{"id":140942,"date":"2018-09-17T04:30:46","date_gmt":"2018-09-17T07:30:46","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=140942"},"modified":"2018-09-20T02:23:41","modified_gmt":"2018-09-20T05:23:41","slug":"provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/","title":{"rendered":"(RECURSOS &#8211; ATUALIZADO) Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) &#8211; Agente"},"content":{"rendered":"<p>Ol\u00e1 Pessoal, como est\u00e3o? Vamos avan\u00e7ar na Corre\u00e7\u00e3o da Prova de Agente da Pol\u00edcia Federal.<\/p>\n<p>Aqui \u00e9 o <strong>professor Andr\u00e9 Castro<\/strong>, respons\u00e1vel pelas mat\u00e9rias de redes de Computadores e Seguran\u00e7a da Informa\u00e7\u00e3o de Tecnologia da Informa\u00e7\u00e3o, e fiquei com a responsabilidade de trazer os coment\u00e1rios para voc\u00eas. Vou tentar ser objetivo, por\u00e9m, assertivo nas considera\u00e7\u00f5es.<\/p>\n<p>Vamos consolidar aqui os coment\u00e1rios das quest\u00f5es de maneira preliminar, j\u00e1 antecipando eventuais possibilidades de recursos diante dos posicionamentos da Banca.<\/p>\n<p>Vamos em frente.<\/p>\n<p>&#8212;&#8212;-<br \/>\n61. O endere\u00e7o 172.20.1.1 identificado por Marta \u00e9 o endere\u00e7o IPv4 de um servidor WEB na Internet P\u00fablica.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, o ponto chave da quest\u00e3o \u00e9 analisar o endere\u00e7o proposto. No caso, trata-se de endere\u00e7o considerado privado, ou seja, faz parte do rol de endere\u00e7os reservados especificamente para uso em redes locais. Ou seja, n\u00e3o h\u00e1 o que se falar em servidor WEB na Internet P\u00fablica com esse endere\u00e7o.<\/p>\n<p>Lembrando os endere\u00e7os privados:<\/p>\n<p>Classe A &#8211; 10.0.0.8\/8<\/p>\n<p>Classe B &#8211; 172.16.0.0\/12 (<strong>172.20.1.1 se inclui nesse rol<\/strong>).<\/p>\n<p>Classe C &#8211; 198.168.0.0\/16<\/p>\n<p>Lembrando que o protocolo respons\u00e1vel para fazer a tradu\u00e7\u00e3o de endere\u00e7os entre privados e p\u00fablicos \u00e9 o NAT.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito : Errado.<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"62\">\n<li>Por meio do servi\u00e7o de proxy para rede local, Marta poder\u00e1 acessar, a partir da sua esta\u00e7\u00e3o de trabalho, tanto os s\u00edtios da intranet quanto os s\u00edtios da Internet p\u00fablica.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, eu creio que o CESPE dar\u00e1 esse item como ERRADO. Por\u00e9m, j\u00e1 adianto que entendo caber recurso. Regra geral, o proxy serve para fazer o ponto de intermedia\u00e7\u00e3o entre o host que necessita de um servi\u00e7o e o servidor respons\u00e1vel por prover o servi\u00e7o (normalmente, esse processo se d\u00e1 a partir de um host interno da rede para um servidor externo da rede). Assim, se a quest\u00e3o traz o acesso a s\u00edtios internos, n\u00e3o h\u00e1 porque passar pelo firewall.<br \/>\nEntretanto, considerando o termo &#8220;PODER\u00c1&#8221; na quest\u00e3o, nos abre possibilidade de configurar um ambiente que seja poss\u00edvel tal contexto. Vamos supor que h\u00e1 uma \u00e1rea da empresa que precise ser totalmente controlada, como eventuais presidi\u00e1rios em programa de recupera\u00e7\u00e3o na empresa. (Digo isso pois atuei junto \u00e0 Secretaria de Direitos Humanos e havia esse contexto). Nesse caso, mesmo os acessos internos devem ser controlados. Nesse sentido, o que se faz \u00e9 uma configura\u00e7\u00e3o manual nos computadores dos pr\u00f3prios usu\u00e1rios (isso se faz no pr\u00f3prio Browser). Nesse instante, toda e qualquer comunica\u00e7\u00e3o passar\u00e1 pelo PROXY, independente se \u00e9 interna ou externa. \u00c9 uma forma muito mais r\u00edgida para controle dos acessos. Percebam como \u00e9 f\u00e1cil e simples a configura\u00e7\u00e3o, estando no pr\u00f3prio site TECMUNDO (site popular de tecnologia).\u00a0<a href=\"https:\/\/www.tecmundo.com.br\/tutorial\/19153-como-alterar-o-proxy-no-navegador-.htm\">https:\/\/www.tecmundo.com.br\/tutorial\/19153-como-alterar-o-proxy-no-navegador-.htm<\/a><\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito : CORRETO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"63\">\n<li>O sistema operacional utilizado na esta\u00e7\u00e3o de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antiv\u00edrus e de firewall pessoal, entre outras.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, quest\u00e3o tranquila com conhecimento b\u00e1sicos das ferramentas de seguran\u00e7a do Windows. Al\u00e9m do antiv\u00edrus e de firewall pessoal, h\u00e1 tamb\u00e9m antimalwares e novas funcionalidades no \u00e2mbito da Central de Seguran\u00e7a do Windows 10. Para mais informa\u00e7\u00f5es:\u00a0<a href=\"https:\/\/docs.microsoft.com\/pt-br\/windows\/security\/threat-protection\/windows-defender-antivirus\/windows-defender-antivirus-in-windows-10\">https:\/\/docs.microsoft.com\/pt-br\/windows\/security\/threat-protection\/windows-defender-antivirus\/windows-defender-antivirus-in-windows-10<\/a><\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: Certo.\u00a0<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"64\">\n<li>WHOIS \u00e9 o servi\u00e7o que permite a consulta direta dos endere\u00e7os IPv4 dos s\u00edtios visitados por Marta, a partir das URL\u2019s contidas no seu hist\u00f3rico de navega\u00e7\u00e3o.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, entendo que esse gabarito deva sair como errado, considerando que o WHOIS s\u00f3 serve para obter informa\u00e7\u00f5es de propriedade de dom\u00ednio. Percebam a principal ferramenta web do WHOIS na web. (<a href=\"https:\/\/registro.br\/2\/whois\">https:\/\/registro.br\/2\/whois<\/a>). Ent\u00e3o seguindo a l\u00f3gica quest\u00e3o, pode-se consultar o hist\u00f3rico do browser para t\u00e3o somente obter uma URL espec\u00edfica e, em seguida, utilizar o servi\u00e7o em quest\u00e3o.<\/p>\n<p>Entretanto, ao olharmos a RFC atualizada do WHOIS (<a href=\"https:\/\/tools.ietf.org\/html\/rfc1834\">https:\/\/tools.ietf.org\/html\/rfc1834<\/a>), percebemos na se\u00e7\u00e3o IV, as informa\u00e7\u00f5es que o servidor deve prover diante da requisi\u00e7\u00e3o do WHOIS:<\/p>\n<pre class=\"newpage\">Individual records\r\n\r\n   Name                    Name of the individual          required\r\n\r\n   Organization            Name of the organization        required\r\n\r\n   Organization-type       Type of organization            optional\r\n                           (university, commercial research)\r\n\r\n   Work-telephone          Work telephone number           optional\r\n\r\n   Fax-telephone           Fax telephone number            optional\r\n\r\n   Work-address            Work postal address             optional\r\n<\/pre>\n<pre class=\"newpage\">  Title                   Working title or position       optional\r\n                           within an organization\r\n\r\n   Department              Department                      optional\r\n\r\n   Email-address           Email address in <a href=\"https:\/\/tools.ietf.org\/html\/rfc822\">RFC 822<\/a>        optional\r\n                           format for this individual\r\n\r\n   Handle                  A unique identifier for this    required\r\n                           record on the local server\r\n\r\n   Last-record-update      Date this record was last       required\r\n                           updated\r\n\r\n   Home-telephone          Home telephone number           optional\r\n\r\n   Home-address            Home postal address             optional\r\n\r\n\r\n   Host records\r\n\r\n   Hostname                Full domain name                required\r\n <span style=\"color: #ff0000\"><strong>  IPAddress               Address                         required<\/strong><\/span>\r\n   Sysadmin-name           System administrator name       optional\r\n   Sysadmin-phone          System administrator telephone  optional\r\n   Sysadmin-address        System administrator address    optional\r\n   Sysadmin-email          System admin. e-mail address    optional\r\n   Machine-type            Type of machine                 optional\r\n   OS                      Operating system                optional\r\n   MX                      Mail exchanger                  optional\r\n   Last-update             Last update                     optional\r\n   Info                    Location of additional          optional\r\n                           information (i.e. anonymous FTP)\r\n\r\nEm vermelho, destaco a informa\u00e7\u00e3o do IP, conforme a banca apresenta no enunciado. Portanto, entendo que o gabarito deva ser CORRETO.<\/pre>\n<p><span style=\"color: #ff0000\"><strong>Gabarito: Errado (Sugest\u00e3o do professor: CORRETO).\u00a0<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"65\">\n<li>A despeito das configura\u00e7\u00f5es dos ativos de seguran\u00e7a corporativos e do servi\u00e7o de firewall instalado na esta\u00e7\u00e3o de trabalho, Marta poder\u00e1 acessar remotamente sua esta\u00e7\u00e3o de trabalho usando a Conex\u00e3o de \u00c1rea de Trabalho Remota, a partir de outra esta\u00e7\u00e3o conectada \u00e0 Internet.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, a maior dificuldade da quest\u00e3o \u00e9 no Portugu\u00eas!!! Eu mesmo na corre\u00e7\u00e3o ao vivo passei batido no termo &#8220;A despeito&#8221;. Isso quer dizer independente de&#8230; Ou seja, n\u00e3o h\u00e1 o que se falar em Conex\u00e3o de \u00c1rea de trabalho Remoto sem considerar as demais configura\u00e7\u00f5es do pr\u00f3prio computador ou dos elementos de rede, como proxy ou firewalls. Somente ap\u00f3s todas as devidas configura\u00e7\u00f5es de seguran\u00e7a em todos os dispositivos \u00e9 que ser\u00e1 poss\u00edvel considerar realizar a conex\u00e3o Remota!<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito: Errado<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"66\">\n<li>A superexposi\u00e7\u00e3o de dados pessoais nas redes sociais facilita o furto de identidade ou a cria\u00e7\u00e3o de identidade falsa com dados da v\u00edtima, identidades essas que podem ser usadas para atividades maliciosas tais como a realiza\u00e7\u00e3o de transa\u00e7\u00f5es financeiras fraudulentas, a dissemina\u00e7\u00e3o de c\u00f3digos maliciosos e o envio de mensagens eletr\u00f4nicas falsas por email ou redes sociais.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Quest\u00e3o bem tranquila, certo pessoal? Sem d\u00favida \u00e9 a realidade que temos hoje! Vamos avan\u00e7ar na corre\u00e7\u00e3o.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito: CERTO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"67\">\n<li>Um ataque de ramsomware comumente ocorre por meio da explora\u00e7\u00e3o de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados \u201csequestrados\u201d (criptografados) \u00e9 a utiliza\u00e7\u00e3o de t\u00e9cnicas de quebra por for\u00e7a bruta da criptografia aplicada.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: \u00c9 o ataque da moda, certo pessoal? Inclusive aparecendo em not\u00edcias e no pr\u00f3prio FANT\u00c1STICO. Assim, a t\u00e9cnica de for\u00e7a bruta busca testar todas as possibilidades poss\u00edveis para desvendar a chave ou senha utilizada para criptografar os dados, que \u00e9 justamente o ataque em quest\u00e3o. Sequestra-se os dados da v\u00edtima, criptografando-os com algoritmos robustos e computacionalmente inquebr\u00e1veis. Nesse sentido, n\u00e3o h\u00e1 o que se falar do m\u00e9todo de for\u00e7a bruta com a devida efici\u00eancia. Ap\u00f3s o ataque ter ocorrido, n\u00e3o h\u00e1 muito o que fazer a n\u00e3o ser pagar o resgaste e tentar rastrear o atacante. O que se recomenda s\u00e3o a\u00e7\u00f5es preventivas, ao se fazer backups rotineiros e armazen\u00e1-los em locais distintos, dentro e fora da rede corporativa, preferencialmente.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito: ERRADO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"68\">\n<li>A infec\u00e7\u00e3o de um sistema por c\u00f3digos maliciosos pode ocorrer por meio da execu\u00e7\u00e3o de arquivos infectados obtidos de anexos de mensagens eletr\u00f4nicas, de m\u00eddias remov\u00edveis de p\u00e1ginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, a quest\u00e3o trouxe diversas formas de conex\u00e3o entre diferentes elementos. N\u00e3o vejo maiores problemas no item.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito : CERTO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"69\">\n<li>Na autentica\u00e7\u00e3o em dois fatores, necessariamente, o primeiro fator de autentica\u00e7\u00e3o ser\u00e1 algo que o usu\u00e1rio possui por exemplo, um token gerador de senhas e o segundo, alguma informa\u00e7\u00e3o biom\u00e9trica, como, por exemplo, impress\u00e3o digital ou geometria da face reconhecida.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: A falha do item est\u00e1 em dizer &#8220;NECESSARIAMENTE&#8221;. Ent\u00e3o considerando a corre\u00e7\u00e3o do item, as possibilidades de combina\u00e7\u00e3o entre as diferentes formas de seguran\u00e7a s\u00e3o diversas: algo que voc\u00ea \u00e9, algo que voc\u00ea saiba ou algo que voc\u00ea tenha. Assim, a autentica\u00e7\u00e3o em dois fatores pode combinar qualquer uma dessas, independente de ordem.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito: ERRADO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"70\">\n<li>Um estudo t\u00e9cnico de viabilidade e um projeto de re-hosting em computa\u00e7\u00e3o em nuvem IaaS \u00e9 indicado para as aplica\u00e7\u00f5es legadas do \u00f3rg\u00e3o que tenham sido originalmente desenvolvidas para mainframe.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, ap\u00f3s uma pesquisa mais aprofundada sobre o assunto, identifiquei o conceito em quest\u00e3o em alguns sites dos principais provedores de servi\u00e7o em nuvem, como por exemplo (<a href=\"https:\/\/aws.amazon.com\/pt\/blogs\/apn\/re-hosting-mainframe-applications-to-aws-with-ntt-data-services\/\">https:\/\/aws.amazon.com\/pt\/blogs\/apn\/re-hosting-mainframe-applications-to-aws-with-ntt-data-services\/<\/a>) ou <a href=\"https:\/\/aws.amazon.com\/pt\/blogs\/enterprise-strategy\/6-strategies-for-migrating-applications-to-the-cloud\/\">https:\/\/aws.amazon.com\/pt\/blogs\/enterprise-strategy\/6-strategies-for-migrating-applications-to-the-cloud\/<\/a>.\u00a0 Ent\u00e3o percebam que, de fato, h\u00e1 rela\u00e7\u00e3o do projeto de re-hosting para mainframes. Sem d\u00favida, por se tratar de sistemas legados em MAINFRAMES, estudos s\u00e3o necess\u00e1rios para formula\u00e7\u00e3o de projetos robustos e seguros em termos de migra\u00e7\u00e3o, logo, o estudo t\u00e9cnico de viabilidade faz todo sentido. Quest\u00e3o extremamente dif\u00edcil, pessoal&#8230; Fica minha considera\u00e7\u00e3o.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito: CERTO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"71\">\n<li>Se, para enviar e receber e-mails sem precisar gerenciar recursos adicionais voltados ao software de email e sem precisar manter os servidores e sistemas operacionais nos quais o software de email estiver sendo executado, os gestores optarem por um servi\u00e7o de email em nuvem embasado em webmail, eles dever\u00e3o contratar, para esse servi\u00e7o, um modelo de computa\u00e7\u00e3o em nuvem do tipo plataforma como um servi\u00e7os (Paas).<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, o webmail na nuvem \u00e9 um recurso de software como servi\u00e7o e n\u00e3o plataforma como servi\u00e7o. Lembrando que esta \u00faltima diz respeito a plataformas para desenvolvimento no qual \u00e9 poss\u00edvel subir diversas linguagens<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito: ERRADO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"72\">\n<li>Para o armazenamento de dados de trabalho dos colaboradores desse \u00f3rg\u00e3o p\u00fablico, incluindo-se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, como impressoras e computadores seria adequado contratar o modelo de computa\u00e7\u00e3o em nuvem denominado infraestrutura como um servi\u00e7o (IaaS).<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, realmente, ao se verificar alguns servi\u00e7os de grandes fabricantes, vemos que os servi\u00e7os de impress\u00e3o e computadores (modelos de virtual machine como servi\u00e7o ou desktop como servi\u00e7o) est\u00e3o sendo prestados como IaaS.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito:\u00a0 CERTO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"75\">\n<li>Nas ferramentas de busca, o indexador \u00e9 o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, a\u00ed est\u00e1 a defini\u00e7\u00e3o clara das ferramentas de busca na Web. Toda p\u00e1gina ou site que \u00e9 criado ou atualizado e disponibilizado na Internet possui metadados ou palavras chaves que o caracterizam. Al\u00e9m disso, h\u00e1 informa\u00e7\u00f5es no pr\u00f3prio portal que tamb\u00e9m servem como fonte de busca para fins de indexa\u00e7\u00e3o. Essa ferramenta \u00e9 conhecida como GoogleBot, que \u00e9 um rob\u00f4 de busca para indexa\u00e7\u00e3o dessas p\u00e1ginas novas e atualizadas. Para mais informa\u00e7\u00f5es:\u00a0<a href=\"https:\/\/support.google.com\/webmasters\/answer\/182072?hl=pt\">https:\/\/support.google.com\/webmasters\/answer\/182072?hl=pt<\/a><\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito: Errado (Sugest\u00e3o do Professor: Correto)<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"87\">\n<li>A conex\u00e3o de sistemas como TVs, laptops e telefones celulares \u00e0 Internet, e tamb\u00e9m entre si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais t\u00eam como fun\u00e7\u00e3o encaminhar a um de seus enlaces de sa\u00edda o pacote que est\u00e1 chegando a um de seus enlaces de entrada.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Considerar um switch para realizar a interconex\u00e3o da rede local com a Internet \u00e9 uma falha, pois, ainda que o switch possua fun\u00e7\u00f5es semelhantes aos roteadores, a funcionalidade de fazer a interconex\u00e3o com a Internet \u00e9 um recurso que fica em falta nos switches L3, bem como a funcionalidade de NAT. Ent\u00e3o substituir o roteador 100% n\u00e3o seria suficiente para a quest\u00e3o se tornar correta. H\u00e1 experimentos de switches L3 nessa linha, por\u00e9m, para fins de prova, \u00e9 insuficiente para questionarmos o gabarito. Da\u00ed os coment\u00e1rios dessa corre\u00e7\u00e3o.<\/p>\n<p>Tais informa\u00e7\u00f5es podem ser obtidas no link:<\/p>\n<p>http:\/\/ciscorouterswitch.over-blog.com\/article-what-is-a-layer-3-switch-router-vs-layer-3-switches-92123664.html<\/p>\n<p>&nbsp;<\/p>\n<p>Para robustercer ainda mais a tese, pode-se procurar nas p\u00e1ginas em ingl\u00eas dos fabricantes o fato dos switches L3 n\u00e3o possuirem porta WAN, que \u00e9 justamente a porta que garante a conex\u00e3o com a Internet&#8230; Ou seja, a primeira parte do item, realmente est\u00e1 errada&#8230; Pois pela aus\u00eancia de porta WAN, o switch, ainda que seja L3, n\u00e3o tem a capacidade de interconectar com a Internet.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito: CORRETO (Sugest\u00e3o do Professor: Errado ou Anula\u00e7\u00e3o)\u00a0<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"88\">\n<li>Situa\u00e7\u00e3o hipot\u00e9tica: M\u00faltiplos hospedeiros devem ser conectados a LANs sem fio, a redes por sat\u00e9lite e a redes de fibra (HFC). Para isso, deve-se escolher entre dois tipos de canais distintos, em fun\u00e7\u00e3o das caracter\u00edsticas da camada de enlace: difus\u00e3o (broadcast) ou ponto a ponto. Assertiva: Nessa situa\u00e7\u00e3o, deve-se fazer a conex\u00e3o dos hospedeiros por meio de difus\u00e3o.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, todas as tecnologias apresentadas s\u00e3o do tipo Difus\u00e3o. Para exemplificar:<\/p>\n<p>LANs sem fio &#8211; S\u00e3o como as redes dom\u00e9sticas ou empresariais. A informa\u00e7\u00e3o gerada por um host, est\u00e1 dispon\u00edvel a todos, em uma topologia l\u00f3gica em barramento e em broadcast.<\/p>\n<p>Sat\u00e9lite &#8211; \u00c9 como os servi\u00e7os de televis\u00e3o da SKY. O sinal alcan\u00e7a a todos os dispositivos.<\/p>\n<p>HFC &#8211; Tecnologia bastante utilizada pela NET, por exemplo, em que se tem estruturadas de cabeamento \u00f3ptico ou coaxial como espinha dorsal ou os demais dispositivos s\u00e3o interconectados e consomem a informa\u00e7\u00e3o que est\u00e1 sendo trafegada no meio.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito: CERTO<\/strong><\/span><\/p>\n<hr \/>\n<p>Bom pessoal, \u00e9 isso pessoal. Finalizamos aqui a corre\u00e7\u00e3o para agente da Pol\u00edcia Federal &#8211; \u00e1rea de inform\u00e1tica (redes, internet e seguran\u00e7a).<\/p>\n<p>N\u00e3o esque\u00e7am de me seguir:<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/www.instagram.com\/profandrecastro\/\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-45743 size-thumbnail\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/08\/08104857\/instagram.jpeg\" alt=\"\" width=\"150\" height=\"150\" \/><\/a> INSTAGRAM: @profandrecastro<\/p>\n<p>Youtube em constru\u00e7\u00e3o:<\/p>\n<p><a href=\"https:\/\/www.youtube.com\/channel\/UCCtyoVpjN_YaHcuHCUUZapg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93179 size-thumbnail\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2017\/10\/20092946\/redes-youtube.png\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2017\/10\/20092946\/redes-youtube.png 512w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2017\/10\/20092946\/redes-youtube.png 150w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2017\/10\/20092946\/redes-youtube.png 300w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/www.youtube.com\/channel\/UCCtyoVpjN_YaHcuHCUUZapg\">https:\/\/www.youtube.com\/channel\/UCCtyoVpjN_YaHcuHCUUZapg<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Abra\u00e7o a todos! E depois, mandem not\u00edcias!!!<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal, como est\u00e3o? Vamos avan\u00e7ar na Corre\u00e7\u00e3o da Prova de Agente da Pol\u00edcia Federal. Aqui \u00e9 o professor Andr\u00e9 Castro, respons\u00e1vel pelas mat\u00e9rias de redes de Computadores e Seguran\u00e7a da Informa\u00e7\u00e3o de Tecnologia da Informa\u00e7\u00e3o, e fiquei com a responsabilidade de trazer os coment\u00e1rios para voc\u00eas. Vou tentar ser objetivo, por\u00e9m, assertivo nas considera\u00e7\u00f5es. [&hellip;]<\/p>\n","protected":false},"author":192,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1,1988],"tags":[303,3889,40,331,23,2705,867,8],"tax_estado":[],"class_list":["post-140942","post","type-post","status-publish","format-standard","hentry","category-cursos-e-concursos","category-policia","tag-agente","tag-agente-da-policia-federal","tag-concurso","tag-gabarito","tag-informatica","tag-informatica-para-concursos","tag-prova-comentada","tag-recurso"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>(RECURSOS - ATUALIZADO) Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) - Agente<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"(RECURSOS - ATUALIZADO) Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) - Agente\" \/>\n<meta property=\"og:description\" content=\"Ol\u00e1 Pessoal, como est\u00e3o? Vamos avan\u00e7ar na Corre\u00e7\u00e3o da Prova de Agente da Pol\u00edcia Federal. Aqui \u00e9 o professor Andr\u00e9 Castro, respons\u00e1vel pelas mat\u00e9rias de redes de Computadores e Seguran\u00e7a da Informa\u00e7\u00e3o de Tecnologia da Informa\u00e7\u00e3o, e fiquei com a responsabilidade de trazer os coment\u00e1rios para voc\u00eas. Vou tentar ser objetivo, por\u00e9m, assertivo nas considera\u00e7\u00f5es. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2018-09-17T07:30:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-09-20T05:23:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2016\/08\/instagram-150x150.jpeg\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Castro\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Castro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/\"},\"author\":{\"name\":\"Andr\u00e9 Castro\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\"},\"headline\":\"(RECURSOS &#8211; ATUALIZADO) Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) &#8211; Agente\",\"datePublished\":\"2018-09-17T07:30:46+00:00\",\"dateModified\":\"2018-09-20T05:23:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/\"},\"wordCount\":2292,\"commentCount\":14,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2016\/08\/instagram-150x150.jpeg\",\"keywords\":[\"Agente\",\"agente da pol\u00edcia federal\",\"Concurso\",\"Gabarito\",\"inform\u00e1tica\",\"inform\u00e1tica para concursos\",\"prova comentada\",\"Recurso\"],\"articleSection\":[\"Concursos P\u00fablicos\",\"Policial (Agente, Escriv\u00e3o e Investigador)\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#respond\"]}],\"copyrightYear\":\"2018\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/\",\"name\":\"(RECURSOS - ATUALIZADO) Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) - Agente\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2016\/08\/instagram-150x150.jpeg\",\"datePublished\":\"2018-09-17T07:30:46+00:00\",\"dateModified\":\"2018-09-20T05:23:41+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#primaryimage\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2016\/08\/instagram-150x150.jpeg\",\"contentUrl\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2016\/08\/instagram-150x150.jpeg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"(RECURSOS &#8211; ATUALIZADO) Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) &#8211; Agente\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\",\"name\":\"Andr\u00e9 Castro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Castro\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"(RECURSOS - ATUALIZADO) Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) - Agente","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/","og_locale":"pt_BR","og_type":"article","og_title":"(RECURSOS - ATUALIZADO) Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) - Agente","og_description":"Ol\u00e1 Pessoal, como est\u00e3o? Vamos avan\u00e7ar na Corre\u00e7\u00e3o da Prova de Agente da Pol\u00edcia Federal. Aqui \u00e9 o professor Andr\u00e9 Castro, respons\u00e1vel pelas mat\u00e9rias de redes de Computadores e Seguran\u00e7a da Informa\u00e7\u00e3o de Tecnologia da Informa\u00e7\u00e3o, e fiquei com a responsabilidade de trazer os coment\u00e1rios para voc\u00eas. Vou tentar ser objetivo, por\u00e9m, assertivo nas considera\u00e7\u00f5es. [&hellip;]","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2018-09-17T07:30:46+00:00","article_modified_time":"2018-09-20T05:23:41+00:00","og_image":[{"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2016\/08\/instagram-150x150.jpeg","type":"","width":"","height":""}],"author":"Andr\u00e9 Castro","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Andr\u00e9 Castro","Est. tempo de leitura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/"},"author":{"name":"Andr\u00e9 Castro","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8"},"headline":"(RECURSOS &#8211; ATUALIZADO) Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) &#8211; Agente","datePublished":"2018-09-17T07:30:46+00:00","dateModified":"2018-09-20T05:23:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/"},"wordCount":2292,"commentCount":14,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#primaryimage"},"thumbnailUrl":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2016\/08\/instagram-150x150.jpeg","keywords":["Agente","agente da pol\u00edcia federal","Concurso","Gabarito","inform\u00e1tica","inform\u00e1tica para concursos","prova comentada","Recurso"],"articleSection":["Concursos P\u00fablicos","Policial (Agente, Escriv\u00e3o e Investigador)"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#respond"]}],"copyrightYear":"2018","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/","name":"(RECURSOS - ATUALIZADO) Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) - Agente","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#primaryimage"},"thumbnailUrl":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2016\/08\/instagram-150x150.jpeg","datePublished":"2018-09-17T07:30:46+00:00","dateModified":"2018-09-20T05:23:41+00:00","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#primaryimage","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2016\/08\/instagram-150x150.jpeg","contentUrl":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2016\/08\/instagram-150x150.jpeg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-agente\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"(RECURSOS &#8211; ATUALIZADO) Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) &#8211; Agente"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8","name":"Andr\u00e9 Castro","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","caption":"Andr\u00e9 Castro"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/140942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/192"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=140942"}],"version-history":[{"count":8,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/140942\/revisions"}],"predecessor-version":[{"id":141850,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/140942\/revisions\/141850"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=140942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=140942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=140942"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=140942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}