
�
�������������������������������������%����������%���������������������
�����������,�−�∃���������∗,��������(�������(�����������������������∗�����
����(����∋��������������%����������������������+��(�∀�������������
���������������������������������∀�
�
��������������������∃��������������������������∋�������������������∋�����
�����∋�������∋���������������������������������∋�������������������
���������∀�
���
�����
�
99. FCC – TRT-MG/Analista Judiciário/2015
��������−�����,������%�����������������������������������∆��
������
�������−��������������������������������������(���������������∆��
�∀���
∆��
��
:�<������−��������������∋��������������
�∃���,��������������∀�
:
<�������(����������������
����(���∃���,��������������∀�
: <�������������������
��������(�����������������&���(������
����(������∀�
:≅<�������(���������������
�������������∀�
:�<����,=�����������������������∋�����������,��������∀�
�
�������
���
��
��� ����� �
�� �������� ���� ����� ���� (������ ��� ��
�� ����� ��(�
��
∋�
���������#����1��∋���������
∋������∋���∋���)���∋������Β����� �(���
������
∋�
����
∋��������� ����� �� ��� �
� �Ι
��� ∋�����(������� �� �����∀��� ��
����
��∋�.������� ������ ����������� (���
��
����
�����∋������ ��(���
�������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 96 de 136
���
∋����
�
��� ∋�
� �� ���� ��� ∋������∋����� ��(������� �
�����
���� ������
��
����
��������∗������������(������
�
��
Κ�
Λ������∋�
���9���
��∋�
�∗�����(�����
��������������������
∋���
���
∆��#�(�∋��.���������Π
�������
����∋���
���������������
������
��∋�.���
Ι�������∋���
���������������
2����
�
�∋�.�����∋������
3�������.�������
��(�����������������
=��
��� ������ ����∋��
�
�
���� ���∋� �
��� ���� ∋�
� �� ���� ��� ������
����
��������∀�����
������∋�������������
��∋�.��������������∋���
����
��
�������������∋����������
��(��������
�
�����
��� ��������� ���∋� �
� ���� �� ���� ����� �
� �
�� ∋�
����
�
���
���1���� �
���� �� ∋�
���� ��� ����∋�.��� �� ���
������� ��� ������������
������� 4�� ��&���
��� 01� �� ���� ��� ������ ��� �
���
�
��.��� ��� ���� �����
������� ��∋������ ��� ��(���
.�� �
� �
� ��
����� �
���� ����� ��� �����∋�����
���Τ∃=��������������������� ��∗������
���
�
��.�����������4������∋����
������
���������1����������∋����������� ������
∋������
�
�������������
�����������
���
�����
100. FCC – MPE-MA/Analista Ministerial – Segurança da
Informação/2013
#����−�������
�����
���<���������������������(������������9�������������
����������∋�����
��%����&�∀�
��%<������������������������������������������������0�����������
�������∗,�����������������������∀�
���<�����������∃�������������,��,�����������������∋������������∋������
����������������������&�,�������∀�
���<��������%���������������������������∋���,���Ι������∃�����������≅≅����
��������������������,�����+,�����������������������������∀�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 97 de 136
���<�����������������������������(����������������������(���������∗��������
��(������������&����∀�
�������
���
Θ�
����������
�Κ�
�
�?� 4�
���� ��
��� ∋�����(����� ��
��� �� ∋�
��Ι��� ∋�
�� �� ∋� �.��0���
�∋���∋�
��
����
�
����∋� �.��0����������∋������#�4ΑΑ��4�
?� �
� ���
��� ���
�����
)���� ��� ∋�
����
∋���������� ��
���� �Ι
��� ����
�
∋�������� ����� �� ��∋���� ��� �
���� ��∋�
�
������ ����� ����� � ∋���∀� ���
��∋�
���� ��� �
���
�.≅��� ��� �����∋���� ���� �
���
��� ��
���� ���
�������
���∗���������
���
�.≅�������������#�4ΑΑ��4�
∋?� =���
� ���� ��� ∋0����� ��
�
��� ��� ���
�
���� �
���������
��
���� ���∋�
�
������∋�
�����(������#�4ΑΑ��4�
�?�=���������
�����∋���∋����������������
���∋�
�����
���
�.≅�����������
����
���
Ι
����� ��� ����Ρ
∋��� ����� ∋�
������� �� ��1��(��� �
�����
���� ����
��� ���∗�� �� ∋�
��� ���
��1���� ��� ������ �
� �
�� ���� ��
���� ������� ����
��(����
��������(���
.���
���
�
��������#�4ΑΑ��4�
�?�4������!��������������
���������
������ ���∋�
�
�������∋�
������(�����
����
� ���� �
���
�
������ �� ������ ∋�
� ���)��∋��� �� ��(���� ��
��0�
����
���
���
�������∋0�
�
������∋�
�����4ΑΑ��4�
�
�
���
�����
101. FCC – TRT -6ª Região (PE)/Analista Judiciário – TI/2012
⊥Κ��������∋�������������∋����������������%����&��������������
��������
�������������,�����������������⊥��������������∋�����������������&������
�������(����
���<�
6
∀�
��%<�Π
0∀�
���<�≅��∀�
���<�
���∀�
���<�0��∀�
�������
���
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 98 de 136
−��∋���
���������
�
��������������
���
���9��∋����������������∀���
�
�� ∋�)��∋�� ∋�
� ∋��
�� ��
� ��������� ∋�������� ����� ��������
�� �
������ ���
�����.��
��� ���� �� ������� ∋�
���
�� ��
����
��� ������� �� �
���
�.��� ���
∋� �.��0������
���������
�
����∋���∋�
����������∋� �.��0���
����∋�������
���(�
�����
�
4������∋�������������������
���
�.≅������∋� �.��0�� ���#����������������∀�
������.�������
����.����
���������������
�����
���
�����
102. FCC – MPE-MA/Analista Ministerial – Segurança da
Informação/2013
As características técnicas:
I. Assina cada pacote com um número de sequência evitando o ataque
do tipo Replay prevention.
II. Possui seu próprio mecanismo de filtragem de pacote evitando ataque
do tipo DoS.
III. Utiliza o protocolo Internet Key Exchange (IKE) para trocar
informações sobre mecanismos de segurança.
IV. Baseia-se em políticas (policies) para determinar o tipo e o nível de
segurança a ser utilizado.
Referem-se ao
a) Gateway de filtragem.
b) IPSec.
c) Firewall Statefull.
d) Proxy Squid.
e) IPv6.
�������
���
��������� ��
��� ���� ������ ��� ���
�
���� �∋�
�� ���� ∋���∋���)���∋���
�����
����
���������
�
���
�����
103. FCC – TRF – 2ªRegião/Analista Judiciário –
Informática/2012
11576980693
Tecnologia da Informação - Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro -Aula 13
No conjunto de protocolos /Psec, há dois protocolos pnnc1pais: o
protocolo Authentication Header (AH) e o protocolo Encapsu/ation
Security Pay/oad (ESP). Quando um hospedeiro de origem envia
datagramas seguros a um hospedeiro de destino, ele o faz com o
protocolo AH ou com o protocolo ESP. Nesse contexto, o protocolo AH
fornece
a) autenticação de fonte, integridade de dados e confidencialidade.
b) autenticação de fonte, apenas.
c) autenticação de fonte e confidencialidade, apenas.
d) integridade de dados, apenas.
e) autenticação de fonte e integridade de dados, apenas.
Comentário:
Invocando a nossa tabelinha resumo, temos:
Integridade dos dados e
Autenticidade da origem
Autenticidade CABE ALHO IP+ DADOS
Estrutura Cabeçalho AH
104. FCC-INFRAERO/Analista/2011
Confidencialidade,
Integridade e
Autenticidade dos dados
DADOS
Cabeçalho ESP + ESP
Trailer + ESP Auth
Gabarito: E
A maioria das implementações VPN usa um conjunto limitado de
protocolos para transferir dados com segurança. Quase todos usam . . . I ...
para proteger o tráfego de rede. Uma das implementações mais
amplamente adotadas usa o PPTP que opera estabelecendo uma conexão
usando o protocolo de camada de ligação PPP e depois encapsulando os
quadros PPP/ que são encriptados usando o Microsoft Point-to-Point
Encryption - MPPE/ dentro de pacotes IP que podem ser enviados pela
Internet. Um protocolo mais novo/ o . . . li .. / foi projetado para substituir o
PPTP e um protocolo de túnel mais antigo/ o L2F/ da Cisco. Todo o quadro
neste novo protocolo/ incluindo o cabeçalho e a carga/ é encapsulado
dentro de um datagrama ... Ili .... Dentro do pacote que utiliza este
protocolo/ podem ser encapsulados diversos protocolos da camada de
ligação/ incluindo o PPP e Ethernet. Este protocolo é comumente usado em
conjunto com IPsec para assegurar autenticação/ integridade e
Prof. André Castro
Pág. 99 de 136
www.estrategiaconcursos.com.br
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 100 de 136
�����������������∀�
�
����������� �� ��� ��∋��������&�����������������������,����������>��
�<��������������������������
�����
��
%<��������������������������������������������6�
�Ι�#≅
��
�<��������������(������
�����
�
�<������������������������������6�
���
��
�<���%��������������������������6�
�Ι�#≅
�
�
�������
���
Θ�
������������
∋������ ∋
�∋������������
�
��������1��(���������� ∋
�∋���
�����
���
�
�����
���������
�����
��(����������������������.����������
�������
����9������������
���Γ/� ����Γ��������
�����
������������� ∋
�∋��
�����∀���������∋����∃=��
��������ΦΕΕ��
�
���
������
105. FCC – INFRAERO/Analista/2011
����(�����������,������������������������������(��������������
��(���−��∋������������������������(�����%�����������������
�� ���������
�9���∀��
�
�
�
���������������������
�<
��,���∀�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 101 de 136
%< Η�0����,���∀�
�< ∆∗%����∀�
�< ��Κ��9%����∀�
�< Π����������,���∀�
�������
���
�)��∋�� ∋�
1���� ��� �����∀�.��� ��� ������ Θ�#� ����5�45������ �����∀�����
����
����
�����
������������������������
�
���
������
106. FCC – TJ-PE/Técnico Judiciário/2012
��������>�
�
∀�#�����������������&�������������������∋��������������������������
��������������������∃��������������������+������������������&��
������∀��
∀�#�������������∃�������������∃�������������������������������������
�∋�������������������������������(���,������������������������(����∗����∀��
∀�8�−������������������������9%���������������������������������������
������������������������������������(���������������������������
������−����(��(���������������������������������������∀��
�
�����������������������������������(������&���������>�
�<�0��∀�
%<�Π
0∀�
�<� ≅�∀�
�<� ≅����
�∀�
�<�
���;∀�
�������
����
4�����
����������
������∀�
��
�����∋��.���∋�����������
∋�����∋���∋���)���∋�����
������ �#�� ��
� ������� ∋�
���
�
��
��� ∋�
� �� �����
������ ��� ����
�����∋����� ��∗�������� ����
���
���
��
��� ∋�
����� ���� ��
����
�����∋����� ���� ���� �����
�1����� ���� ���
�������� ��� ������ ������
� �
�
���� ��(���� ����� ∋�
�
�∋�.���� ���� �
���
�
��.��� ����� ���� ������ �
�
���������∋�
���������
��
��������∋
���(����������∋���������∀�����
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 102 de 136
�
���
�����
107. FCC – TRE-CE/Analista Judiciário/2012
��������>�
�
∀�Π�������������������Ι�Π��∀��
∀�Π�������
��,����Γ������0�����.�Ι�Π
Γ0∀��
∀�Π�������
��,����≅����0�����.�Ι�Π
≅0∀��
Π∀�Π�������
��,����������(�����Ι�Π
��∀��
Π∀�Π��������������≅����0�����.�Ι�Π�≅0∀��
�
Π
0������������%��������������������(�����;Ι�(�����;������+���Ι
(�����;���∃����������������%+�����������������������∃�����������
�0���
����
�<� ��� ∀�
%<� �� ��� ∀�
�<� �� Π���Π∀�
�<� �� �� ��� Π∀�
�<� �� �� Π���Π∀�
�
�������
����
Π�����∃������3������������∋�����������������−��∋�����������Π
0��
��������������������������������������������∋�∀�
�
���
������
�
108. FCC – TRT – 24ª Região (MS)/Analista Judiciário/2011
���������(���Π
0����������������������������∗,���������(������>�
�<�����������∋��������+�����������∀�
%<�������(�������������∀�
�<�����������∋������������������������∋��������+�����������∀�
�<�����������∋��������+������������(�������������∀�
�<�����������∋��������+�����������(������������������∋�����������∀�
�
�������
����
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 103 de 136
Λ����∋�����%���+����∀�Π�����∃�����Π
0������(�������������=�������∗�����
�����(������>�����������∋��∃�������������������+�����������������
������������������������(��������∃�����������������������∀���8 �
���������������(������������������������_�������������������∋������
�����∀����(���∃����∋��∃������,����������������������������������
�����−���������
�0 ��8 ∀�
�
���
������
�
109. FCC – TJ-AP/Analista Judiciário – TI/2014
#���������������������(���∃�������������∃���������������+��������%��&���
���������������������������������������������������������������
���������,�����,���!�������������(����������������%�����������������
�������∀�
��������������������Π
0������−���������������������
��������������������+���������,��,�����������(�������������������
Κ����������∃������������Α��������������������������(���������������
����������9%�����������������∀�0�����Π
0�������������
����Ι��Ι
�����
����;������
��������:Κ
�<����,=����������∋����������∀�
�
��������������������������������−����������
���<�
�
∀�
��%<��6�
∀�
���<� Κ
∀�
���<����∀�
���<�
���∀�
�������
����
�������� �
� ����∋)��∋�� �� ��������� ��� ����.≅��� Θ�#� �
� �����������
Χ�
��!��� #����� ∋�
��∗��� �� ���
�� ��� ∋�
�∗��� ��� ��
���
�
��� ���1�
������
�
��� ��
∋������ ��� ����� ��� ∋�����(������ �����∀����� =����� ���
��� ���
∋�
�∗≅��� ��� ����� =���5∃�� ��� ����� �������
� ���
��� ��
����� ���
∋�����(������−���������9�����−�∋����������∋�
�
�.����������−�������1�
��
�������������1�����∃
�������������
�������������������∀�.�������Γ���∋�
�
�
∋�����.��������������
�
=��������
������
�������������
�������
���������1������∀������−�����
���
������∋�
�������
���������
�������
���
�
�����∋�
�∗�����������������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 104 de 136
�
���
�����
110. FCC – TRT – 15ª Região/Analista Judiciário – TI/2015
Π
0��������������,������������(����������%+�����������������∃�����0Ω�����
�������>�
���<�Π
�����������
��,����������(����∀�
��%<�Π
≅0�Ι�Π�������
��,����≅����0�����.∀�
���<�Π
Γ0�Ι�Π�������
��,����Γ������0�����.∀�
���<�Π���Ι�Π������������������∀�
���<��
0������������(����
��,����0�����.∀�
�
�������
����
Θ�
����
�
�������������������#�
�����∀����������������� 1��∋������Θ�#��
�
���
������
111. FCC – TRT – 16ª Região (MA)/Técnico Judiciário –
TI/2014
���_������������+��������Γ�����Ε4α�Γ�(�∋������+��������%�����������������
���%��&���������������������������������������������−��������������∀�
����
∃������_���������������������������������Γ�����������������������������
����������∃�����������������Α�����������������,�������−����������������
���<�0��∀�
��%<��
∀�
���<�0�
∀�
���<�Π
0∀�
���<�Π��0∀�
�
�������
����
4��
�
∋�����
��� ���∀��
�∋�
1��������
���∗��
������� ����� �
���
�������
�
���
����� ���������1���������
�������������∋�
�
��� �
���∋�
�∋������
��
������=��������
�������5��������∀�����Θ�#�����������
�
���
������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 105 de 136
112. FCC – TRT -14ª Região (RO e AC)/Técnico Judiciário –
TI/2016
�������������(�������%����∀�
�
�
���������������(������������������������������������>�
:�<� ��������,�����Π
0����+��������������������������Α� ������������
�����������������∋���������������������������������������
�������������������� �������∀�
:
<�
��������+��(������������������������Π
0���,��������(���������������
�������������������������&����������������∃�������������������������
�������������+��(���������������������� �������∀�
: <� ������9�������+��(����� ��������������������� ����������,���������
��������,�����Π
0������������(����∋���,����∃��������������� ����������)���
���������&������������+�������� ���������∋�������������������,�����Π
0∀�
:≅<� ��������,�����Π
0�Α��������������������������������Α� ������������
����������������������������������∗������������,�������,�������
�����(����������������%�������+��(��Π
0�������������
�����������������
��������������,�����Π
0∀�
:�<� �����∋��&+�����������∋��������������Π
0������������������������∋��
�����(����,�����∃������+��������Π
0����������������������������������
�������∀�
�
�������
����
Θ�
����������
�Κ�
�
�?������ ��� ∋������
��Θ�#������5������� ���∋��� ��(���������������� ����
�
�����∀�����������Ι
����=�����
�����������∋�
��������������������#����1��
�������!���������5������
�����∋��
�������������������∋����������∋�
������
��������1��(�������� ���∋�
�
�������Ι
�����#�4ΑΑ��4�
�
11576980693
Tecnologia da Informação - Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro -Aula 13
b) Na topologia apresentada, os dados devem ser encaminhados ao
servidor VPN e não ao firewall. O servidor VPN simplesmente encaminha
através de uma rota default os dados até o firewall. INCORRETO
c) O objetivo do arranjo proposto é exatamente esse pessoal,
complementado pelo grau de confidencialidade envolvido na criação do
túnel. CORRETO
d) Proibir? Se for proibido o tráfego VPN na interface externa do servidor
VPN, não teremos fechamento do túnel e não haverá tráfego VPN.
INCORRETO
e) Primeiramente, quando falamos de VPN, na maioria dos casos falamos
de autenticação dos clientes. Ainda queconsiderássemos alguma
configuração que não exija tal recurso, temos outro erro ao afirmar que o
filtro do firewall não consegue evitar determinado tráfego. Tudo isso
depende das regras aplicadas na VPN e no firewall, sendo possíveis
determinados tipos de bloqueio. INCORRETO
Gabarito: e
Chegamos ao término da nossa aula 01 !
Continuem revisando a matéria e fazendo exercícios sempre que
possível.
Um grande abraço e até a próxima aula.
Prof. André Castro
Pág. 106 de 136
www.estrategiaconcursos.com.br
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 107 de 136
LISTA DE EXERCÍCIOS
�
1. CESPE – CGE-PI/Auditor Governamental/2015
�����������
��
���������������������������������������������������
�������������������������������������������������� �������������������������
��������������������������������������������������������
!
∀�
2. CESPE – ANTT/Analista Administrativo – Infraestrutura de
TI/2013
#�����������∃������%��&��������������������������������������∋��������
������������������%���������(�����������(���������������������������∃���
��)����������������������������
��������������������∗����∀�
3. CESPE – FUB/Técnico de TI/2014
�����������������������(�������������������∋����������+�������������
����������������,∗����������������������������������(�����������������
�����(�������������,∗���������)���∀�
4. CESPE – ICMBIO/Nível Médio/2014
#����������������������+��(�����������������∗����������������������������
�������∀�
�
5. CESPE – TCU/Técnico Federal de Controle Externo/2015
�����������������−���������(����������������������������∃����
�������.����∃������������∃�������,∗���∀�
�
6. CESPE – Polícia Federal/Agende de Polícia Federal/2014
��%�������������������)����∃�����������������������������−��������
�����������������������������������������∋�������(����������������
����������∃������������∀�
�
7. CESPE – UNIPAMPA/Analista de Tecnologia da
Informação/2013
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 108 de 136
�����,������������������������������−������������������������������������
�������,����������������������������������������������������
������������∀�
8. CESPE – ANTT/Analista Administrativo/2013
��������� ∃���� ��� ��� ���,����� ���� ���,���� ������������&�%�������� �� ���
������������������������������������������&��,����������∃����������������
��+��(�� ������(���/0� ��� ���������� �
�� ���� ∃��� ������� �� ��������
������(�� 1� ��� &���� �� ∃��� ���� ���������� �����(��/0∀� 0����� ������∋��� ��
����∗,��� ∃��� ��(���� ����������������)��� ������������ ��� �������� ���
�%���������������∋�∀�
9. CESPE – TRT 17ª Região (ES)/Técnico Judiciário – Tecnologia
da Informação
�������������������������������������∃���������+��������������������������
��������∃������������������∗�����������������∀�
�
10. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013
��������∃������,∗���������������������������������� ���������(�������
��+��(��������������������23345�����∋��������∗,���∃������������������
����%���������������������������������������������)������−����
(�������(����������+��(�∀�
�
11. CESPE – SERPRO/Analista – Redes/2013
��1�������������������,���∋��6∀4��������������������������,���������
���������������������������������
!
������������������������ 0#7∀�
�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 109 de 136
12. CESPE – STJ/Analista Judiciário – Suporte em TI/2015
8���������∃��������−�����������������������������������∋��,�����������������
9����������������������������∋��(��������������������������������∃���
�������������∃�����)�������������������−��∀�
�
13. CESPE – STJ/Analista Judiciário – Suporte em TI/2015
����������:�������;���&�����������<������������������=�����������������>�
��������(�����∃���������(�������∋�����������������(������������������������
�∋��(������?�
�������,������∃���������(�������∋��������,������������(�����
��������������������∋��(������?���≅���%��������∃���������(�����������(��
���∋�������������������,����∀�
�
14. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA)
�������������������������������������������������∃�������������%�������
������(���%����������������������������������������������%����&������
�����������������������������∃���������������,������������������∀�
�
15. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA)
������������������������������(����������������������������(���������������
��������∃����&�(���Α��������
�ΒΧ�:∆��
<�������%����������������−��∋�����
�����������∗,�������������∋�∀�
�
16. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015
0�� �����
�������,��� �� �������� �����+� &�%��������� ���� ������� (����
������������(���������������������∀�
�
17. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015
��������������������������������(��∃����∋����������∋����������������(��
�������������������������������(����������������−���������������∀�
�
18. CESPE – TJ-SE/Analista Judiciário – Redes/2014
�����������������������������������������+∃������������,�������%�
����&���������,�����≅0����������,�����8�
��������������������������∀���
��������������������������+∃�������������������������
��
�����∃��������
����∋�����(������∀���
�������,��������∃����∋������������,�������
ΕΧ∀ΕΧ∀ΕΧ∀ΕΧ∀�8������������������%����∋�����������������������,�������%��≅0��
��8�
�����,��������������∀�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 110 de 136
�
���%����������������∋��&�����������)��(����������������(���∀�
�
��������������%����Φ �8�ΓΗ�Γ≅�Φ��ΕΧ∀ΕΧ∀ΕΧ∀ΕΧ�Φ������ΙΙ������52�Φ)�
≅�0/����+�∃�������+��(����)��������������(�����≅0����)����(����
19. CESPE – TJ-SE/Analista Judiciário – Redes/2014
��� ���� ����� ������ ���� ����������� ��� ���� �+∃������ ��� ���,����� ��%�
����&���������,�����≅0����������,�����8�
��������������������������∀���
��������������������������+∃�������������������������
��
�����∃��������
����∋��� ��(�� ����∀� ��
� ��� ���,����� ��� ∃����∋�� ���� ��� ���,����� ��
ΕΧ∀ΕΧ∀ΕΧ∀ΕΧ∀�8������������������%����∋�����������������������,�������%��≅0��
�� 8�
� ����,��� ��� ��������∀��
�
��� %���� ������ ������∋�� &����������� )��(��� ��� ������ �� ��(���∀�
�
�� ������������%���� Φ � 8�ΓΗ�Γ≅� Φ�� ΕΧ∀ΕΧ∀ΕΧ∀ΕΧ� Φ�� ���� ΙΙ������ 66� Φ)�
� �
�����+�∃�������+��(����)���������������������8�
���)��������∀�
20. CESPE – TJ-SE/Analista Judiciário – Redes/2014
��� ���� ����� ������ ���� ����������� ��� ���� �+∃������ ��� ���,����� ��%�
����&���������,�����≅0����������,�����8�
��������������������������∀���
��������������������������+∃�������������������������
��
�����∃��������
����∋��� ��(�� ����∀� ��
� ��� ���,����� ��� ∃����∋�� ���� ��� ���,����� ��
ΕΧ∀ΕΧ∀ΕΧ∀ΕΧ∀�8������������������%����∋�����������������������,�������%��≅0��
�� 8�
� ����,��� ��� ��������∀��
�
��� %���� ������ ������∋�� &����������� )��(��� ��� ������ �� ��(���∀�
�
�� ������������%���� Φ � 8�ΓΗ�Γ≅� Φ�� ΕΧ∀ΕΧ∀ΕΧ∀ΕΧ� Φ�� ���� ΙΙ������ ΒΧ� Φ)�
� �
�����+�∃�������+��(����)��������������(�����∆��
���)�����������∀�
�
21. CESPE – STF/Analista Judiciário – Suporte em TI/2015
��������������%������������
���Γ�#� 0ϑ�Ι�����Χ�Ι)�Κ��Λ#�Γ�≅����,��
���������−�����������∃�����������������������
����+��������
����������������Ι��Ι�����∀�
�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 111 de 136
22. CESPE – STF/Analista Judiciário – Suporte em TI/2015
�� ������������%���� �� ���� ��
���Γ�#� 0ϑ� Ι�� ��&Χ�Ι)� �0��� ΙΙ���
6ΧΧ∀ΕΧ∀ΕΧ∀Ε����+����������������������������−���������∋�������������������
���(���∃���������������&Χ��������
�6ΧΧ∀ΕΧ∀ΕΧ∀Ε∀�
23. CESPE – STJ/Analista Judiciário – Suporte em TI/2015
0��
��
�������%������∋��������������������������������−���������&�������
�����(���∀������%�����������∗,�������
��
�����∋�������������������(����∃���
���������������������������������∋��Ι����%���∀�
24. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015
��������∋������Μ��(���������������(�������,����+���%��∃����������+��(��
�����∗������ Κ
�����������&�Ι��∃����∀�
�
����%�������#�
#��Ι�������ΙΙ����Ι�;�����&�Ι��∃�����Ι)�≅Γ�
�
25. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015
�� �������� ��������� �� ��(���� ������������ ���� �����∋�� �
� ��� ������
5ΧΧΧ��������������66∀�
�
����%���� �� ���� ��
Γ�Γ�#� 0ϑ� Ι�� ���� ΙΙ������ 66� Ι)� Γ�≅ Γ� �� ΙΙ��Ι������
5ΧΧΧ�
�
26. CESPE – CGE-PI/Auditor Governamental/2015
�������Μ���������������������(���������������������������∋�����
������������Μ�(∋�����(�,���������������Ι���∃����������������,�(��∋�����
��������������Μ�(∋���∋�������∗�����&����������������������������∀�
���
������������������������������������∋�����������������������
��
���������
����;��Λ# ≅������������������������������� �������∀��
�
�����������������������∋��&�����������)��(����������∃��������(����������,��
�����������������;∀�
�
������;��Λ# ≅�����������������(������#Γ���∃��������������������������
∆��
������%������������������∋���������������������������������
���������������������(��∀�
�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 112 de 136
27. CESPE – FUB/Técnico de TI/2015
�������������������������−�������������%�������������������������+��(��������
��������
���
������
���
�����������
���
����4����∗6� ��
�
������
�������!����������
�����
������������������������∋������������ �����
�
���
�������������
)�����
��������
�
28. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013
�����,�����������;����������������������������������,����
���������������∃����������−��������������∆��
������������−������−������&��
����+(�������%����+�������������−����������������������������������
������.���� �������∀�������������������−����������������������
�∗�������%�������������,��������������������(����∋�∀�
29. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013
8�������������� ≅��:������������������;����<��∋������−���������������
���������������+��(�����������(�������(��������������������(�������
%��∃����������+��(���������������������∀�
�
30. CESPE – STM/Analista Judiciário – Análise de Sistemas/2011
≅����
������������������������������������∋���������������������������
�������(�����������%��∃�����������+��(���∃��������(����,���������,�����
�����������∀�
�
31. CESPE – TJ-AC/Técnico Judiciário – Informática/2012
��
��: ���������
��,��������;����<����� ≅��: ���������≅����������;����<�
�∋����������������������∃������������,�������������(������������������
������∃�������������������,∗������������������ �������∀��
�
32. CESPE – TCE-ES/Auditor de Controle Externo/2012
#�����∃�����������≅≅��������������−����������������∋�������+��(�����
�����������������,�−���������������∗������������+��(����(∗����∀����
,����������������������������∃����������������������������������
%��∃����������������������������� ≅��
�
33. CESPE – Banco da Amazônia/Técnico Científico – TI/2010
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 113 de 136
��� ≅����
����%����������������∋����������������������������������
�����=��������������������,�����������������,��������������������
��∃���
���� ≅�∀�
�
34. CESPE – DETRAN-ES/Analista de Sistemas/2010
������������������ ≅��:������������������∋�����������∋�<����������������
�����������,��∃���������������������
��:���������������,���∋�����
������∋�<∀�
�
35. CESPE – Banco da Amazônia/Técnico Científico – Redes e
Telecomunicações/2012
#�� ≅����������������������������������������−�������(�������,����
���������∋�������������∋��∃����������������(������������������+��(�����
����∀�
�
36. CESPE – TCU/Auditor Federal de Controle Externo – TI/2010
8���������� ≅����
���∋�����������,���∃����=����������������=��������������
��������������������������������������>�����������������������
����(����������������(�����������(��%��∃�����������+��(��������)���?���
��(��������%������������������(����������������(������������∋��
%��∃���������+��(��������)�������������������������?��������������
�����������������������%����&�����������(��������������������������
���(��%��∃�����������+��(��������)���∀�
�
37. CESPE – TRT 17ª Região (ES)/Técnico Judiciário – TI/2013
�
�
�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 114 de 136
������
��:�������������,��������;����<�����������������(��������
�������������&�,��+����(��&�������(��������,�����∃���������������������+�
����%����������������������������∃���������+�����������������%��∃�����
����∗,�����������∀�
�
38. CESPE – Polícia Federal/Perito Criminal Federal/2013
��Η
��:�������� ���������
��,��������;����<���������������,��∃���
���������������������������������+�����%����������������������������������
������������������∋��������−����∀�������������������������������������
�+�����∋��������−��������Η
���������,�������������������������������
����������������������������,���������∗,�������∃���∀�
�
39. CESPE – STJ/Analista Judiciário – Suporte em TI/2015
��������(�Η�������������������∋������������������������������� ≅��:����������
�����������;����<��������������������+��(������∃������������������������
�����&�������������∃���
���������������������������&������������+��(��
�������������������������∋��������������∃���������������������������
��� ≅�∀�
�
40. CESPE – FUB/Técnico de TI/2015
����������������:����������.�����;��<��������−���������,�����������������
�
!
������∃������������������(�������������������∋����������∀�������
������������������������%����������������������������������������
����������������+,������������������������������������������������
����������∀�
�
41. CESPE – TJ-ES/Analista Judiciário – Análise de Suporte/2011
∆��
��Ν���∆��
���������%���������:����������.�����;��<��������
���������,�����∃������������������������������������(������������(����
���,��������������������%���−���������∗����������%��������∃����∋�∀���∆��
��
�������������∋����������332�������������������������Μ����
����%�������������������∋����(�����������������������(��������������∀�
�
42. CESPE – STJ/Técnico Judiciário – Informática/2008
∆��
��:&;���������������������������������<��∃���,�����������������������
��(�����������������������(����������������������������������∋�����
����������∆��
���%������������������������∀�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 115 de 136
43. CESPE – TCU/Auditor Federal de Controle Externo/2010
������������������������,������∋�����+�,�������������������������+��(�����
�������������∃�����)���∃��%���������������������������������������������
���!���∀�
�
44. CESPE – PC-DF/Agente de Polícia/2013
������������������:������������;����������;<�������:����������.������;��<�
���������������������������(�+������∃����������������(�������
��������������������������(�������������������∋�∀�
�
45. CESPE – ANP/Analista Administrativo – Área 5/2013
0���������������∗���������%�∃��������−������������∆��
����������������
��������=������������������������������∋�������−��������+���������&���
����Ι����(��(��������!���������∃��������������)���������(�����������
��������,�����∀�
�
46. CESPE – STF/AnalistaJudiciário – Suporte em Tecnologia da
Informação/2013
����������������(�����������&��&����������∆�Ε���Κ≅5∀�
47. CESPE – STF/Analista Judiciário – Suporte em Tecnologia da
Informação/2013
�����������∋�����������!Κ Κ�����∃�����������−��������������������������
�����(������������∀�
48. CESPE – STF/Analista Judiciário – Suporte em Tecnologia da
Informação/2013
��������������������∋�����������&�,������Ε6Β��ΕΟ6���654�%���∀�
49. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA)
��������−�����
�������������9��������������(�����
���������������������
����Π
0����������������������������(������������������+����∃������
Π
0���������������)����������������������∀�
50. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA)
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 116 de 136
0������������������������
���������(������;�������������������������
����������������������������������������������(���������%����&��
∀�
51. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA)
�� ���&����������� ∆������ �� ��� ���������� �����−���� ����� ���,���
�������������������������������������������������� ����������������Π
0��
��������������������,�������������%����&�∀�
52. CESPE – TCE-RN/Assessor Técnico de Informática – Cargo
1/2015
#���Π
0���������
�� ��������������������������������������������������
����(������������+��(�∀�
��������������������������������������������
�� ������−�����∆�:���&�����������&�����<∀�
53. CESPE – ANP/Analista Administrativo – Area 5/2013
��
�� ��������������−���������������%��������������Π
0�:,����������,����
������.<������������(����(��(������������������������������������
�
: ����������������<�������−���������
�:���������������������;���;����<∀�
����
�����,��������������(�����������������������−���� 1��: ��������.�;�
���&��(�<∀�
54. CESPE – TJ-AC/Analista Judiciário – Análise de Suporte/2012
��������������������∆�:���&�����������∆�����<����
�� �: ��������
��������
�������;<��������Π
0�����������∋�����(��������������������������������
�����������(����∀�
55. CESPE – TELEBRAS/Engenheiro – Telecomunicações/2015
�����(�����������������(���������������������−���������������(������
��+��(�������������� �������∀�����(�������
�����∃�������������������
���
������(����������������������������������∋������������∋������������������
�&�,���������������������������−�������������������������������
�����������∀�
56. CESPE – ANTAQ/Analista Administrativo – Infraestrutura de
TI/2014
���Π
0������������
�� ���∋�������������%�������������������������
������∋�>��������������������∃����������−�����������(��∋������9�����
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 117 de 136
,�������?�����������9��������������%����������������∋�������������&������
������∀�
57. CESPE – SERPRO/Técnico – Operação de Redes/2013
��
��������������∆�����������������,���������������∋�����Π
0���������
�����∋����(���������������������������� �������∀�����������(����∋��
��������������������,��������������(�������������������������
����������∋�������������:���(������������<∀������������������������∋��
�������������������������∋��������������
������%������������������
���%�����������������������������������∀�
58. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013
����������Π
0�:,����������,����������.<�������−����������������(������������
��(��������������������,���������������9%������������ ��������������
��−����������
�� ��∃����������������
�:������������(��������;���;����<�
��������������������������������������������Α��∆�:���&�����������&�����<�
�����(��������������(����������������∀�
�
59. CESPE – DEPEN/Agente Penitenciário/2015
������������
����������∋�����������Η�������������∋������������������
�����������������������∃��������������−��������������
,4∀�
�
60. CESPE – MEC/Analista de Segurança/2015
��������(�������������������∋������������������������������������
��,��������������������������������������������������������∋�����
��������+,���������∋�����������,�����������,�����%�����������
�� �����
������������������∀�≅����������������,����������������������������+��(��
������������������������������������������������������������������������
�∋�����+�����∗,����������������∋����������������
�������(����������������
��������������
�����%�������������������������������������∃�������∋��
(������������������������������������(�������������������(����∀�
61. CESPE – SERPRO/Analista – Redes/2013
���Π
0���������� ����� ���������+���������������+,��������
����%���������������9���∀�
62. CESPE – MPU/Analista de Suporte e Infraestrutura/2013
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 118 de 136
���������Π
0��������������������������������������
∀�
63. CESPE – MPU/Analista de Suporte e Infraestrutura/2013
�������������Π
0���������∃�������,�(����������������������������,��������
���������������������9����∃�����������)���������������%������∀�
64. CESPE – MPU/Analista de Suporte e Infraestrutura/2013
Λ��������������−�����������������������������Π
0����������(�����������
����������������������������∋�����������������∗,�������������∋�∀�
65. CESPE – TJ-RO/Analista Judiciário/2012
≅��������������������∃���������������−����������=������������������������
������������������������Μ����%�������������������������������������%���−���
���,��������� ������∃���������+���������������������������������%��&��
��������������������,�(������∀����������,�������,���������������������
������∗���(����������+,�������������������������(���������������������������
��������������������������������(��������������−������������9%�����������
�� �����������������+��(����������������∋�∀��
�
�����������������������∋���������������������∃���������������,��
�<�������������������������−�����������������������������8�
�:��������������
��������<��������������������������∀�
%<����������������,�����������������������9���������������������∃��������−���
������������∆��
∀�
�<�������������,����������Π
0�:,����������,����������.<������������������
�����−�����������������
�� ∀�
�<���������(������������������������∋���������,����������������������������
��������∀�
�<����������������,����������∃��,�����������−∀�
66. CESPE – TRE-RJ/Técnico Judiciário – Programação de
Sistemas/2012
0������������∋���������������������������������������������−�������������
��������������Π
0�:,����������,����������.<��������������∗,�����
���������∋����������������,��������������∀�
67. CESPE – Correios/Analista de Correios – Engenheiro/2011
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 119 de 136
��������Ι���Π
0�Κ
��������������(��������������������∋�������������
�������������������������Π
0��
68. CESPE – Correios/Analista de Correios – Engenheiro/2011
#�����������∗���������������������������9�������%����������Π
0�
Κ
�����������������������+��(������Π��0������∋�� ����ΒΧ6∀ΕΛ�������������
��+��(��������������������∀�
69. CESPE – Correios/Analista de Correios – Engenheiro/2011
#���Π
0�Κ
������������∋�������������+��(������������(��������∃������
�����������������������������������9����Κ
�������)�����������∀�
70. CESPE – Correios/Analista de Correios – Engenheiro/2011
#���,�−�∃�������Π
0�Κ
������������,��������������������������,�������
����∗,����������−��∋��������,�����
������������������∀�
71. CESPE – Correios/Analista de Correios – Engenheiro/2011
������������������������,�������������,����������������)�������������
��������������������������������������������������,����(��������
���,��������Π
0�
�
72. CESPE – ABIN/Oficial Técnico de Inteligência/2010
���������(���−��∋��∃��������−������������9%���������������������������
������������Π
0�∃������������9�������
Ι��Ι
������������∃���������
����)���,�������������������������,���������+��(����������(����������
������������������������∀�
�
73. CESPE – TCU/Auditor Federal de Controle Externo/2010
Π
0����������������������(�����������������,����������������������
����(����������������������������������9%���������������&����∀�
74. CESPE – Banco da Amazônia/Técnico Científico/2010
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 120 de 136
�
�
Ρ�����∗,����������(��������0�������������������������(Μ���������−�������
�����������Π
0�∆���Ι��Ι��0����������∃������������������∃�������������
Π
0���0Ι��Ι��0∀�
�
75. CESPE – SERPRO/Técnico de Operação de Redes/2008
�������Π
0�������������−��∋�������������������������������������
������������������∋������������������������9%�����Ν��������������������
�� ��������Ν��������9�������,����∃�������������������∋���������������∀�
���������������������,������������9�����∋�����������������������%����&��
���
���∀�
76. CESPE – CPRM/Analista em Geociências/2013
Π
0�∃��������−��������������
�� �:
��������;<�����������������������
,������∋��������������������������������(�����������������������������∀�
77. CESPE – TRE-GO/Técnico Judiciário – Programação de
Sistemas/2015
#�����������,����,�����������&���������%��������Π
0�:,����������,����
������.<�����������������������������(���������������������������−����Ι���
���������9%������������ ���������������������������������(������������
������(������������������������������������∀�
�
78. CESPE – SERPRO/Analista – Redes/2013
���Π
0���������#��ΓΙ��Ι� �������9�����Μ�������%��������������������−������
����������
���∀�
79. CESPE – ANATEL/Analista Administrativo – Suporte e
Infraesrutura de TI/2014
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 121 de 136
�
�Θ�#����������Γ���������∋������∗�
�������������∋�������������
��
�
��
���
�
����
�
)������
80. CESPE – MEC/Administrador de Rede/2015
#�����,����Π
0�:,����������,����������.<�∃��������−����
�� ��������
�����������������,�������������������������������������(������������������∀�
�
�
�
�
�
�
LISTA DE EXERCÍCIOS COMPLEMENTARES
81. FCC – MPE-MA/Analista Ministerial – Segurança da
Informação/2013
#�����������&�������������������%������������������������������������
������(�������������������������)����������������������� Κ
�
���,�������������������������%��.�������������
���<����&�����Ι���������Ι��ΕΟ6∀Ε4Β∀Ε∀Χ!63�Ι��Χ∀Χ∀Χ∀Χ!Χ�Ι)�� �
��
��%<����&�����Ι��������Ι��Ε6Σ∀Χ∀Χ∀Ε�Ι)�≅�0/�
���<����&�����Ι
��������≅�0/�
���<����&�����Ι���������Ι��Ε6Σ∀Χ∀Χ∀Ε�Ι)�≅�0/�
���<����&�����Ι��������Ι��Ι�������Ι��6ΧΧ∀ΕΧ∀Ε5∀Ε�Ι����&Χ�Ι)�Γ�Τ� ��
82. FCC – MPE-PE/Técnico Ministerial – Informática/2012
#��������������������(�������������������������������(�����
����,����������������������������������,�������������������������%�������
������(���������∗����������������������∀��
�
���������������������(�������������%����������>��
�
∀����������
�������(���������������∀��
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 122 de 136
�
∀�����������������������������������(�����
>��
��#≅
�� Κ
����
8�
���∀��
�
∀�
������
����#≅
�������(���������������∀��
�
Π∀�8��(�%��������
>��/0��� 1����∀��
�
���+�����������∃�������������
���<� �� �� ��� Π∀�
��%<� ��� Π��������∀�
���<� ��� ��������∀�
���<� ��� ��������∀�
���<� ��� Π��������∀�
83. FCC – TRT – 6 ª Região (PE)/Analista Judiciário/2012
#������������
���<���������������������������������������+��(�������������������������
�������������������∃������,��������������(������������������������
�����−�������,���∋�����,∗����
��%<����������������������∗���������������������������������������∃�����
�������∋������∋����������������∗������∋�������������������������������
����+���∀�
���<����,�����������%������������∗���������������������������������������
∃����������&���������������������������−�������������������∗���������������
�������∀�
���<����,������������������������∗���������������������������������������
∃�������������������&����������������������%������������������∗�����
�∋������)����������∀�
���<���������������������%��∃���������+��(��������)�������������������������
�� �������������������∃������,��������������(������������������������
�����−�������,���∋���������∀�
84. FCC – MPE-PE/Analista Ministerial – Informática/2012
��%���������������������������������>��
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 123 de 136
���<�
����(�������������������������������������������+�����������������
�������������+����∃����������������∃������������������������������∀�
��%<�
����(��������������������=�����������(�����������∃��,��������������
����,∗����,�������������������∃��,���������(�������Ι������∃����&�(����
���%��������,∗���∀�
���<������������������������������������������������������,������
�������������Α���(������������������������������∋������������
������������������������������������∀�
���<�≅����������9��������������������(���������∃�������������+�����
�∋��������−�����������������������(���������������������∋���������
��,������������������∃�����������������∋������������������
∀�
���<��∋�����������������,����������������,����������������������� ��������
∃������∋���������������Α���(������������������������������,��������
��������∃������������������������������������+��(������%�������
�����
�
85. FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2012
��%���������������������������������>��
���<�
����������−��������(����������������∋���������(��������������∃���
���+�����������������∀�
��%<���������������������;����������������������������������������∋��
,��������������������9��∀� �������������������+�������������������
����������∀�
���<�����+��(���������������������%��������������0�������)�����∃����∋��
,����������������������������������������������������������������������
��+��(���������������∀�
���<��������������������������������������%��&�����������������������������
����������∃�����,����������������������������������������&�����������
������������∀�����������������������+��(��∃�������������������∃�����,������
%��∃�����∀�
���<������������������������������������∋���+���������∃�����������∋����������
���,+�����������������,�−∀��������������������������������������������
�����������∋����∃�������������������������,�����������������������������∀�
�
86. FCC – TCE-AP/Analista de Controle Externo – TI/2012
��%�����������������������������>��
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 124 de 136
���<�#���������������;����%����������������������������∗,��������
��%����&�������������������������������������:
����
!#≅
<����∋��
�������������������������������∗,���������Μ����������(��∀�
��%<�������������������������������+������,������������(���������������
����;���������������������������,��������������%��������������∋�∀���
���,������%����������������∗,�������������∋����������������������������∋����
��(∗����∀��������������,������������������������������������������,�����
�����(����������,�������������,���������������∀�
���<�#��������������������(�������������������%��∃�����������������%����
��������������������������������(�����(�������������%����&������
��������������������∀�8�������������������������∃�������������%�������
������(����������������∃���������������,��������������∀�
���<�#��������������������(����������������������������������;�:(�����;�����������∋�<��∃���������������������������������������������������
���������������������∀�
���<�����������������������(������������������������������(���������������
�����������������������������������������������������(������,∗���∀�
�
87. FCC – TST/Analista Judiciário – TI/2012
����(������������������∋������������������������������������:��0<�
��,�������������������������������������−�������,���������������
�����������∀� ������(���������������������∃������������������%��∃�������
����������+(�������%����������9����0Ω��������������������,�������−�����
���,���������������
�
���<�
���(�∀�
��%<�8�������∀�
���<�ϑ�����;∀�
���<�
���;∀�
���<�Γ�����∀�
�
�
88. FCC – MPE-PE/Analista Ministerial – Informática/2012
#��������������������������∃������������������������������ ������������
������
���<����,��������∋�����,∗�����������������������������������������������
�����(��������Ι����∀�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 125 de 136
��%<��������������∋��������+����������������������������%����������∀�
���<����������(���������,�������������������������������������������
��%����&�����������∀�
���<��������%������������������+��������������(���������&������≅ΚΥ�
:����������−���−���<��������������(�����;∀�
���<����,��������∋�����������������������∃�������������������%��������
�����∀�
89. FCC – SEFAZ-SP/Agente Fiscal de Rendas/2013
��������������Α�∃����∋������������������(������%����∀����������������
���������������∗���������
�����������������������������������������∃�������(���−��∋��
�
�
�����������,����������������������������������������∋��%��∃����������������
����,��������,������������ ��������������������������:��0<��������������
,��������∋��������������:
<�������&����������>�
�<�����Ι,∗����
��%<�%���(�∀�
���<���������∀�
���<�(�����;∀��
���<����,��∀�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 126 de 136
90. FCC – TRT – 13ª Região (PB)/Analista Judiciário – TI/2014
���������������������������������&������������������������������∋�����
������������������������������������,�����∀����������������������(������
��������∋������Γ�����Ε2��Γ�(�∋����,�������&����������������������������
�����−����������%����������∃��������������,�����∃������������������%��������
%����������������������������������������������������������������∀�
���������������������������&��������������
���<��������∋�∀�
��%<�������(�������������∀�
���<����,���������;∀�
���<�����∋�∀�
���<�−���������������−����:≅ΚΥ<∀�
91. FCC – TRT-RS/Analista Judiciário/2015
�����������������(�����������������������������������������������
8���������������������������Γ����������:��0<�����Γ����������:Η�0<����∃���
���������≅ΚΥ∀�
����∃�����8������������Γ��������������������∃���������
≅ΚΥ���,���������������������,��������
�
:�<���∃��,������������&����������0∀�
:
<��+(�������%������������9%����∀�
: <�%������������������Γ�∀�
:≅<���������,�������Γ�∀�
:�<������������Γ�∀�
�
92. FCC – TRT – 18ª Região (GO)/Analista Judiciário – TI/2013
���������������������∃������+�����������������%�����������������,������
��(����������������������������������−�������∃����������������������������
�∋������%���������������������(���&���∀�
��������������−����%������ &�����
��Γ�(���∀�����%��������������������=�����)�����������(���������������
: &����<��∃����∋�������&����������������������������(������������������
�����������>��
�
∀���������������������������������
�����+∃��������������∋���,��������
�����,����������(�����������������������%���∀��
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 127 de 136
�
∀����∋���,����������������(��������������������������������������������
���(��������������������������������+∃�������∃������∋�������������∀�
�
∀������������∃������∋�����������������������������+∃�������∋���∋��
������������������(�������������������∋���,��������������������(���∀��
�
��� &����������������������� �� ��� ���∋�����������,������>�
�
���<� 0
#��ΙΙ��#�
#��Ι�8�ΓΗ�Γ≅∀��
��%<�
Γ�Γ�#� 0ϑ�Ι�
���Γ�#� 0ϑ�Ι� 0Γ�#� 0ϑ∀��
���<� 0 ∆� 0�Ι��#� ∆� 0�Ι�8�ΓΗ ∆� 0∀��
���<�
Ξ 0
#���
Ξ�#�
#���
Ξ
���
/∀�
���<�
Γ�Ξ8 ���Γ�Ι�
���Ξ8 ���Γ�Ι�
���
/Ξ8 ���Γ∀�
93. COVEST-COPSET – UFPE/Analista de Tecnologia da
Informação – Suporte/2013
Λ����������(���������∃�=��������������������������������������������������
�����������%��������(����Μ������������%���������ς��
�
���<�����%����Φ8�ΨΨ�����%����Φ���
��%<�����%����ΦΚ�ΨΨ�����%����Φ���
���<�����%����Φ8�ΨΨ�����%����ΦΚ��
���<�����%����Φ8�ΨΨ�����%����Φ���
���<�����%����Φ��ΨΨ�����%����Φ��
94. ND – CEFET-MG/Técnico de Laboratório – Informática/2014
�������(����∋����������������������������������%���������∗���������∋�������
��(�������
���<�����%����Ι
� 0
#��≅Γ�
��
����%����Ι
��#�
#��≅Γ�
��
����%����Ι
�8�ΓΗ�Γ≅�≅Γ�
�
��%<�����%����Ι8� 0
#���
����%����Ι8��#�
#���
����%����Ι8�8�ΓΗ�Γ≅��
���<�����%����ΙΥ� 0
#��
����%����ΙΥ��#�
#��
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 128 de 136
����%����ΙΥ�8�ΓΗ�Γ≅�
���<�����%������ 0
#���
����%�������#�
#���
����%����Ι��8�ΓΗ�Γ≅��
���<�����%����Ι�����������%��∃���� ������
����%����Ι�����������%��∃������������
����%����Ι�����������%��∃����8�������
95. FCC – TRT-15ªRegião/Analista Judiciário – TI/2015
������������Α�≅ΚΥ����������������(�=��Ζ≅�Κ�������−���Υ���[�������)���
ΖΥ����≅����������−���[����������>��
�
∀��������������∋���������������,�����∃��������������������������
��������������������������������(���������+�����������������������
��������������(�����,��������������������������������∀��
�
∀�
����������������������+���������������������,������������∗������
������−�������������������∗�����������%������������������Α������
���������,���������∀��
�
∀���������������������������������������Ζ����∋�[����������������
�����������������∀��
�
Π∀��������(����∋���������−��������,��������������∃��������������8���������
∃���,∋�������−���������������������������������������������������� �������∀��
�
���+�����������∃�����������
�0������
���<� ∀�
��%<� �� ��� Π∀�
���<� �� ��� Π∀�
���<� ��� ∀�
���<� ��� ∀�
96. FCC – TJ-AP/Analista Judiciário – TI/2014
#���������������,��������−���������������������������������������������
��(�����������8���������∃������������������������������������������������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 129 de 136
����������∀�0������������������8��������∃������������≅ΚΥ�����������
����������������������≅ΚΥ��������,�����
���<��≅�
∀�
��%<�����+(�����Η�%��9%�����∀�
���<�
���;∀�
���<����%��.��������∃��,������,����∀�
���<�≅∆
∀�
97. FCC – TRT -14ª Região (RO e AC)/Analista Judiciário – TI/2016
#�������������(����������������������������������������������
��(������������������∋������
:�<����,��������������Α�����������Π
0∀������,������������������������������Α�
�������������Π
0������������������������������,���������������������������
�����%��∃�������������������������������,����∀�
:
<�8��������������9���������������������������+��(��∃�������������������
���������������������������������������������������������−�����%��∃���������
����,��Ι�&�,�������#Γ���������&��+���∀�
: <������������
��,���∋����� �����∋��∴� ≅�������������������,��∃���
������������+��(��������������%��������������Μ������������∀�
:≅<������������≅�����∋����� �����∋��∴�
�����������������������������������
���,��������������������+��(��∃������������������������−������������
%��∃��������������������∀�
:�<���������
����������������0��������������������∋����������Π0�����
������������������,����������������
,4��������������������Π
0����
����������
,3������������∀�
98. FCC – TRT -14ª Região (RO e AC)/Técnico Judiciário – TI/2016
#�������������������������������������∋�������(�������∃�����)������−�
��������−�����������>�
∴���,������������������������������?�
∴�≅����%���������������������?�
∴�
��∃���������+��(�����������������������������(��?�
∴�Γ����������������∋�∀�
�������∋���������������������������������������−������
:�<�8��������������9��∀�
:
<�8�����������������������∀�
: <������������≅�����∋����� �����∋��: ≅�<∀�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 130 de 136
:≅<������������
��,���∋����� �����∋��:
�<∀�
:�<���������
����������������0��∀�
99. FCC – TRT-MG/Analista Judiciário/2015
��������−�����,������%�����������������������������������∆��
������
�������−��������������������������������������(���������������∆��
�∀���
∆��
��
:�<������−��������������∋��������������
�∃���,��������������∀�
:
<�������(����������������
����(���∃���,��������������∀�
: <�������������������
��������(�����������������&���(������
����(������∀�
:≅<�������(���������������
�������������∀�
:�<����,=�����������������������∋�����������,��������∀�
100. FCC – MPE-MA/Analista Ministerial – Segurança da
Informação/2013
#����−�������
�����
���<���������������������(������������9�������������
����������∋�����
��%����&�∀�
��%<������������������������������������������������0�����������
�������∗,�����������������������∀�
���<�����������∃�������������,��,�����������������∋������������∋������
����������������������&�,�������∀�
���<��������%���������������������������∋���,���Ι������∃�����������≅≅����
��������������������,�����+,�����������������������������∀�
���<�����������������������������(����������������������(���������∗��������
��(������������&����∀�
101. FCC – TRT -6ª Região (PE)/Analista Judiciário – TI/2012
⊥Κ��������∋�������������∋����������������%����&��������������
��������
�������������,�����������������⊥��������������∋�����������������&������
�������(����
���<�
6
∀�
��%<�Π
0∀�
���<�≅��∀�
���<�
���∀�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 131 de 136
���<�0��∀�
102. FCC – MPE-MA/Analista Ministerial – Segurança da
Informação/2013
As características técnicas:
I. Assina cada pacote com um número de sequência evitando o ataque
do tipo Replay prevention.
II. Possui seu próprio mecanismo de filtragem de pacote evitando ataque
do tipo DoS.
III. Utiliza o protocolo Internet Key Exchange (IKE) para trocar
informações sobre mecanismos de segurança.
IV. Baseia-se em políticas (policies) para determinar o tipo e o nível de
segurança a ser utilizado.
Referem-se ao
a) Gateway de filtragem.
b) IPSec.
c) Firewall Statefull.
d) Proxy Squid.
e) IPv6.
103. FCC – TRF – 2ªRegião/Analista Judiciário –
Informática/2012
No conjunto de protocolos IPsec, há dois protocolos principais: o
protocolo Authentication Header (AH) e o protocolo Encapsulation
Security Payload (ESP). Quando um hospedeiro de origem envia
datagramas seguros a um hospedeiro de destino, ele o faz com o
protocolo AH ou com o protocolo ESP. Nesse contexto, o protocolo AH
fornece
a) autenticação de fonte, integridade de dados e confidencialidade.
b) autenticação de fonte, apenas.
c) autenticação de fonte e confidencialidade, apenas.
d) integridade de dados, apenas.
e) autenticação de fonte e integridade de dados, apenas.
104. FCC – INFRAERO/Analista/2011
�����������������������������Π
0�����������)�����������������
���������������������������������������(������∀�Λ����������������∀∀∀� ∀∀∀�
����������(�������+��(���������∀�#���������������������������
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 132 de 136
��������������������������
�
�∃�������������%������������������∋��
����������������������������������(��∋��
��������������������������
∃�������
��∃����∋�����������������������Κ���������
����Ι��Ι
�����
����;������Ι�Κ
���������������������
�∃���������������,�����������
�������∀�#�������������������,�����∀∀∀� ∀∀���������)�������������%����������
�
��������������������9�������������(������68����� ����∀��������∃������
��������,���������������������������%����&���������(�����������������
�����������������(�����∀∀∀� ∀∀∀∀�≅����������������∃��������−�������
������������������������������������,������������������������������
��(��∋���������������
�����&�����∀�������������������������������������
���)���������
�������������(���������������∋�������(���������
�����������������∀�
�
����������� �� ��� ��∋��������&�����������������������,����������>��
�<��������������������������
�����
��
%<��������������������������������������������6�
�Ι�#≅
��
�<��������������(������
�����
�
�<������������������������������6�
���
��
�<���%��������������������������6�
�Ι�#≅
�
105. FCC – INFRAERO/Analista/2011
����(�����������,������������������������������(��������������
��(���−��∋������������������������(�����%�����������������
�� ���������
�9���∀��
�
�
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 133 de 136
�
���������������������
�<�
��,���∀�
%<�Η�0����,���∀�
�<�∆∗%����∀�
�<���Κ��9%����∀�
�<�Π����������,���∀�
106. FCC – TJ-PE/Técnico Judiciário/2012
��������>�
�
∀�#�����������������&�������������������∋��������������������������
��������������������∃��������������������+������������������&��
������∀��
∀�#�������������∃�������������∃�������������������������������������
�∋�������������������������������(���,������������������������(����∗����∀��
∀�8�−������������������������9%���������������������������������������
������������������������������������(���������������������������
������−����(��(���������������������������������������∀��
�
�����������������������������������(������&���������>�
�<�0��∀�
%<�Π
0∀�
�<� ≅�∀�
�<� ≅����
�∀�
107. FCC – TRE-CE/Analista Judiciário/2012
��������>�
�
∀�Π�������������������Ι�Π��∀��
∀�Π�������
��,����Γ������0�����.�Ι�Π
Γ0∀��
∀�Π�������
��,����≅����0�����.�Ι�Π
≅0∀��
Π∀�Π�������
��,����������(�����Ι�Π
��∀��
Π∀�Π��������������≅����0�����.�Ι�Π�≅0∀��
�
Π
0������������%��������������������(�����;Ι�(�����;������+���Ι
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 134 de 136
(�����;���∃����������������%+�����������������������∃�����������
�0���
����
�<� ��� ∀�
%<� �� ��� ∀�
�<� �� Π���Π∀�
�<� �� �� ��� Π∀�
�<� �� �� Π���Π∀�
�
108. FCC – TRT – 24ª Região (MS)/Analista Judiciário/2011
���������(���Π
0����������������������������∗,���������(������>�
�<�����������∋��������+�����������∀�
%<�������(�������������∀�
�<�����������∋������������������������∋��������+�����������∀�
�<�����������∋��������+������������(�������������∀�
�<�����������∋��������+�����������(������������������∋�����������∀�
�
109. FCC – TJ-AP/Analista Judiciário – TI/2014
#���������������������(���∃�������������∃���������������+��������%��&���
���������������������������������������������������������������
���������,�����,���!�������������(����������������%�����������������
�������∀�
��������������������Π
0������−���������������������
��������������������+���������,��,�����������(�������������������
Κ����������∃������������Α��������������������������(���������������
����������9%�����������������∀�0�����Π
0�������������
����Ι��Ι
�����
����;������
��������:Κ
�<����,=����������∋����������∀�
�
��������������������������������−�������������<�
�
∀�
��%<��6�
∀�
���<� Κ
∀�
���<����∀�
���<�
���∀�
110. FCC – TRT – 15ª Região/Analista Judiciário – TI/2015
11576980693
���������
�
��
��� ��� – �����
��
������ �����
�����
��
�����
�
����������
���
�
André Castro
�
���
�
Prof . André Castro www.estrategiaconcursos.com.br
Pág. 135 de 136
Π
0��������������,������������(����������%+�����������������∃�����0Ω�����
�������>�
���<�Π
�����������
��,����������(����∀�
��%<�Π
≅0�Ι�Π�������
��,����≅����0�����.∀�
���<�Π
Γ0�Ι�Π�������
��,����Γ������0�����.∀�
���<�Π���Ι�Π������������������∀�
���<��
0������������(����
��,����0�����.∀
���������8����
111. FCC – TRT – 16ª Região (MA)/Técnico Judiciário –
TI/2014
���_������������+��������Γ�����Ε4α�Γ�(�∋������+��������%�����������������
���%��&���������������������������������������������−��������������∀�
����
∃������_���������������������������������Γ�����������������������������
����������∃�����������������Α�����������������,�������−����������������
���<�0��∀�
��%<��
∀�
���<�0�
∀�
���<�Π
0∀�
���<�Π��0∀�
112. FCC – TRT -14ª Região (RO e AC)/Técnico Judiciário –
TI/2016
�������������(�������%����∀�
�
�
���������������(������������������������������������>�
:�<� ��������,�����Π
0����+��������������������������Α� ������������
�����������������∋���������������������������������������
�������������������� �������∀�
:
<�
��������+��(������������������������Π
0���,��������(���������������
�������������������������&����������������∃�������������������������
�������������+��(���������������������� �������∀�
11576980693
Tecnologia da Informação - Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro -Aula 13
(C} Como o único tráfego de Internet permitido na lntranet deve passar
pelo servidor VPN, esta configuração evita que recursos da lntranet sejam
compartilhados com usuários de Internet não conectados ao servidor VPN.
(D) Com o servidor VPN à frente do firewa/1 e conectado à lntranet, os
filtros de pacotes de entrada e saída neste servidor devem ser
configurados para proibir o tráfego VPN no endereço IP da interface de
Internet do servidor VPN.
(E) Como não há autenticação de clientes VPN, o filtro de firewa/1 não
consegue evitar que usuários do VPN acessem determinados recursos da
lntranet.
Prof. André Castro
Pág. 136 de 136
GABARITO
-------
1 e I e I e I e
-----
1 1 1 1
www.estrategiaconcursos.com.br