{"id":31037,"date":"2015-12-24T15:19:51","date_gmt":"2015-12-24T18:19:51","guid":{"rendered":"http:\/\/www.estrategiaconcursos.com.br\/blog\/?p=31037"},"modified":"2015-12-24T15:25:22","modified_gmt":"2015-12-24T18:25:22","slug":"trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/","title":{"rendered":"TRE\/RS Prova Comentada \u2013  Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 2: ANALISTA JUDICI\u00c1RIO (Redes e Seguran\u00e7a)"},"content":{"rendered":"<p><span style=\"text-decoration: underline\"><em><span style=\"color: #ff0000;text-decoration: underline\">TRE\/RS Prova Comentada &#8211; Analista Judici\u00e1rio &#8211; Cargo 2<\/span><\/em><\/span><\/p>\n<p>Ol\u00e1 Pessoal. Como est\u00e3o? Apresento a voc\u00eas alguns coment\u00e1rios a respeito das quest\u00f5es do Concurso do TRE\/RS para o Cargo 2 nas disciplinas de redes e seguran\u00e7a.<\/p>\n<p>Vamos l\u00e1!<\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 32<\/strong> &#8211;\u00a0No que se refere \u00e0s redes de comunica\u00e7\u00e3o sem fio, assinale a op\u00e7\u00e3o correta.<\/p>\n<p>A) O WPA2-Enterprise, normalmente recomendado para redes empresariais, \u00e9 utilizado com um servidor de autentica\u00e7\u00e3o 802.1X, que distribui chaves diferentes para cada usu\u00e1rio.<\/p>\n<p>B) O endere\u00e7amento IP das redes sem fio \u00e9 diferente do das redes cabeadas.<\/p>\n<p>C) O protocolo WPA2 permite o uso de chaves de 128, 192 e 256 bits, por meio do algoritmo de criptografia TKIP.<\/p>\n<p>D) A autentica\u00e7\u00e3o e a criptografia, em redes sem fio, ocorrem depois que o usu\u00e1rio obt\u00e9m um endere\u00e7o IP.<\/p>\n<p>E) As interfer\u00eancias entre as redes locais sem fio (padr\u00e3o IEEE 802.11 a\/b\/g) e as redes bluetooth ocorrem porque ambas utilizam a mesma frequ\u00eancia de transmiss\u00e3o.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>:<\/p>\n<p>Pessoal, existem as duas vers\u00f5es de implementa\u00e7\u00e3o dos protocolos de seguran\u00e7a WPA e WPA2. As duas vers\u00f5es s\u00e3o a PERSONAL e a ENTERPRISE.<\/p>\n<p>A vers\u00e3o \u201cPersonal\u201d possui uma senha padr\u00e3o para acesso \u00e0 rede sem fio, \u00e9 o modelo que utilizamos em ambientes dom\u00e9sticos e mais simples. Uma vez que se insere a senha, obt\u00e9m-se o acesso \u00e0 rede.<\/p>\n<p>J\u00e1 a Vers\u00e3o \u201cEnterprise\u201d implementa o 802.1X com chaves espec\u00edficas para cada usu\u00e1rio conforme login e senha da rede. H\u00e1 de se mencionar que essa vers\u00e3o, como o pr\u00f3prio nome sugere, \u00e9 mais utilizado em ambientes empresariais.<\/p>\n<p>Comentando um pouco do erros das demais quest\u00f5es, temos:<\/p>\n<p>b) Como a rede sem fio \u00e9 uma extens\u00e3o da rede cabeada, n\u00e3o h\u00e1 o que se falar em diferen\u00e7a no endere\u00e7amento. Ambos utilizam o mesmo protocolo IP, seja em sua vers\u00e3o 4 ou vers\u00e3o 6.<\/p>\n<p>c) O TKIP \u00e9 uma implementa\u00e7\u00e3o de seguran\u00e7a que surgiu com o WPA. Utiliza o conceito de chave tempor\u00e1ria com vistas a otimizar aspectos de seguran\u00e7as identificados como falhas no WEP. O erro da quest\u00e3o est\u00e1 em afirmar que o TKIP suporta o uso dos tr\u00eas tamanhos de chaves, quando na verdade, deveria ser o AES. O TKIP utiliza tamanho de chave fixa em 128 bits.<\/p>\n<p>d) Nas implementa\u00e7\u00f5es atuais, esse processo acontece antes mesmo da distribui\u00e7\u00e3o de endere\u00e7o IP. Vale lembrar que como os elementos est\u00e3o conectados em um mesmo segmento de rede, a comunica\u00e7\u00e3o se d\u00e1 pelo uso dos endere\u00e7os MAC (f\u00edsicos).<\/p>\n<p>e) O padr\u00e3o 802.11a opera na faixa de 5 GHz. Essa faixa n\u00e3o sofre influ\u00eancia do bluetooth, que opera em 2,4GHz.<\/p>\n<p><strong>Gabarito Preliminar<\/strong>: A<\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 33<\/strong> &#8211;\u00a0Com rela\u00e7\u00e3o a endere\u00e7amento IP e protocolos da fam\u00edlia TCP\/IP v4, assinale a op\u00e7\u00e3o correta.<\/p>\n<p>A) O endere\u00e7o 11000001.10000011.00011011.11111111 pertence \u00e0 classe B e corresponde ao endere\u00e7o IP do gateway padr\u00e3o de todos os nodos da rede em quest\u00e3o.<\/p>\n<p>B) O uso de sub-redes adiciona um n\u00edvel de hierarquia intermedi\u00e1rio no endere\u00e7amento IP.<\/p>\n<p>C) O n\u00famero de endere\u00e7os IP, no bloco em que um dos endere\u00e7os IP \u00e9 140.120.84.24\/20, \u00e9 2.048.<\/p>\n<p>D) Uma comunica\u00e7\u00e3o broadcast em n\u00edvel global \u00e9 uma t\u00e9cnica utilizada quando h\u00e1 a necessidade de sincroniza\u00e7\u00e3o de servidores DNS prim\u00e1rios.<\/p>\n<p>E) A bin\u00e1ria e a decimal s\u00e3o as \u00fanicas nota\u00e7\u00f5es existentes para a representa\u00e7\u00e3o de um endere\u00e7o IP.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>:<\/p>\n<p>A estrutura b\u00e1sica do endere\u00e7o IP original era dividida em duas parcelas (prefixo de rede e host). Com o surgimento das subredes, criou-se uma terceira parcela, mantendo a hierarquia do endere\u00e7o IP (prefixo de rede, prefixo de subrede e host).<\/p>\n<p>Comentando os demais itens, temos:<\/p>\n<p>a) Em termos de classes de endere\u00e7os IP, devemos olhar para os primeiros bits do primeiro octeto, de tal modo que:<\/p>\n<p>Se come\u00e7ar com 0 -&gt; Classe A<\/p>\n<p>Se come\u00e7ar com 10 -&gt; Classe B<\/p>\n<p>Se come\u00e7ar com 110 -&gt; Classe C<\/p>\n<p>Se come\u00e7ar com 1110 -&gt; Classe D<\/p>\n<p>Se come\u00e7ar com 1111 -&gt; Classe E<\/p>\n<p>Logo, temos um endere\u00e7o Classe C. Al\u00e9m disso, por se um classe C, a parcela de host ser\u00e1 apenas no \u00faltimo octeto. Como todos os bits est\u00e3o setados para 1 da parcela de host, temos que esse endere\u00e7o representa um endere\u00e7o de broadcast da rede e n\u00e3o do gateway.<\/p>\n<p>c) Se temos uma m\u00e1scara \/20, podemos concluir que &#8220;sobra&#8221; 12 bits para endere\u00e7amento. Lembrando que o total s\u00e3o 32 bits, logo, 32 &#8211; 20 (rede) = 12 (endere\u00e7os poss\u00edveis). Ao fazermos a pot\u00eancia 2^12, teremos um total de 4096 endere\u00e7os.<\/p>\n<p>d) Por existir um grupo espec\u00edfico de Servidores prim\u00e1rios, conhecidos como Root Hints, utilizar endere\u00e7amento unicast ou multicast para sincroniza\u00e7\u00e3o.<\/p>\n<p>e) Afirmar que s\u00e3o as \u00fanicas formas de representa\u00e7\u00e3o \u00e9 um erro. Utiliza-se essas duas formas por dois motivos: a bin\u00e1ria por ser a linguagem de m\u00e1quina e a decimal por ser mais compreensivo para humanos. Entretanto, considerando a representa\u00e7\u00e3o apenas, pode-se utilizar outros. Alguns de voc\u00eas devem j\u00e1 questionar: e o IPv6? Exato. Utiliza representa\u00e7\u00e3o hexadecimal. Entretanto, vale observar que o enunciado menciona a vers\u00e3o 4 no enunciado.<\/p>\n<p><strong>Gabarito Preliminar<\/strong>: B<\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 41<\/strong> &#8211;\u00a0Assinale a op\u00e7\u00e3o correta a respeito do protocolo de gerenciamento SNMP.<\/p>\n<p>A) O SNMPv2 opera como protocolo de aplica\u00e7\u00e3o orientado a conex\u00e3o TCP, mantendo os padr\u00f5es de autentica\u00e7\u00e3o, senhas e criptografia forte do SNMPv1.<\/p>\n<p>B) O SNMPv1 disponibiliza recursos avan\u00e7ados de autentica\u00e7\u00e3o e criptografia forte, o que permite alta efetividade e seguran\u00e7a no gerenciamento, mesmo em redes IP complexas como a Internet.<\/p>\n<p>C) O SNMPv1 opera no modo requisi\u00e7\u00e3o e resposta, ou seja, para cada mensagem de requisi\u00e7\u00e3o enviada pelo gerenciador, \u00e9 esperada uma resposta antes do envio de outra requisi\u00e7\u00e3o ao agente. Por quest\u00f5es relacionadas a desempenho, o SNMPv1 foi concebido como n\u00e3o orientado a conex\u00e3o, usando protocolo de transporte UDP.<\/p>\n<p>D) O SNMPv1 \u00e9 um protocolo relativamente simples: possui apenas quatro tipos de mensagens definidas previamente, duas para solicitar valores de objetos aos agentes e duas para retornar valores de objetos para os gerenciadores.<\/p>\n<p>E) Embora contenha novos tipos de mensagens, o SNMPv2 \u00e9 compat\u00edvel com o SNMPv1. Assim, um gerenciador SNMPv2 pode enviar requisi\u00e7\u00f5es e tratar nativamente as respostas de agentes em dispositivos capazes de executar somente o SNMPv1.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>:<\/p>\n<p>Vamos aos itens:<\/p>\n<p>a) O SNMP utiliza o protocolo UDP da camada de transporte. Al\u00e9m disso, o SNMPv1, utiliza autentica\u00e7\u00e3o em texto aberto, n\u00e3o implementando recursos de criptografia. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>b) Refor\u00e7ando o coment\u00e1rio da quest\u00e3o anterior.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>c) Exatamente isso pessoal. Lembrando que o custo de estabelecimento de comunica\u00e7\u00e3o TCP nas redes a muitos anos atr\u00e1s era um fator muito &#8220;caro&#8221; no aspecto operacional. <span style=\"color: #000080\">CORRETO<\/span><\/p>\n<p>d) o SNMPv1 previa 5 tipos de mensagens:\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<ol>\n<li><em>GET REQUEST<\/em> \u2013\u00a0Do gerente para o agente.<\/li>\n<li><em>GETNEXT REQUEST<\/em> \u2013\u00a0Do gerente para o agente.<\/li>\n<li><em>GET RESPONSE<\/em> \u2013\u00a0Do agente para o gerente<\/li>\n<li><em>SET RESPONSE<\/em> \u2013\u00a0Do gerente para o agente.<\/li>\n<li><em>TRAP<\/em> \u2013 Do Agente para o gerente<\/li>\n<\/ol>\n<p>e) N\u00e3o h\u00e1 compatibilidade entre as duas vers\u00f5es justamente pelos novos tipos de mensagens e formatos. Portanto, n\u00e3o podemos afirmar que h\u00e1 compatibilidade nativa. Nesse sentido surgiu o SNMPv2c que permitiu o ajuste de campos nas mensagens para permitir a compatibilidade..\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar<\/strong>: C<\/p>\n<hr \/>\n<hr \/>\n<p><strong>Quest\u00e3o 42<\/strong> &#8211; Acerca de sistemas de seguran\u00e7a, ataques e malwares, assinale a op\u00e7\u00e3o correta.<\/p>\n<p>A) A fase de disparo de um verme ou worm \u00e9 caracterizada pela busca de outros sistemas para infectar, por meio de exame das tabelas de hosts ou reposit\u00f3rios semelhantes de endere\u00e7os de sistemas remotos.<\/p>\n<p>B) Em um ataque DDoS refletor, o atacante \u00e9 capaz de implantar software zumbi em diversas m\u00e1quinas distribu\u00eddas pela Internet, divididas em zumbis mestres e zumbis escravos. No ataque, o atacante coordena e dispara os zumbis mestres, que coordenam e disparam os zumbis escravos, e esses efetivamente enviam pacotes maliciosos para os alvos.<\/p>\n<p>C) No caso da identifica\u00e7\u00e3o indevida de tr\u00e1fego como intrus\u00e3o por um sistema IDS, ou identifica\u00e7\u00e3o de falsos positivos, a ado\u00e7\u00e3o de contramedidas r\u00edgidas, como o bloqueio do tr\u00e1fego, poder\u00e1 contribuir para a quebra da disponibilidade da informa\u00e7\u00e3o que deveria fluir pela rede.<\/p>\n<p>D) A t\u00e9cnica avan\u00e7ada dos sistemas antiv\u00edrus conhecida como sistema digital imune permite que um programa antiv\u00edrus detecte v\u00edrus polim\u00f3rficos complexos e mantenha altas velocidades de varredura.<\/p>\n<p>E) Os tipos mais agressivos de adware incluem os sequestradores de navegadores, que exploram fragilidades nos sistemas navegadores para baixar e instalar automaticamente c\u00f3digos maliciosos de clientes para redes zumbis ou botnets.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>:<\/p>\n<p>Vamos aos itens:<\/p>\n<p>a) O Worm simplesmente busca alcan\u00e7ar todos os dispositivos de rede que est\u00e3o ao seu alcance. A fase de disparo est\u00e1 relacionado ao conceito de v\u00edrus, em que de fato ele realiza a a\u00e7\u00e3o maliciosa para qual foi proposto. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>b) Pessoal, a figura abaixo nos mostra os tipos de ataque DoS, DDoS e DRDoS. Percebam que no DRDoS ou DDoS refleto, os zumbis n\u00e3o atacam diretamente a v\u00edtima:<\/p>\n<div id=\"attachment_31039\" style=\"width: 424px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24141415\/DoS-DDoS-e-DRDoS.gif\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31039\" class=\"  wp-image-31039\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24141415\/DoS-DDoS-e-DRDoS-300x209.gif\" alt=\"DoS, DDoS e DRDoS - TRE\/RS Prova Comentada\" width=\"414\" height=\"293\" \/><\/a><p id=\"caption-attachment-31039\" class=\"wp-caption-text\">DoS, DDoS e DRDoS<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>c) Esse de fato \u00e9 o risco de se aumentar o n\u00edvel de controle em um IDS ou de se habilitar o modo de an\u00e1lise por comportamento. Quando se categoriza tr\u00e1fegos leg\u00edtimos como intrus\u00f5es e aplica-se contramedidas para bloqueio do tr\u00e1fego, lembrando sempre que o IDS apenas detecta e n\u00e3o bloqueia automaticamente como o IPS, tem-se uma prejudicialidade ao princ\u00edpio da disponibilidade. <span style=\"color: #333399\">CORRETO<\/span><\/p>\n<p>d) Esse recurso foi criado pela IBM e symantech. Possui diversos benef\u00edcios, entretanto, detectar v\u00edrus polim\u00f3rficos n\u00e3o \u00e9 uma delas. Mais informa\u00e7\u00f5es em\u00a0<a href=\"https:\/\/www.symantec.com\/avcenter\/reference\/dis.tech.brief.pdf\">https:\/\/www.symantec.com\/avcenter\/reference\/dis.tech.brief.pdf<\/a>\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>e) De fato os adwares mais agressivos possuem a capacidade de sequestrar e invadir navegadores. Mas seu objetivo final n\u00e3o \u00e9 criar zumbis e inseri-los em botnets mas t\u00e3o somente controlar e direcionar a navega\u00e7\u00e3o da v\u00edtima para \u00e1reas espec\u00edficas.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar<\/strong>: C<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 43<\/strong> &#8211; Assinale a op\u00e7\u00e3o correta relativamente a criptografia.<\/p>\n<p>A) O algoritmo de criptografia AES utiliza quatro est\u00e1gios diferentes, dois de permuta\u00e7\u00e3o e dois de substitui\u00e7\u00e3o.<\/p>\n<p>B) No modo de opera\u00e7\u00e3o de cifra de bloco cipher block chaining, o texto claro \u00e9 tratado em blocos \u2014 um bloco por vez \u2014 e cada bloco de texto claro \u00e9 criptografado mediante o uso de uma mesma chave.<\/p>\n<p>C) Um c\u00f3digo gerado por uma fun\u00e7\u00e3o hash para um conjunto de dados pode garantir a sua integridade porque, ao ser calculado novamente sobre o mesmo conjunto de dados, a qualquer tempo, pode determinar, inequivocadamente, se esse conjunto foi alterado ou n\u00e3o.<\/p>\n<p>D) Esquema de criptografia incondicionalmente seguro significa que o custo para quebrar a cifra \u00e9 superior ao valor da informa\u00e7\u00e3o codificada ou que o tempo exigido para quebrar a cifra \u00e9 superior ao tempo de vida \u00fatil da informa\u00e7\u00e3o.<\/p>\n<p>E) A criptoan\u00e1lise, t\u00e9cnica para ataque a um esquema de criptografia convencional, caracteriza-se pela experimenta\u00e7\u00e3o de cada chave poss\u00edvel em um trecho do texto cifrado, at\u00e9 que se obtenha uma tradu\u00e7\u00e3o intelig\u00edvel para texto claro.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>:<\/p>\n<p>Vamos aos itens:<\/p>\n<p>a) No AES de fato s\u00e3o 4 est\u00e1gios. Entretanto, temos a seguinte distribui\u00e7\u00e3o:\u00a0tr\u00eas est\u00e1gios de substitui\u00e7\u00e3o (Subbytes, MixColmns \u00a0e AddRoundKey) e um de permuta\u00e7\u00e3o (shiftRows). <span style=\"color: #ff0000\">INCORRETO<\/span>.<\/p>\n<p>b) Temos aqui a descri\u00e7\u00e3o mais pr\u00f3xima do EBC (n\u00e3o depende que seja um bloco por vez, pode ser de forma paralela) e n\u00e3o do CBC como afirma a quest\u00e3o. No CBC, a chave n\u00e3o \u00e9 a mesma, pois depende a cifragem do bloco anterior.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>c) Exatamente! A mesma mensagem sempre gerar\u00e1 o mesmo HASH, considerando que a mesma fun\u00e7\u00e3o seja gerada. <span style=\"color: #333399\">CORRETO<\/span><\/p>\n<p>d) O conceito de incondicionalmente seguro est\u00e1 relacionado ao fato de ser inquebr\u00e1vel, como o One-Time-Pad. O conceito de tempo e custo est\u00e1 relacionado ao termo computacionalmente seguro.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>e) A criptoan\u00e1lise \u00e9 a ci\u00eancia de quebrar c\u00f3digos e decifrar mensagens. Ent\u00e3o o simples fato de voc\u00ea buscar quebrar o c\u00f3digo e n\u00e3o somente interpretar a informa\u00e7\u00e3o j\u00e1 \u00e9 uma forma de ataque.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar<\/strong>: C<\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 46<\/strong> &#8211;\u00a0Assinale a op\u00e7\u00e3o correta acerca de cloud computing.<\/p>\n<p>A) No modelo de servi\u00e7o SaaS, o cliente gerencia e controla remotamente os recursos da infraestrutura subjacente da nuvem, como rede, servidores, sistemas operacionais e \u00e1reas de armazenamento.<\/p>\n<p>B) No modelo de servi\u00e7o PaaS em cloud computing, o cliente tem controle remoto dos recursos de rede e seguran\u00e7a, dos servidores, dos sistemas operacionais, das \u00e1reas de armazenamento, das aplica\u00e7\u00f5es disponibilizadas e das configura\u00e7\u00f5es de hospedagem das aplica\u00e7\u00f5es.<\/p>\n<p>C) No modelo de public cloud, a infraestrutura computacional em nuvem \u00e9 compartilhada por v\u00e1rias organiza\u00e7\u00f5es, a crit\u00e9rio da empresa hospedeira; cada uma dessas organiza\u00e7\u00f5es tem visibilidade e controle sobre onde est\u00e1 hospedada a sua infraestrutura computacional.<\/p>\n<p>D) Organiza\u00e7\u00f5es que t\u00eam a sua pr\u00f3pria infraestrutura computacional e se utilizam de cloud computing para manter um s\u00edtio de becape para fins de continuidade de neg\u00f3cios enquadram-se no modelo denominado hybrid cloud.<\/p>\n<p>E) Uma das caracter\u00edsticas essenciais de cloud computing \u00e9 propiciar a capacidade de medi\u00e7\u00e3o dos servi\u00e7os em n\u00edveis de abstra\u00e7\u00e3o apropriados: o uso dos recursos \u00e9 monitorado, controlado e reportado, o que confere transpar\u00eancia aos fornecedores e aos clientes do servi\u00e7o.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>:<\/p>\n<p>Vamos aos itens:<\/p>\n<p>a) Temos aqui a descri\u00e7\u00e3o do IaaS. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>b) Mais uma vez a descri\u00e7\u00e3o do IaaS.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>c) Esse modelo \u00e9 conhecido como nuvem comunit\u00e1ria.<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>d) Esse modelo \u00e9 conhecido como nuvem privada.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>e) Faz parte de umas das cinco caracter\u00edsticas definidas pelo NIST para o modelo de computa\u00e7\u00e3o em nuvem. As demais s\u00e3o: autosservi\u00e7o sob demanda, acesso amplo via rede, agrupamento de recursos e elasticidade r\u00e1pida. <span style=\"color: #000080\">CORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar<\/strong>: E<\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 48<\/strong> &#8211;\u00a0Assinale a op\u00e7\u00e3o correta com refer\u00eancia aos arranjos de discos RAID.<\/p>\n<p>A) Em RAID 50, cinco matrizes em RAID 0 s\u00e3o combinadas: realizam opera\u00e7\u00f5es de leitura e grava\u00e7\u00e3o em paralelo, alcan\u00e7am um n\u00edvel de desempenho superior ao RAID 5 e utilizam um esquema de paridade de dados e redund\u00e2ncia similar ao RAID 5.<\/p>\n<p>B) Em RAID 0, os acessos \u00e0s unidades de armazenamento s\u00e3o realizados em paralelo para as opera\u00e7\u00f5es de leitura e grava\u00e7\u00e3o, aumentando significativamente o desempenho em rela\u00e7\u00e3o \u00e0s unidades de armazenamento individuais e introduzindo, a cada quatro bytes gravados em cada uma das unidades, informa\u00e7\u00f5es de paridade de dados para recupera\u00e7\u00e3o em caso de falhas.<\/p>\n<p>C) Em RAID 5, ap\u00f3s uma falha, a substitui\u00e7\u00e3o de uma unidade de armazenamento pode ser realizada com o sistema em funcionamento. Nesse caso, usam-se equipamentos que suportam hot-swaping.<\/p>\n<p>D) Em RAID 5, a cada cinco unidades de armazenamento alocadas no arranjo, uma \u00e9 destinada a guardar as informa\u00e7\u00f5es de redund\u00e2ncia geradas por meio de bits de paridade dos dados distribu\u00eddos nas outras quatro unidades.<\/p>\n<p>E) No arranjo RAID 10, duas matrizes similares \u00e0 RAID 5 s\u00e3o combinadas: operam paralelamente para ganho de desempenho, e simultaneamente, aplicando informa\u00e7\u00f5es de paridade dos dados das duas matrizes, aumentando a confiabilidade e reduzindo o tempo de recupera\u00e7\u00e3o em caso de falhas de alguma das unidades de armazenamento.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>:<\/p>\n<p>a) O RAID 50 simplesmente indica que ser\u00e1 realizado um RAID 0 antes de se aplicar o RAID 5 em cada uma das matrizes existentes. Pode-se utilizar 2 ou mais matrizes em RAID 5. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>b) No RAID 0 n\u00e3o inser\u00e7\u00e3o de bits de paridade.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>c) Esse \u00e9 um dos principais atrativos do RAID 5. <span style=\"color: #000080\">CORRETO<\/span><\/p>\n<p>d) O RAID 5 n\u00e3o utiliza um disco exclusivo para armazenamento de bits de paridade. Distribui-se ao longo de todos os discos. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>e) N\u00e3o h\u00e1 rela\u00e7\u00e3o entre o RAID 10 e o RAID 5. A descri\u00e7\u00e3o apresenta a composi\u00e7\u00e3o do RAID 50.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar<\/strong>: C<\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 49<\/strong> &#8211;\u00a0A respeito de protocolos de armazenamento, assinale a op\u00e7\u00e3o correta.<\/p>\n<p>A) A fibre channel n\u00edvel 1 determina a dimens\u00e3o das unidades de dados que s\u00e3o transmitidas por meio da rede fibre channel e regula o controle de fluxo que garante que os dados enviados pelo transmissor a determinada velocidade ser\u00e3o processados pelo receptor.<\/p>\n<p>B) O uso de gateways SCSI-fibre channel \u00e9 uma alternativa aos m\u00e9todos de conex\u00e3o tradicionais de redes de armazenamento fundamentadas em SCSI a redes de dados IP de alta velocidade convencionais.<\/p>\n<p>C) O SMB, um protocolo de compartilhamento de arquivos em rede, permite que os aplicativos de um computador leiam e gravem em arquivos e solicitem servi\u00e7os dos programas do servidor em uma rede de computadores.<\/p>\n<p>D) O NTFS faz que um sistema de arquivos local, ou parte dele, esteja dispon\u00edvel para clientes remotos, monta-o localmente e cria circuitos virtuais para pontos remotos da rede por meio dos quais os clientes se conectar\u00e3o e buscar\u00e3o os dados.<\/p>\n<p>E) A ideia b\u00e1sica na concep\u00e7\u00e3o do iSCSI \u00e9 transmitir protocolos de Internet sobre uma rede de armazenamento fundamentada em SCSI, conectada por meio de fibras de alta velocidade e voltada a dist\u00e2ncias curtas e ambientes locais corporativos.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>:<\/p>\n<p>a) Temos aqui a descri\u00e7\u00e3o da camada FC2 e n\u00e3o FC1. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>b) O erro est\u00e1 no trecho final, quando deveria ser &#8220;&#8230; redes de armazenamento fundamentadas em SCSI a redes Fibre Channel&#8221;.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>c) De fato, s\u00e3o caracter\u00edsticas do SMB. <span style=\"color: #333399\">CORRETO<\/span>.<\/p>\n<p>d) O NTFS \u00e9 um sistema de arquivos local.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>e) \u00a0O iSCSI permite o envio de comandos a n\u00edvel de dados dos servidores (initiator) para os dispositivos de armazenamento (target) sobre uma rede ethernet ou arquitetura TCP\/IP. Ele utiliza as portas TCP\/860 e TCP\/3260, al\u00e9m de identificadores do tipo IQN. Uma das caracter\u00edsticas do iSCSI \u00e9 a possibilidade de aproveitamento da estrutura de elementos de rede j\u00e1 existente, n\u00e3o necessitando de aquisi\u00e7\u00e3o de novos equipamentos.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar<\/strong>: C<\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 50<\/strong> &#8211;\u00a0Assinale a op\u00e7\u00e3o correta relativamente a becapes.<\/p>\n<p>A) Compress\u00e3o e encripta\u00e7\u00e3o s\u00e3o op\u00e7\u00f5es relevantes nas estrat\u00e9gias de becape para colaborar na economia de espa\u00e7o de armazenamento e largura de banda e na confidencialidade de dados sens\u00edveis da organiza\u00e7\u00e3o.<\/p>\n<p>B) As desvantagens dos becapes full incluem o demorado tempo para as restaura\u00e7\u00f5es e a complexidade de gerenciamento dos itens que devem ser inclu\u00eddos nas c\u00f3pias de seguran\u00e7a.<\/p>\n<p>C) Os becapes incrementais incluem os arquivos que foram alterados desde o \u00faltimo becape full; os processos de restaura\u00e7\u00e3o daqueles s\u00e3o mais r\u00e1pidos que os destes.<\/p>\n<p>D) Nos becapes diferenciais, o uso do espa\u00e7o de armazenamento \u00e9 mais eficiente que nos incrementais: o modelo de organiza\u00e7\u00e3o da grava\u00e7\u00e3o nos becapes diferenciais favorece o uso das \u00e1reas cont\u00edguas dos dispositivos de armazenamento.<\/p>\n<p>E) Na estrat\u00e9gia de becape de dados cr\u00edticos de uma organiza\u00e7\u00e3o, a op\u00e7\u00e3o sobre a frequ\u00eancia de realiza\u00e7\u00e3o do becape deve considerar o cen\u00e1rio mediano entre o pior e o melhor caso relativamente ao tempo, especificamente considerando o volume potencial de dados perdidos, a probabilidade estat\u00edstica de um sinistro e o tempo m\u00e9dio para restaura\u00e7\u00e3o do becape.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>:<\/p>\n<p>a) Temos a demonstra\u00e7\u00e3o correta da import\u00e2ncia dos processos de compress\u00e3o e encripta\u00e7\u00e3o para o backup. <span style=\"color: #333399\">CORRETO<\/span><\/p>\n<p>b) N\u00e3o h\u00e1 complexidade dos itens que devem ser inclu\u00eddo. Realiza-se o backup de todos os dados. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>c) Nem sempre! Lembrando que o incremental sempre realizar\u00e1 o backup dos arquivos alterados em rela\u00e7\u00e3o ao \u00faltimo FULL ou INCREMENTAL.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>d) A maior efici\u00eancia em termos de armazenamento de backups est\u00e1 no INCREMENTAL.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>e) Em ambientes cr\u00edticos, deve-se considerar o pior cen\u00e1rio.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar<\/strong>: A<\/p>\n<hr \/>\n<p>Ent\u00e3o \u00e9 isso pessoal! Infelizmente n\u00e3o veja possibilidades de recursos para essas quest\u00f5es.<\/p>\n<p>Um grande abra\u00e7o a todos!<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>TRE\/RS Prova Comentada &#8211; Analista Judici\u00e1rio &#8211; Cargo 2 Ol\u00e1 Pessoal. Como est\u00e3o? Apresento a voc\u00eas alguns coment\u00e1rios a respeito das quest\u00f5es do Concurso do TRE\/RS para o Cargo 2 nas disciplinas de redes e seguran\u00e7a. Vamos l\u00e1! Quest\u00e3o 32 &#8211;\u00a0No que se refere \u00e0s redes de comunica\u00e7\u00e3o sem fio, assinale a op\u00e7\u00e3o correta. A) [&hellip;]<\/p>\n","protected":false},"author":192,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[],"tags":[],"tax_estado":[],"class_list":["post-31037","post","type-post","status-publish","format-standard","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 2: ANALISTA JUDICI\u00c1RIO (Redes e Seguran\u00e7a)<\/title>\n<meta name=\"description\" content=\"TRE\/RS Prova Comentada TI Tecnologia da Informa\u00e7\u00e3o Redes Seguran\u00e7a da Informa\u00e7\u00e3o\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 2: ANALISTA JUDICI\u00c1RIO (Redes e Seguran\u00e7a)\" \/>\n<meta property=\"og:description\" content=\"TRE\/RS Prova Comentada TI Tecnologia da Informa\u00e7\u00e3o Redes Seguran\u00e7a da Informa\u00e7\u00e3o\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2015-12-24T18:19:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-12-24T18:25:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24141415\/DoS-DDoS-e-DRDoS-300x209.gif\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Castro\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Castro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/\"},\"author\":{\"name\":\"Andr\u00e9 Castro\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\"},\"headline\":\"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 2: ANALISTA JUDICI\u00c1RIO (Redes e Seguran\u00e7a)\",\"datePublished\":\"2015-12-24T18:19:51+00:00\",\"dateModified\":\"2015-12-24T18:25:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/\"},\"wordCount\":3447,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24141415\/DoS-DDoS-e-DRDoS-300x209.gif\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#respond\"]}],\"copyrightYear\":\"2015\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/\",\"name\":\"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 2: ANALISTA JUDICI\u00c1RIO (Redes e Seguran\u00e7a)\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24141415\/DoS-DDoS-e-DRDoS-300x209.gif\",\"datePublished\":\"2015-12-24T18:19:51+00:00\",\"dateModified\":\"2015-12-24T18:25:22+00:00\",\"description\":\"TRE\/RS Prova Comentada TI Tecnologia da Informa\u00e7\u00e3o Redes Seguran\u00e7a da Informa\u00e7\u00e3o\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24141415\/DoS-DDoS-e-DRDoS-300x209.gif\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24141415\/DoS-DDoS-e-DRDoS-300x209.gif\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 2: ANALISTA JUDICI\u00c1RIO (Redes e Seguran\u00e7a)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\",\"name\":\"Andr\u00e9 Castro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Castro\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 2: ANALISTA JUDICI\u00c1RIO (Redes e Seguran\u00e7a)","description":"TRE\/RS Prova Comentada TI Tecnologia da Informa\u00e7\u00e3o Redes Seguran\u00e7a da Informa\u00e7\u00e3o","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/","og_locale":"pt_BR","og_type":"article","og_title":"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 2: ANALISTA JUDICI\u00c1RIO (Redes e Seguran\u00e7a)","og_description":"TRE\/RS Prova Comentada TI Tecnologia da Informa\u00e7\u00e3o Redes Seguran\u00e7a da Informa\u00e7\u00e3o","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2015-12-24T18:19:51+00:00","article_modified_time":"2015-12-24T18:25:22+00:00","og_image":[{"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24141415\/DoS-DDoS-e-DRDoS-300x209.gif","type":"","width":"","height":""}],"author":"Andr\u00e9 Castro","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Andr\u00e9 Castro","Est. tempo de leitura":"17 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/"},"author":{"name":"Andr\u00e9 Castro","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8"},"headline":"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 2: ANALISTA JUDICI\u00c1RIO (Redes e Seguran\u00e7a)","datePublished":"2015-12-24T18:19:51+00:00","dateModified":"2015-12-24T18:25:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/"},"wordCount":3447,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24141415\/DoS-DDoS-e-DRDoS-300x209.gif","inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#respond"]}],"copyrightYear":"2015","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/","name":"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 2: ANALISTA JUDICI\u00c1RIO (Redes e Seguran\u00e7a)","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24141415\/DoS-DDoS-e-DRDoS-300x209.gif","datePublished":"2015-12-24T18:19:51+00:00","dateModified":"2015-12-24T18:25:22+00:00","description":"TRE\/RS Prova Comentada TI Tecnologia da Informa\u00e7\u00e3o Redes Seguran\u00e7a da Informa\u00e7\u00e3o","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24141415\/DoS-DDoS-e-DRDoS-300x209.gif","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24141415\/DoS-DDoS-e-DRDoS-300x209.gif"},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 2: ANALISTA JUDICI\u00c1RIO (Redes e Seguran\u00e7a)"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8","name":"Andr\u00e9 Castro","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","caption":"Andr\u00e9 Castro"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/31037","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/192"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=31037"}],"version-history":[{"count":6,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/31037\/revisions"}],"predecessor-version":[{"id":31052,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/31037\/revisions\/31052"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=31037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=31037"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=31037"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=31037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}