{"id":27599,"date":"2015-10-01T02:52:32","date_gmt":"2015-10-01T05:52:32","guid":{"rendered":"http:\/\/www.estrategiaconcursos.com.br\/blog\/?p=27599"},"modified":"2015-10-02T10:27:07","modified_gmt":"2015-10-02T13:27:07","slug":"stj-comentarios-da-prova-de-aa-ti-redes","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/","title":{"rendered":"STJ: Coment\u00e1rios da prova de AA-TI (Redes)"},"content":{"rendered":"<p>Ol\u00e1 pessoal, como est\u00e3o?<\/p>\n<p>Trago a voc\u00eas os coment\u00e1rios das quest\u00f5es\u00a0da prova de Analista Judici\u00e1rio, da \u00e1rea 14 (Suporte em TI).<span style=\"color: #ff0000\"><strong> TEMOS POSSIBILIDADE DE RECURSO NA QUEST\u00c3O 102!!!<\/strong><\/span><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 74<\/strong>\u00a0-Uma forma de se melhorar o desempenho do acesso a p\u00e1ginas web frequentemente visitadas \u00e9 armazenar-se o conte\u00fado dessas p\u00e1ginas para que sejam rapidamente carregadas em solicita\u00e7\u00f5es futuras, estando, entre os poss\u00edveis processos para executar essa tarefa, o proxy, ao qual ser\u00e3o encaminhadas todas as requisi\u00e7\u00f5es de acesso a p\u00e1ginas web.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>De fato um proxy poder\u00e1 ser utilizado para este fim. Entretanto, \u00e9 importante lembrarmos que a funcionalidade mencionada na quest\u00e3o \u00e9 o recurso do cache. Atrav\u00e9s do cache, pode-se armazenar conte\u00fados est\u00e1ticos das p\u00e1ginas web e disponibilizar tais recursos diretamente aos hosts requisitantes sem necessariamente consultar o servidor. Isso possibilidade um incremento de desempenho em tempo de resposta e alivia a carga de consultas ao servidor.<\/p>\n<p><em><strong>Gabarito Preliminar: C<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 75\u00a0<\/strong>&#8211; O uso de dois ou mais roteadores para conectar uma rede local de uma organiza\u00e7\u00e3o \u00e0 Internet inviabiliza a implementa\u00e7\u00e3o em NAT (network address translation).<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>O NAT nada mais \u00e9 do que uma tradu\u00e7\u00e3o de endere\u00e7os entre uma rede e outra, independente se o endere\u00e7o utilizado \u00e9 privado ou p\u00fablico. Nesse sentido, pode-se implementar o NAT em v\u00e1rios roteadores organizados hierarquicamente sem nenhum problema. Um outro ponto a se considerar \u00e9 a utiliza\u00e7\u00e3o dos roteadores atrav\u00e9s de um IP virtual de forma redundante. Mais uma vez, mesmo com essa implementa\u00e7\u00e3o, n\u00e3o h\u00e1 restri\u00e7\u00e3o de utiliza\u00e7\u00e3o do NAT.<\/p>\n<p><em><strong>Gabarito Preliminar: E<\/strong><\/em><\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 76\u00a0<\/strong>&#8211; Firewalls que utilizam filtros de pacotes sem estados n\u00e3o verificam a parte \u00fatil de dados dos pacotes e n\u00e3o guardam o estado das conex\u00f5es, o que pode impedir que sejam totalmente eficazes.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Os firewall do tipo filtro de pacotes atuam basicamente na inspe\u00e7\u00e3o das informa\u00e7\u00f5es de camada 3 e algumas informa\u00e7\u00f5es de camada 4. Entretanto, tais informa\u00e7\u00f5es n\u00e3o s\u00e3o suficientes para se monitorar o estado das conex\u00f5es. Esta capacidade surge a partir de firewall do tipo statefull com a capacidade de inspecionar todo o cabe\u00e7alho dos segmento (camada 4).<\/p>\n<p>Desse modo, como a inspe\u00e7\u00e3o \u00e9 limitada, poss\u00edveis ataques que extrapolem a capacidade de inspe\u00e7\u00e3o n\u00e3o ser\u00e3o identificados e assim, n\u00e3o ser\u00e3o totalmente eficazes.<\/p>\n<p><em><strong>Gabarito Preliminar: C<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 77 &#8211;\u00a0<\/strong>As trocas de mensagens no padr\u00e3o Gigabit Ethernet ocorrem ponto a ponto, e n\u00e3o multiponto como no padr\u00e3o Ethernet original. Em qualquer configura\u00e7\u00e3o desse padr\u00e3o, cada cabo conecta exatamente dois dispositivos.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Esse de fato \u00e9 uma diferen\u00e7a entre o GigabiEthernet e o Ethernet padr\u00e3o. Este \u00faltimo foi criado para os primeiros ambientes e interconex\u00e3o de dispositivos atrav\u00e9s de um \u00fanico barramento, ou seja, n\u00e3o havia equipamentos intermedi\u00e1rios.<\/p>\n<p>Apesar dos esfor\u00e7os do padr\u00e3o GigabitEthernet de manter a compatibilidade com os padr\u00f5es anteriores, esse ponto em espec\u00edfico teve de ser modificado, n\u00e3o havendo mais o suporte para a topologia em barramento, ou seja, multiponto. Desse modo, obriga-se a utiliza\u00e7\u00e3o de no m\u00ednimo um hub para separa\u00e7\u00e3o dos segmentos f\u00edsicos, constituindo uma topologia f\u00edsica em estrela. Vale lembrar que a partir do 10GigabitEthernet, hubs ou bridges n\u00e3o s\u00e3o mais suportados.<\/p>\n<p><em><strong>Gabarito Preliminar: C<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 78 &#8211;\u00a0<\/strong>Lat\u00eancia \u00e9 uma propriedade f\u00edsica do meio de transmiss\u00e3o e em geral depende da constru\u00e7\u00e3o, da espessura e do comprimento do meio. Em alguns casos, um filtro \u00e9 introduzido no circuito para reduzir o tempo de lat\u00eancia m\u00e1xima permitida para cada cliente da rede.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Pessoal, a primeira parte da quest\u00e3o est\u00e1 correta. Entretanto, n\u00e3o h\u00e1 o que se falar de filtro para limitar o tempo de lat\u00eancia suportado. O que se aplica s\u00e3o buffers de corre\u00e7\u00e3o nos n\u00f3s intermedi\u00e1rios ou nos pr\u00f3prios hosts de destino para compensar a varia\u00e7\u00e3o da\u00a0lat\u00eancia (jitter) e amenizar o preju\u00edzo para a aplica\u00e7\u00e3o. Al\u00e9m disso, a inser\u00e7\u00e3o de mais dispositivos na rede sempre gera uma lat\u00eancia intr\u00ednseca de processamento do sinal, bem como sua recep\u00e7\u00e3o e transmiss\u00e3o.<\/p>\n<p><em><strong>Gabarito Preliminar: E<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 79 &#8211;\u00a0<\/strong>A aplica\u00e7\u00e3o NAGIOS permite a verifica\u00e7\u00e3o do status de equipamentos ou de toda a rede, bem como a cria\u00e7\u00e3o de grupos de usu\u00e1rios para receberem alertas. Entre os arquivos de configura\u00e7\u00e3o do sistema, os arquivos hosts.cfg e hostgroups.cfg tratam de usu\u00e1rios e grupos de usu\u00e1rios, respectivamente.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Pessoal, de fato o NAGIOS permite a referida verifica\u00e7\u00e3o e alertas. Entretanto, o examinador buscou confundir o candidato com os nomes dos arquivos de configura\u00e7\u00e3o. O arquivo hosts.cfg \u00e9 utilizado para mapear os dispositivos que ser\u00e3o monitorados. J\u00e1 o hostgroup.cfg \u00e9 utilizado para agrupar esses hosts e associar a contatos ou grupos de contatos.<\/p>\n<p>Para o cadastro de usu\u00e1rios \u00a0aptos a receberem notifica\u00e7\u00f5es, utiliza-se o arquivo contacts.cfg e para a cria\u00e7\u00e3o de grupos de usu\u00e1rios, utiliza-se o arquivo contactgroup.cfg.<\/p>\n<p><em><strong>Gabarito Preliminar: E<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 80 &#8211;\u00a0<\/strong>Uma vez que a varredura simples de portas \u00e9 facilmente detectada por firewalls, outros tipos de mensagens passaram a ser utilizadas para mapeamento de servi\u00e7os de redes, como por exemplo, as de RESET e as de SYN-ACK, que sinalizariam tentativa leg\u00edtima de conex\u00e3o, e, ainda, pacotes de resposta DNS (domain name system), que s\u00e3o respostas a mensagens geradas internamente.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Esses conceitos est\u00e3o atrelados \u00e0s diversas t\u00e9cnicas de mapeamento de portas (varredura), existentes. A maioria delas acaba explorando vulnerabilidades intr\u00ednsecas da estrutura do protocolo TCP, como a forma de abertura e estabelecimento de conex\u00e3o, m\u00e9todos de controle da conex\u00e3o, entre outros. Outros protocolos tamb\u00e9m acabam sendo utilizados.<\/p>\n<p>Uma ferramenta muito utilizada para este fim \u00e9 o NMAP. Mais informa\u00e7\u00f5es podem ser obtidas no link: <a href=\"https:\/\/nmap.org\/man\/pt_BR\/man-port-scanning-techniques.html\">https:\/\/nmap.org\/man\/pt_BR\/man-port-scanning-techniques.html<\/a><\/p>\n<p>No caso da quest\u00e3o, temos a explicita\u00e7\u00e3o de tr\u00eas t\u00e9cnicas muito comuns, apesar de tamb\u00e9m j\u00e1 serem detectados por firewalls mais avan\u00e7ados. No caso da RST, caso chegue um pacote com a flag RST marcada e a porta est\u00e1 fechada, a RFC do TCP define que dever\u00e1 ser enviado uma resposta com um novo RST. Caso contr\u00e1rio, deve-se descartar o pacote.<\/p>\n<p>J\u00e1 com o SYN-ACK, esse conjunto \u00e9 tipico de resposta de uma tentativa de abertura de conex\u00e3o para portas abertas no ato de estabelecimento de conex\u00e3o. As demais flags podem ser utilizadas para se gerar uma infinidade de possibilidades de varreduras de portas.<\/p>\n<p>Em rela\u00e7\u00e3o aos pacotes de respostas DNS, vale lembrar, que em regra, s\u00e3o do tipo UDP e que tamb\u00e9m podem ser utilizados para mapeamento de portas. O DNS \u00e9 muito utilizado para varredura de rede.<\/p>\n<p><em><strong>Gabarito Preliminar: C<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 81 &#8211;\u00a0<\/strong>O DHCP (dynamic host configuration protocol) \u00e9 um protocolo de inicializa\u00e7\u00e3o alternativo que utiliza mensagens UDP (user datagram protocol) encaminhadas pelos roteadores e fornece informa\u00e7\u00f5es a uma esta\u00e7\u00e3o de trabalho sem disco, como o endere\u00e7o IP (internet protocol) do servidor de arquivos que cont\u00e9m a imagem de mem\u00f3ria, o endere\u00e7o IP do roteador padr\u00e3o e a m\u00e1scara de sub-rede a ser usada.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Quest\u00e3o com v\u00e1rios pontos estranhos. Primeiramente, dizer que \u00e9 um protocolo de inicializa\u00e7\u00e3o alternativo \u00e9 demais. Atualmente, a maioria absoluta dos ambientes dom\u00e9sticos e corporativos utilizam esse protocolo, sendo inclusive o recurso configurado de forma padr\u00e3o em diversos dispositivos.<\/p>\n<p>Em seguida, o DHCP fornece informa\u00e7\u00f5es a esta\u00e7\u00f5es independente se tem disco ou n\u00e3o. E por \u00faltimo, ele n\u00e3o fornece informa\u00e7\u00f5es do servidor de arquivos que cont\u00e9m imagem de mem\u00f3ria. Fornece informa\u00e7\u00f5es a respeito do roteador padr\u00e3o, servidor DNS e m\u00e1scara, al\u00e9m do fornecimento de endere\u00e7o\u00a0IP ao host.<\/p>\n<p><em><strong>Gabarito Preliminar: E<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 82 &#8211;\u00a0<\/strong>O uso de um servidor DNS de encaminhamento central para a resolu\u00e7\u00e3o de nomes da Internet pode reduzir o desempenho da rede, tornando complexo o processo de solu\u00e7\u00e3o de problemas, al\u00e9m de ser uma pr\u00e1tica n\u00e3o recomendada em termos de seguran\u00e7a.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Pessoal, o servidor de DNS de encaminhamento central \u00e9 aquele que quando n\u00e3o \u00e9 capaz de resolver um nome a partir da sua base de dados, encaminha a consulta para outros servidores externos com o objetivo de obter a devida informa\u00e7\u00e3o. Na pr\u00e1tica, \u00e9 justamente essa capacidade de encaminhar consultas e obter informa\u00e7\u00f5es externas que permite a navega\u00e7\u00e3o na Internet, pois o gerenciamento e atualiza\u00e7\u00e3o de nomes de forma local seria simplesmente invi\u00e1vel. Em termos de seguran\u00e7a, \u00e9 muito mais recomend\u00e1vel concentrar as consultas em um servidor DNS da rede com encaminhamento de consultas do que deixar a cargo dos diversos hosts realizarem suas pr\u00f3prias consultas a servidores externos diretamente.<\/p>\n<p><em><strong>Gabarito Preliminar: E<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 83 &#8211;\u00a0<\/strong>O SELinux (security enhanced linux) pode operar em tr\u00eas modos distintos: Enforcing, no qual as regras est\u00e3o aplicadas, e logs de todas as opera\u00e7\u00f5es s\u00e3o gerados; Permissive, no qual as regras est\u00e3o desativadas, mas logs de todas as opera\u00e7\u00f5es s\u00e3o gerados; e Disabled, no qual as regras e os logs est\u00e3o totalmente desativados.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>O SELinux \u00e9 uma extens\u00e3o de seguran\u00e7a desenvolvida pela NSA, RedHat, entre outros para inserir uma camada de seguran\u00e7a a n\u00edvel de kernel.<\/p>\n<p>O foco de sua aplica\u00e7\u00e3o \u00e9 possibilitar uma maior ger\u00eancia sobre o controle de acesso ao Sistema Operacional e seus recursos.<\/p>\n<p>Os tr\u00eas modos acima est\u00e3o corretamente descritos.<\/p>\n<p><em><strong>Gabarito Preliminar: C<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 84 &#8211;\u00a0<\/strong>O protocolo ICMP (internet control message protocol), que \u00e9 \u00fatil para o gerenciamento remoto de dispositivos de rede, como roteadores, servidores, concentradores e clientes, pode ser utilizado para ativar e desativar portas, medir largura de banda, reiniciar dispositivos e captar dados para estat\u00edstica de rede.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>N\u00e3o n\u00e9 pessoal? O ICMP \u00e9 um protocolo de controle e status da camada de rede. Nada tem a ver com o gerenciamento remoto. Pode-se verificar atrav\u00e9s do ICMP se determinado dispositivo est\u00e1 conectado ou n\u00e3o \u00e0 rede atrav\u00e9s das mensagens echo-request e echo-reply (PING), mas isso n\u00e3o \u00e9 gerenciamento remoto.<\/p>\n<p><em><strong>Gabarito Preliminar: E<\/strong><\/em><\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p><strong>Quest\u00e3o 85 &#8211;\u00a0<\/strong>No IPTABLES, tabelas s\u00e3o as estruturas usadas para armazenar os chains e as regras. As tabelas dispon\u00edveis no IPTABLES s\u00e3o filter, nat e mangle, que podem ser referenciadas com a op\u00e7\u00e3o -t tabela.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>De fato o IPTABLES trabalha com\u00a0tr\u00eas tipos de tabelas: filter, nat e mangle. A tabela filter tem como fim armazenar as regras de filtragem do firewall e \u00e9 a refer\u00eancia padr\u00e3o do IPTABLES, n\u00e3o necessitando ser explicitada atrav\u00e9s do par\u00e2metro &#8220;-t&#8221; no comando.<\/p>\n<p>A tabela NAT armazena informa\u00e7\u00f5es de mapeamento e tradu\u00e7\u00e3o de endere\u00e7os IP. E a tabela MANGLE armazena informa\u00e7\u00f5es a respeito da manipula\u00e7\u00e3o dos pacotes, isto \u00e9, caso se deseje alterar alguma flag ou par\u00e2metro destes.<\/p>\n<p><em><strong>Gabarito Preliminar: C<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 86 &#8211;\u00a0<\/strong>Splitting Wire e Optical Tap s\u00e3o t\u00e9cnicas usadas por sistemas IDS (intrusion detection system) para monitorar o tr\u00e1fego de equipamentos conectados a switches, ao passo que Port Mirror consiste no espelhamento do tr\u00e1fego de uma porta de comunica\u00e7\u00e3o para outra, que pode ser monitorada por um IDS<strong>.<\/strong><\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Podemos considerar tr\u00eas t\u00e9cnicas b\u00e1sicas para utiliza\u00e7\u00e3o e posicionamento de um IDS na rede:<\/p>\n<p>1. Port Span: Utiliza-se uma porta do switch com a capacidade de banda maior que as demais portas e redireciona-se todo os tr\u00e1fego das demais portas a essa porta de maior banda, a qual estar\u00e1 conectada um IDS para coletar os dados e analis\u00e1-los.<\/p>\n<p>2. Splitting Wire\/Optical TAP: Insere-se um equipamento espec\u00edfico ou um simples hub entre o host que se deseja monitorar o tr\u00e1fego e o switch com vistas a realizar uma c\u00f3pia de modo n\u00e3o intrusiva dos dados e remeter a um IDS.<\/p>\n<p>3. Port Mirror: Faz-se o espelhamento de uma porta espec\u00edfica de um switch para um outra porta a qual estar\u00e1 conectada o IDS.<\/p>\n<p>Percebam que as tr\u00eas t\u00e9cnicas mant\u00eam o princ\u00edpio de um IDS de n\u00e3o interferir diretamente no tr\u00e1fego, ou seja, \u00e9 um posicionamento paralelo na rede, evitando inclusive que o IDS seja capaz de barrar tr\u00e1fego indesejado por si s\u00f3, como faria um IPS posicionado de forma serial.<\/p>\n<p><em><strong>Gabarito Preliminar: C<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 100 &#8211;\u00a0<\/strong>Se, na referida situa\u00e7\u00e3o, os analistas de TI do STJ tivessem usado SSL\/TLS, Pedro n\u00e3o teria conseguido revelar o conte\u00fado das mensagens que Andr\u00e9 enviou \u00e0 Maria<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Sabemos que a utiliza\u00e7\u00e3o de SSL\/TLS permite a cria\u00e7\u00e3o de um canal seguro entre origem e destino. O\u00a0canal seguro criado utiliza de criptografia para buscar impedir que as mensagens que porventura forem\u00a0interceptadas possam ser reveladas.<\/p>\n<p>Mas vamos considerar dois cen\u00e1rios:<\/p>\n<p>O primeiro, estamos avaliando a cria\u00e7\u00e3o do t\u00fanel. Vale lembrar que h\u00e1 um servidor intermedi\u00e1rio. Logo, deve-se criar dois t\u00faneis, de Andr\u00e9 para o servidor e do servidor para Maria, pois, conforme texto inicial, essa comunica\u00e7\u00e3o n\u00e3o \u00e9 direta entre Andr\u00e9 e Maria. Em termos de seguran\u00e7a, se for utilizado um algoritmo de chaves p\u00fablicas fraco ou que j\u00e1 tenha seu algoritmo quebrado, o t\u00fanel SSL\/TLS poder\u00e1 ser facilmente quebrado. Assim, com as informa\u00e7\u00f5es presentes no enunciado, n\u00e3o podemos garantir que a mensagem n\u00e3o poderia ser revelada. Devemos sempre lembrar que, para efeitos de seguran\u00e7a, em regra, esses conceitos n\u00e3o s\u00e3o absolutos ou completamente seguros pois sempre estar\u00e3o sujeitos a falhas e vulnerabilidades.<\/p>\n<p>O segundo ponto a considerar \u00e9 que possa ter havido uma vulnerabilidade no servidor intermedi\u00e1rio que facilitou o acesso de Pedro \u00e0s mensagens que l\u00e1 estavam armazenadas. Ainda assim, por ter sido criptografada com a chave p\u00fablica de Maria, Pedro necessitar\u00e1 quebrar a cifra para revelar a mensagem.<\/p>\n<p><em><strong>Gabarito Preliminar: E<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 102 &#8211;\u00a0<\/strong>Arquivos que estejam sendo acessados podem ser movidos entre dispositivos NAS.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Temos um problema nessa quest\u00e3o pessoal. Primeiro, que existem diversas implementa\u00e7\u00f5es de NAS, de diversos fabricantes, uma vez que ele tem seu sistema operacional pr\u00f3prio e sistema de\u00a0arquivos completo.<\/p>\n<p>A t\u00edtulo de exemplo, eu possuo uma solu\u00e7\u00e3o de NAS (WDMYCLOUD) em casa e essa n\u00e3o possibilita que eu mova um arquivo WORD\u00a0se ele estiver aberto, acusando uma mensagem de erro de que o arquivo est\u00e1 aberto. Ainda com ele aberto, percebemos que o pr\u00f3prio WORD gera um arquivo tempor\u00e1rio que \u00e9 utilizado para esse controle e versionamento de arquivos.<\/p>\n<p>Como O NAS\u00a0possui um sistema de arquivos, entendo que h\u00e1 habilita\u00e7\u00e3o das flags de arquivo aberto do pr\u00f3prio SO, bloqueando-se, assim, o processo de mudan\u00e7a. Lembrando que o termo &#8220;mover&#8221; implica em apagar de um local e transferir para outro.<\/p>\n<p>Al\u00e9m disso, vale lembrar que cada dispositivo NAS possui um IP. Ou seja, o arquivo que estava aberto possu\u00eda um\u00a0mapeamento a partir de um IP em uma m\u00e1quina. Ao se tentar fazer essa mudan\u00e7a, o recurso que estava sendo utilizado n\u00e3o mais estaria dispon\u00edvel.<\/p>\n<p>Assim, entendo que h\u00e1\u00a0solu\u00e7\u00f5es de alguns fabricantes que permitam tal recurso, utilizando um esquema de arquivo tempor\u00e1rio ou versionamento, que seja transparente ao usu\u00e1rio, inclusive para procedimentos de migra\u00e7\u00e3o de dados. Em meu ambiente de trabalho, possu\u00edmos uma solu\u00e7\u00e3o do fabricante NETAPP que permite tal funcionalidade. Mas n\u00e3o podemos generalizar tal condi\u00e7\u00e3o \u00e0 qualquer mudan\u00e7a entre dispositivos NAS, inclusive quando relacionamos solu\u00e7\u00f5es de fabricantes diferentes.<\/p>\n<p>Outro ponto a se considerar \u00e9 a implementa\u00e7\u00e3o em cluster de dispositivos NAS. Nesse caso, facilita-se e muito a transfer\u00eancia conforme descrito no enunciado, por\u00e9m, em nenhum momento h\u00e1 essa afirma\u00e7\u00e3o da forma de implementa\u00e7\u00e3o.<\/p>\n<p>Entendo que caiba recurso nessa quest\u00e3o pelos pontos mencionados.<\/p>\n<p><span style=\"color: #ff0000\"><em><strong>Gabarito Preliminar: C (Gabarito do Professor: E)<\/strong><\/em><\/span><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 103 &#8211;<\/strong>\u00a0Em uma SAN, cada servidor possui um conjunto pr\u00f3prio de dispositivos de armazenamento. Os protocolos da SAN impedem que servidores acessem os dispositivos de outros servidores, garantindo, assim, a seguran\u00e7a das informa\u00e7\u00f5es armazenadas<strong>.<\/strong><\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Uma invers\u00e3o total de conceitos. A ideia \u00e9 justamente se obter um ambiente de armazenamento que possibilite o uso compartilhado dos storages.<\/p>\n<p><em><strong>Gabarito Preliminar: E<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 104 &#8211;<\/strong>\u00a0Durante uma falha de disco, a recupera\u00e7\u00e3o de dados no RAID 1 \u00e9 mais lenta que nas outras implementa\u00e7\u00f5es de RAID.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Pessoal, o RAID1 possui uma c\u00f3pia exata do arquivo. Assim, caso haja perda de um disco, basta acessar o outro disco para se obter a informa\u00e7\u00f5es. Outras t\u00e9cnicas que possibilitam a recupera\u00e7\u00e3o de arquivos, como o RAID5 dependem de processamento dos dados e verifica\u00e7\u00e3o da paridade para remontagem da parcela do dado perdido, sendo, portanto, mais lento.<\/p>\n<p><em><strong>Gabarito Preliminar: E<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 105 &#8211;<\/strong>\u00a0Um conjunto redundante de discos independentes (RAID) pode ser implementado tanto em software quanto em hardware.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Quest\u00e3o batida a respeito de RAID. Lembrando que a implementa\u00e7\u00e3o de software possui algumas limita\u00e7\u00f5es em termos de desempenho e capacidade, por\u00e9m, muito mais simples de implementar e com menor custo.<\/p>\n<p><em><strong>Gabarito Preliminar: C<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 106<\/strong> &#8211;\u00a0O NAS utiliza protocolos como TCP\/IP, CIFS e NFS para possibilitar o compartilhamento de arquivos em uma rede de computadores.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Exatamente isso pessoal, Como o NAS trabalha a n\u00edvel de arquivos, utiliza-se os referidos protocolos para prover o compartilhamento via rede tanto em ambientes Windows quanto Linux.<\/p>\n<p><em><strong>Gabarito Preliminar: C<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 107<\/strong> &#8211;\u00a0A fim de copiar o arquivo c:\\dados\\planilha.txt para o diret\u00f3rio d:\\backup usando a ferramenta Robocopy, o analista dever\u00e1 executar o seguinte comando. robocopy c:\\dados d:\\backup planilha.txt \/COPYALL<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Essa \u00e9 a estrutura b\u00e1sica dos comandos do Robocopy. No link a seguir, tem-se uma descri\u00e7\u00e3o dos principais par\u00e2metros que podem ser utilizados, inclusive o \/COPYALL.<\/p>\n<p><a href=\"https:\/\/technet.microsoft.com\/pt-br\/library\/cc733145(v=ws.10).aspx\">https:\/\/technet.microsoft.com\/pt-br\/library\/cc733145(v=ws.10).aspx<\/a><\/p>\n<p><em><strong>Gabarito Preliminar: C<\/strong><\/em><\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p><strong>Quest\u00e3o 110<\/strong> &#8211;\u00a0Se esse analista utilizar dois discos externos, DE1 e DE2, para realizar backups de seus dados, de forma que DE1 contenha todos os dados e DE2 seja utilizado com o recurso de deduplica\u00e7\u00e3o, ele conseguir\u00e1 recuperar todos os seus dados a partir de DE2 caso os dados em DE1 sejam perdidos.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Pessoal, o objetivo da deduplica\u00e7\u00e3o n\u00e3o \u00e9 realizar redund\u00e2ncia de dados e sim eliminar dados duplicados\u00a0atrav\u00e9s do recurso de indexa\u00e7\u00e3o. De forma bem resumida, nos arquivos duplicados, cria-se ponteiros que referenciam o arquivo prim\u00e1rio. Assim, o espa\u00e7o que antes era utilizado com dados duplicados, ser\u00e1 utilizado apenas com as informa\u00e7\u00f5es desses ponteiros.<\/p>\n<p><em><strong>Gabarito Preliminar: E<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 113 &#8211;\u00a0<\/strong>Em um provedor que fornece um servi\u00e7o como PaaS (platform-as-a-service), o consumidor consegue configurar a rede e o sistema operacional utilizados.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Essas caracter\u00edsticas est\u00e3o presentes no IaaS e n\u00e3o no PaaS. O PaaS j\u00e1 assume uma configura\u00e7\u00e3o de rede e sistema operacional pr\u00e9 definida cabendo ao usu\u00e1rio tratar de aspectos de plataformas para desenvolvimento de aplica\u00e7\u00f5es, linguagens de programa\u00e7\u00e3o e alguns aspectos de bancos de dados.<\/p>\n<p><em><strong>Gabarito Preliminar: E<\/strong><\/em><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 114 &#8211;\u00a0<\/strong>As caracter\u00edsticas da computa\u00e7\u00e3o na nuvem incluem a elasticidade, que consiste na capacidade de adicionar ou remover recursos para lidar com a varia\u00e7\u00e3o de demanda.<\/p>\n<p><em><strong>Coment\u00e1rios:<\/strong><\/em><\/p>\n<p>Esse \u00e9 de fato um dos principais recursos presentes na computa\u00e7\u00e3o em nuvem e geralmente atua em conjunto com o conceito de autoservi\u00e7o de tal modo que o pr\u00f3prio usu\u00e1rio pode aumentar ou diminuir a capacidade conforme sua necessidade.<\/p>\n<p><em><strong>Gabarito Preliminar: C<\/strong><\/em><\/p>\n<hr \/>\n<p>Ent\u00e3o \u00e9 isso pessoal. Em rela\u00e7\u00e3o \u00e0s quest\u00f5es que comentamos, achei que a prova teve o n\u00edvel m\u00e9dio para dif\u00edcil por abordar em diversas oportunidades detalhes bem espec\u00edficos de implementa\u00e7\u00e3o de protocolos e ferramentas, al\u00e9m de explorar aspectos novos em assuntos recorrentes.<\/p>\n<p>Um grande abra\u00e7o e boa sorte a todos!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 pessoal, como est\u00e3o? Trago a voc\u00eas os coment\u00e1rios das quest\u00f5es\u00a0da prova de Analista Judici\u00e1rio, da \u00e1rea 14 (Suporte em TI). TEMOS POSSIBILIDADE DE RECURSO NA QUEST\u00c3O 102!!! Quest\u00e3o 74\u00a0-Uma forma de se melhorar o desempenho do acesso a p\u00e1ginas web frequentemente visitadas \u00e9 armazenar-se o conte\u00fado dessas p\u00e1ginas para que sejam rapidamente carregadas em [&hellip;]<\/p>\n","protected":false},"author":192,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[],"tags":[818],"tax_estado":[],"class_list":["post-27599","post","type-post","status-publish","format-standard","hentry","tag-stj"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>STJ: Coment\u00e1rios da prova de AA-TI (Redes)<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"STJ: Coment\u00e1rios da prova de AA-TI (Redes)\" \/>\n<meta property=\"og:description\" content=\"Ol\u00e1 pessoal, como est\u00e3o? Trago a voc\u00eas os coment\u00e1rios das quest\u00f5es\u00a0da prova de Analista Judici\u00e1rio, da \u00e1rea 14 (Suporte em TI). TEMOS POSSIBILIDADE DE RECURSO NA QUEST\u00c3O 102!!! Quest\u00e3o 74\u00a0-Uma forma de se melhorar o desempenho do acesso a p\u00e1ginas web frequentemente visitadas \u00e9 armazenar-se o conte\u00fado dessas p\u00e1ginas para que sejam rapidamente carregadas em [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2015-10-01T05:52:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-10-02T13:27:07+00:00\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Castro\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Castro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/\"},\"author\":{\"name\":\"Andr\u00e9 Castro\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\"},\"headline\":\"STJ: Coment\u00e1rios da prova de AA-TI (Redes)\",\"datePublished\":\"2015-10-01T05:52:32+00:00\",\"dateModified\":\"2015-10-02T13:27:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/\"},\"wordCount\":3453,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"keywords\":[\"STJ\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/#respond\"]}],\"copyrightYear\":\"2015\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/\",\"name\":\"STJ: Coment\u00e1rios da prova de AA-TI (Redes)\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"datePublished\":\"2015-10-01T05:52:32+00:00\",\"dateModified\":\"2015-10-02T13:27:07+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"STJ: Coment\u00e1rios da prova de AA-TI (Redes)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\",\"name\":\"Andr\u00e9 Castro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Castro\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"STJ: Coment\u00e1rios da prova de AA-TI (Redes)","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/","og_locale":"pt_BR","og_type":"article","og_title":"STJ: Coment\u00e1rios da prova de AA-TI (Redes)","og_description":"Ol\u00e1 pessoal, como est\u00e3o? Trago a voc\u00eas os coment\u00e1rios das quest\u00f5es\u00a0da prova de Analista Judici\u00e1rio, da \u00e1rea 14 (Suporte em TI). TEMOS POSSIBILIDADE DE RECURSO NA QUEST\u00c3O 102!!! Quest\u00e3o 74\u00a0-Uma forma de se melhorar o desempenho do acesso a p\u00e1ginas web frequentemente visitadas \u00e9 armazenar-se o conte\u00fado dessas p\u00e1ginas para que sejam rapidamente carregadas em [&hellip;]","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2015-10-01T05:52:32+00:00","article_modified_time":"2015-10-02T13:27:07+00:00","author":"Andr\u00e9 Castro","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Andr\u00e9 Castro","Est. tempo de leitura":"17 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/"},"author":{"name":"Andr\u00e9 Castro","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8"},"headline":"STJ: Coment\u00e1rios da prova de AA-TI (Redes)","datePublished":"2015-10-01T05:52:32+00:00","dateModified":"2015-10-02T13:27:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/"},"wordCount":3453,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"keywords":["STJ"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/#respond"]}],"copyrightYear":"2015","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/","name":"STJ: Coment\u00e1rios da prova de AA-TI (Redes)","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"datePublished":"2015-10-01T05:52:32+00:00","dateModified":"2015-10-02T13:27:07+00:00","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/stj-comentarios-da-prova-de-aa-ti-redes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"STJ: Coment\u00e1rios da prova de AA-TI (Redes)"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8","name":"Andr\u00e9 Castro","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","caption":"Andr\u00e9 Castro"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/27599","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/192"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=27599"}],"version-history":[{"count":6,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/27599\/revisions"}],"predecessor-version":[{"id":27630,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/27599\/revisions\/27630"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=27599"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=27599"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=27599"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=27599"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}