{"id":34364,"date":"2016-03-02T23:09:02","date_gmt":"2016-03-03T02:09:02","guid":{"rendered":"http:\/\/www.estrategiaconcursos.com.br\/blog\/?p=34364"},"modified":"2016-03-06T20:57:12","modified_gmt":"2016-03-06T23:57:12","slug":"funpresp-prova-comentada-de-ti-redes-e-seguranca","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/","title":{"rendered":"FUNPRESP &#8211; Prova Comentada de TI (Redes e Seguran\u00e7a) &#8211; \u00c1rea 8"},"content":{"rendered":"<p><em><span style=\"color: #ff0000;text-decoration: underline\">FUNPRESP\u00a0&#8211; 2016 &#8211;\u00a0\u00a0Prova Comentada\u00a0de\u00a0Tecnologia da Informa\u00e7\u00e3o TI &#8211; \u00c1rea 8<\/span><\/em><\/p>\n<p>Ol\u00e1 Pessoal. Como est\u00e3o? Vamos tecer alguns coment\u00e1rios a respeito da prova em an\u00e1lise\u00a0no que tange \u00e0s disciplinas de Redes e Seguran\u00e7a.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Item 83<\/strong> Quando comparado ao SNMPv1, o SNMPv2 n\u00e3o oferece<br \/>\nmecanismos de seguran\u00e7a adicionais; a diferen\u00e7a entre essas<br \/>\nvers\u00f5es est\u00e1 nas extens\u00f5es de bases de informa\u00e7\u00e3o de<br \/>\ngerenciamentos.<\/p>\n<p><strong>Coment\u00e1rio<\/strong>:<\/p>\n<p>Pessoal, costumamos referenciar com grande destaque as funcionalidade de seguran\u00e7a acrescidas na vers\u00e3o 3 em rela\u00e7\u00e3o \u00e0 vers\u00e3o 2. Entretanto, tamb\u00e9m tivemos evolu\u00e7\u00e3o de alguns aspectos de seguran\u00e7a entre a vers\u00e3o 1 e 2, como recurso de autentica\u00e7\u00e3o das mensagens com criptografia utilizando o algoritmo DES. Desse, temos a\u00ed o exemplo de um mecanismo de seguran\u00e7a acrescentado.<\/p>\n<p><strong>Gabarito:<\/strong>\u00a0E<\/p>\n<p><strong>Item 84<\/strong> Por padr\u00e3o, o protocolo de transporte utilizado pelo SNMP \u00e9<br \/>\no TCP.<\/p>\n<p><strong>Coment\u00e1rio<\/strong>:<\/p>\n<p>Por padr\u00e3o, temos que o SNMP utiliza o protocolo UDP em sua porta 161 para requisi\u00e7\u00f5es, bem como a porta 162 para TRAPS. Tal caracter\u00edstica se deve ao tamanho das mensagens. Mais vale a pena voc\u00ea enviar uma nova mensagem caso haja perdas do que ter que estabelecer uma conex\u00e3o TCP para cada envio.<\/p>\n<p><strong>Gabarito:<\/strong>\u00a0E<\/p>\n<p><strong>Item 88<\/strong> O n\u00edvel de RAID 1 permite que os dados sejam espelhados e<br \/>\nrequer o m\u00ednimo de tr\u00eas discos para ser implementado e<br \/>\nfuncionar corretamente.<\/p>\n<p><strong>Coment\u00e1rio<\/strong>:<\/p>\n<p>Pessoal, tanto o RAID 0 e RAID 1 necessitam de apenas 2 discos para sua configura\u00e7\u00e3o. O tipo de RAID que depende minimamente de 3 discos s\u00e3o o RAID 4 e 5. J\u00e1 o RAID 6 depende de 4 discos.<\/p>\n<p>No caso do RAID 4 e 5, vale lembrar que o terceiro disco se deve para armazenamento dos bits de paridade dos outros dois discos para finalidade de redund\u00e2ncia e recupera\u00e7\u00e3o dos dados em caso de falha de at\u00e9 um disco.<\/p>\n<p><strong>Gabarito:<\/strong>\u00a0E<\/p>\n<p><strong>Item 89<\/strong> O n\u00edvel de RAID 5 prov\u00ea redund\u00e2ncia de dados e requer um<br \/>\nm\u00ednimo de tr\u00eas discos para seu correto funcionamento.<\/p>\n<p><strong>Coment\u00e1rio<\/strong>:<\/p>\n<p>Conforme comentamos logo acima.<\/p>\n<p><strong>Gabarito:<\/strong> C<\/p>\n<p><strong>Item 90<\/strong> Hadoop e Elasticsearch s\u00e3o exemplos de tecnologias que<br \/>\npermitem a computa\u00e7\u00e3o em nuvem.<\/p>\n<p><strong>Coment\u00e1rio<\/strong>:<\/p>\n<p>Temos uma quest\u00e3o extremamente nova, com um alto grau de dificuldade que com certeza pegou a maioria dos candidatos. Para quem nunca leu a respeito, n\u00e3o havia outra alternativa a n\u00e3o ser deixar em branco. As duas ferramentas possuem a finalidade de tratar o aspecto do processamento e armazenamento dos dados de forma distribu\u00edda com recursos de buscas e tratamento. Atualmente, a maioria dos sites especializados defendem a utiliza\u00e7\u00e3o do HADOOP em detrimento do Elasticsearch.<\/p>\n<p><strong>Gabarito:<\/strong> C<\/p>\n<p><strong>Item 91<\/strong> A computa\u00e7\u00e3o em nuvem permite o processamento de dados de<br \/>\nmaneira distribu\u00edda em m\u00e1quinas com diferentes arquiteturas<br \/>\nf\u00edsicas.<\/p>\n<p><strong>Coment\u00e1rio<\/strong>:<\/p>\n<p>Esse \u00e9 um conceito advindo da computa\u00e7\u00e3o em GRID que foi extrapolado para o modelo de computa\u00e7\u00e3o em nuvem. Assim, pode-se ter diversos DATACENTERs com diversos equipamentos com arquiteturas distintas, processamento diversos blocos de informa\u00e7\u00f5es.<\/p>\n<p><strong>Gabarito:<\/strong>\u00a0C<\/p>\n<p><strong>Item 92<\/strong> O IPv4 pode ser dividido em endere\u00e7os de classe A, B ou C, os<br \/>\nquais, ao serem combinados com uma m\u00e1scara de rede,<br \/>\naumentam ou diminuem a quantidade de hosts por uma<br \/>\nsub-rede.<\/p>\n<p><strong>Coment\u00e1rio<\/strong>:<\/p>\n<p>Pessoal, eu na hora da prova, marcaria CERTO nessa quest\u00e3o sem medo.Tiveram alguns alunos afirmando: &#8220;Mas ele n\u00e3o citou as classes D e E?&#8221;<\/p>\n<p>N\u00e3o vejo car\u00e1ter restritivo na senten\u00e7a. Al\u00e9m disso, o que se utiliza para endere\u00e7amento de hosts e cria\u00e7\u00e3o de subredes s\u00e3o as classes A, B e C.<\/p>\n<p>\u00c9\u00a0importante lembrar que a sub-rede vai buscar bits da parcela de hosts para cria\u00e7\u00e3o das sub-redes, ou seja, diminui-se a quantidade de hosts em uma sub-rede. Assim, sem d\u00favida, pode-se combinar algumas m\u00e1scaras diferenciadas com vistas a aumentar ou diminuir essa quantidade conforme a necessidade.<\/p>\n<p><strong>Gabarito:<\/strong> C<\/p>\n<p><strong>Item 93<\/strong> O IPv4 \u00e9 orientado a conex\u00e3o e trabalha com o conceito de<br \/>\ncircuitos virtuais dedicados.<\/p>\n<p><strong>Coment\u00e1rio<\/strong>:<\/p>\n<p>IPv4 n\u00e3o \u00e9 orientado \u00e0 conex\u00e3o, certo pessoal? Ele n\u00e3o depende de estabelecer uma conex\u00e3o, como \u00e9 o caso do TCP, para posteriormente trafegar seus dados nos circuitos virtuais, como no caso do ATM.<\/p>\n<p><strong>Gabarito:<\/strong>\u00a0E<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Item 95<\/strong> Por meio da marca\u00e7\u00e3o (tagging), um mesmo enlace de<br \/>\ncomunica\u00e7\u00e3o permite passar m\u00faltiplas VLANs.<\/p>\n<p><strong>Coment\u00e1rio<\/strong>:<\/p>\n<p>Pessoal, quando passamos em um mesmo enlace no modo TRUNK, podemos acrescentar os r\u00f3tulos ou marcadores (TAG) de cada VLAN, permitindo assim a passagem de diversas VLANs de forma simult\u00e2nea.<\/p>\n<p><strong>Gabarito:<\/strong> C<\/p>\n<p><strong>Item 98<\/strong> Um ataque de XSS (cross site script) n\u00e3o permite a inje\u00e7\u00e3o de<br \/>\nc\u00f3digo em formul\u00e1rios HTTP.<\/p>\n<p><strong>Coment\u00e1rio<\/strong>:<\/p>\n<p>Muito pelo contr\u00e1rio.\u00a0A ideia do ataque \u00e9 justamente injetar c\u00f3digos, como o JAVASCRIPT, nas p\u00e1ginas e formul\u00e1rios, para posterior captura de dados dos usu\u00e1rios.<\/p>\n<p><strong>Gabarito:<\/strong>\u00a0E<\/p>\n<p><strong>Item 99<\/strong> O SQL Injection caracteriza-se por permitir que, ao se fazer<br \/>\num POST via formul\u00e1rio HTTP, a codifica\u00e7\u00e3o base64 retorne<br \/>\ntodos os comandos que um banco SQL suporte.<\/p>\n<p><strong>Coment\u00e1rio<\/strong>:<\/p>\n<p>O SQL injection objetiva injetar comandos SQL em campos de entrada de dados em determinados sites ou p\u00e1ginas. Desse modo, quando o servidor for processar a informa\u00e7\u00e3o enviada, como por exemplo via POST, na pr\u00e1tica, ele vai rodar o comando SQL injetado e poder\u00e1 apresentar informa\u00e7\u00f5es indevidas, como a listagem dos usu\u00e1rios e senhas cadastradas no respectivo banco de dados do servidor.<\/p>\n<p><strong>Gabarito:<\/strong>\u00a0E<\/p>\n<p><strong>Item 100<\/strong> Na criptografia assim\u00e9trica, a chave p\u00fablica deve apresentar<br \/>\ntamanho variado, e a chave privada, tamanho fixo com, no<br \/>\nm\u00ednimo, 512 bites.<\/p>\n<p><strong>Coment\u00e1rio<\/strong>:<\/p>\n<p>Pessoal, a varia\u00e7\u00e3o ocorre em ambas. Temos como exemplo o algoritmo RSA, que pode trabalhar com chaves de 1024,2048 ou 4096 bits.<\/p>\n<p><strong>Gabarito:<\/strong>\u00a0E<\/p>\n<p><strong>Item 101<\/strong> Na criptografia sim\u00e9trica com uso do modo de cifra em bloco<br \/>\n(CBC), cada bloco cifrado pode utilizar a mesma chave.<\/p>\n<p><strong>Coment\u00e1rio<\/strong>:<\/p>\n<p>O CBC \u00e9 o modelo mais intermedi\u00e1rio\u00a0de cifragem de bloco. A ideia do CBC \u00e9 utilizar um vetor de inicializa\u00e7\u00e3o &#8211; VI em uma opera\u00e7\u00e3o\u00a0com o primeiro bloco e, em seguida, usar o bloco cifrado para realimentar a entrada do segundo bloco. Ou seja,\u00a0realiza-se uma opera\u00e7\u00e3o entre o primeiro bloco cifrado com o segundo bloco em claro, para posterior aplica\u00e7\u00e3o da chave e assim sucessivamente.<\/p>\n<p>Entretanto, percebemos que a mudan\u00e7a \u00e9 t\u00e3o somente na composi\u00e7\u00e3o da entrada para cifragem, n\u00e3o gerando nenhuma altera\u00e7\u00e3o na chave por padr\u00e3o. Alguns algoritmos implementam recurso de seguran\u00e7a para gerar chaves diferentes. Como a quest\u00e3o simplesmente quis avaliar a possibilidade de se utilizar a mesma chave, n\u00e3o temos problema em marcar CORRETO.<\/p>\n<p><strong>Gabarito:<\/strong> C<\/p>\n<p>&nbsp;<\/p>\n<p>Ent\u00e3o \u00e9 isso pessoal! Tivemos algumas quest\u00f5es com um grau de dificuldade maior e dessa forma, considero que a nossa parcela teve um n\u00edvel intermedi\u00e1rio para os candidatos.<\/p>\n<p>Infelizmente n\u00e3o vejo possibilidade de recurso.<\/p>\n<p><span style=\"color: #ff0000\">Um grande abra\u00e7o a todos<\/span><\/p>\n<p><span style=\"color: #ff0000\">Professor Andr\u00e9 Castro<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>FUNPRESP\u00a0&#8211; 2016 &#8211;\u00a0\u00a0Prova Comentada\u00a0de\u00a0Tecnologia da Informa\u00e7\u00e3o TI &#8211; \u00c1rea 8 Ol\u00e1 Pessoal. Como est\u00e3o? Vamos tecer alguns coment\u00e1rios a respeito da prova em an\u00e1lise\u00a0no que tange \u00e0s disciplinas de Redes e Seguran\u00e7a. &nbsp; Item 83 Quando comparado ao SNMPv1, o SNMPv2 n\u00e3o oferece mecanismos de seguran\u00e7a adicionais; a diferen\u00e7a entre essas vers\u00f5es est\u00e1 nas extens\u00f5es [&hellip;]<\/p>\n","protected":false},"author":192,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[],"tags":[1362,306,1226,1198,1146,25,776],"tax_estado":[],"class_list":["post-34364","post","type-post","status-publish","format-standard","hentry","tag-1362","tag-analista","tag-concurso-funpresp","tag-concursos-2016","tag-funpresp","tag-tecnologia-da-informacao","tag-ti"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>FUNPRESP - Prova Comentada de TI (Redes e Seguran\u00e7a) - \u00c1rea 8<\/title>\n<meta name=\"description\" content=\"Prova Comentada do Concurso FUNPRESP - TI Redes e Seguran\u00e7a. Confira mais provas Funpresp comentadas no blog.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"FUNPRESP - Prova Comentada de TI (Redes e Seguran\u00e7a) - \u00c1rea 8\" \/>\n<meta property=\"og:description\" content=\"Prova Comentada do Concurso FUNPRESP - TI Redes e Seguran\u00e7a. Confira mais provas Funpresp comentadas no blog.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2016-03-03T02:09:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-06T23:57:12+00:00\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Castro\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Castro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/\"},\"author\":{\"name\":\"Andr\u00e9 Castro\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\"},\"headline\":\"FUNPRESP &#8211; Prova Comentada de TI (Redes e Seguran\u00e7a) &#8211; \u00c1rea 8\",\"datePublished\":\"2016-03-03T02:09:02+00:00\",\"dateModified\":\"2016-03-06T23:57:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/\"},\"wordCount\":1195,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"keywords\":[\"2016\",\"Analista\",\"concurso funpresp\",\"concursos 2016\",\"Funpresp\",\"Tecnologia da Informa\u00e7\u00e3o\",\"TI\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/#respond\"]}],\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/\",\"name\":\"FUNPRESP - Prova Comentada de TI (Redes e Seguran\u00e7a) - \u00c1rea 8\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"datePublished\":\"2016-03-03T02:09:02+00:00\",\"dateModified\":\"2016-03-06T23:57:12+00:00\",\"description\":\"Prova Comentada do Concurso FUNPRESP - TI Redes e Seguran\u00e7a. Confira mais provas Funpresp comentadas no blog.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"FUNPRESP &#8211; Prova Comentada de TI (Redes e Seguran\u00e7a) &#8211; \u00c1rea 8\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\",\"name\":\"Andr\u00e9 Castro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Castro\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"FUNPRESP - Prova Comentada de TI (Redes e Seguran\u00e7a) - \u00c1rea 8","description":"Prova Comentada do Concurso FUNPRESP - TI Redes e Seguran\u00e7a. Confira mais provas Funpresp comentadas no blog.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/","og_locale":"pt_BR","og_type":"article","og_title":"FUNPRESP - Prova Comentada de TI (Redes e Seguran\u00e7a) - \u00c1rea 8","og_description":"Prova Comentada do Concurso FUNPRESP - TI Redes e Seguran\u00e7a. Confira mais provas Funpresp comentadas no blog.","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2016-03-03T02:09:02+00:00","article_modified_time":"2016-03-06T23:57:12+00:00","author":"Andr\u00e9 Castro","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Andr\u00e9 Castro","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/"},"author":{"name":"Andr\u00e9 Castro","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8"},"headline":"FUNPRESP &#8211; Prova Comentada de TI (Redes e Seguran\u00e7a) &#8211; \u00c1rea 8","datePublished":"2016-03-03T02:09:02+00:00","dateModified":"2016-03-06T23:57:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/"},"wordCount":1195,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"keywords":["2016","Analista","concurso funpresp","concursos 2016","Funpresp","Tecnologia da Informa\u00e7\u00e3o","TI"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/#respond"]}],"copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/","name":"FUNPRESP - Prova Comentada de TI (Redes e Seguran\u00e7a) - \u00c1rea 8","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"datePublished":"2016-03-03T02:09:02+00:00","dateModified":"2016-03-06T23:57:12+00:00","description":"Prova Comentada do Concurso FUNPRESP - TI Redes e Seguran\u00e7a. Confira mais provas Funpresp comentadas no blog.","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/funpresp-prova-comentada-de-ti-redes-e-seguranca\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"FUNPRESP &#8211; Prova Comentada de TI (Redes e Seguran\u00e7a) &#8211; \u00c1rea 8"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8","name":"Andr\u00e9 Castro","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","caption":"Andr\u00e9 Castro"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/34364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/192"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=34364"}],"version-history":[{"count":7,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/34364\/revisions"}],"predecessor-version":[{"id":34591,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/34364\/revisions\/34591"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=34364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=34364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=34364"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=34364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}