Você está na página 1de 102



   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Redes de Armazenamento: SAN, NAS, DAS.


   Tecnologias, estratégias e Ferramentas de Backup; 

Tipos de Armazenamento; Deduplicação; ILM
.   Protocolos de Roteamento – Rip, OSPF, BGP,
outros; Protocolos de Roteamento Multicast; VRRP; 

   Análise de Tráfego;


   QoS – Intserv e Diffserv; Redes e Protocolos


Multimídia; SIP; H.323; MGCP  
X.500 e LDAP; Serviços de Autenticação: Radius,
   TACACS, TACACS+, Kerberus; NFS, SAMBA e 
CIFS;

Olá pessoal, tudo bem?

Vamos avançar!!!

1. Protocolos e Tecnologias da camada de


Aplicação

Chegamos na etapa que será uma verdadeira sopa de letrinhas com
diversos protocolos vinculados aos diversos tipos de serviços oferecidos
via rede. As bancas cobram recorrentemente detalhes de cada tipo
desses protocolos e por esse motivo, vamos esmiuçar um por um com
vistas a termos um aprendizado completo sobre os assuntos.


1.1. Protocolo HTTP 11576980693


O protocolo HTTP (Hypertext Transfer Protocol) foi criado sob a
perspectiva de ser utilizado de uma arquitetura CLIENTE-SERVIDOR. É
um protocolo chave para a comunicação de dados na Internet que
permite a navegação WEB.

Algumas questões trazem a definição crua do HTTP:

“Protocolo para a troca ou transferência de hipertexto utilizado em


sistemas de hipermídia, distribuídos ou colaborativos. ”
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 3 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Outra característica é a padronização de mensagens que os clientes


enviam aos servidores e vice-versa.

Por ser baseado na arquitetura CLIENTE-SERVIDOR, utiliza o modelo


de REQUISIÇÃO-RESPOSTA. Utiliza ainda o conceito de sessão a
nível de aplicação. O seu procedimento básico ocorre nas seguintes
etapas:

• O cliente estabelece uma conexão TCP com o servidor,


geralmente, na porta 80, sendo esta a porta padrão do protocolo;
• O servidor responde à mensagem indicando o estado corrente da
requisição, além da versão suportada e outras informações do
servidor;
• A partir de então, se não houver mensagem de erro, a conexão
será estabelecida;

Utiliza codificação dos dados em textos ASCII, para que possam ser
devidamente interpretados pelos servidores e clientes.

Para efeito de concurso, o HTTP possui 2 versões:

• HTTPv1.0 – Não realiza conexões persistentes. Isto é, para


cada troca de informação entre cliente e servidor, necessita-se
estabelecer e encerrar uma nova conexão TCP;

• HTTPv1.1 – Realiza conexões persistentes. Estabelece-se


apenas uma requisição TCP para a troca de diversas mensagens
entre o cliente e servidor. Além disso, pode-se enviar mais de uma
requisição sem necessariamente aguardar a confirmação da
requisição anterior.
11576980693

Além disso, o protocolo HTTP é considera um protocolo sem estado


(stateless), pois não armazena informações do usuário.

Um ponto importante a mencionar é que o servidor pode enviar


informações ao usuário com vistas a manter a sessão entre eles aberta,
além de poder recuperar certas informações futuramente. Esse recurso
pode ser provido com o uso de COOKIES, que podem ser armazenados
no browser do cliente.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 4 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Assim tem-se um ambiente statefull, porém, vale lembrar que isso é um


recurso complementar. O HTTP nativamente é stateless.










Como vimos, existe dois tipos de mensagem HTTP: requisição e
resposta. Vamos verificar a estrutura de cada uma delas:

• Requisição: Pode ser dividida em 3 partes: linha de requisição,


cabeçalho e corpo da entidade;

Na requisição, o Corpo da Entidade é utilizado com o método


POST uma vez que o cliente envia informações ao servidor para
preenchimento do objeto de resposta.

O método utilizado, o caminho do objeto e a versão do protocolo


fazem parte da linha de requisição. Outras informações referentes
ao nome da página, estado corrente da conexão, informações de
navegador (User Agent) e línguas aceitas ficam por conta do
cabeçalho.

• Resposta: Pode ser dividida em 3 partes: linha de estado,


cabeçalho e corpo da entidade;

A versão do protocolo e o estado da conexão são apresentados na


linha de estado. Os demais campos são semelhantes às
mensagens de Requisição.

Ressalta-se que o conteúdo propriamente dito do objeto ou página


11576980693

será fornecido no Corpo da Entidade.



Cada método é responsável por determinar o tipo de requisição feita e
a forma como o dado será tratado. Atenção que de fato todos eles
devem ser escritos em letras maiúsculas. O protocolo faz a devida
diferenciação. Vamos conhece-los:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 5 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

• GET – Solicitação de leitura de determinado objeto. A requisição


de páginas WEB pode ser feita através desse método;
• PUT – Solicitação de gravação de determinado objeto. Pode-se
enviar páginas para um servidor remoto através desse método;
• POST – Método utilizado para anexar informações ou enviar
arquivos de dados ou formulários como complemento de uma
requisição de leitura. Dessa forma, a resposta dependerá da
informação enviada;
• HEAD – Solicita a leitura apenas do cabeçalho de um objeto ou
página WEB. Com isso pode-se obter informações como a data da
última modificação da página.
• DELETE – Remove o objeto ou página no servidor;
• OPTIONS – Realiza a consulta de determinadas opções;
• TRACE – Utilizado para teste com mensagens do tipo loopback;
• CONNECT – Utilizado para comunicação com servidores PROXY;
• PATCH – Utilizado para aplicar modificações parciais a um
recurso;

 


 



Os códigos de estado são definidos em classes, conforme a seguir, com
a descrição dos principais códigos:

• 1xx - Classe informacional - Esta classe indica uma resposta


provisória, que consiste de informações do estado da requisição e
cabeçalhos opcionais.

• 2xx - Classe de Sucesso - Indica que a requisição foi recebida,


entendida, aceita e processada. 11576980693

• 3xx - Classe de Redirecionamento - Indica a necessidade de


atuação por parte do cliente HTTP para completar a requisição.
Pode ou não ser o caso de atuação direta do usuário.

• 4xx - Classe de Erro de Cliente - Indica a possibilidade de que


houve um erro na requisição por parte do cliente. Caso não seja
uma requisição com método HEAD, o servidor enviará uma
explicação da situação do erro e se esta é permanente ou
temporária.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 6 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

400 (BAD REQUEST) - A requisição não pode ser entendida pelo


servidor devido erro de sintaxe.

401 (UNAUTHORIZED) - A requisição depende de autenticação


por parte do usuário.

403 (FORBIDDEN) - O servidor entendeu a requisição, mas se


recusa a atendê-la. Pode ser enviado a descrição do motivo da recusa.

404 (NOT FOUND) - O servidor não encontrou nenhum documento


que coincida com a URI informada.

• 5xx - Classe de Erro de Servidor - Indica que o servidor


reconheceu um erro interno ou a incapacidade de atender a
requisição.

500 (INTERNAL SERVER ERROR) - Erro inesperado que impediu


o atendimento a requisição.

503 (SERVICE UNAVAILABLE) - Servidor está incapacitado de


atender as requisições devido à sobrecarga ou manutenção. Indica uma
condição temporária.

505 (VERSION NOT SUPPORTED)O servidor não suporta ou não está


habilitado a responder para a versão requisitada. O servidor indica o
motivo do erro, além de informar as versões que são suportadas e
permitidas.

Esses códigos são característicos das mensagens de resposta de um
servidor WEB qualquer.
11576980693


 


 


O funcionamento do CACHE WEB reside na possibilidade de otimização
do procedimento de Requisição e Resposta entre o cliente e o servidor.
Esse CACHE WEB busca evitar que novas consultas que sejam
idênticas a consultas anteriores consumam recursos do servidor de
destino, além de diminuir o tempo de resposta.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 7 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Sua implementação pode se dar de duas formas:

• Servidor Proxy – Pode-se adicionar um elemento intermediário


entre o cliente e o servidor, de tal forma que as consultas
necessariamente passem pelo nó intermediário antes de chegar ao
destino. Esse nó, é chamado de Proxy e armazena as últimas
informações requisitas pelos clientes aos servidores.

Dessa forma, caso haja uma nova requisição em que o proxy


possua as informações necessárias para resposta, este não
repassará a consulta ao servidor, atendendo a requisição
imediatamente. É importante ressaltar que a presença do PROXY
implica em duas conexões a serem estabelecidas: Cliente e
PROXY; PROXY e Servidor.

• Proxy reverso – Esse conceito gera alguns benefícios na


implementação de serviços HTTP no lado do servidor. Entre eles
11576980693

temos os recursos de proteção, balanceamento e distribuição de


requisições e armazenamento em cache das informações
estáticas. Dessa forma, quando há uma requisição a um objeto
estático, o proxy reverso é capaz de responder diretamente à
requisição.

Já quando há uma requisição a objetos dinâmicos, este repassa a


requisição aos servidores internos conforme a porta utilizada do
serviço específico. A figura abaixo nos apresenta o modelo
comentado:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 8 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

• Cache Local – Os browsers possuem a capacidade de armazenar


as informações recebidas do servidor de tal forma que uma nova
requisição idêntica à anterior não enseje uma nova consulta ao
servidor. Desse modo, a requisição será atendida diretamente pelo
Browser.


11576980693


Prof. André Castro www.estrategiaconcursos.com.br
Pág. 9 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗




Acrescento ainda a informação de que o protocolo HTTP pode ser
utilizado de forma segura com a nomenclatura HTTPS, operando na
porta 443/TCP.

A definição do tipo de criptografia a ser utilizado fica por conta dos


protocolos SSL e TLS. Estes serão responsáveis por estabelecer uma
camada de segurança para que o HTTP possa trafegar de forma segura.

Dessa forma, quando temos uma navegação em HTTPS, dizemos que


os dados serão cifrados para uma comunicação segura, além da
capacidade de se verificar a autenticidade do servidor através de
recursos de certificados digitais. Acrescido a isso, temos também a
possibilidade de autenticação do usuário de forma opcional. Essa é a
diferença da versão de tunelamento: simples e mútua.

A primeira autentica apenas o servidor, enquanto a segunda, também


autentica o cliente. Desse modo, deve haver uma intervenção no cliente
para que se implemente a configuração e instalação de certificado digital
para que este possa ser usado no processo de autenticação do cliente.

Esse ponto gerou uma polêmica com a banca CESPE ao afirmar que o
HTTPS necessariamente tratará os aspectos de autenticação do servidor
e cliente, quando na prática, isso não acontece.

Quando acessamos os serviços da GOOGLE por exemplo, não


enviamos nosso certificado digital para a devida autenticação, utilizando,
portanto, o modo simples do SSL/TLS. 11576980693

Algumas bancas em provas mais técnicas cobram as características de


alguns campos dos cabeçalhos do protocolo HTTP. Dessa forma,
recomendo a leitura do link: http://www.w3.org/Protocols/rfc2616/rfc2616-
sec14.html

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 10 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗



Aprofundando um pouco mais a nossa conversa a respeito do HTTP,
gostaria de comentar com vocês diversas características do protocolo
HTTP em sua versão 2.0. Algumas bancas já estão apresentando
questões que exigem conhecimento da referida versão e como o nosso
objetivo é sempre estar atualizado, nada mais certo do que abordarmos
tal assunto.

O surgimento dessa versão veio com o objetivo de contemplar a nova


forma de navegação web. Temos em um cenário atual sites mais
elaborados com um grande volume de dados, regras e protocolos que
visam garantir princípios de segurança, navegação em dispositivos
móveis, muitos outros.

A empresa GOOGLE buscou largar na frente nessa jornada e apresentou


um novo protocolo próprio conhecido como SPDY. Foi uma camada de
complementação de serviços e recursos ao HTTP padrão. Essa camada
torna diversos recursos obrigatórios, entre eles o fato de se compactar e
criptografar os dados e os cabeçalhos HTTP. Um outro recurso
interessante que surge para otimizar a utilização da banda é a
multiplexação no HTTP. Tal recurso possibilitar gerar diversas
requisições ao mesmo tempo em uma mesma conexão.

Mas porque estamos falando desse protocolo André? Devido aos


excelentes resultados apresentados, ele tem servido como base para a
elaboração da versão 2.0 do HTTP.
Desse modo, a versão 2.0 suporta todos os recursos básicos das
versões anteriores, porém, com grande foco na eficiência da
comunicação em termos de velocidade e racionamento de recursos.
11576980693

A versão 2.0 incluiu outros tipos de quadros além dos padrões já


conhecidos que são o HEADER e DATA, conforme versão anterior.
Nesse contexto, surge quadros do tipo SETTINGS, WINDOW_UPDATE
e PUSH_PROMISSE, com vistas a implementação de novos recursos no
HTTPv2.0.

Surge ainda o conceito de STREAMS ou fluxos independentes e


bidirecionais em uma mesma conexão. Desse modo, um problema de
bloqueio ou congestionamento em algum desses fluxos não impacta os

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 11 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

demais. Devido a essa característica, busca-se ainda implementar


controles de fluxo e priorização de STREAMS.

Há de se mencionar que todas as conexões do HTTPv2.0 são


persistentes. Desse modo, os clientes não devem ser capazes de abrir
mais de uma conexão para o mesmo host/porta. Entretanto, pode-se
estabelecer novas conexões em detrimento da anteriormente
estabelecida para algumas finalidades, entre elas, a renegociação de
chaves para uma conexão TLS ou conexões que estão com erros.

Vamos abordar então os diversos pontos que são mais relevantes a


respeito da implementação do HTTPv2.0, inclusive em conjunto com
protocolos auxiliares como o TLS.

• Compressão Automática
Nas implementações padrões das versões anteriores do HTTP, quando
se almejava incremento do desempenho, utiliza-se a ferramenta GZIP no
lado do servidor que era responsável pela compressão dos dados que
serviam como respostas às requisições dos clientes.

Na versão 2.0, tal implementação é utilizada como padrão e de forma


obrigatória. Além disso, utiliza-se um algoritmo conhecido como HPACK
para compressão de todos os HEADERS, sejam aqueles destinados às
requisições ou a respostas, diminuindo bastante o volume de dados
trafegados nos HEADERS.

• Criptografia e Segurança
Para comunicações seguras, tem-se a utilização do HTTPS de forma
obrigatória com vistas a tratar os diversos aspectos de segurança da
informação. É importante mencionar que tal recurso implica em uma
11576980693

difusão global de certificados digitais para que tenhamos ambientes mais


robustos e seguros nas comunicações com HTTPS.

Desse modo, o SSL um protocolo fundamental na implementação e


transição do HTTPS para o HTTP2.0.

• Paralelização de Fluxos com Multiplexing


Como vimos anteriormente, o HTTP em suas versões anteriores utiliza o
conceito de envio de recursos de forma sequencial. Assim, ao se abrir a
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 12 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

conexão, envia-se um request e espera-se uma resposta para o referido


request antes de enviar a nova requisição.

A evolução desse recurso, ainda implementado para as versões


anteriores, era abrir diversas conexões e cada uma ter o seu próprio
fluxo. Percebam que aqui tínhamos uma paralelização de conexões, algo
em torno de 4 a 8 conexões para um host comum.
O HTTP2.0 surge então com uma nova abordagem, a de paralelização
de fluxos ou de requisições e respostas em uma mesma conexão,
totalmente independentes entre si, assíncronos e bidirecionais.

Como já vimos e reforçamos, tal recurso é conhecido como


MULTIPLEXING. A imagem abaixo nos traz essa representação em que
não é necessário aguardar a resposta específica para uma requisição,
antes de enviar uma nova requisição:

11576980693

Diante do modelo proposto, o controle de fluxo em cada um desses


streams é fundamental, devendo ser garantido esse aspecto. O HTTP2.0
utiliza o quadro WINDOW_UPDATE para tal funcionalidade. Ele pode ser
aplicado tanto para controle de fluxo de cada stream como da conexão
como um todo.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 13 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Um outro recurso interessante que surge no HTTP2.0 é a otimização de


tráfego com vistas a não enviar informações redundantes que já foram
trafegadas. Ou seja, por padrão, o HTTP em sua versão anterior manda
informações idênticas a cada requisição ou resposta, como é o caso do
parâmetro “User-Agent” que informa características do Browse do cliente.
Na nova versão, envia-se apenas informações de cabeçalho que são
diferentes das informações já enviadas, reduzindo, assim, o fluxo de
dados desnecessários.

• Priorização de Requests
O HTTPv2.0 possui a capacidade de distinguir as respostas a serem
enviadas e categorizá-las conforme a necessidade de montagem da
página. Desse modo, pode-se enviar, por exemplo, de forma prioritária, o
arquivo base da página “index.html” e posteriormente, complementá-la
com as demais informações.

Assim, busca-se dar agilidade e trazer um caráter mais ágil na


construção da página no lado do cliente.

A figura a seguir nos traz essa representação:

11576980693

• Server-Push

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 14 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

A ideia desse recurso é identificar a necessidade do cliente de tal modo


que ele não necessite fazer a requisição para cada recurso. Na figura
acima, verificamos que para cada resposta, houve uma requisição. Ora,
o servidor entende que sempre que há o pedido de envio da página
index.html, necessariamente virá pedidos para as demais páginas. Desse
modo, ele antecipa tal questão e já envia os recursos
independentemente da requisição do cliente.

• HTTP2.0 com TLS 1.2


Para implementação do HTTP em sua versão 2.0, deve-se utilizar a
extensão do TLS conhecida como Server Name Indication (SNI). Para as
versões do TLS 1.3 ou superior, a implementação e suporte do SNI é
suficiente.

Já a versão 1.2 apresenta uma série de requisitos que devem ser


seguidos para que seja possível a sua implantação. Caso esses
requisitos não sejam atendidos, pode-se ter problemas de diversos,
principalmente no que concerne à troca de chaves e estabelecimento da
sessão TLS na fase de negociação.

Nesses casos, utiliza-se mensagens do tipo INADEQUATE_SECURITY


ou categoriza-se como erro de conexão.

Dessa forma, vamos checar quais são os requisitos que devem ser
atendidos:

1. Desabilitar a COMPRESSÃO – A compressão pode gerar


problemas de vazamento de dados ou exposição indevida. É
importante lembrar que compressões genéricas são
desnecessárias uma vez que o HTTPv2 apresenta recurso de
11576980693

compressão intrínseca criada e configurada para uma operação


plena no HTTPv2 em termos de desempenho, seguranças e outros
pontos.

2. Desabilitar a RENEGOCIAÇÃO – Por motivo da troca de chaves


e certificados no estabelecimento da conexão, os terminais devem
tratar a renegociação como um erro de conexão. A renegociação
deve ser utilizada exclusivamente para fins de confidencialidade na
troca de informações de credenciais no estabelecimento da
conexão e não conectividade.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 15 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

3.

4.



1.2. Protocolo DHCP



O protocolo DHCP é a evolução do protocolo BOOTP. Sua principal
característica é a atribuição de endereços de rede de forma
dinâmica e automática aos dispositivos que se conectam à rede.

Entretanto, tal característica não impede que endereços manuais e


estáticos possam ser usados na rede com servidores DHCP, até
porque, a configuração da obtenção ou não de endereços de forma
automática pode ser feita diretamente no cliente na configuração da
placa de rede.

Possui uma estrutura hierárquica em que um servidor é responsável


pelo controle e distribuição desses endereços. Pode-se utilizar de
servidores intermediários, conhecidos como agentes de retransmissão ou
DHCP relay. Esses agentes e os servidores não necessitam estar na
mesma rede, justamente como forma de otimização de gerência e
administração da rede.

Por ser um protocolo da camada de aplicação, utiliza a porta 67/UDP


para as mensagens direcionadas ao servidor e a porta 68/UDP para as
respostas do servidor ao cliente. Para efeito de provas, muitas questões
11576980693

tratam apenas a porta 67/UDP.

O seu funcionamento é dividido em 4 etapas:

• DHCP DISCOVERY – Assim que um dispositivo ingressa na rede,


esse não possui nenhum endereço IP. Dessa forma, envia-se uma
mensagem BROADCAST aos demais dispositivos da rede com
endereço de destino 255.255.255.255 e respectivo endereço de
origem com 0.0.0.0.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 16 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

O objetivo dessa mensagem é descobrir o(s) servidor(es) DHCP na


rede para futura obtenção de endereço.

• DHCP OFFER – O servidor DHCP ao receber essa mensagem,


busca em uma lista interna (pool de endereços) algum endereço
que possa ser oferecido ao novo host. Importante mencionar que a
resposta é dada com base no endereço MAC do dispositivo
apenas, uma vez que este ainda não possui endereço IP na rede.

Outro ponto importante é que essa mensagem pode ser enviada


por diversos servidores, caso exista mais de um servidor na rede
em questão.

• DHCP REQUEST – Através de uma mensagem BROADCAST, o


cliente informa a todos os servidores da rede qual oferta de
endereçamento foi escolhida. Dessa forma, os servidores que não
foram selecionados, saberão da escolha. Esses outros servidores
então param de ofertar o endereço, retornando-o ao pool de
endereços.

• DHCP ACK – Essa é a fase final a qual o servidor selecionado


responde com uma confirmação e tempo de disponibilização do
endereço IP ofertado. Assim, o cliente efetua as devidas
configurações em sua placa de rede de forma automática e passa
a ser visível na rede.

Outras duas mensagens que podem aparecer em provas que não fazem
do procedimento de definição de endereço são:

• DHCP INFORMATION – Permite ao cliente solicitar informações


11576980693

complementares aos servidores DNS.

• DHCP RELEASING – O cliente informa que não mais utilizará o


endereço, se desconectando da rede e liberando o respectivo
endereço.

Na figura a seguir temos a representação do funcionamento da troca de


mensagens com dois servidores DHCP na rede:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 17 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Uma boa prática de gerência e organização de redes com diversas


subredes é alocar vários servidores DHCP para grupos ou para cada
subrede, impedindo assim a sobrecarga de um servidor principal.

A utilização do DHCP não é recomendada na definição de endereços


IP a servidores que fornecem recursos à rede. Nestes casos, deve-se
usar endereços IP estáticos ou fixos de forma que sejam amplamente
conhecidos pelos usuários da rede ou Internet. Além da possibilidade de
implementação de técnicas de segurança específica para estes
servidores.

Uma das vantagens na utilização do DHCP é a capacidade de


reutilização de um mesmo endereço IP para diversos dispositivos
em momentos distintos. Assim que um dispositivo recebe um endereço
11576980693

na rede, o servidor DHCP vincula o endereço MAC do destino ao


endereço IP fornecido com um tempo de leasing (empréstimo).

Caso esse dispositivo saia da rede e volte em um momento futuro ainda


dentro do prazo de leasing, o servidor DHCP terá condições de fornecer
o mesmo endereço IP utilizado em momento anterior.

Entretanto, caso haja estouro do prazo, o endereço estará plenamente


disponível para utilização por outro dispositivo. Além disso, caso esgote a
lista de possibilidade de endereços, aqueles que não estão sendo
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 18 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

utilizados e somente “pré-reservados”, passarão a ser disponibilizados


aos novos dispositivos.


1.3. Protocolo FTP (File Transfer Protocol)


Um outro protocolo extremamente importante da camada de aplicação é
o protocolo FTP, utilizado para transferência de arquivos com acesso aos
arquivos diretamente, permitindo a cópia de um host para outro.

Para efeito de prova sem uma cobrança profunda, temos que ele
atua na porta 21/TCP. Entretanto, caso o examinador entre no detalhe
do protocolo, temos que o FTP usa tanto a porta 20/TCP quanto a
21/TCP, respectivamente, para transferência de dados e para
controle.

Essa característica o distingue do protocolo HTTP, pois depende das


duas conexões para a efetiva transferência de dados. Uma vez que a
transferência ocorre em uma porta diferente daquela utilizada para
estabelecer a conexão incialmente, dizemos que é um protocolo outband,
ou seja, atua fora de banda.

Possui a arquitetura de cliente-servidor com o devido suporte a IPv6.


Dessa forma, quando um cliente pretende acessar um servidor FTP,
este realiza a abertura de uma conexão na porta 21 para
estabelecimento da sessão.

Uma vez que a primeira conexão for estabelecida e a sessão definida,


abre-se uma nova conexão, chamada conexão de dados, na porta 20 do
11576980693

servidor e em uma porta aleatória no cliente, sendo chamado de modo


passivo. O protocolo FTP é persistente na conexão de controle na
porta 21, mantendo-se aberta. Porém, pode-se abrir e fechar
diversas conexões para múltiplas transferências na porta 20.

A porta de dados no lado do servidor também pode ser definida de forma


dinâmica, caso haja alguma dificuldade com a operação na porta 20.
Assim, o modo ativo utiliza a porta padrão 20 para dados enquanto o
modo passivo pode utilizar outras portas para transmissão dos dados.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 19 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Essa porta, no modo passivo, é definida pelo servidor ao receber uma


mensagem do tipo PASV.

Descrevendo um pouco mais os dois tipos de conexão, temos:

• Conexão de Controle - As mensagens FTP de controle seguem o


mesmo modelo de requisição e reposta, uma por vez, assim como
o HTTP ou SMTP. Também utiliza a codificação ASCII.

• Conexão de Dados – Nessa conexão, deve ser tratado diversos


aspectos de heterogeneidade dos dispositivos e arquivos. Para
isso, define-se três aspectos:
o Tipo de arquivo
o Estrutura de Dados
o Modo de Transmissão

Em termos de transferência dos arquivos, quando há a cópia de um


arquivo do servidor para o cliente, temos que o arquivo foi baixado
(download). No sentido inverso, teremos o UPLOAD do arquivo.
Diretórios completos podem ser transferidos de um host para o outro sem
maiores problemas.

O acesso ao servidor pode ser realizado diretamente via endereço de


rede ou através de um nome de domínio, dependendo, portanto, da
resolução de nomes DNS para descoberta do endereço IP.

No lado do cliente, possui um método de acesso semelhante ao correio


eletrônico, podendo ser via cliente específico como SMARTFTP, ou
através de um browser diretamente. Alguns aplicativos também
implementam sua versão servidor, como o próprio SMARTFTP-SERVER.
11576980693

A estrutura nativa do protocolo FTP implementa o modo de autenticação


apenas através de usuário e senha para cada cliente. Nesse caso, pode-
se utilizar algoritmos HASH para envio destas informações de forma
segura.

Recursos de criptografia podem ser utilizados em complemento, não


sendo nativos, como túneis SSL, TLS ou IPSec. Nesse contexto, existe
um outro protocolo que está além do FTP nativo, dependendo, portanto,
do suporte tanto no lado do cliente quanto do servidor que é o SFTP
(Security File Transfer Protocol).
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 20 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

1.4. Protocolo DNS



Um dos protocolos mais importantes em termos de prova e vem sendo
cobrado constantemente. Como sabemos, o protocolo DNS (Domain
Name System) atua na camada de aplicação e por esse motivo,
necessita de uma porta para funcionar. Atua na porta 53, tanto em UDP
(consultas simples) quanto em TCP (respostas acima de 512 bytes e
transferências de zonas). Veremos com mais detalhes à frente.

A sua principal função é traduzir nomes de domínio em endereços IP em


uma estrutura hierárquica global. Sob a ótica do usuário final, é muito
mais fácil aprender endereços com mnemônicos e nomes completos do
que sequências de endereços IP.

Ao acessarmos quaisquer endereços na Internet, utilizamos nomes de


domínio, como por exemplo, www.gmail.com. Entretanto, para que os
computadores sejam capazes de trocar informações, o endereço IP do
servidor que responde ao endereço gmail.com deverá ser conhecido e é
nesse momento em que o DNS atua.

O cliente deverá então consultar algum servidor DNS na rede para fazer
a tradução desse endereço e, após descoberto o endereço IP, a
informação será enviada. Vale ressaltar que o procedimento inverso é
chamado de Reverse DNS. Veremos com mais detalhes a seguir.

O conjunto de pacotes e softwares DNS padrões de sistemas UNIX é o


BIND (Berkeley Internet Name Domain). É o servidor mais utilizado na
11576980693

INTERNET. Atualmente se encontra em sua versão 9 com suporte a


requisitos de segurança e IPv6.


  


  

O DNS, como vimos, possui uma estrutura hierárquica com banco de
dados distribuído. A seguir temos um exemplo dessa organização.
Reparem que a raiz é identificada a partir da simbologia “.” .

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 21 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Cada nó é conhecido como DOMÍNIO DNS. E naturalmente, pode-se


criar subdomínios, desmembrando cada vez mais. A composição de um
nome de domínio completo começa a partir do nó mais descentralizado,
rumo ao nó de maior raiz. Poderíamos, de acordo com a árvore anterior,
ter um nome como: ftp.unijui.tche.br. O nome completo até raiz é
conhecido como nome de domínio totalmente qualificado ou fully
qualified domain Name (FQDN).

Esse FQDN deve ser único na rede. Portanto, pode-se ter subdomínios
iguais desde que pertencentes a domínios superiores distintos, fazendo
com que ao considerar o FQDN, este será único.
11576980693

A estrutura em árvore apresentada é definida pela RFC como


DOMAIN NAME SPACE.

A administração desses subdomínios fica por conta de cada responsável


e a este cabe a possibilidade de desmembramento. Um exemplo ainda
na figura anterior seria a administração do subdomínio UNIJUI criar seus
subdomínios internos. Essa estrutura permite uma maior organização,
gerência e administração desses ambientes.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 22 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Cada nome na árvore pode ser definido em até 63 caracteres.

Os principais domínios que fazem parte da primeira no espaço de


domínios são:

COM – Organização comercial;


EDU – Organização educacional;
GOV – Organização governamental;
MIL – Organização militar;
NET – Organização da Rede;
ORG – Organização não comercial;
INT – Organização internacional;

Dessa forma, podemos definir o conceito de ZONA que nada mais é do


que a delegação de autoridade para gerência e controle dos nomes
em uma hierarquia inferior a partir de um nó de hierarquia superior.

A imagem a seguir nos traz essa representação:

11576980693

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 23 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Esses servidores que detêm a autoridade de forma delegada de suas


zonas acabam trocando informações entre si e com seus nós
hierarquicamente superiores. Esse procedimento é conhecido como
transferência de zonas, a qual ocorre na porta 53/TCP.

Nessa relação, estabelece-se ainda o papel de mestre, àquele que


detém as informações, e o escravo, aquele que requisita as
atualizações de suas zonas. Cabe, portanto, definirmos os três tipos
de mensagens do protocolo DNS: Consultas e Respostas que
acontecem do cliente para o servidor, e as atualizações, que
acontecem entre servidores.

Nesse contexto, existem duas formas de implementação de transferência


de zonas:

• AXFR – Implica em transferência completa ou integral da zona.


Nesse sentido, o servidor DNS mestre envia todas as informações
conhecidas para que o servidor DNS escravo possua uma base
completamente replicada. Gera um custo de banda e
processamento muito grande quando comparado ao outro método.
• IXFR – Também conhecido como transferência incremental.
Nesse sentido, busca-se atualizar apenas àquelas informações
desatualizadas entre os servidores mestre e escravo. Assim,
gera-se um menor custo de processamento e de consumo de
banda.

Existe ainda o conceito de zona reversa, que são zonas criadas para
tratar as consultas que pretendem resolver endereços IP em nomes
DNS, isto é, ao contrário da maioria das consultas DNS.

Além disso, temos a zona raiz ou ROOT HINT, que é composta por
11576980693

servidores que estão no topo da hierarquia de resolução de nomes,


chamados de raiz, da Internet. Possuem endereços amplamente
conhecidos e divulgados a serem cadastrados nos demais servidores de
DNS da Internet. Caso os demais servidores não sejam capazes de
resolver os nomes requisitados, buscam informações de outros
servidores a partir das Zonas Raízes.


 

 

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 24 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Antes de definirmos os tipos de consulta, definiremos o papel do


resolver, que nada mais do que a aplicação responsável por efetuar a
efetiva tradução do nome. Essa aplicação pode estar separada ou em
conjunto com o cliente.

Em termos das possíveis respostas às consultas, definiremos as 4


principais:

• Autoritária (authoritative) – É uma característica da resposta


positiva com o diferencial de que a resposta foi obtida diretamente
de um servidor responsável por uma zona, ou seja, é um servidor
autoritário. Esses servidores fazer parte de uma zona primária.
• Positiva – Resposta com a informação requisitada na consulta
proveniente de qualquer nameserver. Os servidores que emitem
respostas positivas fazer parte de zonas secundárias.
• Referencial – Condição em que o servidor requisitado não possua
uma resposta positiva e dessa forma, informa-se novos servidores
que podem contribuir na resolução de nomes em questão.
• Negativa – Ocorre sempre quando a consulta chega a um servidor
autoritário sobre determinado domínio e este não possui a
resposta. Pode-se se dar por motivo de registro inexistente ou o
tipo utilizado não condiz com o nome do registro.

O protocolo DNS possui dois grandes métodos de consulta: Recursivo e


Interativo.

• Interativo – O cliente que deseja resolver determinado nome


encaminha sua requisição ao resolver. O resolver então começa a
atuar para resolver o nome requisitado. Caso o servidor DNS
possua a resposta, seja como autoridade, seja em cache, haverá
uma resposta direta. O cache armazena as informações mais
11576980693

recentes obtidas de consultas recentes.

Caso desconheça o nome de registro, o servidor encaminhará


a um ao resolver a sua melhor resposta como referência para
uma nova requisição. Caso este novo servidor não possua a
resposta, será informado novamente a melhor resposta de
referência possível para uma nova consulta a outro servidor.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 25 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Esse procedimento continua até que o resolver seja capaz de


traduzir o nome de registro em questão. A figura abaixo representa
esse modelo:

• Recursiva – Método mais utilizado na Internet. Sob a ótica do


cliente e resolver, esses realizam apenas uma consulta. Caso o
servidor preferencial não saiba responder à consulta, ele se
responsabilizará em repassar a consulta a outros servidores DNS,
ou seja, ele passa a funcionar como cliente até a obtenção de uma
resposta.

Novos servidores também podem repassar as suas consultas


adiante até que seja obtida a resposta em algum servidor DNS na
11576980693

Internet e assim, as respostas são dadas até que chegue ao


resolver Vale ressaltar que a resolução de nomes nesse
modelo acontece da direita para esquerda a partir dos Root
Hints da Internet.

Existem 13 Root Hints que nada mais são do que servidores


autoritários sobre o “root domain”.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 26 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

  !∀
!∀
As respostas às requisições DNS possuem diversos campos, os quais
listo abaixo:

Domínio - É o nome de domínio usado na pesquisa. Possui o mesmo


padrão e formato utilizado na requisição.
11576980693

Tempo de Vida (TTL) - Em alguns tipos de registro, este campo é


opcional. Ele determinará por quanto tempo o registro ficará armazenado
no cache dos servidores, após uma consulta realizada. Quando este
tempo é zerado o registro é descartado. Quando há uma nova consulta,
há a restauração do valor ou atualização para um novo valor fornecido.
Pode ser usado com tempos variados conforme quão estável é a
informação oferecida.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 27 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Classe - Contém um texto indicativo da classe do registro. É um campo


obrigatório. Como a maioria absoluta de requisições são provenientes da
INTERNET, este campo na sua maioria das vezes estará com a
informação IN. O Windows Server 2000 só aceita este tipo de classe.

Valor ou Dados - Contém a informação propriamente dita formatada de


acordo com o tipo. Pode-se utilizar formatação ASCII.

Type - Possui um texto que indica o tipo de registro e consequentemente


o tipo de serviço DNS oferecido.

A estrutura do cabeçalho de requisição e resposta seguem o


mesmo padrão, com um tamanho de 12 bytes. Os dois últimos bytes
são utilizados para definir a quantidade de informações adicionais


#∃ !∀
!∀
Apesar de na maioria das vezes o DNS ser usado conforme apresentado
no início dessa sessão, ele também possui outros tipos de serviços de
tradução de nomes em recursos específicos na rede. Os principais tipos
de recursos são apresentados abaixo com a sua respectiva
representação:

• A – Address IPv4 – Quando um cliente usa esse tipo de registro, o


objetivo é descobrir o endereço IPv4 que responde por
determinado nome de domínio;
• AAAA – Address IPv6 - Quando um cliente usa esse tipo de
registro, o objetivo é descobrir o endereço IPv6 que responde por
11576980693

determinado nome de domínio;


• CNAME (Canonical Name) - Faz o mapeamento de um alias
(apelido) ou um DNS alternativo.
• PTR – Pointer – Realiza o caminho inverso. A partir de um
endereço IPv4, deseja-se obter o respectivo nome de domínio;
• NS – Nameserver – Especifica o nome do servidor DNS
responsável por determinado domínio;
• MX – Mail Exchange – Fornece o nome do servidor de e-mail de
maior prioridade que responde por determinado domínio de e-mail.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 28 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Após a obtenção desse nome, é preciso ainda realizar uma


consulta do tipo address para se determinar o endereço IP;

Essas identificações serão fornecidas no campo TYPE da estrutura de


resposta DNS.

Algumas questões têm cobrado também as características dos registros


dos servidores autoritativos, ou seja, o primeiro registro para determinado
nome em uma zona DNS. Esse registro é conhecido como SOA (Start
of Autority), sendo, portanto, a melhor fonte de informações para o
referido nome de domínio.

Nesse registro, tem-se as seguintes informações:

Host de Origem - Endereço do host em que o arquivo foi criado.

Email de Contato – Endereço de e-mail da pessoa ou organização


responsável pelo arquivo de zona.

Número de Série – Número de revisão do arquivo de zona. É


incrementado toda vez que o arquivo de zona é alterado. Tal
funcionalidade é importante para que as alterações possam ser
distribuídas aos servidores secundários, utilizando como parâmetro de
verificação se a informação está atualizada ou não por parte dos outros
servidores.

Intervalo de Atualização – Tempo em segundo que o servidor


secundário deve esperar até realizar nova consulta ao registro SOA no
servidor primário. Geralmente o valor padrão é igual a 3600.

Intervalo entre Tentativas– Tempo de espera por parte do servidor


11576980693

secundário em caso de falha na transferência de zona. Normalmente o


tempo de tentativa é menor do que o tempo de atualização, sendo como
padrão igual a 600.

TTL mínimo – O valor do tempo de vida mínimo se aplica a todos os


registros de recursos no arquivo de zona. Esse valor é fornecido em
respostas de consulta para informar a outros servidores quanto tempo
eles devem manter os dados no cache. O valor padrão é 3600.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 29 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


O correio eletrônico é um serviço utilizado por praticamente todos os
usuários da Internet hoje em dia. Reside no conceito de troca de
mensagens eletrônicas entre usuários de forma assíncrona, isto,
independe de uma sincronia entre os usuários envolvidos na
comunicação.

É o que temos na prática. Quando enviamos um e-mail, não


dependemos de que o usuário na outra ponta esteja online ou com seu
computador ligado. A responsabilidade de armazenar a informação é do
servidor de e-mail.

O serviço pode ser implementado por diversos protocolos. Os principais


são: POP3, IMAP e SMTP. Veremos um a um de forma detalhada.

Antes de avançarmos, definiremos os principais elementos que fazem


parte de um sistema de correio eletrônico. São eles:

• MUA (Mail User Agent) – Também conhecido como agende do


usuário ou somente (UA). Este elemento é responsável por realizar
a comunicação entre o cliente e o servidor de e-mail. É um
software presente no lado do cliente que permite o acesso e
gerenciamento das mensagens.

Um tipo de implementação do MUA é através do WebMail


(implementado por um servidor WEB), que nada mais é do que a
utilização do protocolo HTTP e um navegador WEB para fazer
fornecer o acesso ao servidor de e-mail, não necessitando da
utilização de programas específicos no lado cliente.

• MTA (Mail Transfer Agent) – Também conhecidos como agentes


11576980693

de transferência de mensagens. São os conhecidos servidores de


e-mail que funcionam como nós intermediários no envio e
recebimento de mensagens. Dessa forma, possui uma atuação
como cliente e servidor a depender do instante da comunicação.
Esses equipamentos não possuem comunicação direta com
usuário.

Portanto, uma comunicação de e-mail qualquer vai envolver esses


personagens. Quando um usuário deseja enviar uma mensagem, ele
acessará suas mensagens através do MUA. Após a criação da
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 31 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

mensagem, esta será enviada a partir do seu respectivo MTA até o


MTA de destino, conforme figura a seguir:

Aqui já podemos observar a participação dos protocolos no envio e


recebimento das mensagens. O SMTP é o responsável pelo envio das
mensagens, enquanto o POP3 e o IMAP podem ser usados para
receber a mensagem. Entre MTA’s, sempre será usado o protocolo
SMTP!

Outro ponto importante é que o MTA que está enviando a


mensagem está exercendo o papel MTA cliente, e quando está
recebendo, está no papel de MTA servidor.
11576980693

Além disso, destaco que, caso o remetente da mensagem e o


destinatário façam parte de um mesmo domínio de e-mail, não haverá
necessidade de encaminhamento da mensagem para outro MTA, uma
vez que o próprio MTA do respectivo domínio é responsável pelo
destinatário.

Diversos são os recursos agregados ao serviço de correio eletrônico.


Entre eles podemos citar:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 32 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

• Possibilidade de controle de entrega e leitura das mensagens


através de mensagens de notificação.
• Possibilidade de priorização de mensagens;
• Envio de e-mail para múltiplos usuários ou listas de distribuição:
o Ao se enviar para múltiplos usuários, é importante ressaltar
que na prática, envia-se um e-mail de forma individual a
cada destino. Neste caso, é o MTA do usuário que
distribuirá as mensagens aos demais MTA’s dos
destinatários.
o Já nas listas de distribuição, a distribuição para os MTA’s
dos destinatários ocorre a partir do MTA da respectiva
lista de distribuição e não mais da origem da mensagem.
• Possibilidade de redirecionamento de e-mails;


 



 


Cada mensagem de correio eletrônico pode ser divindade em 2 parcelas:

• Envelope – Todas as informações que são necessárias para a


interpretação pelo MTA para que a mensagem possa chegar ao
destino. Os endereços de destino, aspectos de segurança e
priorização são definidos aqui.

• Conteúdo - Dividido em dois subgrupos, separados na sua


implementação por uma linha em branco apenas:

o Cabeçalho – Possui como característica fornecer


informações à aplicação de e-mail ou MUA. Reparem que
não é o MTA!
11576980693

o Corpo – Efetivo conteúdo a ser enviado ao destinatário.

Abaixo uma representação dessa estrutura:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 33 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

O principal formato da mensagem utilizado está descrito na RFC 822.


Possui uma representação exclusiva em ASCII. Possui o endereçamento
de usuários baseados no protocolo DNS, incluindo a extensões de
domínio. Reparem que os domínios precisarão ser resolvidos por um
servidor DNS qualquer para descoberta do endereçamento IP dos MTA’s
de destino.

Os principais campos de do cabeçalho de uma mensagem são:

11576980693

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 34 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Entretanto, com o avanço das aplicações, as mensagens codificadas em


ASCII não eram suficientes, uma vez que havia demandas de anexo de
binários e conteúdo multimídia. Nesse contexto surgiu o método de
codificação MIME (Multipurpose Internet Mail Extensions) compatível
com a RFC 822, sendo considerado uma extensão dessa RFC.

Assim diversos tipos de conteúdo passam a ser suportados como:


• Textos: Plain, Enriched, HTML e XML;
• Imagens: Gif e JPEG;
• Audio
• Video


∀ 
∀  11576980693

O SMTP (Simple Mail Transfer Protocol) é o protocolo responsável pelo


envio da informação. Por ser da camada de aplicação, atua na porta
25/TCP.

A sua estrutura é bastante simples sob a codificação ASCII de 7 bits.


Não implementa de forma nativa recursos de segurança. Por padrão,
utiliza o modelo de requisição e resposta, ou seja, um comando por
vez, linha a linha. Os comandos de respostas são caracterizados
por um código seguido da descrição ou instrução (200 OK, por
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 35 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

exemplo). A implementação do SMTP é bastante arcaica, antes mesmo


do protocolo HTTP.

Como vimos, o serviço de correio eletrônico é um serviço assíncrono e


com o protocolo SMTP não é diferente, de tal forma que o dispositivo
responsável pelo encaminhamento armazena a informação até que
o destino esteja disponível e apto a receber a informação. Esse
modelo é conhecido como STORE-AND-FORWARD.

Exclui-se a informação da fila de envio apenas quando houver a devida


garantia de recepção por parte do destinatário. As informações utilizadas
para o encaminhamento das mensagens estão contidas no cabeçalho do
envelope, conforme estrutura vista anteriormente.

Um conceito importante é o funcionamento dos MTA’s como relay. A


ideia é que ele seja um intermediário na comunicação de tal forma que
atue como servidor no recebimento de mensagens e como cliente no
repasse destas. Essa característica é muito explorada por geradores de
SPAM na rede, podendo muitas vezes reduzir a credibilidade de
determinado relay.

Vimos ainda que o serviço de correio eletrônico implementa técnicas de


controle e notificação de erros. O SMTP então informa ao remetente
sempre que há uma ocorrência de erro com a devida descrição da falha,
indicando que a mensagem não pôde ser entregue.

Na prática, quando tentamos encaminhar um e-mail e temos uma falha,


podemos verificar o recebimento de um “e-mail automático” de falha com
a devida descrição. O retorno é possível devido ao conhecimento do e-
mail do remetente através do campo “FROM”.
11576980693

Um ponto extremamente importante é que, assim como a versão do


HTTPv1.1, as conexões são persistentes de tal forma que se envia
várias informações do protocolo SMTP em uma mesma conexão
TCP. O encerramento da conexão se dá pelo comando QUIT. Entretanto,
caso não haja troca de mensagens em um período de 5 minutos, os
novos servidores acabam derrubando a sessão em curso.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 36 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

A principal característica do POP3 que o diferencia do IMAP é que ele


efetua o download da mensagem para o dispositivo de acesso, ou
seja, a mensagem é removida do servidor após essa operação. Destaca-
se o fato que a operação é atômica, ou seja, deve ser completa, não
sendo possível o download ou leitura parcial.

Um cuidado especial que devemos ter é que diversas características


como a criação de subpastas e mecanismos de busca são
implementadas a nível do MUA e não do próprio protocolo POP3, pois
não há suporte a esses recursos.

O seu funcionamento pode ser dividido em 3 fases:


• Autorização do usuário – Identificação e Autenticação;
• Transação – Busca, download e marcação das mensagens
baixadas;
• Atualização – Exclusão das mensagens com marcação;

O POP3 possui suporte à autenticação em texto simples ou HASH


MD5. Neste último, pode-se usar o comando “APOP” para indicar a
utilização de HASH.



∋ 
∋ 
Como vimos, o protocol IMAP (Internet Message Access Protocol) é a
alternativa de uso ao POP3. Atualmente se encontra em sua versão 4
com diversos recursos a mais quando comparado ao POP3 com o devido
acréscimo de complexidade.

Não sendo diferente dos demais, também atua na camada de aplicação


por intermédio da porta 143/TCP. Pessoal, essas 3 portas, dos 3
11576980693

protocolos que vimos são muito importantes, portanto, temos que


decorar!!

O ponto chave de diferença entre eles é que o IMAP possui a


capacidade de acesso aos e-mails através de diversos dispositivos,
sendo suficiente uma conexão com a Internet para tal. Lembrando que
para o POP3 permite o acesso de apenas um dispositivo.

Toda a gerência das mensagens ocorre de forma online diretamente


no servidor (MTA). Pelo fato da mensagem ser mantida no servidor,

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 39 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

essa só será apagada mediante atuação direta do usuário com o


comando para apagar a referida mensagem.

É importante mencionar que o IMAP, apesar do funcionamento descrito


acima, permite também o download das mensagens para acesso
OFFLINE.

Outros diferenciais do IMAP em relação ao POP3 são:


• Permite o compartilhamento e acesso múltiplo a uma mesma
caixa;
• Permite a criação e manipulação de diversas pastas;
• Implementa mecanismos de busca;
• Permite o download de mensagens parciais;
• Alta complexidade e consumo de recursos pelo servidor;



∀
 ∃
 


∀
 ∃
 
Algumas questões na área de redes abordam diversos aspectos de
segurança em ambientes de correio eletrônico. Dessa forma,
abordaremos esses pontos com vistas a estarmos devidamente
preparados para as questões.

• Spoofing de Email

A característica deste ataque reside na utilização de um nome falso ou


de propriedade de outrem para envio de mensagem. O seu
funcionamento básico pode ser descrito da seguinte forma:

1. O atacante se autentica como um usuário qualquer em um MTA;


11576980693

2. No momento de preenchimento do campo de “DATA”, este altera a


informação constante no campo “MAIL FROM”, incluindo um e-mail real
pelo qual o atacante deseja se passar;
3. O usuário recebe o e-mail com o campo “MAIL FROM” aparentemente
verdadeira, porém com informação maliciosa, podendo usar de outros
recursos de ataque como o “PHISHING”;

Este tipo e ataque fere os princípios de segurança de INTEGRIDADE e


AUTENTICIDADE.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 40 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

• Comprometimento dos MTA’s

Como as mensagens de e-mail necessariamente dependem do MTA


para encaminhamento aos demais MTA’s, caso este dispositivo ou
ambiente de rede esteja corrompido, a informação estará vulnerável ao
atacante em questão.

A partir desse cenário, diversas técnicas têm sido implementadas de


forma a garantir certa independência do MTA. Entre elas podemos citar a
criptografia. Dessa forma, mesmo que a mensagem seja acessada por
um atacante, esta não poderá ser interpretada de forma simples,
dependendo da quebra da criptografia para tal.

Nesse modelo, utiliza-se diversas metodologias. Este primeiro grupo foi


desenvolvido para aplicar uma camada de segurança a nível da camada
de transporte da arquitetura TCP/IP com um túnel SSL para os principais
protocolos de que envolvem o acesso e envio dos e-mails:

- SMTPS (TCP 465)


- POP3S (TCP 995)
- IMAPS (TCP 993)
- HTTPS (TCP 443)

Já esse Segundo grupo, foi desenvolvido para criar uma camada de


segurança na camada de aplicação, ou seja, depende da implementação
no lado do emissor e destinatário:

- PGP (Pretty Good Privacy) – Utilizado em ambiente informal ou


pessoal. Por ser implementado na camada de aplicação, todo o
desenvolvimento dos critérios de segurança ocorre antes da transmissão
e após a recepção. Como principais recursos, tem-se a utilização de
11576980693

criptografia e algoritmos HASH como: RSA, 3DES e SHA-1.

Dessa forma, é capaz de implementar recursos de assinatura


digital (possibilidade de múltiplas assinaturas), compressão segura,
fragmentação e remontagem e criptografia da mensagem propriamente
dita. Esses recursos são independentes entre si.

Vale mencionar que o PGP utiliza o conceito de chave de sessão,


ou seja, criptografa-se a mensagem e assinaturas com chaves de sessão
distintas para cada nova mensagem.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 41 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

A sua estrutura de confiança é baseada em uma confiança


transitiva (teia de confiança), ao invés de um sistema hierárquico com
um controlador central, como é o caso das Autoridades Certificadoras.

- S/MIME (Secure MIME) – Diferentemente do PGP, o foco da


sua utilização é ambientes corporativos. Como o próprio nome diz,
utiliza o modo de codificação MIME com a possibilidade de utilização de
assinatura digital e encriptação das mensagens.

Possui uma estrutura hierárquica de controle e distribuição de


chaves baseada na certificação segundo protocolo X.509v3.
Entretanto, possibilidade a utilização de confiança transitiva como o PGP.

Ainda igual ao PGP, utiliza os recursos de criptografia com chaves


de sessão. Implementa os diversos recursos de forma independente, ou
seja, pode-se criptografar apenas a mensagem, ou utiliza apenas a
assinatura digital ou ambos.

• SPAM

A característica do SPAM está em seu próprio nome (Sending and


Posting Advertisement in Mass), ou seja, é o envio de propagandas e
anúncios em massa de forma não requisitada pelos destinatários.
Entretanto, aproveita-se dessa estrutura para envio de códigos
maliciosos.

Ataques de SPAM eficientes dependem da existência de um grande


banco de dados de e-mails válidos para servirem como destinatários.

Existem 3 principais formas de envio de SPAM:


11576980693

- Relay – Depende da existência de um relay aberto. Isso quer dizer,


MTA sem critérios de segurança implementado, com relações de
confiança bem estabelecidas e configuradas.

- Proxy Aberto – São servidores espalhados na WEB que permitem a


navegação de forma anônima.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 42 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

- Zumbi Spam – Utiliza máquinas zumbis que estão sob o domínio de


algum atacante ou SPAMMER. Dessa forma, envia-se SPANS
diretamente das máquinas zumbis.

• AntiSpam

Atualmente, esse tem sido um tópico muito cobrado nas provas.


Portanto, vamos verificar as diversas técnicas que têm sido
implementadas:

- Lista de Bloqueio – Método mais simples e básico de


implementação. O bloqueio pode ser efetivado tanto em MUA’s quanto
MTA’s baseado em endereços IP de servidores ou usuários suspeitos.
Não possui recursos de verificação de conteúdo.

Essas listas podem ser compartilhadas entre diversos nós. Na prática,


tem-se nós centralizados e de confiança que estão constantemente
atualizando e distribuindo essas listas. Essa técnica está sujeita a
geração de falsos positivos, ou seja, endereços legítimos podem ser
bloqueados de forma indevida.

Existem dois tipos básicos de listas:


1. Blacklists (Listas Negras): Os endereços pertencentes a essas
listas serão bloqueados. Todas as demais mensagens estarão
liberadas para trafegar. Geralmente, os MTA’s e PROXIES
abertos figuram nessas listas.

Como vimos, diversos servidores corporativos são conhecidos e


disponibilizam essas listas para livre utilização. Alguns podem
cobrar como um serviço de conhecimento especializado.
11576980693

2. Whitelists (Listas Brancas): Lista permissiva, ou seja, é o


inverso da BLACKLIST. Os endereços pertencentes a essas
listas são considerados legítimos não sendo necessário a
verificação e validação destes.

3. Greylists – É uma técnica que conjuga características das duas


técnicas anteriores. São implementadas nos MTA’s
exclusivamente. Para que uma mensagem seja devidamente
enviada, depende de um reenvio por parte de um servidor
legítimo.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 43 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

- Filtros de Conteúdo – Uma das técnicas mais conhecidas e


eficientes. Possui a capacidade de atuar de forma dinâmica, incluindo na
sua verificação o conteúdo e anexo das mensagens trafegadas. Seu
princípio de funcionamento reside na busca de padrões de e-mails
categorizados como SPAM.

Possui certa similaridade de funcionamento quando comparado ao


IPS para tráfego de rede. Pode-se também gerar falsos positivos. Além
disso, tem-se um alto custo de processamento, uma vez que todas as
mensagens devem ser verificadas.

O principal filtro utilizado é o filtro bayesiano. Este filtro utiliza


probabilidades e estatísticas com o objetivo de aprender de forma
dinâmica e prever o futuro, ou seja, detectar possíveis mensagens falsas.

- Técnica SPF (Sender Policy Framework)

Conforme vimos, um tipo de ataque é o spoofing de e-mail, ou seja, a


falsificação do remetente. É nesse cenário que foi criado a técnica SPF.
O seu princípio básico é buscar garantir a legitimidade do
remetente. É capaz de combater a falsificação de endereços de retorno
dos e-mails (return-path), através da validação de endereços IP’s.

Utiliza o conceito de criação de políticas SPF. Essas políticas visam


delimitar os endereços autorizados a enviar e-mails dentro de
regras muito bem estabelecidas de aceitação desses e-mails. Essas
duas características são independentes, podendo ser usadas em
conjunto ou não.

O SPF implementa ainda a técnica SRS (Sender Rewriting Scheme).


11576980693

Permite ao MTA intermediário (relay) reescrever o endereço do


remetente no envelope e encapsule o endereço original. Esse fato evita
que mensagens redirecionadas sejam bloqueadas por outros MTA’s
intermediários, uma vez que o endereço do relay é confiável.

- Técnica DKIM (Domain Keys Identified Email)

Possui uma estrutura mais robusta baseada na autenticação com a


utilização de chaves públicas. Dessa forma, cada MTA pode utilizar
sua chave privada para assinar as mensagens garantindo a
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 44 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

autenticidade das mensagens, e chave pública permite a verificação


da assinatura.

Diferentemente do SPF, essa técnica averigua as informações de


cabeçalho e de conteúdo, enquanto o SPF verifica apenas o
endereço IP.

- Gerência da Porta 25 – Essa é a técnica da vez, ou seja, é a


metodologia que tem sido fortemente divulgada e incentivada pelos
principais órgãos responsáveis pela segurança na Internet.

A seguir temos uma representação do modelo:

É uma ação que depende da participação e interação dos provedores de


11576980693

acesso à Internet e as operadoras de Telecomunicações. Os provedores


de acesso WEB implementam a nova regra e política instruindo aos seus
clientes a forma de atuação.

A principal característica desse modelo é caracterizar o envio de e-mail


em duas fases: Do usuário para o provedor de acesso (Submissão) e
comunicação direta entre os servidores de e-mail (Transporte).

- Mail Submission Agent (MSA) – Camada de segurança que


atua entre o MUA e o MTA. Como vimos, o SMTP usa como padrão a
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 45 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

porta 25, porém, nesse novo modelo, instrui-se a utilização da porta


587. A porta 25 passa a ser reservada para comunicação entre os MTA’s
de forma autenticada obrigatoriamente.

- Mail Delivery Agent (MDA) – Essa camada é implementada no


momento de entrega dos e-mails às caixas postais.

A seguir temos a representação do posicionamento desses agentes em


uma comunicação:

11576980693

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 46 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

horas de um determinado dia. E no servidor comprometido, tem-se algum


alerta às 6 horas da manhã. Assim, ao se fazer a análise, muitos fatores
podem não fazer sentido, dificultando demais os trabalhos de auditoria.

Esse é um exemplo simples, porém, esse problema pode tomar grandes


proporções que muitas das vezes pode inviabilizar processos. Assim, os
eventos de causalidade e consequência podem ser totalmente
incoerentes.

Assim, pode-se eleger um servidor responsável na rede para ser o


Servidor NTP. Este servidor responderá às consultas na porta padrão
123/UDP definida no protocolo. O horário desse servidor será referência
para os demais servidores para definição de seus relógios e horários.

Entretanto, o próprio servidor NTP pode se tornar cliente de um outro


servidor de maior precisão na Internet, ou até mesmo do provedor de
serviços, montando então uma estrutura hierárquica no nosso modelo.
Assim, dizemos que servidores NTP primário possuem uma alta precisão
de tempo acoplada e servem como referência para os servidores de nível
inferior, e assim sucessivamente.

Entrando em uma seara mais técnica, para a configuração de um


servidor NTP, utiliza-se, no Linux Debian, o arquivo “/etc/ntp.conf”, como
a maioria dos serviços no Linux, tem-se a extensão “.conf” do serviço.

A estrutura do protocolo NTP é considerada complexa e antiga.


Desse modo, foi criado o SNTP (Simple Network Time Protocol), que
é uma implementação simplificada e mais eficiente. Desse modo,
aplicações de pequeno e médio porte acabam utilizando o SNTP. Vale
mencionar que este protocolo não implementa diversos recursos
presentes no NTP padrão. 11576980693

,!
,!
Também conhecido como protocolo de terminal virtual. O protocolo
TELNET tem como principal característica o fato de se permitir acessar
máquinas remotamente. Como todo serviço, deve-se ter um módulo de
serviço rodando na máquina para que ela seja acessada.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 49 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Não implementa módulos e recursos de segurança, como a criptografia,


representando uma grande vulnerabilidade do protocolo, limitando
bastante seu uso nos dias atuais.

A ideia do TELNET é prover acesso ao terminal ou linha de comando da


máquina alvo permitindo a utilização de comandos remotamente. Não há
diferença ao se comparar o acesso ao terminal local. Pode-se escalar
privilégios, executar programas, e muitos mais. Um detalhe importante é
que há a necessidade, em regra, de se autenticar em um primeiro
momento para começar a utilizar o terminal.

O suporte ao TELNET é nativo no LINUX e WINDOWS, bastando inserir


o comando:
 Telnet <IPdeDestino> <PortaDestino>

Alguns programas também podem ser utilizados para esse fim.

O Telnet roda sobre o protocolo TCP em sua porta 23.

∀∀(∀
−∀.
+
∀∀(∀
−∀.
+
Assim como o TELNET, o SSH é um protocolo utilizado para acesso a
terminal remoto, porém, de forma segura. Envolve processos de
autenticação e criptografia através da troca de chaves assimétricas.
Utiliza a porta padrão 22/TCP. Pode ser usado também para a
transferência de arquivos.

Existem apenas duas versões, conhecidas como SSH1 e SSH2. A


versão 1 desse protocolo não possui uma implementação muito robusta
11576980693

no aspecto de integridade. Nesse sentido, acaba estando sujeita a


ataques de interceptação e inserção de dados, como um ataque do tipo
“Man-In-The-Middle”.

Uma ferramenta que utiliza esse tipo de serviço é o PUTTY.

Em um processo de estabelecimento de conexão, ocorre a troca de


chaves entre cliente e servidor. Utiliza-se em um primeiro momento o par
de chaves pública/privada. Essas chaves são utilizadas, além da

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 50 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

finalidade de autenticação e integridade, para a troca de chaves de


sessão. As chaves de sessão são do tipo simétricas.

Quando o cliente se conecta ao servidor, este envia sua chave pública e


como resposta, obtém a chave pública do servidor. Em seguida, o cliente
gera uma chave secreta simétrica que será usada como chave de sessão
e encripta com a chave pública do servidor. Ora, nesse momento,
somente o servidor será capaz de abrir o pacote com sua chave privada
para obter a chave de sessão. Faz-se o mesmo processo, agora no
sentido reverso com a mesma chave de sessão gerada previamente para
fins de confirmação de que o processo de troca de chaves ocorreu bem.

A imagem a seguir nos traz uma representação dos elementos


envolvidos:

Aqui nós temos uma tela de utilização do PUTTY que informa o momento
de armazenamento da chave pública e que esta é confiável.
11576980693

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 51 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

O SSH se utiliza ainda de utilitários que implementam recursos


complementares. Um exemplo é o SSH-KEYGEN. Este utilitário faz parte
do pacote openssh-client e é utilizado para gerar, gerenciar e converter
chaves de autenticação para conexões ssh. A ideia do nome vem de “key
generator” ou gerador de chaves.
Para tanto, ele utiliza o algoritmo RSA na versão 1 e RSA ou DAS em
sua versão 2. Para selecionar o tipo de algoritmo, utiliza-se o parâmetro
“-t”.

A principal utilização do ssh-keygen é para geração de par de chaves e


importação de chaves nos diversos servidores e clientes e tal modo que
seja dispensável a digitação da senha em todo acesso realizado com o
SSH.

É importante mencionar que além do serviço base de acesso remoto


seguro para o qual o SSH foi proposto, há diversas implementações de
outros protocolos que utilizam recursos de tunelamento e
redirecionamento do SSH, como é o caso do SFTP. Vale mencionar
ainda que, nesses casos, a porta utilizada por estes protocolos será a
11576980693

porta padrão do SSH.



O protocolo TFTP, também conhecido como Trivial FTP é um protocolo
de transferência de arquivos com implementação simples e focado na
transferência de arquivos pequenos. Utiliza blocos fixos de 512 bytes
para a transferência dos dados. Tal protocolo utiliza a porta UDP/69.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 52 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

Percebam, portanto, que não há nenhuma relação com o FTP padrão


que utiliza a porta TCP/21.

Diferentemente ainda do FTP, este protocolo não permite realizar a


listagem de conteúdo dos diretórios. Não possui também mecanismos de
autenticação e encriptação dos dados.

LISTA DE EXERCÍCIOS COMENTADOS


1. CESPE – STJ/Analista Judiciário – Suporte em TI/2015






  
 






   


 
  


 


  
  
 
  


  !
 
 



 ∀#  
∃

      
 


 
%

 

   
 
    
       

     
       
     !
 
∀ #  
        
             ∃

       


   
  
 
 ∀  
11576980693

  


2. CESPE - TJ TRE MS/Apoio Especializado/Programação de
Sistemas/2013
&




  

∃
 



∀  
∃ 



  ∋


())∗
 
+
%

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 53 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

+,−%
+%
+.
%

+/01%

 

% &∋(  
 

        &∋ 
)   

 ∀     &


 

  

3. CESPE - TJ TRE MS/Apoio Especializado/Programação de


Sistemas/2013
2

∋(#
)
∀) 
∗ 3())∗+4 

 ∃  


  

  

 




 5


  

 ∃

    
 
6
4  
∃

   
∀



  

 ∃())∗





  

 ())∗7%7  
 

%
+−&8∗ 6− 6−91 995
+)2∗ 5∗ :;)<5&− 9∗ 5∗/
+:=− −0< 5∗∗ −0)∗ ∗&∗> 508∗ /0∗∗ −5∗
+−;) ?;) 2&:−)≅2)&≅ 9;−)≅2)&≅

+?;) (;89 ∗&−) ∗) 9;1;); )≅82; &∗)5&:−



 
11576980693

   ∗+   ,  −   .    
/011/232/40  !5
  

  

4. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
& ())∗ 
∃

 

  
 

  
  

%

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 54 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

 

6    )
4223

  

5. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013

 ())∗  


 
 
%

 

%   4223    78   

&∋
         
78∀       
&∋%

  

6. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
8



 ∃ 
 

 
  


  


 Α  



7∀∀ 
  



 
 ∃ΒΧ∀∀ 
 



 
 ∃Β>∀∀ 

 
  
 

Β
∆∀∀ 

 
 %

 

3   9
: ;/  11576980693

< ;/
5 ;/   
= ; 
> ;   

  

7. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 55 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

 ∀
    ∀
∀ 
!  
∀#
  
#

 ?2   3  
7

 

3 
   
 # 
   
         3   /
   
 ≅& ?2 1
& ?2     &∋    Α Α
     # /  Α     
   
       &   /   & 
  Α

  

8. CESPE – MPU/Analista Judiciário – Suporte e


Infraestrutura/2013
& 
 
∀#
   

   

    

  
 




 
∀  



 %

 

3 
 
   
 &∋
∀
 ∀   
  3     &Β &∋
  &
   &∋  
 
11576980693

   %



  

9. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da
Informação/2013
&Α ∀  
 

 

GET /internet/index.html HTTP/1.0
User-agente: Mozilla /4.5 [en] (WinNT; I)
AcceptP: text/plain, text/html, image/gif, image/x-
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 56 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

xbitmap,
image/jpeg, image/pjpeg, image/png, */*
Accept-Charset: isso-8859-1, *, utf-8
Accept-Enconding: gzip
Accept-Language: em

 

0           ∀ 
   
  ?2∀  
 & 

 Χ∀   

  

10.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
& ())∗   ∃ ΕΦ



  
 

   
∀∃
 

 


  
∃%

 


  ∆Ε  

 4223
   
 &
∀  ∀
4223Φ
 2/3Γ==5&
     
∀          
 

  

11.CESPE - TJ TRT17/Apoio Especializado/Tecnologia da


11576980693

Informação/2013
2





 

   

 
 ∃  
   
 ())∗

 
    
 ∃%

 

  3     
 
   
 
  
       
 

    ≅


Prof. André Castro www.estrategiaconcursos.com.br


Pág. 57 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


  

12.CESPE - Tec MPU/Técnico Administrativo/Tecnologia da


Informação e Comunicação/2013
&
())∗

 

  
())∗− 

 ∃3
 +%

 

0 4223Φ        
 & ∀  

42230
)

   

  

13.CESPE - Ana MPU/Tecnologia da Informação e


Comunicação/Suporte e Infraestrutura/2013
8

 ∃ 
())∗ 
∀
∃
  

Β

  ∋

 
 ∃ 





%

 

    
Φ 
   ::

    ∋
 

  

14.CESPE – TRT(DF e GO)/Técnico Judiciário – Tecnologia da


Informação/2013
& 
 

())∗     

 ∃8
())∗−

 
11576980693

5

5−


;

−

%

 

3    

   
 ΗΦ Ι   ϑ  
∃ ∃ Φ  Η∃∃Φ;Ι ϑ0
Φ  
            ∀     

           
 

 &∋ 2       ∀   Α

      


Prof. André Castro www.estrategiaconcursos.com.br
Pág. 58 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


  

15.CESPE – CNJ/Técnico Judiciário – Programação de


Sistemas/2013





())∗− 
∃    
∃
   


∀∃ 

 
 

 
  



  

    %

 

2    
   &  4223Φ 
 3            
& !  Κ   

  
  ∀ &      
  
 
&/Φ3
 
    
 
 

       

 

16.CESPE – TCU/Analista de Controle Externo – TI/2007


O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a
utilização de conexões persistentes.

 

 ::4223
  ∋
 

  
11576980693


17.CESPE – TRT – 17ª Região (ES)/Técnico Judiciário – TI/2013
())∗−   
     

  
 )1−
    ∆∆>
 ∃%

 

Λ      
Μ Ι 
    

        ΦΦΝΓ2ΝΦ   
    

 
 &
  
)     
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 59 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

   

       
) 
&ΦΦΝ2ΝΦ

  

18.CESPE – TRE-GO/Técnico Judiciário/2015


: 
 
  





  
   ())∗
())∗Γ7%7
∆Φ∆ 
 
 
  

%

 

6 Χ∀ )=  
 
Ι
 =Ε=   
     ∀ ∗+Α  
%Ο∃

  

19.CESPE – TRE-GO/Técnico Judiciário – Programação de


Sistemas/2015
∗
   
())∗  !
  ∗)


 



%

 

Η 
 ∗)

 


 

 
 

%∗





  
%
 11576980693

  

20.CESPE – TRE-GO/Técnico Judiciário – Programação de


Sistemas/2015

∀∃

  

  
 

    
    ())∗ 
 !


   
 
)2∗
3    +%

Prof. André Castro www.estrategiaconcursos.com.br
Pág. 60 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

 


 
   ∃ 



 
 )2∗ ())∗
 

%1

 




 



 
∀∃







     

  




 
  
∃ 
 


 ∃

 
())∗%

  

21.CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015
8

∃∃

  
 
 ∃Χ 
())∗ 
 )1−7%Χ%

 

Η 

  

 


  

 
())∗Χ%Φ%

  

22.CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015
: 

∃  ())∗ 
 ∃ Χ 
    )1− 7%Χ  
 Α
 

∃ 
∀∃%

 

;
    

  
  ())∗
 
)1−7%Χ% 11576980693


  

23.CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015


: ())∗    
   

  ∀ 
 
 ∃ 


∋

 
∀




%;


    
 ∃ Χ  ())∗  
   


65:9&6Ι∗98);
%

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 61 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

 

0 
 % & 65:9&6Ι∗98);      
  
%


  

24.CESPE – CPRM/Analista em Geociências – Sistemas/2013


2 



 6  −



 
9(2∗3 #   +




 


 




 



 




 7ϑΧ%7ΚΕ%Φ%ΛΦ7ϑΧ%7ΚΕ%Φ%ΕΦ%2 

  




 






∀  


  7ϑΧ%7ΚΕ%Φ%ΜΦ 
   

%:

∃ 
9(2∗





∃  







  




  
∃



 ∃ 


%

 

3 ∀∃3
 
 &
 

 3     &Η
 ϑ 
    & ∃3 
 1
 
 ∃3
  ∀   
4/3
      &∃3
 
 
 &Ι/
11576980693

3 
  
)
 
& & 
  
    4/3%

  

25.CESPE – SERPRO/Analista de Redes/2013

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 62 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

:

9(2∗
  
6  −

ΧΦΦ>  9∗



 
Ν∃  9(2∗






 5∗ 



  
%

 

/  
4/3   ∀%3
 
   &  %

  

26.CESPE – Telebras/Especialista em Gestão de


Telecomunicações/2013

∃
  




 




9(2∗ 
  


 

 

9(2∗82Ο


 9∗

 9(2∗


%

 

6   
   ∀     
    
4/3∃Φ/06Ο  ∀  
  
  4/3 

  

27.CESPE – ANTT/Analista Administrativo – Infraestrutura de


TI/2013
;
 


 9(2∗3 #  
 +  ∃
     


  
  
11576980693



 





5∗ 
 65:−36  5


:
−

+%

 

& &1Φ   7∃1Φ
   
  3   
∀ & 
  4/3
  
 &

  
 ∀ %

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 63 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


  

28.CESPE – Banco da Amazônia/Técnico Científico – Analista de


Sistemas
8 ∃

 9(2∗

 
 Π 



5∗ 

 
∀∃

%

 

Ο
    Π   


&  %

  

29.CESPE – TJ-RO/Analista Judiciário/2012


8∃

 9(2∗3 #   +




 


 

%
Θ 5∗   
 

 
  !

 9(2∗



 

∃ 
+9 
%
+&
%
+≅

%
+≅


%

+8.%

 

6 ! 
 & &
 
 
  4/3   ∀ 
4/3/Θ%
11576980693


  

30.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da
Informação/2013
&

9(2∗

  ∃  
 
9∗%

 

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 64 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

/  


 Ρ,
  ∀  
 Ρ∆
 
  

  

31.CESPE – INPI/Analista de Planejamento – Infraestrutura em


TI/2013
;


  9(2∗ ∃ !



 
5∗ 

Ν   
 

   


9(2∗  


9(2∗

  ∃ 
 
 

 
 9(2∗%&
 9(2∗






 



  ∃%

 

Λ    3    ∀ &
& &    ∀
/  Α   Χ  
 ∀    
 

  4/3  
     
∀

  

32.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
&


∃



5∗
 9(2∗∃

 
  
 

  

∃





5∗% 11576980693

 

4       3       &


 ∀ Α 
 
 &
  4/3 
    
 &  ∃3     4/3          

  &
 
)
   


Prof. André Castro www.estrategiaconcursos.com.br
Pág. 65 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

  

33.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
&

 

9(2∗
∃








  %

 

6 
  
 ∀ Η4/3∃Φ/06Οϑ
 
8Ο0/Φ2
    & <>><>><>><>>
     
  4/3 

  

34.CESPE – TCU/Analista de Controle Interno – TI/2008


&    


 

 ∋
  





5∗

 
 

%:
 ∃   



 
 




 

 
9(2∗  
   
 


 
 





  


 
   
 
 




 





 %;
∋
   


 









 
∃


 



  %

 

3    0   
 ∀   = 
       4/3   
  &    
11576980693


             
 ∀

  

35.CESPE – STJ/Analista Judiciário – Suporte em TI/2015


&9(2∗3 #   + 

 ∃ 

 
 
 9∗3
 

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 66 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

 +
   
 
 






∃
 
   


5∗3

 + 

 
 



Α 


5∗ 

  ∃
 
 


  %

 

Λ    
   3          

  &          
       
    

      ∀    


   
 

 ∀4/3  &∋&∋
 
   
  !       &∋     
      ∀    Χ  .   &∋ 

   
     1Φ      
   &∃3

  

36.CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA)


&9(2∗



 !
  
   ! 
≅1 



 5∗%

 

O serviço descrito é o DNS e não o DHCP

  
11576980693

37.CESPE – Telebras/Especialista em Gestão de


Telecomunicações/2013
&
=)∗ 
  ∃  
Ν
  ∃     %Ρ !


  




−−(   −=)∗ 
 
  ∃     %

 

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 67 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

    1 .23


  
& 
&∀  4Φ4
 
∀ %

  

38.CESPE – TRE-RJ/Técnico Judiciário – Programação de


Sistemas/2012
&())∗
=)∗ ∃    
 ∃
 
 
 
)2∗%

 

6   
2/304223
 ∆Ε.23

 <:<Ε
   
 %

  

39.CESPE – TRE-MS/Técnico Judiciário – Programação de


Sistemas/2013
8
  
  
   5

  
∃





   

 
5

%
+−0)∗
+∗&∗>
+=)∗
+:=−

+)



11576980693

 

6 

  ).23   
Α
    
  
 ) Χ  
1.Φ 

  %1∃Σ   



Χ

   
  Χ 
   
Ι∀     
 )

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 68 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

∃ 3  


  ) 
 1.Φ 
%

       

 

40.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015
(ADAPTADA)
&=)∗     



  
∋

  









 

  
∀


    %

 

/
 .23∀    % 
 

 <Ε<:
  

41.CESPE - ANCINE/Área II/2013


&9:−3 
 # 
+

 

 


∃


   !
  



    ! 







 %

 

Λ       Α
1Φ

  

42.CESPE - ANATEL/Arquitetura de Soluções de Tecnologia da


Informação e Comunicação/2014 11576980693

&9:−3 
 # 
+





 





  
   


   ∃


   
  9∗
)2∗
  ∃Λ>%

 

3  
  &
        &
  %3
 
 

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 69 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

 2/3
  
  >:<   ≅


  

43.CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da


Informação/2014
;9:− 
 
 

  0/ 


 

 




5∗%

 

3 
ΙΣ
  &  0


  ∀   32Ο



  

44.CESPE - ANATEL/Engenharia/2014
&9:−3 
 # 
+

     !  

 
 


 

 

 ∃


 

Σ 
    


  cespe.unb.br 


 5∗ 


 ∃


  
 

 



 
%

 

Λ    
Μ 0    

 
   & ∃3
      
 
 1Φ   ∀   &∃3
 11576980693

  

45.CESPE – TRE-RJ/Técnico Judiciário/2012


8
 ∃ 
%
%%


5∗
Μ∆%7ΧΛ%Χ>∆%7ΧΦ
  
 

∃())∗%

 

 
 &1Φ  Α  

   &∃31 4223%


Prof. André Castro www.estrategiaconcursos.com.br
Pág. 70 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


  

46.CESPE – TRE-RJ/Técnico Judiciário/2012


− 
Α 

∃  7ΧΜ%Φ%Φ%7 



 
 

 
 
 
 


 %:
 ∃ 

 
 
9:−

  
 




 
Γ   %

 

0   
 
  ∀ 

  &∃3  Χ
  
∀   &∃3ΑΑ
 &   &∃3


  &1Φ

  

47.CESPE – Câmara dos Deputados/Analista – Engenharia


Eletrônica/2012
&  

9:−


     ! 


  

  3≅≅ 4


 +   
 


  
))13
 
+
 



 


 
 

 

 

∀  ∃%

11576980693

 

     
Μ0

22Ν
 ∀   Α
    
  ∀ %

  

48.CESPE - Ana MPU/Tecnologia da Informação e


Comunicação/Suporte e Infraestrutura/2013

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 71 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

&9:− 9∗
    ∃
 
∋ 
%
∗

∃   )2∗%

 

3        Ν          

 >5 

  
 

  

49.CESPE - TJ STF/Apoio Especializado/Tecnologia da


Informação/2013
: ∃9:−3 1 Φ  + 9∗



 
  ∀ 


  ∃%

 

3    ∀   8
 
    
 
      
    
   
 &2/3 Β 

      

 

50.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013

C:\>nslookup
Servidor Padrão: UnKnown
Address: 192.168.1.1
> set 11576980693

type=ptr
> www.google.com
Servidor: UnKnown
Address: 192.168.1.1

google.com
primary name server = ns1.google.com
responsible mail addr = dns-admin.google.com
serial = 1507969
refresh = 7200 (2 hours)
retry = 1800 (30 mins)

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 72 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

expire = 1209600 (14 days)


default TTL = 300 (5 mins)
>

2 
  
 
 Α    

 


     

    5

   
  
 



%

:∃  !

  
  
 
 





  !%
%%

 

3      (
     
    
 &∋   
  
 
1 

 1Φ   

#
Τ%

         &
∃3
    ∀  Χ∀
     %
%  
  &∋  

               
   
  
  ∀ 

  

51.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
2

 
Α  
∃
 





  
  5

  





%
11576980693


&))1


>ΦΦ

  



  


 

  
%

 

3 
22Ν 


 & ∀ 
   
   

     

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 73 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

       1Φ


%

  

52.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da
Informação/2013
&


7ϑΧ%7ΚΕ%7%7




 9:−
∃ 
  !   %

 

Η 

 


 


 





7ϑΧ%7ΚΕ%7%7%;







 9:− 

  
  




 9:−
 3.+ 
 


∀    



%8    
 


 
 

 


 7%
% 
   
 
 



%
%%

  

53.CESPE - TJ STF/Analista Judiciário/2013
2 
 
∃  

 #

 



Σ  


%

)  
 # 
 



Σ 


 

9:−






 5∗ %
11576980693

 

3 
1
  78
    Τ  
   
  
∀     
         1Φ
 
&  
    
 & ∃3

   1Φ

     

 
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 74 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

54.CESPE – Telebrás/Especialista em Gestão de Telecomunicações


– Analista em TI/2013
Θ   
 
∃
  

 ! 
6



 



%∀#%% 

  



5∗5

 


 
∃


9:−

 
 
 




5∗%

 

<
 ∃
 Υ8
!  
 ∃ 
 



    ∃ 
 

9:−



5∗%8 



 
 ∃

  

 



5∗
9:−%

  

55.CESPE – TJ-RO/Analista Judiciário – Análise de Sistemas/2012


2 


   



     
 




Σ
 %

%%  


 


5∗%2 

  
   
 
 
 

 ∃

 




5∗  

 
 




Σ

 

  

 
 

 
  


 %&
 

 

 9:−




 ∃

  


5∗

+8%
+0/
+)/)%
11576980693

+2:80;%

+∗)≅

 

2 ∗)≅
 

 





 %

  

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 75 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

56.CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da


Informação/2014
:
 


 
9:− 




 ∃
 ∃


   

9:−





9:−  
  


  %−

 



5∗



 
Β  
 9:−  
   

 9:−
!
  %

 

3                 1Φ
    ∃
    Α  
 
  
   
  
 

      & Ν             


   

  

57.CESPE – TCU/Analista de Controle Interno – TI/2008


&    


  


 
 

   



 
 

 

9:−%9



      
   



  


   
∋


 



 
9:−

 



 Ν
 
∋

 
  



   
 
  ≅≅ 


  ∃


11576980693

 




 

   

 ≅≅



   
%:
 ∃  

 

 


   
  
 
 

     %

 

3    Η∃Σ.Οϑ∀     
  Α 
     
  ∀  
      
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 76 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


  

58.CESPE – DEPEN/Agente Penitenciário – Área 7/2015







   



  
   
 
9:−5

 
 


 
 !  


 

9:− 

 

 
   9∗ ∃Λ>%

 

2  
≅ 
 ∋1Φ
  
  
%3
 >5  
 ∀  
    
 2/3   
∀    >:<   3       

 

    
 ∀  
       
   /Φ3 Λ        )

       
   
  
%3Γ>5

       

 

59.CESPE – TRE-GO/Técnico Judiciário – Programação de
Sistemas/2015
Θ  



9:−3 
 # 
+


 

 ∃


  


   
11576980693


)2∗ 




  
 
9:−


 %

 

0
              

2/3       ∀     
 %3
 ∀   
∀ )
 2/3    ≅3  
   
   
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 77 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


  

60.CESPE – STJ/Analista Judiciário – Suporte em TI/2015


& 

 9:−

 

 
 ∃


 5






  

 

∀

  ∃

  


∃

  

 

%

 

3      1Φ         

    
  
 
       Α
     & 1
  Α   
 
        &∋    
  
∀&∃ 
∀  & 
  
   ∀ & 
        1Φ 
              ∀   
    
Χ
        
  

  

61.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015
(ADAPTADA)
&9:−

   

 
ς 

  %&
 
11576980693


 ∃
   
%−



 ∃ 






  
 


 ∃  
 %

 

  
   

 

    

&  !

       
 
      

  
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 78 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


  

62.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015
(ADAPTADA)
∗
∀ 
  




 
     
  Α

  
   9:− 
 


  %

 

0 1Φ     
&        


  

63.CESPE - STF/Apoio Especializado/Suporte em Tecnologia da


Informação/2013
2 
  
 
∃


  
 
−0)∗ 
 




Σ
  
−0)∗


∃ 

%

 

3    
 ΦΙ23         
Λ%∃2 
 
  > /Α
  ∀      
 

  
11576980693

64.CESPE – TRE-RJ/Analista Judiciário – Análise de


Sistemas/2012
&−0)∗3 
  
 + 




Σ




 
   %

 

1 
Μ 0 ΦΙ23 
   0

   
∃Ι33035


Prof. André Castro www.estrategiaconcursos.com.br


Pág. 79 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

  

65.CESPE – Banco da Amazônia/Técnico Científico/2012


& −0)∗  ΧΛ





 
 


  
 
  %

 

0ΦΙ23 
 Χ
    
∀ 
6     
 ΦΙ23    
  <>
 
    ∀1
   2/3

  <>     Φ 
 
    
  <>
  
    
 
     
  <>  

    1 Α 
    
 
  

  

66.CESPE – Câmara dos Deputados/Analista – Engenharia


Eletrônica/2012
&−0)∗  

   
 
 


 


 
 

 
  

   

  ())∗%

 

9
 −0)∗
  

 ())∗ 

 %5 ∃ 
 

 
 

 









Α %

11576980693

  

67.CESPE – TRE-RJ/Analista Judiciário – Análise de


Sistemas/2012
& −0)∗  


  

 

 




Σ 





 
 





 %


Prof. André Castro www.estrategiaconcursos.com.br


Pág. 80 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

 

6           &  Ι2Υ 3  
&       
    &∋ &
  
  

  
        Φ          
 

  

68.CESPE - STF/Apoio Especializado/Suporte em Tecnologia da


Informação/2013
8 

 


 −0)∗  
  

  ≅2∗)
  
 

 



%

 

3       Ο/32        
 
   3 
  !
      
  Ο/32  & 

  

69.CESPE - STF/Apoio Especializado/Suporte em Tecnologia da


Informação/2013
& 
&
≅
#
 


    Ν5


 
   %: 






  !


 
   
 5

%

11576980693

 

6 
  Ι2Υ ∀ 
 
 &  ∀ &  

  ! Α     
    
∀ (Η∀ ϑ∃ 

  

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 81 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

70.CESPE - ANTT/Tecnologia da Informação/Infraestrutura de


TI/2013
Θ 




Σ   508∗35





 +  

  

 



  

  
 
 
 




Σ%

 

6   

   )     ∃Ι3  Α  

 ∀       
           #  ∀

 # 
  # 
)

Χ
 #  #

  

71.CESPE – TRE-RJ/Analista Judiciário – Análise de


Sistemas/2012
&   &−∗=
198∗ ∃   
 
 



 
 %

 

8     
Μ 0Φ3.   
     
Ν3 
 & Χ   2/3Γ∃3
3 
   ΦΙ23∃Ι3303

  
11576980693

72.CESPE – Banco da Amazônia/Técnico Científico – Suporte


Técnico/2012
&
 

#  
  

 





 

  
  ∃ 
 
 
∃


 


 
!  
 ! 

  ∃
 


 %

 

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 82 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

6  ∀   )  #(



 Α   

  

73.CESPE – Banco da Amazônia/Técnico Científico – Suporte


Técnico/2012
& 


 

 −0)∗

 
 


 Α 



 
  
 
0

2





 
  


%

 

3 
& Ι2
  
)   Φ3Ι

  

74.CESPE – Banco da Amazônia/Técnico Científico – Suporte


Técnico/2012
8



 


    

 

  ∃

   
 
 

 



  

 

 


   %

 

Ι        &   
  & 
      ∀      
) Φ3Ι    
11576980693



          
 & 
   

  

75.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015


(ADAPTADA)

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 83 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

∗   
∋


 
 
 

   −0)∗



 !
 
 


 




 
 

   



∃
   %

 

   )  ΦΙ23     )     
       #  0 Α       
  ∀  
  ∀    ∀ 
 

          ≅  Α  
Α  Π

  

76.CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA)


&∗&∗ 


 %

 

0 ΦΙ23   
     3035  ∃Ι3 
 
 
  

77.CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015


∗?∗ 3∗
# ?  ∗#+   
 
 

 
  

∃   

       
 


 
 



Σ%

 

0 3?3 Κ  
   
      
& 
11576980693

  &∋4Φ4 Φ4 : 


∀   
   Φ       
)   

)
   ∀      
 ∀ 
∀  Φ
 
    !
   
    ∀ 
 ∀ & ∀4    
       Α
   
 

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 84 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗







  
 






   


 
  


 


  
  
 
  


  !
 
 



 ∀#  
∃

      
 


 
%

2. CESPE - TJ TRE MS/Apoio Especializado/Programação de


Sistemas/2013
&




  

∃
 



∀  
∃ 



  ∋


())∗
 
+
%
+,−%
+%
+.
%

+/01%

3. CESPE - TJ TRE MS/Apoio Especializado/Programação de


Sistemas/2013
2

∋(#
)
∀) 
∗ 3())∗+4 

 ∃  


  

  

 




 5


  

 ∃

    
 
6
4  
∃

   
∀



  

 ∃())∗





  

 ())∗7%7  
 

%
+−&8∗ 6− 6−91 995
+)2∗ 5∗ :;)<5&− 9∗ 5∗/
+:=− −0< 5∗∗ −0)∗ ∗&∗> 508∗ /0∗∗ −5∗
11576980693

+−;) ?;) 2&:−)≅2)&≅ 9;−)≅2)&≅

+?;) (;89 ∗&−) ∗) 9;1;); )≅82; &∗)5&:−

4. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
& ())∗ 
∃

 

  
 

  
  

%

 

Prof. André Castro www.estrategiaconcursos.com.br
Pág. 86 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

6    )


4223

  

5. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013

 ())∗  


 
 
%

6. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
8



 ∃ 
 

 
  


  


 Α  



7∀∀ 
  



 
 ∃ΒΧ∀∀ 
 



 
 ∃Β>∀∀ 

 
  
 

Β
∆∀∀ 

 
 %

7. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
 ∀
    ∀
∀ 
!  
∀#
  
#

 ?2   3  
7

8. CESPE – MPU/Analista Judiciário – Suporte e


Infraestrutura/2013
& 
 
∀#
   

   
11576980693


    

  
 




 
∀  



 %

9. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da
Informação/2013
&Α ∀  
 

 

GET /internet/index.html HTTP/1.0
User-agente: Mozilla /4.5 [en] (WinNT; I)
AcceptP: text/plain, text/html, image/gif, image/x-

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 87 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

xbitmap,
image/jpeg, image/pjpeg, image/png, */*
Accept-Charset: isso-8859-1, *, utf-8
Accept-Enconding: gzip
Accept-Language: em

10.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
& ())∗   ∃ ΕΦ



  
 

   
∀∃
 

 


  
∃%

11.CESPE - TJ TRT17/Apoio Especializado/Tecnologia da


Informação/2013
2





 

   

 
 ∃  
   
 ())∗

 
    
 ∃%

12.CESPE - Tec MPU/Técnico Administrativo/Tecnologia da


Informação e Comunicação/2013
&
())∗

 

  
())∗− 

 ∃3
 +%

13.CESPE - Ana MPU/Tecnologia da Informação e


Comunicação/Suporte e Infraestrutura/2013
8

 ∃ 
())∗ 
∀
∃
  

Β

  ∋

 
 ∃ 





%

14.CESPE – TRT(DF e GO)/Técnico Judiciário – Tecnologia da


11576980693

Informação/2013
& 
 

())∗     

 ∃8
())∗−

 
5

5−


;

−

%

15.CESPE – CNJ/Técnico Judiciário – Programação de


Sistemas/2013





())∗− 
∃    
∃
   


∀∃ 

 
 

 
  



  

    %
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 88 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

16.CESPE – TCU/Analista de Controle Externo – TI/2007


& ())∗ 
  ≅=2 7ϑ∆Λ
ΧΚ7Κ ∃

 ∃


∀

  

%

17.CESPE – TRT – 17ª Região (ES)/Técnico Judiciário – TI/2013
())∗−   
     

  
 )1−
    ∆∆>
 ∃%

18.CESPE – TRE-GO/Técnico Judiciário/2015


: 
 
  





  
   ())∗
())∗Γ7%7
∆Φ∆ 
 
 
  

%

19.CESPE – TRE-GO/Técnico Judiciário – Programação de


Sistemas/2015
∗
   
())∗  !
  ∗)


 



%

20.CESPE – TRE-GO/Técnico Judiciário – Programação de


Sistemas/2015

∀∃

  

  
 

    
    ())∗ 
 !


   
 
)2∗
3    +%

21.CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015


8

∃∃

  
 
 ∃Χ 
11576980693

())∗ 
 )1−7%Χ%

22.CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015


: 

∃  ())∗ 
 ∃ Χ 
    )1− 7%Χ  
 Α
 

∃ 
∀∃%

23.CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015


: ())∗    
   

  ∀ 
 
 ∃ 


∋

 
∀




%;


Prof. André Castro www.estrategiaconcursos.com.br
Pág. 89 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

    


 ∃ Χ  ())∗  
   


65:9&6Ι∗98);
%

24.CESPE – CPRM/Analista em Geociências – Sistemas/2013


2 



 6  −



 9(2∗
3 #   +



 



 




 



 



 
7ϑΧ%7ΚΕ%Φ%ΛΦ7ϑΧ%7ΚΕ%Φ%ΕΦ%2 

  



 







∀  

  7ϑΧ%7ΚΕ%Φ%ΜΦ 

   

%:
 ∃ 
9(2∗





∃   








  



  
∃




 ∃ 

%

25.CESPE – SERPRO/Analista de Redes/2013


:

9(2∗
  
6  −

ΧΦΦ>  9∗



 
Ν∃  9(2∗






 5∗ 



  
%

26.CESPE – Telebras/Especialista em Gestão de


Telecomunicações/2013

∃
  




 




9(2∗ 
  


 

 

9(2∗82Ο


 9∗

 9(2∗


%

27.CESPE – ANTT/Analista Administrativo – Infraestrutura de


TI/2013 11576980693

;
 


 9(2∗3 #  
 +  ∃
     


  
  



 





5∗ 
 65:−36  5


:
−

+%

28.CESPE – Banco da Amazônia/Técnico Científico – Analista de


Sistemas
8 ∃

 9(2∗

 
 Π 



5∗ 

 
∀∃

%
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 90 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

29.CESPE – TJ-RO/Analista Judiciário/2012


8∃

 9(2∗3 #   +




 


 

%
Θ 5∗   
 

 
  !

 9(2∗



 

∃ 
+9 
%
+&
%
+≅

%
+≅


%

+8.%

30.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da
Informação/2013
&

9(2∗

  ∃  
 
9∗%

31.CESPE – INPI/Analista de Planejamento – Infraestrutura em


TI/2013
;


  9(2∗ ∃ !



 
5∗ 

Ν   
 

   


9(2∗  


9(2∗

  ∃ 
 
 

 
 9(2∗%&
 9(2∗






 



  ∃%

32.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
&


∃



5∗
 9(2∗∃

11576980693

 
  
 

  

∃





5∗%

33.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
&

 

9(2∗
∃








  %

34.CESPE – TCU/Analista de Controle Interno – TI/2008


Prof. André Castro www.estrategiaconcursos.com.br
Pág. 91 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

&    




 

 ∋
  





5∗

 
 

%:
 ∃   



 
 




 

 
9(2∗  
   
 


 
 





  


 
   
 
 




 





 %;
∋
   


 









 
∃


 



  %

35.CESPE – STJ/Analista Judiciário – Suporte em TI/2015
&9(2∗3 #   + 

 ∃ 

 
 
 9∗3
 
 +
   
 
 






∃
 
   


5∗3

 + 

 
 



Α 


5∗ 

  ∃
 
 


  %

36.CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA)


&9(2∗



 !
  
   ! 
≅1 



 5∗%

37.CESPE – Telebras/Especialista em Gestão de


Telecomunicações/2013
&
=)∗ 
  ∃  
Ν
  ∃     %Ρ !


  




−−(   −=)∗ 
 
  ∃     %
11576980693

38.CESPE – TRE-RJ/Técnico Judiciário – Programação de


Sistemas/2012
&())∗
=)∗ ∃    
 ∃
 
 
 
)2∗%

39.CESPE – TRE-MS/Técnico Judiciário – Programação de


Sistemas/2013

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 92 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

8
  
  
   5

  
∃





   

 
5

%
+−0)∗
+∗&∗>
+=)∗
+:=−

+)



40.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015


(ADAPTADA)
&=)∗     



  
∋

  









 

  
∀


    %

41.CESPE - ANCINE/Área II/2013


&9:−3 
 # 
+

 

 


∃


   !
  



    ! 







 %

42.CESPE - ANATEL/Arquitetura de Soluções de Tecnologia da


Informação e Comunicação/2014
&9:−3 
 # 
+





 





  
   


   ∃


   
  9∗
)2∗
  ∃Λ>%

43.CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da


11576980693

Informação/2014
;9:− 
 
 

  0/ 


 

 




5∗%

44.CESPE - ANATEL/Engenharia/2014
&9:−3 
 # 
+

     !  

 
 


 

 

 ∃


 

Σ 
    

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 93 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗


  cespe.unb.br 


 5∗ 


 ∃


  
 

 



 
%

45.CESPE – TRE-RJ/Técnico Judiciário/2012


8
 ∃ 
%
%%


5∗
Μ∆%7ΧΛ%Χ>∆%7ΧΦ
  
 

∃())∗%

46.CESPE – TRE-RJ/Técnico Judiciário/2012


− 
Α 

∃  7ΧΜ%Φ%Φ%7 



 
 

 
 
 
 


 %:
 ∃ 

 
 
9:−

  

47.CESPE – Câmara dos Deputados/Analista – Engenharia


Eletrônica/2012
&  

9:−


     ! 


  

  3≅≅ 4


 +   
 


  
))13
 
+
 



 


 
 

 

 

∀  ∃%

48.CESPE - Ana MPU/Tecnologia da Informação e


Comunicação/Suporte e Infraestrutura/2013
&9:− 9∗
    ∃
 
∋ 
%
∗

∃   )2∗%

49.CESPE - TJ STF/Apoio Especializado/Tecnologia da


Informação/2013 11576980693

: ∃9:−3 1 Φ  + 9∗





 
  ∀ 


  ∃%

50.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013

C:\>nslookup
Servidor Padrão: UnKnown
Address: 192.168.1.1
> set type=ptr

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 94 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

> www.google.com
Servidor: UnKnown
Address: 192.168.1.1

google.com
primary name server = ns1.google.com
responsible mail addr = dns-admin.google.com
serial = 1507969
refresh = 7200 (2 hours)
retry = 1800 (30 mins)
expire = 1209600 (14 days)
default TTL = 300 (5 mins)
>

2

 
Α  




  

  5

  





%

:∃  !

  
  
 
 





  !%
%%

51.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
2

 
Α  
∃
 





  
  5

  





%

&))1


>ΦΦ

  



  


 

  
%

11576980693

52.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da
Informação/2013
&


7ϑΧ%7ΚΕ%7%7




 9:−
∃ 
  !   %

53.CESPE - TJ STF/Analista Judiciário/2013
2 
 
∃  

 #

 



Σ  


%


Prof. André Castro www.estrategiaconcursos.com.br


Pág. 95 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

)  
 # 
 



Σ 


 

9:−






 5∗ %

54.CESPE – Telebrás/Especialista em Gestão de Telecomunicações


– Analista em TI/2013
Θ   
 
∃
  

 ! 
6



 



%∀#%% 

  



5∗5

 


 
∃


9:−

 
 
 




5∗%

55.CESPE – TJ-RO/Analista Judiciário – Análise de Sistemas/2012


2 


   



     
 




Σ
 %

%%  


 


5∗%2 

  
   
 
 
 

 ∃

 




5∗  

 
 




Σ

 

  

 
 

 
  


 %&
 

 

 9:−




 ∃

  


5∗

+8%
+0/

+)/)%
+2:80;%

+∗)≅

56.CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da


Informação/2014 11576980693

:
 


 
9:− 




 ∃
 ∃


   

9:−





9:−  
  


  %−

 



5∗



 
Β  
 9:−  
   

 9:−
!
  %

57.CESPE – TCU/Analista de Controle Interno – TI/2008

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 96 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

&    




  


 
 

   



 
 

 

9:−%9



      
   



  


   
∋


 



 
9:−

 



 Ν
 
∋

 
  



   
 
  ≅≅ 


  ∃


 




 

   

 ≅≅



   
%:
 ∃  

 

 


   
  
 
 

     %

58.CESPE – DEPEN/Agente Penitenciário – Área 7/2015







   



  
   
 
9:−5

 
 


 
 !  


 

9:− 

 

 
   9∗ ∃Λ>%

59.CESPE – TRE-GO/Técnico Judiciário – Programação de


Sistemas/2015
Θ  



9:−3 
 # 
+


 

 ∃


  


   

)2∗ 




  
 
9:−


 %

60.CESPE – STJ/Analista Judiciário – Suporte em TI/2015


& 

 9:−

 

 
 ∃


 5






  

 
11576980693


∀

  ∃

  


∃

  

 

%

61.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015


(ADAPTADA)
&9:−

   

 
ς 

  %&
 

 ∃
   
%−



 ∃ 






  
 


 ∃  
 %
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 97 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

62.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015


(ADAPTADA)
∗
∀ 
  




 
     
  Α

  
   9:− 
 


  %

63.CESPE - STF/Apoio Especializado/Suporte em Tecnologia da


Informação/2013
2 
  
 
∃


  
 
−0)∗ 
 




Σ
  
−0)∗


∃ 

%

64.CESPE – TRE-RJ/Analista Judiciário – Análise de


Sistemas/2012
&−0)∗3 
  
 + 




Σ




 
   %

65.CESPE – Banco da Amazônia/Técnico Científico/2012


& −0)∗  ΧΛ





 
 


  
 
  %

66.CESPE – Câmara dos Deputados/Analista – Engenharia


Eletrônica/2012
&−0)∗  

   
 
 


 


 
 

 
  

   

  ())∗%

11576980693

67.CESPE – TRE-RJ/Analista Judiciário – Análise de


Sistemas/2012
& −0)∗  


  

 

 




Σ 





 
 





 %

68.CESPE - STF/Apoio Especializado/Suporte em Tecnologia da


Informação/2013

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 98 de 101


   –  

 





 
André Castro




! ∀#∃
 %
 
& ∋

(

∃
)  ∗

8 

 


 −0)∗  
  

  ≅2∗)
  
 

 



%

69.CESPE - STF/Apoio Especializado/Suporte em Tecnologia da


Informação/2013
& 
&
≅
#
 


    Ν5


 
   %: 






  !


 
   
 5

%

70.CESPE - ANTT/Tecnologia da Informação/Infraestrutura de


TI/2013
Θ 




Σ   508∗35





 +  

  

 



  

  
 
 
 




Σ%

71.CESPE – TRE-RJ/Analista Judiciário – Análise de


Sistemas/2012
&   &−∗=
198∗ ∃   
 
 



 
 %

72.CESPE – Banco da Amazônia/Técnico Científico – Suporte


Técnico/2012
&
 

#  
  

 





 

  
  ∃ 
 
 
∃


 


 
!  
 ! 

  ∃
 


 % 11576980693

73.CESPE – Banco da Amazônia/Técnico Científico – Suporte


Técnico/2012
& 


 

 −0)∗

 
 


 Α 



 
  
 
0

2





 
  


%

74.CESPE – Banco da Amazônia/Técnico Científico – Suporte


Técnico/2012
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 99 de 101

Você também pode gostar