{"id":31077,"date":"2015-12-24T19:13:44","date_gmt":"2015-12-24T22:13:44","guid":{"rendered":"http:\/\/www.estrategiaconcursos.com.br\/blog\/?p=31077"},"modified":"2016-01-05T00:20:47","modified_gmt":"2016-01-05T03:20:47","slug":"trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/","title":{"rendered":"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 8: T\u00e9cnico JUDICI\u00c1RIO (Redes e Seguran\u00e7a)"},"content":{"rendered":"<p><span style=\"text-decoration: underline\"><em><span style=\"color: #ff0000;text-decoration: underline\">TRE\/RS Prova Comentada &#8211; T\u00e9cnico\u00a0Judici\u00e1rio &#8211; Cargo 8<\/span><\/em><\/span><\/p>\n<p>Ol\u00e1 Pessoal. Como est\u00e3o?<\/p>\n<p>Apresento a voc\u00eas alguns coment\u00e1rios a respeito das quest\u00f5es do Concurso do TRE\/RS para o Cargo 8 nas disciplinas de redes e seguran\u00e7a.<\/p>\n<p>Vamos l\u00e1!<strong><span style=\"color: #ff0000\"> (TEMOS POSSIBILIDADE DE RECURSOS)<\/span><\/strong><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 36<\/strong>\u00a0&#8211;\u00a0No endere\u00e7amento IPv4, os endere\u00e7os s\u00e3o agrupados em classes (de A a E), os bites iniciais dos endere\u00e7os possuem uma ordem de apresenta\u00e7\u00e3o, e cada grupo de bites \u00e9 formado a partir do n\u00famero de hosts e de redes. Considerando essas informa\u00e7\u00f5es, \u00e9 correto afirmar que<\/p>\n<p>A) a classe C possui 21 bites para a rede e para 16 hosts.<\/p>\n<p>B) os endere\u00e7os da classe A iniciam-se com 10.<\/p>\n<p>C) os endere\u00e7os da classe C iniciam-se com 110.<\/p>\n<p>D) a classe B possui 21 bites para a rede e para 8 hosts.<\/p>\n<p>E) a classe A tem 14 bites para a rede e para 16 hosts.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>:<\/p>\n<p>Esse tipo de quest\u00e3o pode ser facilmente resolvida com o conhecimento da tabela abaixo (clique na foto para ampliar):<\/p>\n<p><a href=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24175758\/classesIP2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"  wp-image-31078 aligncenter\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24175758\/classesIP2-300x98.jpg\" alt=\"classesIP2\" width=\"346\" height=\"120\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Vamos aos itens:<\/p>\n<p>a) A Classe C possui 24\u00a0bits para rede e 8 para hosts. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>b) Endere\u00e7os da classe A iniciam com 0.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>Se come\u00e7ar com 0 -&gt; Classe A<\/p>\n<p>Se come\u00e7ar com 10 -&gt; Classe B<\/p>\n<p>Se come\u00e7ar com 110 -&gt; Classe C<\/p>\n<p>Se come\u00e7ar com 1110 -&gt; Classe D<\/p>\n<p>Se come\u00e7ar com 1111 -&gt; Classe E<\/p>\n<p>c) Exatamente como vimos no item anterior. <span style=\"color: #000080\">CORRETO<\/span><\/p>\n<p>d) A classe B possui 16 bits para rede e outros 16 para hosts. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>e) A classe A possui 8 bits para rede e outro 24 para hosts.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p><span style=\"color: #000000\"><strong>Gabarito Preliminar<\/strong>: C<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Quest\u00e3o 37<\/strong>\u00a0&#8211;\u00a0Com rela\u00e7\u00e3o \u00e0s redes Wi-Fi 802.11, assinale a op\u00e7\u00e3o correta.<\/p>\n<p>A) A velocidade das taxas de transmiss\u00e3o de dados utilizados nos subpadr\u00f5es 802.11 \u2015 como g, a ou n \u2015 n\u00e3o varia entre eles.<\/p>\n<p>B) \u00a0Para uma rede que adote um padr\u00e3o com capacidade de transmiss\u00e3o de dados a 54 Mps, esta \u00e9 a taxa m\u00ednima de transfer\u00eancia.<\/p>\n<p>C) No modo infraestrutura de montagem de uma rede Wi-Fi, um access point \u00e9 utilizado como equipamento central que recebe as transmiss\u00f5es de uma esta\u00e7\u00e3o e passa para as demais.<\/p>\n<p>D) Nas redes 802.11 usam-se conectores RJ45 para conectar as placas de rede entre si.<\/p>\n<p>E) No modo ad hoc de conex\u00e3o de uma rede Wi-Fi, dispensa-se o uso de uma placa de rede.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>:<\/p>\n<p>a) Temos varia\u00e7\u00e3o sim de velocidade entre esses padr\u00f5es. O padr\u00e3o A e G suportam at\u00e9 54 Mbps, enquanto o N suporta at\u00e9 600 Mbps. Este \u00faltimo teve grande aumento devido \u00e0 tecnologia MIMO. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>b) O padr\u00e3o define a taxa m\u00e1xima suportada e n\u00e3o a m\u00ednima.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>c) Exatamente. Essa \u00e9 a diferen\u00e7a do modo Ad hoc, como comento no item E.\u00a0<span style=\"color: #0000ff\">CORRETO<\/span><\/p>\n<p>d) As interfaces RJ45 s\u00e3o utilizados para rede cabeada.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>e) Meio for\u00e7ado n\u00e3o \u00e9 pessoal? Sem placa de rede, como o dispositivo conectar\u00e1 a rede? No modo Ad hoc, o que se dispensa \u00e9 um n\u00f3 central como concentrador. \u00c9 um tipo de rede colaborativa em termos de utiliza\u00e7\u00e3o e disponibiliza\u00e7\u00e3o de sinal.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar<\/strong>: C<\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 38<\/strong>\u00a0&#8211;\u00a0No que se refere \u00e0s tecnologias usadas em redes, assinale a op\u00e7\u00e3o correta.<\/p>\n<p>A) N\u00e3o se podem instalar simultaneamente placas Ethernet e Wi-Fi em um mesmo computador.<\/p>\n<p>B) O equipamento que pode ser utilizado para interligar as arquiteturas de rede diferentes \u00e9 a ponte (bridge).<\/p>\n<p>C) Uma tabela de roteamento apresenta apenas endere\u00e7os IPs ligados ao roteador em uso.<\/p>\n<p>D) O equipamento que tem as mesmas fun\u00e7\u00f5es que um roteador \u00e9 o switch.<\/p>\n<p>E) Os repetidores de sinais podem ser substitu\u00eddos por hubs para que se melhore o desempenho da rede.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>:<\/p>\n<p>a) N\u00e3o h\u00e1 problemas, certo pessoal? Basta imaginar o notebook que temos em casa. Ele possui as duas placas! <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>b) De fato, a bridge pode ser utilizada para essa finalidade. Importante mencionar que ela, obviamente, dever\u00e1 ter placas distintas para interpretar as arquiteturas de forma diferenciada, tanto no formado do quadro, quanto no entendimento do endere\u00e7amento. <span style=\"color: #0000ff\">CORRETO<\/span><\/p>\n<p>c) As tabelas de roteamento possuem informa\u00e7\u00f5es diversas de outras redes que n\u00e3o necessariamente estejam conectadas diretamente pelo roteador. Atrav\u00e9s da troca de informa\u00e7\u00f5es entre diversos roteadores, pode-se saber as rotas para essas redes.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>d) Faltou um pequeno complemento na quest\u00e3o para torn\u00e1-la verdade. Bastaria dizer o switch de camada 3 ou L3. Esse sim possui as mesmas funcionalidades que um roteador. J\u00e1 o switch em sua configura\u00e7\u00e3o nativa, que \u00e9 L2, atua na camada de enlace de dados, enquanto o roteador na camada de rede. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>e) A compara\u00e7\u00e3o entre repetidor e hub n\u00e3o afeta a quest\u00e3o do desempenho, mas sim a quest\u00e3o de custo e versatilidade, uma vez que o HUB \u00e9 multiportas, enquanto o repetidor possui apenas duas portas.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar<\/strong>: B<\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 39<\/strong>\u00a0&#8211;\u00a0O padr\u00e3o WPA<\/p>\n<p>A) \u00e9 incompat\u00edvel com o TKIP (temporal key integrity protocol).<\/p>\n<p>B) utiliza algoritmo de autentica\u00e7\u00e3o RC4 e troca de chave de encripta\u00e7\u00e3o.<\/p>\n<p>C) \u00e9 incompat\u00edvel com o WPA2.<\/p>\n<p>D) foi substitu\u00eddo pelo WEP (Wired-Equivalent Privacy).<\/p>\n<p>E) possui encripta\u00e7\u00e3o de 128 bites.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>:<\/p>\n<p>Pessoal, \u00a0temos um problema nessa quest\u00e3o. Afirmar que o TKIP \u00e9 incompat\u00edvel com o WPA \u00e9 um erro, at\u00e9 porque ele foi criado para o WPA.<\/p>\n<p>a) O TKIP surgiu como alternativa para as chaves pequenas e fixas do WEP. Come\u00e7ou a ser utilizado em conjunto com o WPA, sendo suportado tamb\u00e9m pelo WPA2.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>Refer\u00eancias a esse respeito n\u00e3o faltam. Sugiro algumas de renome que s\u00e3o utilizadas pelas pr\u00f3prias bancas:<\/p>\n<p>http:\/\/www.gta.ufrj.br\/<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"FZH970UKf5\"><p><a href=\"https:\/\/www.hardware.com.br\/\">Hardware.com.br<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Hardware.com.br&#8221; &#8212; Hardware.com.br\" src=\"https:\/\/www.hardware.com.br\/embed\/#?secret=Bvcv4ELYYn#?secret=FZH970UKf5\" data-secret=\"FZH970UKf5\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>www.infowester.com<\/p>\n<p>www.teleco.com.br<\/p>\n<p>b)\u00a0Sempre bom ter a contribui\u00e7\u00e3o de alunos! De fato, conforme coment\u00e1rio do colega, o RC4 n\u00e3o \u00e9 um algoritmo de autentica\u00e7\u00e3o, ele \u00e9, por si s\u00f3, um algoritmo de criptografia para fins de autentica\u00e7\u00e3o. Obrigado pela contribui\u00e7\u00e3o Igor!\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>c) Ambos surgiram da mesma especifica\u00e7\u00e3o padr\u00e3o 802.11i. Pode-se configurar roteadores para operarem nos dois protocolos de forma simult\u00e2nea. Para os endpoints que suportam os recursos do WPA2 como AES, CCMP, entre outros, j\u00e1 para os endpoints que suportam apenas o WPA, utiliza-se TKIP, entre outras especifica\u00e7\u00f5es.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>d) O WPA surgiu posteriormente ao WEP para corrigir uma s\u00e9rio de vulnerabilidades. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>e)\u00a0O TKIP \u00e9 formado por pela chave de 104 bits acrescido do IV de 24 bits, totalizando 128 bits para a encripta\u00e7\u00e3o. Entendo que esta quest\u00e3o esteja correta tamb\u00e9m.\u00a0<span style=\"color: #0000ff\">CORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar<\/strong>: A<\/p>\n<p><span style=\"color: #ff0000\"><b>Sugest\u00e3o de Gabarito<\/b>:\u00a0E<\/span><\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 40<\/strong>\u00a0&#8211;\u00a0A respeito dos protocolos de rede, assinale a op\u00e7\u00e3o correta.<\/p>\n<p>A) O DHCP \u00e9 o servi\u00e7o de nome de dom\u00ednio que traduz os nomes dos dom\u00ednios URLs em endere\u00e7os IP.<\/p>\n<p>B) O TCP \u00e9 um protocolo da camada de transporte orientado a conex\u00e3o.<\/p>\n<p>C) O POP \u00e9 um protocolo para envio\u00a0de email.<\/p>\n<p>D) O DNS \u00e9 utilizado para controle remoto de n\u00f3s de rede.<\/p>\n<p>E) O SMTP \u00e9 um protocolo para o recebimento de mensagens de correio eletr\u00f4nico.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>:<\/p>\n<p>a) O servi\u00e7o descrito \u00e9 o DNS e n\u00e3o o DHCP. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>b) Exatamente isso, certo pessoal? <span style=\"color: #0000ff\">CORRETO<\/span><\/p>\n<p>c)\u00a0O SMTP \u00e9 um protocolo de envio, enquanto o POP3 e IMAP s\u00e3o para recebimento. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>d) Para esse controle pode-se usar o telnet, ssh, entre outros, mas n\u00e3o o DNS. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>e)\u00a0Conforme visto no item C.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar<\/strong>: B<\/p>\n<hr \/>\n<p><strong>Quest\u00e3o 41<\/strong> &#8211;\u00a0A prop\u00f3sito de criptografia, assinale a op\u00e7\u00e3o correta.<\/p>\n<p>A) H\u00e1, no envio de email com o hash, garantia de autenticidade, pois ele criptografa a mensagem enviada.<\/p>\n<p>B) Na criptografia de chave p\u00fablica, ou assim\u00e9trica, a chave utilizada para encriptar mensagens \u00e9 distribu\u00edda livremente, ao passo que a chave privada decripta a mensagem.<\/p>\n<p>C) S\u00e3o utilizadas, na criptografia sim\u00e9trica, duas chaves: uma para encriptar e outra para decriptar.<\/p>\n<p>D) O AES \u00e9 um algoritmo de criptografia sim\u00e9trica que usa chaves de 168 bites.<\/p>\n<p>E) A criptografia, sim\u00e9trica al\u00e9m de garantir a integridade dos dados, atende plenamente aos demais princ\u00edpios de seguran\u00e7a como a integridade e a autenticidade, por exemplo.<\/p>\n<p><strong>Coment\u00e1rios<\/strong>:<\/p>\n<p>a) O Hash puramente \u00e9 utilizado para fins de integridade. <span style=\"color: #ff0000\">INCORRETO<\/span>.<\/p>\n<p>b) Depende do modelo de utiliza\u00e7\u00e3o. Pode-se utilizar tanto a chave privada quanto a p\u00fablica para encripta\u00e7\u00e3o, sempre utilizando a chave oposta para decripta\u00e7\u00e3o. Desse modo, caso se busque autenticidade, ser\u00e1 usada a chave privada na encripta\u00e7\u00e3o e, esta, n\u00e3o deve ser distribu\u00edda. Por esse motivo, entendo que o item esteja incompleto. Ele estaria correto se informasse que o modelo utilizado teria como prop\u00f3sito a confidencialidade, e , nesse caso, vale o que est\u00e1 descrito no item. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>c) Na criptografia sim\u00e9trica, utiliza-se uma \u00fanica chave.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>d) O AES suporta chaves de 128, 192 ou 256 bits.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>e) A criptografia sim\u00e9trica por si s\u00f3 garantir\u00e1 apenas a confidencialidade.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar<\/strong>: B<\/p>\n<p><span style=\"color: #ff0000\"><b>Sugest\u00e3o de Gabarito<\/b>: Anula\u00e7\u00e3o<\/span><\/p>\n<hr \/>\n<p>Ent\u00e3o \u00e9 isso pessoal. Fica a sugest\u00e3o de recurso para as quest\u00f5es acima.<\/p>\n<p>Um grande abra\u00e7o!!!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>TRE\/RS Prova Comentada &#8211; T\u00e9cnico\u00a0Judici\u00e1rio &#8211; Cargo 8 Ol\u00e1 Pessoal. Como est\u00e3o? Apresento a voc\u00eas alguns coment\u00e1rios a respeito das quest\u00f5es do Concurso do TRE\/RS para o Cargo 8 nas disciplinas de redes e seguran\u00e7a. Vamos l\u00e1! (TEMOS POSSIBILIDADE DE RECURSOS) Quest\u00e3o 36\u00a0&#8211;\u00a0No endere\u00e7amento IPv4, os endere\u00e7os s\u00e3o agrupados em classes (de A a E), [&hellip;]<\/p>\n","protected":false},"author":192,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[],"tags":[1007],"tax_estado":[],"class_list":["post-31077","post","type-post","status-publish","format-standard","hentry","tag-tre-rs"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 8: T\u00e9cnico JUDICI\u00c1RIO (Redes e Seguran\u00e7a)<\/title>\n<meta name=\"description\" content=\"TRE\/RS Prova Comentada Tecnologia da Informa\u00e7\u00e3o TI Redes Seguran\u00e7a da Informa\u00e7\u00e3o\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 8: T\u00e9cnico JUDICI\u00c1RIO (Redes e Seguran\u00e7a)\" \/>\n<meta property=\"og:description\" content=\"TRE\/RS Prova Comentada Tecnologia da Informa\u00e7\u00e3o TI Redes Seguran\u00e7a da Informa\u00e7\u00e3o\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2015-12-24T22:13:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-01-05T03:20:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24175758\/classesIP2-300x98.jpg\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Castro\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Castro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/\"},\"author\":{\"name\":\"Andr\u00e9 Castro\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\"},\"headline\":\"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 8: T\u00e9cnico JUDICI\u00c1RIO (Redes e Seguran\u00e7a)\",\"datePublished\":\"2015-12-24T22:13:44+00:00\",\"dateModified\":\"2016-01-05T03:20:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/\"},\"wordCount\":1575,\"commentCount\":2,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24175758\/classesIP2-300x98.jpg\",\"keywords\":[\"TRE-RS\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#respond\"]}],\"copyrightYear\":\"2015\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/\",\"name\":\"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 8: T\u00e9cnico JUDICI\u00c1RIO (Redes e Seguran\u00e7a)\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24175758\/classesIP2-300x98.jpg\",\"datePublished\":\"2015-12-24T22:13:44+00:00\",\"dateModified\":\"2016-01-05T03:20:47+00:00\",\"description\":\"TRE\/RS Prova Comentada Tecnologia da Informa\u00e7\u00e3o TI Redes Seguran\u00e7a da Informa\u00e7\u00e3o\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24175758\/classesIP2-300x98.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24175758\/classesIP2-300x98.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 8: T\u00e9cnico JUDICI\u00c1RIO (Redes e Seguran\u00e7a)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\",\"name\":\"Andr\u00e9 Castro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Castro\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 8: T\u00e9cnico JUDICI\u00c1RIO (Redes e Seguran\u00e7a)","description":"TRE\/RS Prova Comentada Tecnologia da Informa\u00e7\u00e3o TI Redes Seguran\u00e7a da Informa\u00e7\u00e3o","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/","og_locale":"pt_BR","og_type":"article","og_title":"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 8: T\u00e9cnico JUDICI\u00c1RIO (Redes e Seguran\u00e7a)","og_description":"TRE\/RS Prova Comentada Tecnologia da Informa\u00e7\u00e3o TI Redes Seguran\u00e7a da Informa\u00e7\u00e3o","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2015-12-24T22:13:44+00:00","article_modified_time":"2016-01-05T03:20:47+00:00","og_image":[{"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24175758\/classesIP2-300x98.jpg","type":"","width":"","height":""}],"author":"Andr\u00e9 Castro","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Andr\u00e9 Castro","Est. tempo de leitura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/"},"author":{"name":"Andr\u00e9 Castro","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8"},"headline":"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 8: T\u00e9cnico JUDICI\u00c1RIO (Redes e Seguran\u00e7a)","datePublished":"2015-12-24T22:13:44+00:00","dateModified":"2016-01-05T03:20:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/"},"wordCount":1575,"commentCount":2,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24175758\/classesIP2-300x98.jpg","keywords":["TRE-RS"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#respond"]}],"copyrightYear":"2015","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/","name":"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 8: T\u00e9cnico JUDICI\u00c1RIO (Redes e Seguran\u00e7a)","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24175758\/classesIP2-300x98.jpg","datePublished":"2015-12-24T22:13:44+00:00","dateModified":"2016-01-05T03:20:47+00:00","description":"TRE\/RS Prova Comentada Tecnologia da Informa\u00e7\u00e3o TI Redes Seguran\u00e7a da Informa\u00e7\u00e3o","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24175758\/classesIP2-300x98.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/12\/24175758\/classesIP2-300x98.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trers-prova-comentada-tecnologia-da-informacao-cargo-8-tecnico-judiciario-redes-e-seguranca\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"TRE\/RS Prova Comentada \u2013 Tecnologia da Informa\u00e7\u00e3o \u2013 Cargo 8: T\u00e9cnico JUDICI\u00c1RIO (Redes e Seguran\u00e7a)"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8","name":"Andr\u00e9 Castro","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","caption":"Andr\u00e9 Castro"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/31077","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/192"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=31077"}],"version-history":[{"count":7,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/31077\/revisions"}],"predecessor-version":[{"id":31330,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/31077\/revisions\/31330"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=31077"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=31077"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=31077"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=31077"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}