{"id":140953,"date":"2018-09-17T05:07:13","date_gmt":"2018-09-17T08:07:13","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=140953"},"modified":"2018-09-17T05:07:13","modified_gmt":"2018-09-17T08:07:13","slug":"provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/","title":{"rendered":"(Prov\u00e1veis Recursos)Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) &#8211; Escriv\u00e3o"},"content":{"rendered":"<p>Ol\u00e1 Pessoal, como est\u00e3o? Vamos avan\u00e7ar na Corre\u00e7\u00e3o da Prova de Escriv\u00e3o da Pol\u00edcia Federal.<\/p>\n<p>Aqui \u00e9 o <strong>professor Andr\u00e9 Castro<\/strong>, respons\u00e1vel pelas mat\u00e9rias de redes de Computadores e Seguran\u00e7a da Informa\u00e7\u00e3o de Tecnologia da Informa\u00e7\u00e3o, e fiquei com a responsabilidade de trazer os coment\u00e1rios para voc\u00eas. Vou tentar ser objetivo, por\u00e9m, assertivo nas considera\u00e7\u00f5es.<\/p>\n<p>Vamos consolidar aqui os coment\u00e1rios das quest\u00f5es de maneira preliminar, j\u00e1 antecipando eventuais possibilidades de recursos diante dos posicionamentos da Banca.<\/p>\n<p>Vamos em frente.<\/p>\n<p>&#8212;&#8212;-<\/p>\n<ol start=\"61\">\n<li>As informa\u00e7\u00f5es do DNS (domain name system) est\u00e3o distribu\u00eddas em v\u00e1rias m\u00e1quinas e o tamanho de sua base de dados \u00e9 ilimitado.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Exatamente pessoal. Duas s\u00e3o as caracter\u00edsticas b\u00e1sicas do DNS: arquitetura distribu\u00edda globalmente e capacidade crescente \u00e0 medida que \u00e9 necess\u00e1rio mais recursos, o que leva a assumir o car\u00e1ter ilimitado da infraestrutura.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: CORRETO.<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"62\">\n<li>URL (uniform resource locator) \u00e9 um endere\u00e7o virtual utilizado na Web que pode estar associado a um s\u00edtio, um computador ou um arquivo.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, essa \u00e9 a ideia. \u00c9 o endere\u00e7o que digitamos no browser para identificar recursos em geral dispon\u00edveis na rede.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: CORRETO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"63\">\n<li>A Internet pode ser dividida em intranet, restrita aos servi\u00e7os disponibilizados na rede interna de uma organiza\u00e7\u00e3o, e extranet, com os demais servi\u00e7os (exemplo: redes sociais e s\u00edtios de outras organiza\u00e7\u00f5es).<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: A quest\u00e3o trocou considerou &#8220;extranet&#8221; quando deveria ser &#8220;Internet&#8221;. O conceito de Extranet est\u00e1 relacionada \u00e0 extens\u00e3o da rede interna para outra rede que esteja fora do dom\u00ednio e que, na maioria das vezes, acaba passando pela infraestrutura da Internet.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: ERRADO.\u00a0<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"64\">\n<li>O modelo de refer\u00eancia de rede TCP\/IP, se comparado ao modelo OSI, n\u00e3o contempla a implementa\u00e7\u00e3o das camadas f\u00edsica, de sess\u00e3o e de apresenta\u00e7\u00e3o.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, novamente que parece simples mas que o candidato pode se complicar. Quando a quest\u00e3o diz que o TCP\/IP n\u00e3o contempla a implementa\u00e7\u00e3o das camadas, entende-se que os recursos e funcionalidades delas n\u00e3o estariam presentes. Essa \u00e9 a interpreta\u00e7\u00e3o que eu extraio dessa informa\u00e7\u00e3o. Creio que n\u00e3o tenha sido essa a inten\u00e7\u00e3o do examinador, mas t\u00e3o somente verificar se o candidato sabia a diferen\u00e7a das camadas que est\u00e3o segmentadas ou n\u00e3o em rela\u00e7\u00e3o aos modelos. Ent\u00e3o entendo que a banca deve dar o gabarito como Correto, por\u00e9m, julgo ser pass\u00edvel de recurso. Olhando t\u00e3o somente para as camadas de sess\u00e3o e apresenta\u00e7\u00e3o, tem-se que as funcionalidades dessa camada no modelo OSI foram agrupadas em uma \u00fanica camada, como sabemos, a camada de APLICA\u00c7\u00c3O. Ent\u00e3o os recursos de formata\u00e7\u00e3o, compacta\u00e7\u00e3o e criptografia, por exemplo, que eram da camada de apresenta\u00e7\u00e3o do modelo OSI, passam para a camada de aplica\u00e7\u00e3o da arquitetura TCP\/IP. Por esse motivo entendo que dizer que &#8220;n\u00e3o contempla a implementa\u00e7\u00e3o&#8221; leva ao entendimento supramencionado.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: CORRETO (Sugest\u00e3o do Professor: ERRADO).<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"65\">\n<li>A Internet e a intranet, devido \u00e0s suas caracter\u00edsticas espec\u00edficas, operam com protocolos diferentes, adequados a cada situa\u00e7\u00e3o.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, considerar isso como uma regra \u00e9 uma falha. Os principais protocolos s\u00e3o utilizados tanto nas redes internas como na Internet. Ao considerarmos, por exemplo, o protocolo IP, o TCP e algum da camada de aplica\u00e7\u00e3o, por exemplo (SMTP, HTTP, entre outros), n\u00e3o fazemos nenhuma distin\u00e7\u00e3o por tipo de rede. Agora, fato \u00e9 que h\u00e1 protocolos que podem ser utilizados especificamente para determinados contextos. Mas a quest\u00e3o restringe em sua afirma\u00e7\u00e3o, e, por isso, est\u00e1 errada.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: ERRADO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"70\">\n<li>No processo conhecido como scanning, o Worm, em sua fase de propaga\u00e7\u00e3o, procura outros sistemas para infectar.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Quest\u00e3o sens\u00edvel em rela\u00e7\u00e3o ao funcionamento do Worm. Sem d\u00favida, para que um Worm possa infectar outros equipamentos ou redes, ele sempre buscar\u00e1 vulnerabilidades a serem exploradas. Essa etapa de verifica\u00e7\u00e3o \u00e9 justamente conhecida como SCANNING, que \u00e9, basicamente, a mesma t\u00e9cnica utilizada por atacantes diversos que desejam efetuar algum tipo de a\u00e7\u00e3o maliciosa. Ap\u00f3s a descoberta da vulnerabilidade, o Worm explora a vulnerabilidade e infecta a v\u00edtima. Um outro contexto de SCANNING que tamb\u00e9m \u00e9 amplamente utilizado pelos WORM \u00e9 o IP SCANNING, que busca mapear e identificar os dispositivos existentes na rede que s\u00e3o potenciais alvos do WORM. Entendo, inclusive, que essa seja a justificativa base para o item, considerando o desfecho do item em &#8220;procura outros sistemas para infectar&#8221;.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: CERTO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"71\">\n<li>Um firewall implementa uma pol\u00edtica de controle de comportamento para determinar que tipos de servi\u00e7os de Internet podem ser acessados na rede.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Essa \u00e9 a funcionalidade b\u00e1sica de um firewall.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: CERTO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"72\">\n<li>Os aplicativos de antiv\u00edrus com escaneamento de segunda gera\u00e7\u00e3o utilizam t\u00e9cnicas heur\u00edsticas para identificar c\u00f3digos maliciosos.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Os antivirus de primeira gera\u00e7\u00e3o utilizam os recursos de verifica\u00e7\u00e3o com base em assinatura, ou seja, \u00e9 como se fosse uma marca ou impress\u00e3o digital. Caso o c\u00f3digo malicioso ou programa possu\u00edsse a marca, o antivirus ent\u00e3o barra o c\u00f3digo. Entretanto, isso depende de atualiza\u00e7\u00e3o constante e veloz dos antivirus para serem capazes de capturarem os diversos c\u00f3digos que surgem diariamente. Nesse sentido, chegou-se os antivirus de segunda gera\u00e7\u00e3o, que buscam analisar comportamento e analisam a probabilidade estat\u00edstica do c\u00f3digo ser malicioso ou n\u00e3o. Isso, obviamente, gera falsos negativos e falsos positivos. Assim, o ajuste constante do referido antivirus para minimizar esses erros \u00e9 necess\u00e1ria constantemente.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: CERTO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"73\">\n<li>Os softwares de spyware t\u00eam como principal objetivo adquirir informa\u00e7\u00f5es confidenciais de empresas e s\u00e3o usados como uma forma de espionagem empresarial.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Mais uma quest\u00e3o com palavras sens\u00edveis no enunciado. Sem d\u00favida os spywares podem ser utilizados para a finalidade em quest\u00e3o. Entretanto, afirmar que o principal objetivo \u00e9 adquirir informa\u00e7\u00f5es confidenciais de empresas e serem utilizado como forma de espionagem empresarial pode ser demais, uma vez que os spywares, atualmente, s\u00e3o utilizados em larga escala para roubo de informa\u00e7\u00f5es pessoais. Realmente confesso que a banca pode considerar qualquer gabarito neste item. Ent\u00e3o \u00e9 aguardar e avaliar possibilidade de recurso, que em princ\u00edpio, \u00e9 cab\u00edvel para quaisquer dos casos.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: ERRADO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"74\">\n<li>Uma das partes de um v\u00edrus de computador \u00e9 o mecanismo de infec\u00e7\u00e3o, que determina quando a carga \u00fatil do v\u00edrus ser\u00e1 ativada no dispositivo infectado.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Os Virus depende de execu\u00e7\u00e3o para infectarem. Justamente a diferen\u00e7a b\u00e1sica em rela\u00e7\u00e3o aos Worms. Essa parte do c\u00f3digo \u00e9 o execut\u00e1vel, que dispara ent\u00e3o carga \u00fatil do v\u00edrus para infec\u00e7\u00e3o.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: CERTO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"75\">\n<li>Em fun\u00e7\u00e3o da necessidade de acionamento de fornecedores, a computa\u00e7\u00e3o em nuvem demora mais que computa\u00e7\u00e3o tradicional para colocar novas aplica\u00e7\u00f5es em execu\u00e7\u00e3o.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Aqui temos o conceito do autoservi\u00e7o da computa\u00e7\u00e3o em nuvem. Que \u00e9 justamente a independ\u00eancia de terceiros ou fornecedores para provisionamento de recursos e servi\u00e7os na nuvem. Al\u00e9m disso, n\u00e3o h\u00e1 que se definir como padr\u00e3o a maior demora quando comparado com a computa\u00e7\u00e3o tradicional. Com os diversos recursos de virtualiza\u00e7\u00e3o e conteiner, que s\u00e3o justamente infraestruturas pr\u00f3prias e pr\u00e9-configuradas, \u00e9 poss\u00edvel colocar aplica\u00e7\u00f5es em execu\u00e7\u00e3o e produ\u00e7\u00e3o rapidamente.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: ERRADO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"76\">\n<li>Na computa\u00e7\u00e3o em nuvem, elasticidade \u00e9 a capacidade de um sistema de se adaptar a uma varia\u00e7\u00e3o na carga de trabalho quase instantaneamente e de forma autom\u00e1tica.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Recurso fundamental para o funcionamento da computa\u00e7\u00e3o em nuvem. A defini\u00e7\u00e3o formal da elasticidade \u00e9:<\/p>\n<p><em>Os recursos devem ser alocados e liberados de forma el\u00e1stica e r\u00e1pida, al\u00e9m de ser autom\u00e1tica. O cliente deve ter a percep\u00e7\u00e3o de que o recurso \u00e9 ilimitado.<\/em><\/p>\n<p>Ent\u00e3o se h\u00e1 muita demanda, aumenta-se a capacidade de processamento, mem\u00f3ria e armazenamento&#8230; Se h\u00e1 pouca demanda, reduz-se os par\u00e2metros&#8230; Esse \u00e9 o efeito sanfona.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: CERTO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"87\">\n<li>Para viabilizar a comunica\u00e7\u00e3o de dados entre as unidades da empresa, podem ser utilizados servi\u00e7os de interconex\u00e3o com roteadores providos por operadoras de telecomunica\u00e7\u00e3o.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Sem d\u00favida podem ser utilizados. O principal protocolo existente com esse modelo de operadoras para controle de interconex\u00e3o entre matriz e filiais \u00e9 o MPLS.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: CERTO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"88\">\n<li>O padr\u00e3o IEEE 802.11g permite que as redes locais das unidades da empresa operem sem cabeamento estruturado nos ambientes f\u00edsicos e com velocidade m\u00ednima de 200 Mbps.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Dizer que h\u00e1 velocidade m\u00ednima \u00e9 for\u00e7a\u00e7\u00e3o de barra, certo pessoal? O que se tem s\u00e3o limites para cada padr\u00e3o como velocidades m\u00e1ximas.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: ERRADO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"89\">\n<li>Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de telecomunica\u00e7\u00e3o, ent\u00e3o elas formar\u00e3o a WAN (wide are network) da empresa.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, quest\u00e3o que aparentemente \u00e9 simples mas que, ao meu ver, tem uma complexidade sens\u00edvel envolvida. Pode-se interpretar a quest\u00e3o no \u00e2mbito da abrang\u00eancia e, nesse sentido, considerando o enunciado do bloco das quest\u00f5es que traz que cada unidade est\u00e1 nas diversas capitais, ter\u00edamos sim uma classifica\u00e7\u00e3o de rede do tipo WAN. Agora, pode-se considerar o escopo de interconex\u00e3o das redes locais para compartilhamento de servi\u00e7os, como tamb\u00e9m \u00e9 mencionado no enunciado, e termos a interpreta\u00e7\u00e3o de que ter\u00edamos as Extranets configuradas. Acredito que a banca possa levar para qualquer um dos lados e, por esse motivo, h\u00e1 um pequeno espa\u00e7o para recurso.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: CERTO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"90\">\n<li>Definir os processos de acesso ao meio f\u00edsico e fornecer endere\u00e7amento para a camada de aplica\u00e7\u00e3o s\u00e3o fun\u00e7\u00f5es do controle de acesso ao meio f\u00edsico (MAC).<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: Pessoal, o respons\u00e1vel pelas fun\u00e7\u00f5es de controle de acesso ao meio e controle dos endere\u00e7os f\u00edsicos \u00e9 a camada de ACESSO \u00c0 REDE da arquitetura TCP\/IP. Ent\u00e3o a quest\u00e3o fez uma bagun\u00e7a nos conceitos em rela\u00e7\u00e3o \u00e0 essa camada.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: ERRADO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"91\">\n<li>Em uma rede local que possui a topologia estrela, podem ser utilizados switches para integrar a comunica\u00e7\u00e3o entre os computadores.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: N\u00e3o s\u00f3 podem, como em regra, s\u00e3o os mais utilizados.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: CERTO<\/strong><\/span><\/p>\n<hr \/>\n<ol start=\"92\">\n<li>SMTP \u00e9 o protocolo utilizado para envio e recebimento de email e opera na camada de aplica\u00e7\u00e3o do modelo TCP\/IP.<\/li>\n<\/ol>\n<p><strong>Coment\u00e1rios<\/strong>: O SMTP \u00e9 o protocolo respons\u00e1vel apenas pelo envio de email na camada de aplica\u00e7\u00e3o. N\u00e3o h\u00e1 o que se falar de ENVIO e RECEBIMENTO. Para o recebimento considera-se outros protocolos, como o IMAP e o POP3.<\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Prov\u00e1vel: ERRADO<\/strong><\/span><\/p>\n<hr \/>\n<p>Bom pessoal, \u00e9 isso pessoal. Finalizamos aqui a corre\u00e7\u00e3o para escriv\u00e3o da Pol\u00edcia Federal &#8211; \u00e1rea de inform\u00e1tica (redes, internet e seguran\u00e7a).<\/p>\n<p>N\u00e3o esque\u00e7am de me seguir no INSTAGRAM: @profandrecastro<\/p>\n<p>Abra\u00e7o a todos!<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal, como est\u00e3o? Vamos avan\u00e7ar na Corre\u00e7\u00e3o da Prova de Escriv\u00e3o da Pol\u00edcia Federal. Aqui \u00e9 o professor Andr\u00e9 Castro, respons\u00e1vel pelas mat\u00e9rias de redes de Computadores e Seguran\u00e7a da Informa\u00e7\u00e3o de Tecnologia da Informa\u00e7\u00e3o, e fiquei com a responsabilidade de trazer os coment\u00e1rios para voc\u00eas. Vou tentar ser objetivo, por\u00e9m, assertivo nas considera\u00e7\u00f5es. [&hellip;]<\/p>\n","protected":false},"author":192,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1988],"tags":[40,3745,1742,331,23,867],"tax_estado":[],"class_list":["post-140953","post","type-post","status-publish","format-standard","hentry","category-policia","tag-concurso","tag-concurso-da-policia-federal-2018","tag-escrivao","tag-gabarito","tag-informatica","tag-prova-comentada"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>(Prov\u00e1veis Recursos)Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) - Escriv\u00e3o<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"(Prov\u00e1veis Recursos)Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) - Escriv\u00e3o\" \/>\n<meta property=\"og:description\" content=\"Ol\u00e1 Pessoal, como est\u00e3o? Vamos avan\u00e7ar na Corre\u00e7\u00e3o da Prova de Escriv\u00e3o da Pol\u00edcia Federal. Aqui \u00e9 o professor Andr\u00e9 Castro, respons\u00e1vel pelas mat\u00e9rias de redes de Computadores e Seguran\u00e7a da Informa\u00e7\u00e3o de Tecnologia da Informa\u00e7\u00e3o, e fiquei com a responsabilidade de trazer os coment\u00e1rios para voc\u00eas. Vou tentar ser objetivo, por\u00e9m, assertivo nas considera\u00e7\u00f5es. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2018-09-17T08:07:13+00:00\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Castro\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Castro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/\"},\"author\":{\"name\":\"Andr\u00e9 Castro\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\"},\"headline\":\"(Prov\u00e1veis Recursos)Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) &#8211; Escriv\u00e3o\",\"datePublished\":\"2018-09-17T08:07:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/\"},\"wordCount\":1921,\"commentCount\":3,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"keywords\":[\"Concurso\",\"Concurso da Pol\u00edcia Federal 2018\",\"escriv\u00e3o\",\"Gabarito\",\"inform\u00e1tica\",\"prova comentada\"],\"articleSection\":[\"Policial (Agente, Escriv\u00e3o e Investigador)\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/#respond\"]}],\"copyrightYear\":\"2018\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/\",\"name\":\"(Prov\u00e1veis Recursos)Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) - Escriv\u00e3o\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"datePublished\":\"2018-09-17T08:07:13+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"(Prov\u00e1veis Recursos)Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) &#8211; Escriv\u00e3o\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\",\"name\":\"Andr\u00e9 Castro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Castro\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"(Prov\u00e1veis Recursos)Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) - Escriv\u00e3o","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/","og_locale":"pt_BR","og_type":"article","og_title":"(Prov\u00e1veis Recursos)Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) - Escriv\u00e3o","og_description":"Ol\u00e1 Pessoal, como est\u00e3o? Vamos avan\u00e7ar na Corre\u00e7\u00e3o da Prova de Escriv\u00e3o da Pol\u00edcia Federal. Aqui \u00e9 o professor Andr\u00e9 Castro, respons\u00e1vel pelas mat\u00e9rias de redes de Computadores e Seguran\u00e7a da Informa\u00e7\u00e3o de Tecnologia da Informa\u00e7\u00e3o, e fiquei com a responsabilidade de trazer os coment\u00e1rios para voc\u00eas. Vou tentar ser objetivo, por\u00e9m, assertivo nas considera\u00e7\u00f5es. [&hellip;]","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2018-09-17T08:07:13+00:00","author":"Andr\u00e9 Castro","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Andr\u00e9 Castro","Est. tempo de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/"},"author":{"name":"Andr\u00e9 Castro","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8"},"headline":"(Prov\u00e1veis Recursos)Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) &#8211; Escriv\u00e3o","datePublished":"2018-09-17T08:07:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/"},"wordCount":1921,"commentCount":3,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"keywords":["Concurso","Concurso da Pol\u00edcia Federal 2018","escriv\u00e3o","Gabarito","inform\u00e1tica","prova comentada"],"articleSection":["Policial (Agente, Escriv\u00e3o e Investigador)"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/#respond"]}],"copyrightYear":"2018","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/","name":"(Prov\u00e1veis Recursos)Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) - Escriv\u00e3o","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"datePublished":"2018-09-17T08:07:13+00:00","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/provaveis-recursospolicia-federal-2018-correcao-de-informatica-redes-internet-e-seguranca-escrivao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"(Prov\u00e1veis Recursos)Pol\u00edcia Federal 2018 \u2013 Corre\u00e7\u00e3o de Inform\u00e1tica (Redes, Internet e Seguran\u00e7a) &#8211; Escriv\u00e3o"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8","name":"Andr\u00e9 Castro","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","caption":"Andr\u00e9 Castro"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/140953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/192"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=140953"}],"version-history":[{"count":3,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/140953\/revisions"}],"predecessor-version":[{"id":140956,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/140953\/revisions\/140956"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=140953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=140953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=140953"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=140953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}