Capa do Ebook gratuito PRF - Guia Completo de Preparação para o Concurso da Polícia Rodoviária Federal

PRF - Guia Completo de Preparação para o Concurso da Polícia Rodoviária Federal

Novo curso

16 páginas

Informática e Tecnologia da Informação no escopo da PRF

Capítulo 4

Tempo estimado de leitura: 14 minutos

+ Exercício

Sistemas operacionais (SO): o que a banca costuma cobrar

O sistema operacional é o software base que gerencia hardware (processador, memória, disco, periféricos) e oferece serviços para programas (processos, arquivos, rede, segurança). Em provas, o foco costuma ser: diferenças entre Windows e Linux, gerenciamento de processos e memória, permissões, sistema de arquivos, comandos básicos e noções de administração.

Conceitos essenciais

  • Kernel: núcleo do SO; controla recursos e chamadas de sistema.
  • Processo x thread: processo é uma instância de programa com recursos próprios; thread é um fluxo de execução dentro do processo, compartilhando memória.
  • Memória virtual: uso de disco (swap/pagefile) para complementar RAM; afeta desempenho quando há paginação excessiva.
  • Sistema de arquivos: estrutura para armazenar e organizar dados (NTFS, FAT32, ext4).
  • Drivers: permitem que o SO se comunique com hardware.

Exemplo prático (situação de prova)

Cenário: um computador “fica lento” ao abrir vários aplicativos. A banca pode perguntar o que ocorre quando a RAM se esgota. Raciocínio: o SO passa a usar memória virtual (swap/pagefile), aumentando acesso a disco e reduzindo desempenho.

Gerenciamento de arquivos: estrutura, extensões, permissões e atributos

Questões de PRF em informática frequentemente misturam organização de arquivos com segurança: permissões, compartilhamento, extensões, compactação e caminhos.

Conceitos cobrados

  • Caminho absoluto e relativo: absoluto começa na raiz (ex.: C:\Users\... ou /home/...); relativo depende do diretório atual.
  • Extensão: indica tipo associado (ex.: .pdf, .docx). Atenção: extensão pode ser “mascarada” em golpes (ex.: arquivo “relatorio.pdf.exe”).
  • Permissões: controle de leitura, escrita e execução. Em Linux: r (read), w (write), x (execute). Em Windows: permissões NTFS (ler, gravar, modificar, controle total).
  • Atributos: oculto, somente leitura, sistema (comuns em Windows).
  • Compactação: ZIP/RAR reduzem tamanho e agrupam arquivos; podem ser protegidos por senha (não confundir com criptografia forte).

Passo a passo prático: como analisar um arquivo suspeito

  • Verifique a extensão real (habilite exibição de extensões no explorador).
  • Confirme a origem (quem enviou, domínio do e-mail, contexto).
  • Analise propriedades (tamanho, data, assinatura digital quando aplicável).
  • Evite executar; prefira abrir em ambiente controlado (quando existir política institucional) e use antivírus/antimalware.

Cenário: permissões e vazamento de dados

Situação: uma pasta com relatórios internos foi compartilhada com “Todos” na rede. Risco: acesso indevido e violação de confidencialidade. Correção: restringir permissões por grupos (ex.: somente equipe autorizada), aplicar princípio do menor privilégio e revisar herança de permissões.

Redes e Internet: fundamentos que aparecem em questões

Em provas, redes costumam ser cobradas por camadas (modelo TCP/IP e noções do OSI), endereçamento, DNS, DHCP, NAT, portas, serviços e interpretação de cenários (acesso a sites, e-mail, Wi‑Fi, VPN).

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

Modelo TCP/IP (visão prática)

  • Aplicação: HTTP/HTTPS, SMTP, IMAP/POP3, DNS.
  • Transporte: TCP (confiável, orientado à conexão), UDP (mais simples, sem garantia de entrega).
  • Internet: IP (roteamento), ICMP (diagnóstico).
  • Acesso à rede: Ethernet, Wi‑Fi.

Protocolos e serviços mais cobrados

  • HTTP (80) / HTTPS (443): navegação; HTTPS usa TLS para criptografar a comunicação.
  • DNS (53): traduz nomes (ex.: prf.gov.br) em IP; pode ser alvo de spoofing/poisoning.
  • DHCP (67/68): distribui IP automaticamente na rede.
  • SMTP (25/587/465): envio de e-mail; IMAP (143/993) e POP3 (110/995): recebimento.
  • FTP (21): transferência sem criptografia por padrão; alternativas seguras: SFTP (via SSH) e FTPS (TLS).
  • SSH (22): acesso remoto seguro.

Passo a passo prático: diagnóstico básico de “sem internet” (lógica de prova)

  • Verifique se há IP válido (se for IP automático e não recebeu, pode haver falha no DHCP).
  • Teste conectividade local (ex.: ping no gateway/roteador).
  • Teste conectividade externa por IP (se funciona por IP mas não por nome, suspeite de DNS).
  • Se nada externo funciona, avalie roteamento/NAT ou link do provedor.

Cenário: DNS vs Internet

Situação: o usuário acessa um site digitando o IP, mas não acessa pelo nome. Interpretação: problema provável no DNS (servidor indisponível, configuração incorreta ou ataque). Ação: trocar servidor DNS, limpar cache DNS, verificar políticas de rede.

Segurança da informação: CIA, ameaças e controles

Segurança da informação é frequentemente cobrada por princípios e por medidas práticas. O tripé clássico é Confidencialidade, Integridade e Disponibilidade (CIA). Questões situacionais pedem identificar qual princípio foi violado e qual controle reduz o risco.

Confidencialidade

Garante que apenas pessoas autorizadas acessem a informação. Controles típicos: criptografia, controle de acesso, classificação da informação, segregação de funções.

Integridade

Garante que a informação não seja alterada indevidamente e que alterações sejam detectáveis. Controles: hash, assinaturas digitais, controle de versão, trilhas de auditoria.

Disponibilidade

Garante acesso quando necessário. Controles: redundância, backups, balanceamento, proteção contra DDoS, planos de continuidade.

Como resolver questões do tipo “qual pilar foi afetado?”

  • Vazamento de dados: tende a ser confidencialidade.
  • Arquivo adulterado (valores alterados): tende a ser integridade.
  • Sistema fora do ar (ransomware, queda de energia): tende a ser disponibilidade.

Criptografia básica: o que você precisa dominar

Criptografia aparece em provas como conceito (simétrica/assimétrica), aplicações (TLS/HTTPS, VPN, assinatura digital), e distinção entre confidencialidade e integridade.

Criptografia simétrica

  • Uma chave para cifrar e decifrar.
  • Vantagem: rápida.
  • Desafio: distribuição segura da chave.

Criptografia assimétrica

  • Par de chaves: pública e privada.
  • Usos típicos: troca de chaves, assinatura digital, autenticação.
  • Mais lenta que a simétrica; por isso, em HTTPS é comum usar assimétrica para negociar e simétrica para o tráfego.

Hash e assinatura digital (diferença que cai muito)

  • Hash: “impressão digital” do arquivo; detecta alteração (integridade), não cifra conteúdo.
  • Assinatura digital: usa criptografia assimétrica para garantir autenticidade (quem assinou) e integridade (não foi alterado). Não é sinônimo de criptografia do conteúdo.

Cenário: envio de documento oficial

Situação: é necessário garantir que um documento não foi alterado e que foi emitido por quem diz ter emitido. Solução conceitual: assinatura digital (integridade + autenticidade). Se também for necessário sigilo do conteúdo, aplica-se criptografia (confidencialidade), por exemplo com chave do destinatário.

Malwares e ataques comuns: reconhecer pelo comportamento

Questões costumam descrever sintomas e pedir o tipo de ameaça ou a medida de mitigação.

Principais tipos

  • Vírus: depende de hospedeiro (arquivo/programa) e costuma exigir execução.
  • Worm: se propaga automaticamente pela rede.
  • Trojan (cavalo de troia): se disfarça de legítimo; pode abrir backdoor.
  • Ransomware: cifra arquivos e exige resgate; afeta disponibilidade e pode afetar integridade.
  • Spyware/Keylogger: espionagem e captura de credenciais.
  • Rootkit: oculta presença e eleva persistência/controle.

Phishing e engenharia social (muito cobrados)

Phishing é tentativa de enganar para obter dados (senhas, tokens, dados pessoais), geralmente por e-mail, SMS ou páginas falsas. Engenharia social é o conjunto de técnicas de manipulação humana (urgência, autoridade, recompensa, medo) para burlar controles.

Passo a passo prático: como validar um e-mail suspeito (modelo para questão situacional)

  • Cheque o remetente real e o domínio (variações sutis, subdomínios enganosos).
  • Desconfie de urgência e pedidos de “atualize sua senha agora”.
  • Passe o mouse no link e verifique o URL (domínio correto? usa HTTPS? encurtadores?).
  • Não abra anexos inesperados; confirme por canal alternativo.
  • Se for ambiente corporativo, reporte ao setor responsável e apague conforme política.

Cenário: “Atualização de senha”

Situação: e-mail diz que a conta será bloqueada e fornece link para “revalidar credenciais”. Diagnóstico: phishing. Medidas: não clicar, acessar o serviço digitando o endereço oficial no navegador, habilitar MFA, reportar.

Backups: estratégia, tipos e armadilhas de prova

Backup é controle central para disponibilidade e recuperação. A banca pode cobrar tipos (completo, incremental, diferencial), política 3-2-1 e diferença entre backup e sincronização.

Tipos de backup

  • Completo: copia tudo; restauração simples; maior tempo e espaço.
  • Incremental: copia o que mudou desde o último backup (completo ou incremental); economiza espaço; restauração exige cadeia.
  • Diferencial: copia o que mudou desde o último completo; cresce com o tempo; restauração usa completo + último diferencial.

Regra 3-2-1 (muito útil em questões)

  • 3 cópias dos dados (1 original + 2 backups).
  • 2 mídias/locais diferentes.
  • 1 cópia fora do local (offsite) ou isolada (offline/imutável).

Passo a passo prático: resposta a ransomware (visão conceitual)

  • Isolar a máquina/rede afetada para conter propagação.
  • Identificar extensão do dano e preservar evidências conforme política.
  • Restaurar a partir de backup limpo e preferencialmente offline/imutável.
  • Revisar credenciais, aplicar correções e reforçar controles (MFA, segmentação, atualização).

Armadilha comum: backup x sincronização

Sincronização (sync) pode replicar exclusões e arquivos cifrados para a nuvem, piorando o incidente. Backup adequado mantém versões e permite restauração pontual.

Autenticação, autorização e boas práticas

Questões frequentemente confundem autenticação (provar identidade) com autorização (permissão de acesso). Também cobram fatores de autenticação e boas práticas de senha.

Autenticação x autorização

  • Autenticação: “quem é você?” (login, certificado, biometria).
  • Autorização: “o que você pode fazer?” (perfis, papéis, ACL, RBAC).

Fatores de autenticação

  • Algo que você sabe: senha, PIN.
  • Algo que você tem: token, app autenticador, smartcard.
  • Algo que você é: biometria.

MFA/2FA combina fatores diferentes (ex.: senha + token). Questões podem afirmar incorretamente que “duas senhas” é 2FA; isso é apenas dois elementos do mesmo fator (conhecimento), não 2FA.

Boas práticas cobradas

  • Princípio do menor privilégio e necessidade de saber.
  • Atualizações (patches) de SO e aplicativos.
  • Bloqueio de tela e política de sessão.
  • Senhas: evitar reutilização; preferir frases-senha longas; usar gerenciador quando permitido.
  • Logs e auditoria para rastreabilidade.

Cenário: “usuário comum instalando programas”

Situação: em um setor, todos usam conta com privilégios de administrador para “facilitar”. Risco: instalação de malware e alterações indevidas. Correção: contas padrão para uso diário e elevação controlada (admin apenas quando necessário), com registro.

Fundamentos de computação em nuvem (cloud): o básico que cai

Nuvem costuma ser cobrada por modelos de serviço, características e responsabilidades compartilhadas. O foco é conceitual e aplicado (o que fica com o provedor e o que fica com o cliente).

Modelos de serviço

  • IaaS: infraestrutura (VMs, rede, armazenamento). Cliente gerencia SO e aplicações.
  • PaaS: plataforma (runtime, banco gerenciado). Cliente foca na aplicação e dados.
  • SaaS: software pronto (e-mail, suíte de escritório). Cliente gerencia uso, dados e configurações.

Características comuns

  • Elasticidade (escala sob demanda).
  • Pagamento conforme uso.
  • Acesso via rede.
  • Recursos compartilhados.

Ponto de prova: responsabilidade compartilhada

Mesmo em SaaS, o usuário/órgão costuma ser responsável por: gestão de acessos, MFA, classificação de dados, configuração segura e prevenção de compartilhamentos indevidos.

Ferramentas de produtividade frequentemente exigidas

Em provas, ferramentas de escritório aparecem em tarefas e conceitos: edição de texto, planilhas, apresentações, e-mail e colaboração. O objetivo aqui é reconhecer funcionalidades e atalhos conceituais, não decorar interface.

Editor de texto (conceitos)

  • Formatação (estilos, fonte, parágrafo) vs estrutura (títulos, sumário automático).
  • Controle de alterações e comentários (revisão colaborativa).
  • Exportação para PDF e cuidados com metadados.

Planilhas (conceitos que caem muito)

  • Referência relativa (A1) muda ao copiar; absoluta ($A$1) fixa; mista ($A1 ou A$1).
  • Funções comuns: SOMA, MÉDIA, SE, CONT.SE, PROCV/PROCX (dependendo do padrão cobrado), filtros e ordenação.
  • Gráficos e tabelas para análise.

Passo a passo prático: identificar erro de referência em fórmula

  • Se ao arrastar a fórmula o resultado “desanda”, verifique se a célula-base deveria estar fixa.
  • Troque referência para absoluta (ex.: $B$2) quando o valor for constante (taxa, índice, parâmetro).

E-mail e calendário (conceitos)

  • CC (cópia) e CCO (cópia oculta): em CCO destinatários não veem os demais.
  • Anexos: risco de malware; preferir links com controle de acesso quando aplicável.
  • Assinatura e cuidados com informações sensíveis.

Como a banca transforma conceitos em questões (método de resolução)

1) Identifique o “objeto” da questão

Veja se é sobre: protocolo/porta, pilar CIA, tipo de malware, modelo de nuvem, permissão/ACL, ou ferramenta de produtividade.

2) Procure palavras-gatilho

  • “Sigilo”, “vazamento”, “acesso indevido” → confidencialidade.
  • “Alteração”, “adulteração”, “não foi modificado” → integridade (hash/assinatura).
  • “Indisponível”, “fora do ar”, “resiliência” → disponibilidade (redundância/backup).
  • “Nome não resolve” → DNS.
  • “IP automático não funciona” → DHCP.
  • “Cifra e pede resgate” → ransomware.

3) Elimine alternativas por incompatibilidade técnica

Exemplo: se a questão pede confidencialidade em trânsito, alternativa que fala apenas em hash não atende (hash não cifra). Se pede autenticidade do emissor, criptografia simétrica isolada não resolve (não prova autoria).

4) Responda com o controle mais direto e proporcional

Em cenários, a banca tende a premiar medidas simples e corretas: MFA, menor privilégio, atualização, backup 3-2-1, assinatura digital, HTTPS/TLS, segmentação e conscientização contra phishing.

Resumo de termos-chave (para revisão rápida)

  • SO: kernel, processo, thread, memória virtual, driver, sistema de arquivos.
  • Arquivos: extensão real, caminho absoluto/relativo, permissões (r/w/x), NTFS, compactação.
  • Redes: TCP/IP, IP, DNS, DHCP, NAT, portas, TCP vs UDP.
  • Segurança: confidencialidade, integridade, disponibilidade; autenticação vs autorização; menor privilégio.
  • Criptografia: simétrica, assimétrica, hash, assinatura digital, TLS/HTTPS.
  • Ameaças: phishing, engenharia social, trojan, worm, ransomware, spyware, rootkit.
  • Backup: completo, incremental, diferencial, 3-2-1, versão/imutabilidade.
  • Nuvem: IaaS, PaaS, SaaS; responsabilidade compartilhada.
  • Produtividade: referências em planilhas ($A$1), controle de alterações, CC/CCO.

Mapa de conceitos (texto)

Informática (PRF) ─┬─ Sistemas Operacionais ── processos/threads ─ memória virtual ─ permissões/arquivos
                   ├─ Arquivos e Compartilhamento ─ extensões ─ ACL/NTFS/rwx ─ compactação
                   ├─ Redes/Internet ─ TCP/IP ─ DNS/DHCP ─ HTTP(S)/SMTP ─ portas ─ diagnóstico
                   ├─ Segurança da Informação ─ CIA ─ controles (MFA, menor privilégio, logs)
                   ├─ Criptografia ─ simétrica/assimétrica ─ hash ─ assinatura ─ TLS
                   ├─ Ameaças ─ phishing/eng. social ─ malware (trojan, worm, ransomware)
                   ├─ Backup/Continuidade ─ completo/incr/dif ─ 3-2-1 ─ restauração
                   ├─ Nuvem ─ IaaS/PaaS/SaaS ─ responsabilidade compartilhada
                   └─ Produtividade ─ texto/planilha/e-mail ─ referências ─ colaboração

Questões comentadas (conceituais e situacionais)

Questão 1 (CIA)

Enunciado: Um servidor sofreu ataque e ficou inacessível por horas, impedindo acesso a sistemas essenciais. Qual princípio foi diretamente afetado?

Comentário: Indisponibilidade do serviço caracteriza violação de disponibilidade. Alternativas que falam em confidencialidade (vazamento) ou integridade (alteração) não são o foco do enunciado.

Questão 2 (DNS)

Enunciado: Um usuário consegue acessar um site ao digitar o IP, mas não consegue ao digitar o nome do domínio. O problema mais provável está em qual serviço?

Comentário: Se por IP funciona, a conectividade existe. Falha ao resolver nome aponta para DNS (configuração, indisponibilidade ou cache).

Questão 3 (assinatura digital x criptografia)

Enunciado: Para garantir que um documento não foi alterado e confirmar o autor, qual mecanismo é mais adequado?

Comentário: Assinatura digital fornece integridade e autenticidade. Criptografia do conteúdo protege confidencialidade, mas não prova autoria por si só.

Questão 4 (malware)

Enunciado: Após abrir um anexo, os arquivos do usuário foram cifrados e surgiu mensagem exigindo pagamento para recuperar acesso. Que tipo de ameaça é essa?

Comentário: Descrição típica de ransomware. A mitigação mais cobrada envolve backups confiáveis (3-2-1), isolamento e restauração.

Questão 5 (2FA/MFA)

Enunciado: Um sistema exige senha e, em seguida, um código gerado por aplicativo autenticador. Isso é exemplo de quê?

Comentário: É autenticação multifator (algo que você sabe + algo que você tem). Se fossem duas senhas, seria o mesmo fator (conhecimento), não 2FA.

Questão 6 (backup incremental x diferencial)

Enunciado: Em uma política, realiza-se backup completo no domingo e, de segunda a sábado, backups que copiam apenas o que mudou desde o último backup realizado (seja ele completo ou não). Qual tipo é esse?

Comentário: Isso descreve incremental. No diferencial, cada backup diário copia o que mudou desde o último completo.

Agora responda o exercício sobre o conteúdo:

Em um diagnóstico de rede, o usuário consegue acessar um site ao digitar o endereço IP, mas não consegue ao digitar o nome do domínio. Qual é a causa mais provável?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

Se o acesso funciona ao informar o IP, há conectividade. A falha ao usar o nome indica dificuldade na resolução de nomes, típica de problema de DNS (configuração, indisponibilidade ou cache).

Próximo capitúlo

Direito Constitucional para PRF: pontos essenciais e aplicação em questões

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.