You are on page 1of 71



   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

   Ethernet, ATM, X.25, Frame Relay, outros


protocolo; Tecnologias de Redes de Acesso; 

   STP e RSTP; 802.1.q (VLAN); 802.1p, 802.1x,


EAP, Redes sem Fio e Aspectos de Segurança; 
IPv4 e IPv6; Endereçamento de Rede; ICMP;
   IGMP; NAT, ARP/RARP; Internet das Coisas; 
Troca de Tráfego - PTT
   MPLS, TCP; UDP e SCTP;


   HTTP, HTTPS, DHCP, FTP, DNS, SMTP, POP,


IMAP, NTP v4; SSH; TELNET; 

   Gerenciamento de Redes: SNMP; Ferramentas de


Gerenciamento; VPN 
Conceitos Básicos; Princípios de Segurança;
  Mecanismos de Segurança; Controle Físico e  
Lógico. Princípios Normativos.
  ! Firewall, Proxy, IpTables, IDS/IPS, SELinux, ICAP;
SSL/TLS e IPSeC  
Ataques em redes e aplicações corporativas:
   DDoS, DoS, IP spoofing, port scan, session  
hijacking, buffer overflow, SQL Injection, cross-site
scripting, spear phishing; Malwares;
Sistemas de Criptografia: Criptografia simétrica e
   assimétrica. Certificação Digital e assinatura digital;  
Funções HASH;
   Cluster, GRID e Balanceamento de Carga; Cloud
Computing: IaaS, PaaS, SaaS, outros;   
Redes de Armazenamento: SAN, NAS, DAS.
   Tecnologias, estratégias e Ferramentas de Backup;  
Tipos de Armazenamento; Deduplicação; ILM
.   Protocolos de Roteamento – Rip, OSPF, BGP,
outros; Protocolos de Roteamento Multicast; VRRP; 


   Análise de Tráfego;
11576980693
 


   QoS – Intserv e Diffserv; Redes e Protocolos


Multimídia; SIP; H.323; MGCP 

X.500 e LDAP; Serviços de Autenticação: Radius,
   TACACS, TACACS+, Kerberus; NFS, SAMBA e  

CIFS;

Olá pessoal, tudo bem? Vamos continuar nossa trajetória!

Avancemos!!!

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 2 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

1. Gerenciamento de Redes
Entramos agora em um tópico que tem sido cada vez mais cobrado em
provas de concursos. Como pudemos ver, diversos são os aspectos a
serem considerados em uma rede de computadores.

Um bom administrador ou gerente de redes deve possuir controle da sua


rede, seja de forma automática ou manual, sempre com o objetivo de
mantê-la com alto desempenho, resistente a falhas e com baixo tempo
de reação a eventuais problemas, além de traçar as características da
sua rede ao ponto de conhecê-la muito bem.

Já vimos em oportunidades anteriores algumas ferramentas que são


usadas para tal, como o PING e TRACEROUTE, e os sniffers de rede
que permitem avaliar determinados comportamentos da rede.

A ISO define um modelo de gerenciamento estruturado da seguinte


forma, segundo Kurose:

• Gerenciamento de Desempenho – A meta do gerenciamento de


desempenho e quantificar, medir, informar, analisar e controlar o
desempenho (por exemplo, utilizao e vazão) de diferentes
componentes da rede;

• Gerenciamento de Falhas - O objetivo do gerenciamento de


falhas e registrar, detectar e reagir a condies de falha da rede.
Desse modo, deve-se realizar monitoração constante dos
dispositivos e constantemente realizar manutenções.
11576980693

Podemos considerar o gerenciamento de falhas como o tratamento


imediato de falhas transitórias da rede (por exemplo, interrupção
de servio em enlaces, hospedeiros, ou em hardware e software
de roteadores), enquanto o gerenciamento de desempenho adota
uma abordagem de longo prazo em relao ao desempenho de
rede em face de demandas variáveis de tráfego e falhas
ocasionais na rede;

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 3 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

• Gerenciamento de Configuração - O gerenciamento de


configurao permite que um administrador de
rede saiba quais dispositivos fazem parte da rede administrada e
quais são suas configurações de hardware e software. Reparem
que critérios de monitoração e manutenção não fazem parte da
gerência de configuração;

• Gerenciamento de Contabilização – O gerenciamento de


contabilização permite que o administrador da rede especifique,
registre e controle o acesso de usuários e dispositivos aos
recursos da rede. Quotas de utilização, cobrança por utilização e
alocação de acesso privilegiado a recursos fazem pane do geren-
ciamento de contabilização;
• Gerenciamento de Segurança - A meta do gerenciamento de
segurança é controlar o acesso aos recursos da rede de acordo
com alguma política definida;

Frente a esses grupos, diversas são as políticas criadas e aplicadas,


ferramentas e protocolos utilizados. Veremos que o principal protocolo
utilizado no serviço de gerenciamento de rede (Network Management
Service – NMS) é o SNMP (Simple Network Management Protocol).

Avançando um pouco mais a nossa conversa, veremos agora o


funcionamento de uma estrutura ou infraestrutura geral de um ambiente
com gerenciamento de rede ou também em uma rede gerenciada.
Temos três papéis principais a serem exercidos:

• Entidade Gerenciadora ou Gerente – Aqui está representado o


gerente de uma rede, seja ele uma pessoa ou um sistema como
responsável por coletar as informações para análise, avaliação e
apresentação de resultados.
11576980693

• Dispositivos Gerenciados – Quaisquer elementos de hardware


ou software que estão sob gerência de uma entidade
gerenciadora. Em cada dispositivo, diversas são as características
e recursos que podem ser gerenciados. A esses recursos,
chamaremos de objetos gerenciados. Veremos em mais detalhes à
frente.

Para responder às requisições de informações da entidade


gerenciadora, os dispositivos gerenciados possuem um elemento
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 4 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

muito importante chamado de agente de gerenciamento. Esse é o


responsável por fazer a varredura na base de dados e buscar pela
informação precisa que está sendo requisitada.

• Protocolo de Gerenciamento – Onde são definidas as formas e


parâmetros de comunicação entre os dispositivos. Define-se ainda
as formas de controle sobre os dispositivos gerenciados e como
estes podem alertar o servidor de gerenciamento sobre eventuais
alertas, falhas ou problemas.

A figura abaixo representa o cenário que vimos de forma bem simplista:

11576980693

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 5 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

gerente é sempre o responsável por receber informações dos clientes,


sejam elas via requisição ou via traps.

As duas formas básicas de coleta de informações por parte do gerente


são:

• Via Requisição – Nesse modelo, utiliza-se a porta 161/UDP para


comunicação. Também há o suporte ao protocolo TCP. Aqui, o
gerente realiza uma consulta de forma ativa ao dispositivo
gerenciado. Como exemplo, o gerente pode requisitar o status das
interfaces de rede de um roteador.

O agente de gerenciamento obterá a informação e responderá à


requisição realizada. Vale lembrar que dentro de um dispositivo,
deve-se definir o objeto a ser gerenciado, que no exemplo anterior
foi a placa de rede do dispositivo. Além disso, deve-se verificar
quais tipos de informações podem ser obtidas na interface. Essas
informações são mutuamente conhecidas através de uma base de
dados comum conhecida como MIB (Management Information
Base).

Uma MIB pode tratar diversos tipos de informações, desde aquelas


com caráter de medição até aquelas com caráter meramente
descritivo. MIBs comuns ou correlacionados são armazenados em
módulos MIB. As MIBs são estruturadas de forma hierárquica e
com dados bem definidos, conforme a modelagem SMI
(Structure of Management Information).

Como as MIBs fornecem informações relativas aos objetos


gerenciados, podemos dizer que elas representam o estado
corrente de um dispositivo gerenciado.
11576980693

• Via Traps - Nesse modelo, utiliza-se a porta 162/UDP para


comunicação. Também há o suporte ao protocolo TCP. As traps
são informações que se originam nos dispositivos
gerenciados e não no gerente, invertendo, portanto, a ordem
do modelo anterior. Além disso, não há mensagens de resposta,
mas tão somente um envio unidirecional da referida informação,
alerta ou falha.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 7 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Através de configurações específicas realizadas no dispositivo


gerenciado, determina-se certas regras ou condições específicas
que gerarão os alertas para a entidade de gerenciamento. Como
exemplo, podemos dizer que sempre que houver qualquer
alteração no status de uma interface de um roteador, esse
dispositivo enviará a informação automaticamente para o gerente.

Outro exemplo clássico é em termos de ocupação de banda.


Quando uma interface estiver com 80% de banda ocupada, pode-
se gerar um alerta para o gerente sobre a sua condição de
operação. Percebam que nesse caso, não houve nenhuma
falha ou problema, mas tão somente uma medida preventiva
de controle e gerenciamento.

Vale observar que a utilização do protocolo UDP na camada de


transporte se deve ao fato das mensagens serem simples e curtas, além
de poder gerar certo grau de overhead na rede. Outro fator a ser
considerado é a necessidade de se trafegar informações em tempo real
no caso de falhas ou outros pontos críticos.

Dessa forma, é mais fácil realizar uma nova consulta e uma nova
resposta do que estabelecer uma conexão TCP para cada consulta a ser
realizada. O princípio segue o mesmo do protocolo DNS.

Reparem ainda que as portas utilizadas são sempre no destino.


Desse modo, a porta 161 é utilizada para acessar o dispositivo
gerenciado, ou seja, esse dispositivo deve estar escutando na porta
161.

Já a porta 162 é para que a entidade gerenciadora possa receber


informações e alertas de forma passiva através das traps, logo, esta
11576980693

entidade deve estar escutando na porta 162 para receber as


informações.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 8 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

• GETNEXTREQUEST – Busca o valor da próxima instância da MIB


em uma lista ou tabela;

• SET REQUEST – É utilizada para definir valores de variáveis dos


objetos da MIB. Possui um caráter de configuração;

• INFORM REQUEST – Permite a troca de mensagens entre dois


gerentes ou entidades de gerenciamento;

• GETBULK REQUEST - Utilizado para consultas que possuem um


grande volume de dados9

• RESPONSE ) Resposta gerada pelos agentes ou gerentes às
requisições anteriores;

• Trap ) Mensagem que possui o mesmo sentido do tipo
RESPONSE, porém, não dependendo de uma requisição para
ocorrer. Informa ao gerente um evento excepcional ocorrido;

11576980693

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 11 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Vamos abordar ainda alguns aspectos mais detalhados relacionados à


segurança do protocolo SNMP. Existem duas técnicas bastante utilizadas
como modelos para o SNMPv3: USM (User-Based Security Modelo) e
TSM (Transport Security Model).

• USM – Utiliza chaves simétricas para criptografia das


mensagens trocadas. Não mantém estado da conexão.
Importante mencionar que a segurança é implementada a nível
do próprio protocolo SNMP, diferentemente do TSM que
implementa na camada de transporte.

A RFC 3414 descreve os critérios para gerenciamento de


chaves. Os principais recursos fornecidos pelo USM são:

- Criptografia com chaves simétricas (autenticação de usuário


e senha);
- Algoritmos HASH para garantia da integridade das
mensagens;
- Sincronização de clock e indicadores de tempo;
- Criptografia dos dados através do modo CBC-DES (Cipher-
Block Chaining com DES);

• TSM – Suporta dois modos de operação utilizando o protocolo TLS


sob a infraestrutura de chaves públicas, permitindo a criação de
túneis seguros ou a criptografia das mensagens ponta a ponta
com chaves assimétricas. A figura abaixo representa as duas
possibilidades:

11576980693

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 13 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


  



  


É um padrão de gerenciamento desenvolvido posteriormente à definição
do SNMP com o objetivo de permitir o monitoramento remoto, ou seja,
em redes distintas.

Atualmente se encontra em sua versão 2, também chamada de RMON II.


A diferença entre suas versões é que a versão 1 funcionava a nível da
camada física e de enlace do modelo OSI. Já a versão 2 atua na camada
rede e aplicação.

Por ser uma solução do IETF, pode ser implementada por qualquer
fabricante, independendo de plataforma. A RFC 1757 define o RMON
como uma extensão de MIB para ser utilizada com protocolos de
gerenciamento de rede em redes baseadas em TCP/IP.

Os gerentes da rede são conhecidos como monitores ou probes. Permite


um modelo hierárquico de tal forma que se pode alocar diversos probes
em uma rede em enlaces diferentes. Dessa forma, pode-se implementar
uma infraestrutura da seguinte forma:

11576980693

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 15 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Percebam que os agentes RMON estão espalhados nos diversos


enlaces da rede e respondem diretamente aos Consoles Gerentes com
RMON. Reparem que eles podem ser em quantidade maior que um.

 
 
O NAGIOS é uma ferramenta para gestão, gerência e controle dos
servidores e serviços de uma rede.

Dessa forma, o NAGIOS busca executar comandos de forma remota


para detectar possíveis falhas e problemas utilizando um modelo de plug-
ins que já possuem características e definições de cada modelo de
servidor e serviço na rede.

Em seu funcionamento básico, deve-se passar parâmetros dos objetos


através de arquivos de configuração do NAGIOS.

A figura a seguir ilustra a estrutura de um servidor NAGIOS e seus


principais arquivos de configuração:

11576980693

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 16 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

11576980693

Diversos serviços como SMTP, HTTP podem ser monitorados. Vale


reforçar que a figura acima representa notificações somente por e-mail,
mas também há o suporte para envio de notificações por SMS também.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 17 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Existem dois parâmetros obrigatórios na definição dos objetos a serem


monitorados:

• Service_description – Utilizado para fornecer uma descrição do


objeto de um servidor ou serviço a ser monitorado;
• Host_name – Nome típico de determinado servidor ou serviço na
rede. O conjunto desses dois parâmetros torna cada objeto único
para monitoramento e controle.

A seguir temos uma imagem que ilustra o funcionamento da ferramenta.


Percebam que os dois primeiros campos de cada objeto são justamente
os parâmetros que acabamos de mencionar:

11576980693

Algumas questões já estão abordando as características de


determinados plug-ins dessa ferramenta. Algumas delas são:

• Check-hpjd - utilizado para monitorar impressoras de rede através


do protocolo SNMP, mais especificamente do modelo HP que
possuem dispositivos JetDirect (daí o parâmetro hpjd). É
importante ressaltar que o SNMP deve estar instalado e

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 18 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

configurado na impressora. Com ele, pode-se obter informações


relativas às bandejas de papel, quantidade de papel na
impressora, parâmetros relacionados aos toners de tinta, memória,
buffer, entre outros. Já existe uma nova versão desse plug-in:
check_hpjd_new

Além disso, tanto o acesso quanto a troca de mensagens SNMP pode


ser realizada de forma segura através da criação de túneis sob os
protocolos TLS, SSH ou SSL. Reparem que algumas características
podem ser monitoradas a partir do protocolo ICMP.

Avançando um pouco mais a nossa conversa, veremos os principais


arquivos utilizados na configuração no NAGIOS e para que eles servem.

• Hosts.cfg – Utilizado para mapear e registrar os dispositivos que


serão monitorados. Muita atenção pois não tem nada a ver com
usuários.
• Hostgroup.cfg – É utilizado para organização dos hosts em
grupos para posterior associação a usuários ou grupos de usuários
em outro arquivo.
• Contacts.cfg – Utilizado para cadastrar usuário com o fim de
receber notificações e alertas.
• Contactgroup.cfg – Utilizado para organizar os usuários em
grupos.



O Zabbix é uma ferramenta “open source” ou de código aberto que vem
11576980693

ganhando cada vez mais o mercado de ferramentas de monitoramento.


Essa ferramenta é capaz de monitorar toda a infraestrutura de rede além
da possibilidade de se estender o monitoramento às aplicações e
serviços da rede.

Por ser open source se torna uma ferramenta multiplataforma,


podendo ser instalado e utilizado nos mais diversos sistemas
operacionais como Linux, Windows, FreeBSD, Mac OS X, entre outros.
Reparem que os agentes também são multiplataformas.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 19 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

A seguir temos a logo da ferramenta e algumas imagens que nos


mostram alguns cenários de monitoramento da própria ferramenta:

11576980693

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 20 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Percebam que o acesso à ferramenta é muito simples e pode se dar por


intermédio do próprio navegador (Browser) ou via cliente específico da
ferramenta. Além disso, a instalação, configuração e mapeamento da
rede é bem prática e simples, apesar de ser uma ferramenta
extremamente versátil e robusta.

Outras características importantes do ZABBIX são:


• Possibilidade de monitorar serviços simples sem a necessidade de
instalação de agentes (http, pop3, imap e ssh);
• Suporte nativo ao principal protocolo de gerenciamento de rede:
11576980693

SNMP;
• Integração com banco de dados (MySQL, Oracle, PostgreeSQL ou
SQLite);
• Suporte à arquitetura de 32 e 64 bits;
• Capacidade de disparar alertas via e-mail, Jabber ou SMS;

Um ponto que é bastante interessante aos administradores de rede é a


capacidade de customização de scripts de monitoramento e templates
para mapeamento dos objetos. Ou seja, caso se possua diversos
equipamentos de um mesmo fabricante, pode-se criar um template

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 21 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

padrão e importa-lo para cada objeto, otimizando bastante a montagem e


mapeamento da infraestrutura na ferramenta.

Lembrando que é uma ferramenta com interface gráfica não só para


visualização, mas também para configuração e gerência.



Temos mais uma ferramenta de gerência bastante utilizada por
administradores de rede. Essa ferramenta é também é software livre
baseada na linguagem de programação PHP.

Usa o RRDTool (Ferramenta Round Robin Database) para armazenar os


dados coletados e exibir os dados monitorados em gráficos
customizados. Utiliza o banco de dados MySQL para tal.

Possui uma estrutura modular baseada em plug-ins que permite


adicionar novas funcionalidades a ferramenta sem grande impacto,
podendo ser feita enquanto o ambiente está operacional.

Todas essas ferramentas de código aberta depende de atuação


constante da comunidade de desenvolvedores e administradores de rede
para o seu contínuo aprimoramento.
Dessa forma, um belo resumo dessa ferramenta é:

“O Cacti é uma solução em PHP/MySQL que utiliza a engine RRDTool.”

Por causa dessa engine, ele acaba por se tornar a ferramenta mais leve
e mais rápida quando comparada com as demais. Por esse motivo, é
amplamente utilizado em redes de pequeno e médio porte. Possui ainda
11576980693

a maior versatilidade na customização dos gráficos.

A seguir temos um exemplo da utilização da ferramenta:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 22 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗



Temos aqui um recurso que atua diretamente nos roteadores ou
switches L3, ou seja, camada de rede do modelo OSI. Nesse sentido,
já destaco que o Netflow é diferente das ferramentas que vimos acima.
Foi introduzido pelos roteadores cisco.

É uma forma de implementação eficiente para monitorar tráfegos


fornecendo informações acerca de: 11576980693

• Accountability (contabilização do tráfego);


• Possibilidade de se calcular custos em termos da banda trafegada;
• Apresentar recursos de segurança configurados e utilizados no
roteador;
• Apresentar políticas de segurança aplicadas na filtragem de
tráfego;
• Perfil de tráfego no roteador, considerando o tráfego médio,
horários de picos, aplicações utilizadas, usuários, endereçamentos
IP, entre outros;

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 23 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Dessa forma, pode-se verificar o desempenho da rede através das


diversas características e estatísticas que são fornecidas pelo Netflow.

Além disso, pode-se utilizar analisadores de protocolos ou recursos para


se obter informações gráficas e mais detalhadas dos dados fornecidos.
Podemos referenciá-los por Analisadores de Netflow.

Vale mencionar que o Netflow foi padronizado pelo IETF através do


Internet Protocol Flow Information Export (IPFIX), contemplando as
RFC’s 5101, 5102, entre outros.

!
!
O sFlow foi um padrão de monitoramento para redes implementado a
partir de 2001. Foi definido a partir da RFC 3176. Nessa RFC, temos a
definição das versões 2 até a 4.

Tal padrão, assim como o NetFlow, é uma tecnologia para


monitoramento de tráfego em redes de dados composta por switches e
roteadores. Utiliza o conceito de amostragem para a coleta de
estatísticas dos dispositivos.

O sFlow define um sistema completo de monitoramento, incluindo


agentes de monitoramento a serem instalados nos dispositivos a serem
monitorados, as MIBs sFlow para controle desses agentes e o formato
das mensagens ou amostras de dados utilizados ao encaminhar
informações para a central de gerenciamento.

A sua RFC traz ainda que o seu foco é o monitoramento de redes de alta
11576980693

velocidade, contemplando as seguintes características:


• Monitoramento preciso de tráfego de rede de dados operando em
Gigabit ou acima disso. Isso se deve ao método de amostragem
utilizado;
• Escalabilidade para gerenciamento e monitoramento de milhares
de agentes a partir de um único ponto de gerenciamento;
• Baixo custo na implementação dos agentes de monitoramento.

A coleta das amostras mencionada anteriormente é feita a partir de


pacotes UDP enviados do agente monitorado para o coletor central na

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 24 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

porta específica padrão 6343. Um detalhe a se observar é o baixo


overhead na rede a partir dos pacotes UDP.

Mas e a garantia de entrega desses pacotes André? De fato, existe o


risco de uma ou outra perda. Mas percebam que, caso haja perda, o
impacto será na prática a diminuição da taxa de amostragem efetiva
naquele período específico.

Os datagramas sFlow contêm minimamente as seguintes informações:


• Versão do sFlow;
• Endereço de seu agente;
• Originários de IP;
• Número sequencial;
• Quantidade de Amostras em um mesmo pacote (podendo chegar
até 10 amostras);

∀ 

Um recurso extremamente importante que surge em ambientes mais
maduros de rede é o log centralizado. Em ambientes mais simples,
habilita-se o recurso de log nos dispositivos. Entretanto, esses logs são
armazenados nos próprios dispositivos.

Isso gera algumas implicações como o fato de um atacante perspicaz


entrar tão a fundo no sistema e limpar seus rastros nos logs do próprio
equipamento invadido. Outro ponto está relacionado à perda desses
dados em caso de corrupção dos dados ou do dispositivo de
armazenamento desse equipamento, prejudicando qualquer registro de
Log que exista no equipamento. Além disso, deve-se considerar ainda
que estes dispositivos geralmente possuem espaços de armazenamento
11576980693

limitando, sendo este um fator de limitação na quantidade de dados e


períodos de armazenamento.

Desse modo, uma alternativa para resolver todos esses problemas é


justamente a capacidade de se centralizar logs em outros dispositivos
centralizados ou ainda em um repositório. Desse modo, tem-se a
redundância dos dados, não havendo necessidade de se apagar logs em
períodos curtos. No caso de ataques, os registros não são facilmente
acessados pelo atacante e este acaba por deixar lastros.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 25 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

O Syslog é um padrão/protocolo amplamente utilizado que permite a


implementação acima para fins de gerenciamento centralizado de logs e
mensagens em um caráter geral para gerenciamento da rede. A ideia
básica é dividir a estrutura em três papéis, quais sejam: a fonte geradora
dos logs, o sistema de armazenamento e o software ou sistema de
análise.

Assim, pode-se implementar meios para notificação de eventos em um


caráter geral que permitem diagnosticar, resolver e administrar aspectos
específicos relacionados à segurança, operação e desempenho dos
ativos.

O processo de auditoria de segurança é garantido de forma mais fácil


uma vez que os dados armazenados de logs possuem um caráter de
integridade maior.

Uma das vantagens do padrão Syslog é o fato deste ser suportado por
diversas plataformas e tipos de ativos, como elementos de rede,
servidores com sistemas operacionais distintos, entre outros.

Outra característica importante é a sua simplicidade em termos de


implantação e configuração. Pode ser configurado para trabalhar tanto
com o protocolo TCP ou UDP na porta 514, com ou não recursos de
segurança com o SSL/TLS. Quanto se utiliza SSL/TLS, passa-se a
utilizar a porta 6514. Lembrando que o SYSLOG utiliza a arquitetura
padrão Cliente/Servidor.

Atualmente recomenda-se utilizar TCP com TLS. No caso da


implementação com UDP, não há garantia de entrega ou seque
integridade dos dados.
11576980693

Um termo que surge nesse contexto do SYSLOG é o SIEM (Security


Information and event management). Por ser um conceito, não se
restringe ao SYSLOG, podendo ser implementado por diversas
ferramentas e soluções, inclusive proprietárias.

∀ 


Prof. André Castro www.estrategiaconcursos.com.br


Pág. 26 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

O System Center é uma plataforma unificada da Microsoft que possuir


diversas soluções embarcadas que implementam uma série de recursos
para gerenciamento dinâmico e inteligente da rede.

A ideia é trazer um conhecimento pleno da rede, da infraestrutura,


aplicações de políticas e melhores práticas. Assim, busca-se automatizar
as ferramentas para o devido gerenciamento de todas essas questões.

O Guarda Chuvas do System Center possui as soluções abaixo:

• App Controller – O App Controller oferece uma experiência de


autoatendimento comum capaz de ajudar você a configurar,
implantar e gerenciar facilmente máquinas virtuais e serviços em
nuvens privadas e públicas.

• Configuration Manager – O Configuration Manager aumenta a


produtividade e a eficiência de TI reduzindo tarefas manuais e
permitindo que você se concentre em projetos de mais valor
agregado, maximize investimentos feitos em hardware e software e
capacite a produtividade do usuário final oferecendo o software
certo no momento certo. O Configuration Manager ajuda você a
oferecer serviços de TI mais eficientes, permitindo a implantação
segura e escalonável de software, o gerenciamento das
configurações de conformidade e o gerenciamento abrangente de
ativos de servidores, desktops, laptops e dispositivos móveis.

• Data Protection Manager – Data Protection Manager é um


sistema de backup corporativo. Usando o DPM, você pode fazer
backup (copiar) dos dados de um local de origem para um local
secundário de destino. Caso os dados originais não estejam
disponíveis devido a problemas planejados ou inesperados, é
11576980693

possível restaurá-los do local secundário. Usando o DPM você


pode fazer backup dos dados de seus aplicativos usando
servidores Microsoft e de suas cargas de trabalho, além de dados
de servidores de arquivos e computadores clientes. É possível criar
backups completos, backups incrementais, backups diferenciais e
backups bare-metal para restaurar um sistema por completo.

• Orchestrator – Orchestrator é uma solução de gerenciamento de


fluxo de trabalho para o datacenter. O Orchestrator permite

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 27 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

automatizar a criação, o monitoramento e a implantação de


recursos no ambiente.

• Operations Manager – O Operations Manager permite monitorar


serviços, dispositivos e operações de muitos computadores em um
único console. Os operadores podem obter insights rápidos sobre
o estado do ambiente de TI e dos serviços de TI em execução em
diferentes sistemas e cargas de trabalho usando inúmeras
exibições que mostram informações sobre estado, integridade e
desempenho, bem como alertas gerados para disponibilidade,
desempenho, configuração e situações de segurança.

• Service Manager - O Service Manager oferece uma plataforma


integrada para automatizar e adaptar as práticas recomendadas de
gerenciamento de serviço de TI da organização, como as
encontradas no MOF (Microsoft Operations Framework) e na ITIL
(Biblioteca de infraestrutura de tecnologia da informação). Ele
oferece processos internos para resolução de incidentes e
problemas, controle de alterações e gerenciamento do ciclo de vida
do ativo.

• Virtual Machine Manager - Virtual Machine Manager é uma


solução de gerenciamento para o datacenter virtualizado que
permite configurar e gerenciar o host de virtualização, as redes e
os recursos de armazenamento para criar e implantar máquinas
virtuais e serviços em nuvens privadas.

2. VPN - Virtual Private Network 11576980693

As redes privadas virtuais foram criadas para atender as necessidades


de acesso a ambientes privados e internos (intranets) passando por
ambientes inseguros ou públicos (Internet). Tal característica é
fundamental para acesso a serviços internos à rede por parte de usuários
externos à rede.

Dessa forma, caso o usuário queira consultar uma base de dados do


setor de RH armazenado em um servidor de arquivos do setor de RH,
este usuário poderá utilizar a técnica apresentada.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 28 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Vale ressaltar, que, antes da criação das VPN’s, caso uma empresa
quisesse fornecer acesso a uma filial por exemplo, era necessário a
contratação de enlaces lógicos dedicados das operadoras, o que gerava
alto custo de operação e manutenção do serviço.

A rede virtual privada (VPN) cria um túnel seguro com


implementações de algoritmos de criptografia para que o referido
tráfego não seja visualizado na rede pública. Para tanto, na criação do
túnel, o usuário deve se autenticar para validar que é um usuário externo
com vínculo à instituição.

Desse modo, tem-se os principais requisitos de segurança garantidos


como a confidencialidade, autenticidade e integridade.

O conceito acima pode ser aplicado de três formas:

• Interligação entre pontos da instituição em regiões


geográficas distintas - Dessa forma, pode-se ter o setor
financeiro em um estado e o setor de administração em outro
estado compartilhando recursos entre si através da Intranet VPN,
ou ainda, um funcionário da empresa fazendo uso dessa conexão
dedicada de forma remota. Ou seja, só envolve o acesso remoto
de funcionários da empresa.

Esse modelo depende de configuração ou responsabilidade por


parte do usuário, uma vez que o túnel é estabelecido diretamente
entre os equipamentos de borda ou gateways. Também é
chamado de VPN SITE-TO-SITE. Vale lembrar que o tráfego
interno não depende de implementação de VPN, por teoricamente
estar em um meio isolado e seguro.
11576980693

• Acesso Remoto VPN – Um funcionário da empresa, através de


um equipamento fora da rede da empresa, deseja acessar seus
arquivos corporativos para trabalhar externamente à empresa.
Nesse sentido, ele cria o túnel e possui acesso aos seus arquivos.

• Permissão de acesso para usuário externo à empresa a


recursos internos da empresa - Um exemplo seria uma empresa
de transporte que precisa acessar algumas informações pessoas
dos funcionários da empresa, dessa forma, pode-se liberar um
acesso via VPN para a empresa de transporte ter acesso apenas a
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 29 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

essas informações. Chama-se tal recurso de Extranet VPN, dado


que só permite acesso aos usuários externos à empresa.

A imagem abaixo ilustra os três cenários:

Para que uma conexão VPN funcione quando existe um equipamento


fazendo NAT (Hide ou muitos-para-um) entre os pontos que estão
estabelecendo a VPN é necessário que haja um mecanismo para
garantir que os pacotes serão traduzidos adequadamente, desde a
origem até o destino final. Este mecanismo é chamado de NAT
Transversal. Tal nomenclatura também pode ser referenciada como UDP
Encapsulation.

 # ∃%&
∃%&
A criptografia exerce papel fundamental no processo de criação da
VPN, assim como o princípio do tunelamento. O primeiro visa garantir
a autenticidade, o sigilo e a integridade dos dados. Já o tunelamento,
permite a criação de túneis que sejam seguros (podendo ser utilizados
11576980693

em ambientes inseguros) e independente de protocolos (é capaz de


trafegar qualquer tipo de protocolo, até mesmo diferentes ao IP), sendo
considerado, portanto independente de rede e aplicação.

Diversas são as técnicas, recursos e aplicações utilizadas para a criação


de um túnel seguro em um ambiente inseguro. Podem atuar inclusive em
diferentes camadas do modelo OSI, como é o caso do PPTP (camada 2)
e o IPSec (camada 3).

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 30 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Para o acesso de um cliente remoto, geralmente se utiliza de um


software no lado do cliente que permite a criação do túnel para posterior
tráfego dos dados. Esse software é baseado no protocolo IPSec (Padrão
de fato para criação de VPN’s). Pode-se utilizar apenas chaves para
autenticação e criptografia, bem como certificados digitais autenticação e
troca de chaves.

A seguir, veremos os principais protocolos de tunelamento.

• PPTP - Baseado no protocolo PPP. Opera na camada de enlace. É


um protocolo puramente desenvolvido para VPN. Possui recursos
de autenticação de usuário dependendo, portanto, da
inicialização por parte deste. É suportado pelas mais diversas
plataformas. É considerado leve, rápido e de fácil implementação.

Porém, por se basear em chaves de 128 bits, não é considerado


seguro.

Critérios mais robustos de autenticidade, bem como qualquer


implementação de integridade e confidencialidade dependem do
IPSec, ou seja, protocolos de camada superiores.

• L2TP - É um protocolo puramente desenvolvido na camada de


enlace para criação de túneis VPN baseado no protocolo L2F
(Layer 2 Forwarding) e PPTP, porém sem técnicas de segurança
para garantir a confidencialidade. Por esse motivo, utiliza o
IPSEC na camada superior.

Utiliza a porta UDP/TCP 1701, o que pode gerar problemas de


liberação de portas em firewalls. É considerado rápido, leve e
multiplataforma bem como o PPTP. Possui a capacidade de
11576980693

realizar a autenticação entre os dispositivos através da utilização


de PAP ou CHAP. Por esse motivo, é muito utilizado para o
encapsulamento de pacotes PPP.

Diferentemente do PPTP, pode ser transparente ao usuário,


sendo o túnel criado diretamente nos equipamentos de borda
ou gateways.

• OpenVPN - É um cliente que utiliza protocolo de código aberto que


utiliza a biblioteca OpenSSL e os protocolos SSLv3/TLSv1 (Cria-
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 31 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

se uma camada segura entre a camada de aplicação e


transporte. Possui grande versatilidade de configuração e
implementação. Por padrão, roda sobre UDP, porém pode rodar
em qualquer porta do TCP, como a 443. Possui suporte a diversos
algoritmos criptográficos devido o OpenSSL. Geralmente é mais
rápido que o IPSEC.

Percebam que essa é uma implementação aberta de VPN com


SSL. Porém, existem outras implementações utilizando o mesmo
modelo.

• SSTP - Protocolo proprietário da MICROSOFT. Utiliza SSLv3,


dessa forma pode atuar na porta TCP 443, a mesma do HTTPS,
evitando problemas de abertura de portas em firewalls. Possui
integração completa com WINDOWS, sendo de fácil instalação e
utilização.

• IPSec – Implementação a nível da camada de rede que utiliza os


conceitos de operação em modo transporte ou tunelamento com a
capacidade de acrescentar cabeçalhos AH e ESP. Para efeitos de
filtragem em firewall, deve-se liberar a porta UDP/500 para troca
de chaves. Além disso, deve-se liberar a identificação do protocolo
IP 50 e 51. O primeiro é utilizado para o encaminhamento do ESP
e o segundo para tráfego AH.

• MPLS - É possível criar túneis VPN em uma rede MPLS com o


mapeamento de determinado cliente ou rede para um rótulo
específico. Dessa forma, somente o tráfego de determinada fonte
com determinado destino possuirá a referida identificação, criando-
se assim um túnel na rede. Tal característica permite apenas o
isolamento de tráfego, não havendo implementação de
11576980693

técnicas de criptografia.

Importante mencionar que este modelo é diferenciado uma vez


que não há orientação à conexão, mas tão somente a marcação
dos pacotes, tal qual ocorre com o IPSec.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 32 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

LISTA DE EXERCÍCIOS COMENTADOS


1. CESPE – ANAC/Analista Administrativo/ 2012

    

 


  
    
  
    !

 ∀  #∃%&



  

2. CESPE - TRT10/Apoio Especializado/Tecnologia da


Informação/2013

          
     !   
   ∀# 

 

∋  
         ()∋& ∗
 
 !&∗+ ∀, 
  + −()∋&

%       !!       ((. 
11576980693


∀
 ∀,    &

  

3. CESPE – TJ-SE/Analista Judiciário – Redes/2014



∃  
%&    ∋∀  ()
  ∗       
 !+ ,∗

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 34 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

    − )   


   .  ∀ 

 

) /  0∃1#2&%
 3    #∃%
!&

  

4. CESPE – TRT 17ª Região/Analista/2013


/∀  (
∃  %&  ∋
    ∀  !!!  ∀∀
 0 

 


   + + −()∋&%
 3
,
∀∀, 4.%(.   3
∋5(.% &

  

5. CESPE – ANATEL/Analista Administrativo/2014


/∀    ∗   
∃
∀∋)
1∀ ∀  ∃
∀∋!   
!    02∀   
∀  
# 
∀34 5& 6!

 

3 +
 /
         +  !
11576980693


 6+ &

  

6. CESPE - Ana MPU/Tecnologia da Informação e


Comunicação/Suporte e Infraestrutura/2013
   ∀  
   
   )2!

Prof. André Castro www.estrategiaconcursos.com.br
Pág. 35 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

 


   +  !   ∀,  2(     & ∋ 
  
 777 ∋  8
  +  − 
  ∀  +  
∀ 3,, &
3∀
  9:



  + !3

   
&

  

7. CESPE - TCE-ES/Informática/2013
/           
∀( 
  
         
  !  7  7.  8 

∋
      ∀   
.     
 
),5,79 
.∋,∀  7    8  
  
 )  /
  
   4 
#
#          ) 
∋/   
∀    ∀ 
.  0∀ ∀: 8 0: 8!     
 ;/, ∃; %7. / ,  ∋ 
       !
∋ ∀∗    
0∀  
  ∃0: 8∋ ∀ 0∀  
∀ ∃∀: 8∋/.0∀ ∗0   
11576980693

   1∀ ∀



∋
  < /,7 =7> .? ∀
. ∀   
 ! 
  

 

∗

 : ;

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 36 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

< 3
= 2(     ∀, 
 ∀
&
%
 3    > ∀  ∀ 

 ∀
&
< 3  
  

 8

 +393

 ,  
 ∀


+ &?,

+  :+
 +    ,   
 3

+
 8
   3  
 
 ∀
&
< %8≅Α     
 3  
 +ΒΑ    ,∀

 ∀ &) 8:

 ∀ 
 , 3 




 
 8+ 8+&?∗%∋ 
 :+

4393
  : 
 ,  + 6
,
 ∋1=(&
<  ,
+
  
  &∗
   

 ∀, 8+
 3
 8+
+, ,()∋+−39  

  ,
 ∀
  +

 &
< ∗
 ,∀
   
= 2(&
%
 3+

∀ ,  .%(. 
  
 ,    3

3
 ∀ 
&

11576980693
  

8. CESPE – TCE-ES/Auditor de Controle Externo/2012


  /
.?  !  65 
!  ≅Α,.   Β  6 ?∀  


 

Χ   
    3 
3 
 
 8    
   &  ,3 
 
  ,    9 
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 37 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

∋1= ∀  ∃∆ , 3 ∀  6  (∋1 Ε+    !<3
 :  %()&&,
3 3

 %()&3
 ,
 
&

       

 

9. CESPE – TJ-AL/Analista Judiciário/2012


/   !      !   
!             
   ∀   ∀   
∋      !     !+ 
   ∀       Χ6  
  !   ∆   
! 
.∋9  .   ) . 
  )∀ ! + 1 !   
    2  
  ∀    ∀ ! 
  2
∋     0  2!   
     !  ∀  ∀    
   1! 0∆ ∀  
 1  
∋  !  !  
 ∀ 2   !% 
   3 !   ∗  
0%     0.%0  
11576980693

  


∋        Χ6  
    !0 .  )!   
 ∀ .1     
  .   Χ6

 

∗
  ;

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 38 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

< Χ 


∀  
  +
, 
+   >∀ 


&?∀  
 
 +

 
 3+ 
  ,
43 : 3
 ∀ > 3 &2

+   +3
,   + 
   
, 
,&1)?∃∃2#?
< 389 
9:
 

 
  + ,     ,


: &1)?∃∃2#?
< 2/
 &?   /

  ,,
 01∃2(.%∃Β#∋&?∃∃2#?
< 3 +  
  ,∀  
 
 , ∀ +
 
,Φ &
1)?∃∃2#?
< ? 8
   : 


 
∀  
 

39
+ ∀ 8 >  

 : 


&1)?∃∃2#?

  

10.CESPE – Banco da Amazônia/Técnico Científico/2012

11576980693

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 39 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗



!    ∗    ?0( 
 2    ∀    ∀
   %0 ∀   0( 
 !1%0

 

3
 
   ∀6

 393

 


 
   & .+    +    
   +3
+  , ∀ 
 3   +:

  

 &
 11576980693

∗
8−: 
Φ 8! 
Φ 8 −& ? 93 :   
 
   ,     
3   3 
  +   , ∀   , 
  
  + Φ 8−3 8:  8


 
 &

  

11.CESPE – Banco da Amazônia/Técnico Científico/2012

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 40 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

% %    .)


0 0

 

(Φ    ∆ 
 & Χ         
, 
Φ? Ε% +<?0)Ε1  +<&?


  
 #∃%(3 ,

+
&?93 9ΓΗΙ   +3 +  
#∃%

,  ,
 &

  

12.CESPE – MEC/Administrador de Redes/2011


/!+           
∀ #     3    
!     !0      

 

? 
 +   + 2ϑ%#%∋2)#2& ∗
    5  + 4;

 83 , ∀ 3,83    ∀ &

  

13.CESPE – ABIN/Agente Técnico de Inteligência/2010


  ∀         ?

 ?≅ 
 ∀ <

 
11576980693

3   6

    Κ   ((. > +     
()∋+−&

  

14.CESPE – MPU/Analista de Informática/2010

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 41 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


∀! # 
 
   Ε   
.  <, 

 

.) 
 + &

  

15.CESPE – Correios/Analista de Correios/2011


/   ∀   1. ∀≅Α,∃  
! ∋
∀(

 

2/
  
 +
& #  

     
    ,     

 3
 ∀ 
 &

  

16.CESPE – Correios/Analista de Correios/2011



∀( 0  0.  .
 

 

∗ ∀
3   ?  ()∋    > 
 ∀ 
   &) 
 8 
  8  &
11576980693


  

17.CESPE – TCU/Analista de Controle Interno – TI/2008


 ∀ 
 
 2!  ∃ ∋  9∀2 
  ?  ?Ε 
   
 !+   

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 42 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

          


 !  +   ∗    
 +  ≅ 
?2        
           
     ≅ 


 

(: !3
    

 ∀

   #∃%3  93 
 
  ∀
     + ∀   
  
 ∀ &

  

18.CESPE – ABIN/Oficial Técnico de Inteligência/2010

∀    0  
   9 0 ! ! Φ  ∀ 
  65∀

 

%+ ()∋,∀ 8
&(
  + −

 8 ∀,
(( ,
 &

  

19.CESPE – TRE/RS / Analista Judiciário/2015
/         

 11576980693

/∋
∀     # 
Χ,  +     0 !! 

∀

5∋
∀. ∀    
!!     ! ∀   
       6  #6  


Prof. André Castro www.estrategiaconcursos.com.br


Pág. 43 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

,∋
∀      ?
      ∀   )  
   ∀       + 
    0
∀! .  
 #    

∋
∀) ∀   3 
    ! ∀  ∀  
.?     ∀  .? 
   

9∋9. 0∀   
∀)1∀ 

∀/  
∀  ∀ +  
∀       ∀  
#   
∀

 

; 3
∋
   /)

∀    #.    
  !6
,≅≅9Χ

.∋≅ ! 2   6
,≅≅9Χ

∋9#   Φ .   .    
 Χ,   2 !ΓΓ
  ,≅≅9Χ 11576980693


∋
∀ ∀=   36
,≅≅9Χ
49Χ≅9Η9 ΧΙ     
49Χ
9ϑΧ≅9Η9 ΧΙ     
49Χ≅9 
9Ι     
9Χ≅9 
9Ι     
Χ≅/ Ι/     


Prof. André Castro www.estrategiaconcursos.com.br


Pág. 44 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

∋
02.   ∀ + ?   ∀
    !   ! 02
. ∀
  
∀  
?     
. 6
,≅≅9Χ

  

20.CESPE – FUNPRESP/ Área 8/2016
Η
∀
∀ !     
 Κ!     ∀ +  2 # + 
 .  !     

 

3

,  
∀ ,    
 ∀     +  − 
   6 +  !& 2  3


 +
+ ∀ ∀  + 
  !3 
       
 ∀  
  ∀, 
   ∀ 
2(&3
/


 

∀  &
  

21.CESPE – FUNPRESP/ Área 8/2016


    
)
Χ, 

 
11576980693

 3
()∋  

  43

!#∃%(&# 
+
 8
 ∀ &∋ + +Λ + 
 +

 ∀
89
 / #
 + 
  

22.CESPE – TRE-PE/Área 1 – Operação de Computadores/2016
(ADAPTADA)
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 45 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


   2   


 

?  ()∋      ∀Λ       

&
  

23.CESPE - ANTT/Analista Administrativo/2013
/  ! ∀
  ∀ Λ  ∀ 
  . Μ  !   Β+ .∆ 
  

 


   Μ
 +        ∀> 3    

 9  
  8Ν 
    ∀   +   +  
&

  

24.CESPE - ANTT/Analista Administrativo/2013


 )  
 


 

 ,
+
&
 9:/ 
 ++ ∀ 
Ο8≅Ν89Ν ΦΠ& 11576980693


  

25.CESPE – Banco da Amazônia/Técnico Científico/2012

 ! .?    


 
  Ν∀ ! 0  ! 
    ∀    ! 

 

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 46 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

( / 
 :   

 6,
 
)∀   
      (8& 2  3 


+      89

 &

%,

,   
  ,  &1  Θ  +
 , ∀  
   
  ∀  
 
 :

 : 3  ,   &

∋ 3  
 
    & ∗
  9 +&

 
        /
  +  
  
 :  
 
  +   , ∀   ,


& 3



   
3≅

  

26.CESPE – Telebras/Especialista em Gestão de


Telecomunicações/2013
!% Ο..# !     
  ∀ .
∃ 
 %& ∋

 

   
 ,
  
 
       
∀  
  
 3  

11576980693
  

27.CESPE – Banco da Amazônia/Técnico Científico/2012


 ∀ .  8  
   
 ∆  
  ∀ #  ∀


 

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 47 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

?)%Ρ1?(
  ,
4Λ,
 
 


    ;  
    
   +3
 
 , 
    >  ∗%∃Σ 
     ∋Α(ΧΣ  

 ?(#Ρ∃22&

  

28.CESPE – MEC/Administrador de Redes/2011


/!       , 0   #. !+ 
.         !  . 
         .Χ∀ 
 !+ .  ,     

 

3   ,
  ,
 
  3 +
 
 


()∋  ∋1=
 +
,
4  9     +3      & 
 
%#1   , &

  

29.CESPE – MEC/Analista de Redes/2011


/!  
       
  Ε ! < Φ

 


   )%Ρ1?(  
    ,
  ∀ 
11576980693

 
 
&%
((.((38:

#(&

  

30.CESPE – TCU/Analista de Controle Externo – TI/2007



)        
∀ !   .  ∀
  
  ∀    Χ   ( 

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 48 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

<ΧΧ    !    7)


  ∃ ∋. . 


 

 ,
+
  &

  

31.CESPE – STJ/Analista Judiciário – Suporte em TI/2015


/ 
/46   ∀ !     
   .    2  .  
  9   ∀   !      ∀
0!  0!    2     2
  ∀  

 

3  ,  )%Ρ1?( 
  ,  + ,    &
2  3  /
   ,       
  

 + , ∀ &? +8&,∀   

   + 
 &Τ:8∀&,∀   
∀8  ∀ &
    :    
  , 43     
 +  &,∀        ∀  : 3     
 + ∀&,∀&

11576980693
  

32.CESPE – MEC/Analista de Segurança /2015


  ∀ 8        ∀     
!     .

 

)   
 
 
      (Α∀    
 ,8
#&∋ 

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 49 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

 8
   
   3  
   
 , 
 
 3

  

33.CESPE – MEC/Analista de Segurança /2015


  8  !9∀ ; % ∗   
!+    !  2!∃  
0  Ι /,∋

 


   (Υ(?Ρ

    ∀   > 
 #       & Χ      3  8:
∀   ∀ &

  

34.CESPE – MEC/Analista de Segurança /2015


 69  )         ∀  ∀  !  
      Κ   69 ∆.0  8
 )       ∀  

 

 ,
 +
3  (12∋    ∀  (Υ(?Ρ3
  


  +,
&

11576980693
  

35.CESPE – SERPRO/Analista – Redes/2013


9;
 6Χ97Χ7 6Χ92) 2∀  
.   Ε 

 


 3 
 +   Κ      
    

     3    
   :  
 , ∀ ∗)&

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 50 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


  

36.CESPE – MPU/Analista de Suporte e Infraestrutura/2013


/  ;
!     6 

 


        
  

   Λ   
1&

  

37.CESPE – MPU/Analista de Suporte e Infraestrutura/2013


 Φ ;
   ∀   +   ∀ 
    Ε      ? # . Φ

 

   ;
)    Ε ;
. 
Φ ΧΦ 

  

38.CESPE – MPU/Analista de Suporte e Infraestrutura/2013


Η ! %!+  ;
   
!       !1∀   

 

3+
Κ  ∗)
  1(3
11576980693


  
 − ,      ∀, & #  

, Φ 

    ∗)  
 1(  
  
    +  +   8 >     
 
  , 
  &?
    
8 >3 9 
 +&

  

39.CESPE – TJ-RO/Analista Judiciário/2012


Prof. André Castro www.estrategiaconcursos.com.br
Pág. 51 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

      ∗! !   


   ∆.      .
 ∀ Χ6 2   +  .0
   ∀  9  ∀ ∀ !   
!1  !2∀   ! 
 !+ ! Ε.
6  2!  ! 

,   ) !    ∀ 
∋    ΑΧ ∃! ! 
∋  
.∋ ∀ !  Ε    
<ΧΧ 
∋ ∀  ;
∃∀∀  %&∋  
6 9,
∋  !   ∀  ! %
 
∋ ∀ ∀

 

;     !  
 ∀ 7 ;
/)    6 ,  
   1  3     
!  

  
11576980693

40.CESPE – TRE-RJ/Técnico Judiciário – Programação de


Sistemas/2012

  #  !     


  ;
∃∀∀  %&∋) 1∀ 
    ∀ 

 

)    % ∀  + ∀
 

    ∗)ς 
9
    
      +

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 52 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

 
  3      

  Κ   ∀ 
 
1)#2∃)2#&

  

41.CESPE – Correios/Analista de Correios – Engenheiro/2011


, 7 ;
 Φ    #  
  ;


 


  

    ∗) 
 ∋(    
 3
   
  
   & %
  3 
1( 

      6  / 3 +    , 
  Ο



 ∗)&Π&

  

42.CESPE – Correios/Analista de Correios – Engenheiro/2011


 1 !  Ε  . ;

Φ ) 2! ;Φ/
 6999ΠΘΗ  
2!   

 



   3   )  
   + ∗) ∋( 
 
   ∗%)ςΩΓΗ!&&

  
11576980693

43.CESPE – Correios/Analista de Correios – Engenheiro/2011


;
 Φ  2! !  
  Ε  Φ   ?!

 


  ∗) ∋( ∀   
   
   :,∀3 
    ∀,   3         Κ     
   >
 &

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 53 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


  

44.CESPE – Correios/Analista de Correios – Engenheiro/2011

∀  ;


 Φ   ∀ ∀)
1∀    ∀6 

 

  + ;
 
∗)3


 
 
    
  , 
 /      
 3∀3
 =



 
∋ = 

 &%
 3∋(
 
 3 
    
3  93    + 

  
  13
 +:,∀
 &

  

45.CESPE – Correios/Analista de Correios – Engenheiro/2011


!    ∀    ∀  ?  
∆     ∀ 
 ∀ ;



 

%,

 ,   
   
 &(
+
,3,:
   &
+ ∀ + 
∗) ,  +
9> 
11576980693

    


 & 
 
    3  93 
        
  
    


3  Κ  
 :  ∀        

 8
96 , ∀ &

  

46.CESPE – ABIN/Oficial Técnico de Inteligência/2010

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 54 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

9    #+ Ε. 6   


!% ;
  Ε  6 7 76 ) 
  ? ∀  ∀2!      
   

 

#
 
 ,
 

    ∗)  
   

+ ∀ + 393+ 

 

  ∀


  ∀&

  

47.CESPE – TCU/Auditor Federal de Controle Externo/2010
;
     ! ∀ !  
      Ε.0

 

Χ 
 9 +  ∗)ς&

  

48.CESPE – Banco da Amazônia/Técnico Científico/2010

11576980693



Ρ1∀  Φ/
   ∆
) ;
<77Φ/
    )
;
Φ/
77Φ/


 

Prof. André Castro www.estrategiaconcursos.com.br
Pág. 55 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

3  , ∀      


    


 

 &)39 +   ∀,

∀   
 

  Κ   
 8& ∀3 +

    ∗%)(1#2 #? (1#23
   3
%) #? %)3 

Κ : 8&

  

49.CESPE – SERPRO/Técnico de Operação de Redes/2008
9;
 )   
     Ε.Σ # 
6  Σ Ε ∀  # 
    ∀ Ε   . 0
6 

 

3    , , 
Ο?
 
  +   Κ      
  8 
1(&Π& ∗
   1(  ∀
     
    3 

  Κ & 3 
∀  , 
 &

  

50.CESPE – CPRM/Analista em Geociências/2013
;
  6 9,∃6  8∋  
∀ !     
 11576980693

 


   1(2       ∗) 
   

 
&

  

51.CESPE – TRE-GO/Técnico Judiciário – Programação de


Sistemas/2015

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 56 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

  ∀∀0 .);


∃∀∀ 
 %&∋     7 
 Ε.6   !  
   !  

 

#  9    &

  

52.CESPE – SERPRO/Analista – Redes/2013


9;
 9≅7Χ7 6Χ9Ε ∆) .   !
6 

 


 
 +
    
  
 Ο
 Π3 Ο>Π3 9:
+ 
   +3,3&

) 8:  
 1(,  &   
((#(

  , &

  

53.CESPE – ANATEL/Analista Administrativo – Suporte e


Infraesrutura de TI/2014
9;
 Χ ΦΧ  6   #   
   1∀ 

11576980693

 

?1(  
 
  +
 3


7

  

54.CESPE – MEC/Administrador de Rede/2015

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 57 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

LISTA DE EXERCÍCIOS


1. CESPE – ANAC/Analista Administrativo/ 2012

    

2. CESPE - TRT10/Apoio Especializado/Tecnologia da


Informação/2013

          
     !   
   ∀# 

3. CESPE – TJ-SE/Analista Judiciário – Redes/2014



∃  
%&    ∋∀  ()
  ∗       
 !+ ,∗
    − )   
   .  ∀ 

4. CESPE – TRT 17ª Região/Analista/2013


/∀  (
∃  %&  ∋
    ∀  !!!  ∀∀
 0 
11576980693

5. CESPE – ANATEL/Analista Administrativo/2014


/∀    ∗   
∃
∀∋)
1∀ ∀  ∃
∀∋!   
!    02∀   
∀  
# 
∀34 5& 6!

6. CESPE - Ana MPU/Tecnologia da Informação e


Comunicação/Suporte e Infraestrutura/2013

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 59 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

   ∀  


   
   )2!

7. CESPE - TCE-ES/Informática/2013
/           
∀( 
  
         
  !  7  7.  8 

∋
      ∀   
.     
 
),5,79 
.∋,∀  7    8  
  
 )  /
  
   4 
#
#          ) 
∋/   
∀    ∀ 
.  0∀ ∀: 8 0: 8!     
 ;/, ∃; %7. / ,  ∋ 
       !
∋ ∀∗    
0∀  
  ∃0: 8∋ ∀ 0∀  
∀ ∃∀: 8∋/.0∀ ∗0   
   1∀ ∀

∋
  < /,7 =7> .? ∀
. ∀   
 ! 
  
11576980693

8. CESPE – TCE-ES/Auditor de Controle Externo/2012


  /
.?  !  65 
!  ≅Α,.   Β  6 ?∀  


9. CESPE – TJ-AL/Analista Judiciário/2012


/   !      !   
!             
   ∀   ∀   

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 60 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

∋      !     !+ 


   ∀       Χ6  
  !   ∆   
! 
.∋9  .   ) . 
  )∀ ! + 1 !   
    2  
  ∀    ∀ ! 
  2
∋     0  2!   
     !  ∀  ∀    
   1! 0∆ ∀  
 1  
∋  !  !  
 ∀ 2   !% 
   3 !   ∗  
0%     0.%0  
  
∋        Χ6  
    !0 .  )!   
 ∀ .1     
  .   Χ6

10.CESPE – Banco da Amazônia/Técnico Científico/2012

11576980693

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 61 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗



!    ∗    ?0( 
 2    ∀    ∀
   %0 ∀   0( 
 !1%0

11.CESPE – Banco da Amazônia/Técnico Científico/2012


% %    .)
0 0

12.CESPE – MEC/Administrador de Redes/2011


/!+           
11576980693

∀ #     3    


!     !0      

13.CESPE – ABIN/Agente Técnico de Inteligência/2010


  ∀         ?

 ?≅ 
 ∀ <

14.CESPE – MPU/Analista de Informática/2010

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 62 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


∀! # 
 
   Ε   
.  <, 

15.CESPE – Correios/Analista de Correios/2011


/   ∀   1. ∀≅Α,∃  
! ∋
∀(

16.CESPE – Correios/Analista de Correios/2011



∀( 0  0.  .
 

17.CESPE – TCU/Analista de Controle Interno – TI/2008


 ∀ 
 
 2!  ∃ ∋  9∀2 
  ?  ?Ε 
   
 !+   
          
 !  +   ∗    
 +  ≅ 
?2        
           
     ≅ 


18.CESPE – ABIN/Oficial Técnico de Inteligência/2010

∀    0  
   9 0 ! ! Φ  ∀ 
  65∀
11576980693

19.CESPE – TRE/RS / Analista Judiciário/2015


/         


/∋
∀     # 
Χ,  +     0 !! 

∀


Prof. André Castro www.estrategiaconcursos.com.br


Pág. 63 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

5∋
∀. ∀    
!!     ! ∀   
       6  #6  

,∋
∀      ?
      ∀   )  
   ∀       + 
    0
∀! .  
 #    

∋
∀) ∀   3 
    ! ∀  ∀  
.?     ∀  .? 
   

9∋9. 0∀   
∀)1∀ 

∀/  
∀  ∀ +  
∀       ∀  
#   
∀

20.CESPE – FUNPRESP/ Área 8/2016


Η
∀
∀ !     
 Κ!     ∀ +  2 # + 
 .  !     

21.CESPE – FUNPRESP/ Área 8/2016


    
)
11576980693

Χ, 

22.CESPE – TRE-PE/Área 1 – Operação de Computadores/2016


(ADAPTADA)

   2   

23.CESPE - ANTT/Analista Administrativo/2013

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 64 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

/  ! ∀


  ∀ Λ  ∀ 
  . Μ  !   Β+ .∆ 
  

24.CESPE - ANTT/Analista Administrativo/2013


 )  
 


25.CESPE – Banco da Amazônia/Técnico Científico/2012

 ! .?    


 
  Ν∀ ! 0  ! 
    ∀    ! 

26.CESPE – Telebras/Especialista em Gestão de


Telecomunicações/2013
!% Ο..# !     
  ∀ .
∃ 
 %& ∋

27.CESPE – Banco da Amazônia/Técnico Científico/2012


 ∀ .  8  
   
 ∆  
  ∀ #  ∀


28.CESPE – MEC/Administrador de Redes/2011


/!       , 0   #. !+ 
.         !  . 
11576980693

         .Χ∀ 


 !+ .  ,     

29.CESPE – MEC/Analista de Redes/2011


/!  
       
  Ε ! < Φ

30.CESPE – TCU/Analista de Controle Externo – TI/2007

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 65 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


)        
∀ !   .  ∀
  
  ∀    Χ   ( 
<ΧΧ    !    7)
  ∃ ∋. . 


31.CESPE – STJ/Analista Judiciário – Suporte em TI/2015
/ 
/46   ∀ !     
   .    2  .  
  9   ∀   !      ∀
0!  0!    2     2
  ∀  

32.CESPE – MEC/Analista de Segurança /2015


  ∀ 8        ∀     
!     .

33.CESPE – MEC/Analista de Segurança /2015
  8  !9∀ ; % ∗   
!+    !  2!∃  
0  Ι /,∋

34.CESPE – MEC/Analista de Segurança /2015
 69  )         ∀  ∀  !  
      Κ   69 ∆.0  8
 )       ∀  
11576980693


35.CESPE – SERPRO/Analista – Redes/2013
9;
 6Χ97Χ7 6Χ92) 2∀  
.   Ε 

36.CESPE – MPU/Analista de Suporte e Infraestrutura/2013


/  ;
!     6 

37.CESPE – MPU/Analista de Suporte e Infraestrutura/2013

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 66 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

 Φ ;
   ∀   +   ∀ 
    Ε      ? # . Φ

38.CESPE – MPU/Analista de Suporte e Infraestrutura/2013


Η ! %!+  ;
   
!       !1∀   

39.CESPE – TJ-RO/Analista Judiciário/2012


      ∗! !   
   ∆.      .
 ∀ Χ6 2   +  .0
   ∀  9  ∀ ∀ !   
!1  !2∀   ! 
 !+ ! Ε.
6  2!  ! 

,   ) !    ∀ 
∋    ΑΧ ∃! ! 
∋  
.∋ ∀ !  Ε    
<ΧΧ 
∋ ∀  ;
∃∀∀  %&∋  
6 9,
∋  !   ∀  ! %
 
∋ ∀ ∀

40.CESPE – TRE-RJ/Técnico Judiciário – Programação de


11576980693

Sistemas/2012

  #  !     


  ;
∃∀∀  %&∋) 1∀ 
    ∀ 

41.CESPE – Correios/Analista de Correios – Engenheiro/2011


, 7 ;
 Φ    #  
  ;


Prof. André Castro www.estrategiaconcursos.com.br


Pág. 67 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

42.CESPE – Correios/Analista de Correios – Engenheiro/2011


 1 !  Ε  . ;

Φ ) 2! ;Φ/
 6999ΠΘΗ  
2!   

43.CESPE – Correios/Analista de Correios – Engenheiro/2011


;
 Φ  2! !  
  Ε  Φ   ?!

44.CESPE – Correios/Analista de Correios – Engenheiro/2011


∀  ;
 Φ   ∀ ∀)
1∀    ∀6 

45.CESPE – Correios/Analista de Correios – Engenheiro/2011


!    ∀    ∀  ?  
∆     ∀ 
 ∀ ;



46.CESPE – ABIN/Oficial Técnico de Inteligência/2010
9    #+ Ε. 6   
!% ;
  Ε  6 7 76 ) 
  ? ∀  ∀2!      
   

47.CESPE – TCU/Auditor Federal de Controle Externo/2010
;
     ! ∀ !  
      Ε.0
11576980693

48.CESPE – Banco da Amazônia/Técnico Científico/2010

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 68 de 70


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗



Ρ1∀  Φ/
   ∆
) ;
<77Φ/
    )
;
Φ/
77Φ/


49.CESPE – SERPRO/Técnico de Operação de Redes/2008
9;
 )   
     Ε.Σ # 
6  Σ Ε ∀  # 
    ∀ Ε   . 0
6 

50.CESPE – CPRM/Analista em Geociências/2013


;
  6 9,∃6  8∋  
∀ !     

51.CESPE – TRE-GO/Técnico Judiciário – Programação de


Sistemas/2015
  ∀∀0 .);
∃∀∀ 
11576980693

 %&∋     7 


 Ε.6   !  
   !  

52.CESPE – SERPRO/Analista – Redes/2013
9;
 9≅7Χ7 6Χ9Ε ∆) .   !
6 

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 69 de 70

You might also like