PCMG – INVESTIGADOR – RECURSOS (INFORMÁTICA)
OLÁ, TUDO BEM?
esse post se destina à divulgação de argumentações para recursos das provas de informática do concurso da POLÍCIA CIVIL DE MINAS GERAIS, caro de Investigador, aplicadas no ano de 2021.
Meu nome é PABLO LEONARDO (@professorpabloleonardo), sou Professor de Informática para concursos públicos desde 2004. Também sou criado do site Estudo TOP e leciono nos principais cursos preparatórios do Brasil.
Vamos lá?
QUESTÃO 45
> Cargo: Investigador de Polícia I
>>> GABARITO TIPO 1
Os malwares, cujo termo é proveniente de “Malicious Software” (software malicioso), são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. O malware que se caracteriza por manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o:
(A) Cavalo de Troia.
(B) Pharming.
(C) Ransomware.
(D) Spyware.
Gabarito Preliminar: letra B
SOLICITAÇÃO: ANULAÇÃO DA QUESTÃO
JUSTIFICATIVA
Vejamos como a cartilha de segurança para a Internet (disponível em cert.br) define o termo malware:
“Códigos maliciosos, também conhecidos como pragas e malware, são programas desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos, como computadores, modems, switches, roteadores e dispositivos móveis (tablets, celulares, smartphones, etc).”
Agora, vejamos como essa mesma cartilha define o termo Pharming:
“Pharming e um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos¸ por meio de alterações no serviço de DNS…”
O enunciado da questão peca ao definir Pharming como Malware quando que, na verdade, se trata de uma ação malicioso ou até mesmo uma técnica maliciosa praticada por usuários mal intencionados.
O texto ficaria perfeito se a banca o tivesse elaborado da seguinte forma:
“consiste em manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o:”.
Como não foi feito dessa forma, como foi pedido um malware e como o nosso guia de referência (cert.br) não define pharming como Malware, ficou claro que, o que se pedia, não era Pharming.
A definição de Pharming como malware (sendo que não é) prejudicou o entendimento da questão e por isso solicito que a referida questão seja anulada.
QUESTÃO 47
> Cargo: Investigador de Polícia I
>>> GABARITO TIPO 1
Chama-se topologia de uma rede a distribuição geográfica de seus nodos (equipamentos) e elos (canais de comunicação). Sobre as topologias físicas de rede mais comumente utilizadas, considere as seguintes afirmativas:
(I) Topologia em barramento (bus) – usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamente conectados a esse barramento.
(II) Topologia em malha (mesh) – conecta um host ao próximo e o último host ao primeiro.
(III) Topologia em anel (ring) – cada host tem suas próprias conexões com todos os outros hosts.
Está CORRETO o que se afirma em:
(A) I, apenas.
(B) I e II, apenas.
(C) I e III, apenas.
(D) I, II e III.
Gabarito Preliminar: letra A
SOLICITAÇÃO: ANULAÇÃO DA QUESTÃO
JUSTIFICATIVA
Entendo que a topologia seja o layout físico de uma rede, ou seja, a forma com que os computadores são conectados nessa rede. A questão cita 3 topologias: barramento (bus), malha (mesh) e anel (ring).
No item I, a banca define a topologia de barramento (bus) da seguinte forma:
“Topologia em barramento (bus) – usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamente conectados a esse barramento.”
Da forma como foi escrito, deu a entender como backbone é um tipo de cabo, assim como temos o cabo coaxial, o cabo de par trançado, fica óptica, etc. Essa definição, como foi colocada, prejudica o entendimento da questão e nos confunde na hora de julgar o item.
Backbone é definido em todos os livros de referência como sendo uma espinha dorsal (inclusive, se formos considerar a tradução literal, backbone significa espinha dorsal). É uma estrutura principal pode onde os dados passam em uma rede. Termo muito usado para definir provedores maiores, os provedores que dão acesso a outros provedores.
Em uma rede de barramento (bus), existe mesmo a barra de transporte, mas essa, normalmente é um cabo coaxial e esse cabo nunca é referenciado como cabo backbone, como foi feito na referida questão.
Por esse motivo, solicito o anulação da referida questão.
QUESTÃO 49
> Cargo: Investigador de Polícia I
>>> GABARITO TIPO 1
A técnica de criptografia consiste na utilização de métodos de modificação de textos, visando a não os transmitir em sua forma clara e, assim, protegê-los preventivamente em relação à eventual interceptação. Sobre o uso de criptografia e certificados digitais, considere as seguintes afirmativas:
(I) Um método de criptografia que utiliza uma mesma chave na origem e no destino (para codificar e decodificar) é denominado método simétrico ou baseado em chave secreta.
(II) Nos métodos de criptografia assimétricos ou baseados em chave pública, todos os usuários tornam públicas suas chaves de codificação e mantêm privadas suas chaves de decodificação.
(III) A ICP–Brasil tem por objetivo garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos que utilizam certificados digitais.
Está CORRETO o que se afirma em:
(A) I e III, apenas.
(B) II e III, apenas.
(C) III, apenas.
(D) I, II e III.
Gabarito Preliminar: letra D
SOLICITAÇÃO: ANULAÇÃO DA QUESTÃO
JUSTIFICATIVA
A referida questão aborda temas relacionados à criptografia, como previsto no edital do referido concurso, porém, em seu item II, essa questão faz a seguinte afirmação:
“Nos métodos de criptografia assimétricos ou baseados em chave pública, todos os usuários tornam públicas suas chaves de codificação e mantêm privadas suas chaves de decodificação.”
Sabemos que a criptografia assimétrica é aquela que usa duas chaves: uma pública e uma privada e que essas chaves formam um par e que, uma informação cifrada com uma chave pública de um usuário, só pode ser decifrada usando-se a chave privada desse mesmo usuário.
Acontece que o processo inverso também é possível, ou seja, se a informação for cifrada usando-se a chave privada de um usuário, só poderá ser decifrada usando-se a chave pública desse mesmo usuário, aliás, esse processo é conhecido como ASSINATURA DIGITAL.
Veja como a cartilha de segurança da Informação (cert.br), define a assinatura digital:
“9.3 Assinatura digital
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto…”
Perceba que o trecho acima comprova que a chave Privada PODE SIM ser usada para codificar uma informação e não somente a chave pública.
O item II diz que nos métodos de criptografia assimétricos todos os usuários tornam públicas as suas chaves de codificação e mantém privadas suas chaves de decodificação e é aí que surge o erro, afinal de contas, Assinatura Digital é um método de criptografia assimétrico (usa duas chaves) e a chave que é usada para CODIFICAÇÃO É A CHAVE PRIVADA DO REMETENTE e essa chave não pode ser divulgada publicamente.
A definição é clara: “chave privada não pode ser divulgada a ninguém e chave pública pode ser divulgada publicamente”.
Não podemos dizer que a chave de codificação pode ser divulgada publicamente, afinal de contas, assinatura digital usa chave privada para codificar e essa chave, como exposto acima, não pode ser divulgada publicamente.
A definição como foi exposta dificulta o entendimento e o consequente julgamento do item II da referida questão e, sendo assim, solicito a anulação da questão.