{"id":36846,"date":"2016-04-13T01:36:46","date_gmt":"2016-04-13T04:36:46","guid":{"rendered":"http:\/\/www.estrategiaconcursos.com.br\/blog\/?p=36846"},"modified":"2016-04-13T02:01:08","modified_gmt":"2016-04-13T05:01:08","slug":"ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/","title":{"rendered":"IBGE \u2013 TEMOS RECURSO &#8211; Prova Comentada de TI (Redes e Seguran\u00e7a) \u2013 ANALISTA &#8211; AN\u00c1LISE DE SISTEMAS &#8211; SUPORTE OPERACIONAL"},"content":{"rendered":"<p><em><span style=\"color: #ff0000;text-decoration: underline\">IBGE\u00a0&#8211; 2016 &#8211;\u00a0\u00a0Prova Comentada\u00a0de\u00a0Tecnologia da Informa\u00e7\u00e3o TI &#8211; ANALISTA &#8211; AN\u00c1LISE DE SISTEMAS &#8211; SUPORTE OPERACIONAL<\/span><\/em><\/p>\n<p>Ol\u00e1 Pessoal. Como est\u00e3o? Vamos tecer alguns coment\u00e1rios a respeito da prova em an\u00e1lise\u00a0no que tange \u00e0s disciplinas de Redes e Seguran\u00e7a.<\/p>\n<p><span style=\"color: #ff0000\"><strong>TEMOS A POSSIBILIDADE DE RECURSO!!!<\/strong><\/span><\/p>\n<p>50\u00a0&#8211; No contexto dos servidores de correio eletr\u00f4nico, analise as afirmativas a seguir:<\/p>\n<p>I. User agents, mail servers e o protocolo SNTP s\u00e3o os principais componentes desse tipo de servidor.<\/p>\n<p>II. O mail server utiliza o TCP para transfer\u00eancia confi\u00e1vel de mensagens de correio do user agent para o mail server atrav\u00e9s da porta 22.<\/p>\n<p>III. POP3 e IMAP s\u00e3o protocolos de acesso ao correio eletr\u00f4nico para recupera\u00e7\u00e3o de mensagens.<\/p>\n<p>Est\u00e1 correto somente o que se afirma em:<\/p>\n<p>(A) I;<\/p>\n<p>(B) II;<\/p>\n<p>(C) III;<\/p>\n<p>(D) I e II;<\/p>\n<p>(E) I e III.<\/p>\n<p><strong>Coment\u00e1rios:<\/strong><\/p>\n<p>I &#8211; Protocolo SNTP? A\u00ed for\u00e7ou n\u00e9 pessoal! O que temos \u00e9 o protocolo SMTP, respons\u00e1vel pelo envio de mensagens. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>II &#8211; A porta padr\u00e3o do SMTP \u00e9 a 25 e n\u00e3o a 22 (SSH).\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>III &#8211; Isso a\u00ed pessoal. Temos o SMTP para envio e o IMAP ou POP3 para recebimento. <span style=\"color: #0000ff\">CORRETO<\/span>.<\/p>\n<p><strong>Gabarito Preliminar: C<\/strong><\/p>\n<p>52 No \u00e2mbito do monitoramento de redes, o protocolo utilizado para transmitir informa\u00e7\u00f5es e comandos entre uma entidade gerenciadora e um agente que os executa em nome daquela entidade dentro do dispositivo gerenciado \u00e9 o:<\/p>\n<p>(A) SNMP;<\/p>\n<p>(B) SGMP;<\/p>\n<p>(C) SMTP;<\/p>\n<p>(D) MIB;<\/p>\n<p>(E) MOM.<\/p>\n<p><strong>Coment\u00e1rios:<\/strong><\/p>\n<p>Pessoal, n\u00e3o temos muito segredo aqui. Quando falarmos de protocolo respons\u00e1vel pela troca de informa\u00e7\u00f5es, estaremos falando do SNMP. Cuidado para n\u00e3o confundir com a MIB que nada mais \u00e9 do que os objetos mapeados em cada dispositivo que s\u00e3o capazes de disponibilizar informa\u00e7\u00f5es para consultas e monitoramento.<\/p>\n<p><strong>Gabarito Preliminar: A<\/strong><\/p>\n<p>53 Em rela\u00e7\u00e3o \u00e0s t\u00e9cnicas de antispam, analise as afirmativas a seguir:<\/p>\n<p>I. Como a implementa\u00e7\u00e3o de DNSSEC \u00e9 um requisito para o uso da t\u00e9cnica de SPF, a utiliza\u00e7\u00e3o dessa t\u00e9cnica ainda \u00e9 limitada.<\/p>\n<p>II. A t\u00e9cnica de greylisting impede ataques por spammers que utilizam MTA ileg\u00edtimos, que n\u00e3o respeitam pedidos de retransmiss\u00e3o de mensagens.<\/p>\n<p>III. A grande vantagem do uso de filtros bayesianos \u00e9 a elimina\u00e7\u00e3o da ocorr\u00eancia de falsos positivos. Est\u00e1 correto somente o que se afirma em:<\/p>\n<p>(A) I;<\/p>\n<p>(B) II;<\/p>\n<p>(C) III;<\/p>\n<p>(D) I e II;<\/p>\n<p>(E) I e III.<\/p>\n<p><strong>Coment\u00e1rios:<\/strong><\/p>\n<p>Vamos aos itens:<\/p>\n<p>I &#8211; O recurso DNSSEC est\u00e1 relacionado \u00e0 resolu\u00e7\u00e3o de nomes DNS de forma segura, ou seja, criptografada, n\u00e3o guardando rela\u00e7\u00e3o de depend\u00eancia com o SPF (sender policy framework), que visa garantir a legitimidade do remetente, impedindo ataques de spoofing de email. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>II &#8211; Existem tr\u00eas tipos de listas: Blacklists, greylists e whitelists. No primeiro, os endere\u00e7os da lista ser\u00e3o bloqueados enquanto as demais mensagens s\u00e3o permitidas. Na Whitelist, ser\u00e3o permitidas mensagens somente daqueles que estiverem presentes na lista. J\u00e1 a greylist \u00e9 um h\u00edbrido implementado somente nos MTA&#8217;s. Assim, para o envio das mensagens, depende-se de um reenvio por parte de um servidor leg\u00edtimo, bloqueando exatamente o que descreve o item. <span style=\"color: #0000ff\">CORRETO<\/span><\/p>\n<p>III &#8211; A ocorr\u00eancia de falsos positivos \u00e9 um problema e n\u00e3o uma vantagem que pode ocorrer nos filtros bayesianos. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar: B<\/strong><\/p>\n<p>54 Uma das formas de ataques em rede \u00e9 a gera\u00e7\u00e3o de spoofing durante uma comunica\u00e7\u00e3o, com o objetivo de enganar o destinat\u00e1rio das mensagens. No protocolo TCP, o spoofing \u00e9 mais dif\u00edcil de ser produzido do que em UDP, em parte porque, em TCP:<\/p>\n<p>(A) a transmiss\u00e3o acontece em full duplex;<\/p>\n<p>(B) os pacotes podem sofrer fragmenta\u00e7\u00e3o;<\/p>\n<p>(C) existe um three-way handshake no final da comunica\u00e7\u00e3o;<\/p>\n<p>(D) os pacotes s\u00e3o sequenciados com numera\u00e7\u00e3o n\u00e3o previs\u00edvel;<\/p>\n<p>(E) a entrega dos pacotes em ordem n\u00e3o \u00e9 garantida.<\/p>\n<p><strong>Coment\u00e1rios:<\/strong><\/p>\n<p>Quest\u00e3o p\u00e9ssima!!!<\/p>\n<p>Quest\u00e3o come\u00e7a abordando um aspecto de seguran\u00e7a e culmina na exig\u00eancia de conhecimentos b\u00e1sicos do protocolo TCP. Como sabemos, o protocolo TCP utiliza o regime de estabelecimento de conex\u00e3o atrav\u00e9s da troca de mensagens (3-way-handshake). Al\u00e9m disso, funciona no regime de requisi\u00e7\u00e3o e resposta em rela\u00e7\u00e3o \u00e0 troca de mensagens.<\/p>\n<p>Vamos aos itens:<\/p>\n<p>a) Pessoal, para o TCP, n\u00f3s temos fluxos cont\u00ednuos acontecendo de forma simult\u00e2nea nas duas dire\u00e7\u00f5es. Isso \u00e9 caracter\u00edstica do m\u00e9todo FULL-DUPLEX.\u00a0Entretanto, o conceito de FULL-DUPLEX est\u00e1 mais para o meio f\u00edsico em como os sinais s\u00e3o trafegados. Para o TCP, por estar nas camadas superiores, entendo que o conceito mais correto seria bidirecional apenas. Mas, caso queiram acrescentar na argumenta\u00e7\u00e3o o aspecto das caracter\u00edstica do FULL-DUPLEX, pode ser v\u00e1lido.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>b) A fragmenta\u00e7\u00e3o ocorre na camada de rede para o protocolo IP.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>c) O examinador buscou\u00a0confundir o candidato no sentido de que o 3-way-handshake acontece no estabelecimento da conex\u00e3o e n\u00e3o no t\u00e9rmino, quando acontece a troca em quatro vias ou dois pares.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>d) Sem d\u00favida, a defini\u00e7\u00e3o do n\u00famero de sequ\u00eancia inicial \u00e9 n\u00e3o previs\u00edvel. Entretanto, os pacotes sequenciais a este primeiro possui a devida previsibilidade, seguindo a sequ\u00eancia com o acr\u00e9scimo do tamanho de cada bloco de dados transmitidos. Al\u00e9m disso, o enunciado diz que essa caracter\u00edstica exerce influ\u00eancia contra o spoofing, o que \u00e9 verdade em partes. Ele \u00e9 um fator dificultador, entretanto, pode ser burlado facilmente. A implementa\u00e7\u00e3o simplista do TCP permite a um atacante inferir os n\u00fameros de sequ\u00eancia para sequestrar a sess\u00e3o.<\/p>\n<p>Vejamos a Wikipedia: &#8220;Some <a class=\"mw-redirect\" title=\"Upper layer protocol\" href=\"https:\/\/en.wikipedia.org\/wiki\/Upper_layer_protocol\">upper layer protocols<\/a> provide their own defense against IP spoofing attacks. For example, <a title=\"Transmission Control Protocol\" href=\"https:\/\/en.wikipedia.org\/wiki\/Transmission_Control_Protocol\">Transmission Control Protocol<\/a> (TCP) uses sequence numbers negotiated with the remote machine to ensure that arriving packets are part of an established connection. Since the attacker normally can&#8217;t see any reply packets, the sequence number must be guessed in order to hijack the connection. The poor implementation in many older operating systems and network devices, however, means that TCP sequence numbers can be predicted.&#8221;<\/p>\n<p>Ainda no segundo par\u00e1grafo da p\u00e1gina 7 da RFC no referido link tem a demonstra\u00e7\u00e3o de que o n\u00famero de sequ\u00eancia pode ser facilmente obtido:\u00a0<a href=\"https:\/\/tools.ietf.org\/html\/rfc4953\">https:\/\/tools.ietf.org\/html\/rfc4953<\/a>. Temos informa\u00e7\u00e3o semelhante na primeira p\u00e1gina da RFC em\u00a0<a href=\"https:\/\/tools.ietf.org\/html\/rfc1948\">https:\/\/tools.ietf.org\/html\/rfc1948<\/a><\/p>\n<p>e) Pessoal, o TCP por si s\u00f3 n\u00e3o garante a entrega em ordem. Entretanto, ap\u00f3s o recebimento, ele \u00e9 capaz sim de ordenar os pacotes para entregar o fluxo ordenado para a camada superior. Percebam como est\u00e1 a negativa do enunciado. Ora, exatamente isso, o TCP n\u00e3o garante a entrega, mas sim o repasse para a camada superior. de forma ordenada.<\/p>\n<p>&nbsp;<\/p>\n<p><em>Enfim pessoal, quest\u00e3o muito mal elaborada!<\/em><\/p>\n<p><span style=\"color: #ff0000\"><strong>Gabarito Preliminar: D (Sugest\u00e3o do Professor: Anula\u00e7\u00e3o)<\/strong><\/span><\/p>\n<p>55 Uma boa pr\u00e1tica relativa \u00e0 seguran\u00e7a da informa\u00e7\u00e3o \u00e9:<\/p>\n<p>(A) guardar logs dos sistemas por um m\u00ednimo de tr\u00eas meses, de acordo com a legisla\u00e7\u00e3o brasileira existente;<\/p>\n<p>(B) colocar DMZ e rede interna no mesmo segmento de rede, para melhorar o desempenho e diminuir o n\u00famero de regras no firewall;<\/p>\n<p>(C) utilizar webmail apenas em meio criptografado, usando o protocolo SMTP;<\/p>\n<p>(D) usar protocolos seguros de autentica\u00e7\u00e3o dos usu\u00e1rios logados, como o WEP, na implanta\u00e7\u00e3o de redes wireless;<\/p>\n<p>(E) impedir a exist\u00eancia de servidores DNS recursivos abertos, para evitar ataques DDoS por amplifica\u00e7\u00e3o.<\/p>\n<p><strong>Coment\u00e1rios:<\/strong><\/p>\n<p>Vamos aos itens:<\/p>\n<p>a) A legisla\u00e7\u00e3o brasileira traz um per\u00edodo de refer\u00eancia de seis meses e n\u00e3o tr\u00eas para diversos recursos de backup. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>b) N\u00e3o n\u00e9 pessoal? A DMZ \u00e9 justamente para segmentar a rede interna, a rede de servidores com acesso externo e a Internet. \u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>c) O SMTP puro n\u00e3o suporta recurso de criptografia, dependendo de outros protocolos no estabelecimento de t\u00faneis SSL\/TLS para se obter o SMTPS.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>d) O WEP j\u00e1 foi quebrado e n\u00e3o \u00e9 considerado um protocolo seguro.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>e) A recursividade permite o reencaminhamento ou repasse de consultas DNS. Desse modo, tal servidor DNS poder\u00e1 ser um vetor de ataque repassando fluxos de dados para gerar tr\u00e1fego indesejado a determinada v\u00edtima. <span style=\"color: #0000ff\">CORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar: E<\/strong><\/p>\n<p>56 Em rela\u00e7\u00e3o \u00e0 assinatura digital, analise as afirmativas a seguir:<\/p>\n<p>I. O algoritmo ECDSA \u00e9 uma variante do algoritmo DSA, utilizando criptografia por curvas el\u00edpticas.<\/p>\n<p>II. Os tipos de certificados digitais usados para assinatura digital s\u00e3o S1, S2, S3 e S4.<\/p>\n<p>III. Garante a autenticidade e integridade, mas n\u00e3o garante o n\u00e3orep\u00fadio<\/p>\n<p>Est\u00e1 correto somente o que se afirma em:<\/p>\n<p>(A) I;<\/p>\n<p>(B) II;<\/p>\n<p>(C) III;<\/p>\n<p>(D) I e II;<\/p>\n<p>(E) I e III.<\/p>\n<p><strong>Coment\u00e1rios:<\/strong><\/p>\n<p>I &#8211; Exatamente pessoal. &#8220;EC&#8221; vem de eliptic curve. Assim o ECDSA \u00e9 variante do DSA que permite algumas vantagens, entre ela a redu\u00e7\u00e3o do tamanho da chave para trazer o mesmo n\u00edvel de garantia de seguran\u00e7a. <span style=\"color: #0000ff\">CORRETO<\/span><\/p>\n<p>II &#8211; Para assinatura digital temos o A1, A2, A3 e A4. Quando falamos de certificado de sigilo que temos o S1, S2, S3 e S4. <span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p>III &#8211; Garante tamb\u00e9m o n\u00e3o rep\u00fadio, uma vez que ser\u00e1 utilizada a chave privada do remetente na assinatura e essa chave \u00e9 de conhecimento exclusivo do dono. Logo, ele n\u00e3o pode negar que foi ele que enviou, caso n\u00e3o tenha relatado nenhuma ocorr\u00eancia de perda ou viola\u00e7\u00e3o de sua chave a devida revoga\u00e7\u00e3o.\u00a0<span style=\"color: #ff0000\">INCORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar: A<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>58 Ao tentar acessar o site intranet da sua organiza\u00e7\u00e3o, www.intranet.xxx.com, um usu\u00e1rio notou que o navegador retornava uma falha. Chamado para identificar a causa do problema, o suporte verificou que funcionava normalmente um ping da m\u00e1quina do usu\u00e1rio para o endere\u00e7o IP do servidor que hospedava a intranet. Nesse servidor, verificou tamb\u00e9m que o apache estava no ar, funcionando sem problemas. O suporte concluiu que uma poss\u00edvel causa do problema seria uma falha:<\/p>\n<p>(A) no switch local que atende o usu\u00e1rio;<\/p>\n<p>(B) na determina\u00e7\u00e3o do endere\u00e7o MAC destino;<\/p>\n<p>(C) na resolu\u00e7\u00e3o de nomes;<\/p>\n<p>(D) na configura\u00e7\u00e3o do gateway default;<\/p>\n<p>(E) na tabela local de roteamento.<\/p>\n<p><strong>Coment\u00e1rios:<\/strong><\/p>\n<p>Problema t\u00edpico de resolu\u00e7\u00e3o de nomes por parte do DNS n\u00e3o \u00e9 pessoal? Temos que o servi\u00e7os est\u00e1 ativo (apache) e n\u00e3o h\u00e1 bloqueio de acesso ou problemas de rotas, uma vez que foram feitas diretamente via IP. Logo, ao se digitar o nome, n\u00e3o estamos buscando a informa\u00e7\u00e3o correta do endere\u00e7o IP correspondente.<\/p>\n<p><strong>Gabarito Preliminar: C<\/strong><\/p>\n<p>59 No processo de crescimento de uma rede de dados de 100 Mbps dentro de um edif\u00edcio, verificou-se a necessidade da cria\u00e7\u00e3o de uma conex\u00e3o a um outro pr\u00e9dio, distante 1,5km. Para manter igual velocidade, com total imunidade a interfer\u00eancias el\u00e9tricas e eletromagn\u00e9ticas, e com o menor custo poss\u00edvel, a indica\u00e7\u00e3o para o meio f\u00edsico dessa conex\u00e3o \u00e9 o uso de:<\/p>\n<p>(A) cabo coaxial;<\/p>\n<p>(B) cabo blindado de par tran\u00e7ado;<\/p>\n<p>(C) fibra \u00f3tica monomodo;<\/p>\n<p>(D) fibra \u00f3tica multimodo;<\/p>\n<p>(E) transmissores de r\u00e1dio (wireless).<\/p>\n<p><strong>Coment\u00e1rios:<\/strong><\/p>\n<p>Se estamos falando de imunidade a interfer\u00eancias, devemos utilizar fibras \u00f3pticas. Considerando a baixa dist\u00e2ncia e que devemos reduzir custos, devemos utilizar as fibras multimodo em detrimento das fibras monomodo.<\/p>\n<p><strong>Gabarito Preliminar: D<\/strong><\/p>\n<p>60 Determinada institui\u00e7\u00e3o deseja implementar uma VPN para seus usu\u00e1rios. Para evitar a interfer\u00eancia de firewalls no meio do caminho, o ideal seria que a VPN utilizasse um canal SSL, atrav\u00e9s da porta tcp\/443, que geralmente se encontra livre de bloqueios. Para atender essa situa\u00e7\u00e3o, deve ser usada uma VPN com o protocolo:<\/p>\n<p>(A) SSTP;<\/p>\n<p>(B) GRE;<\/p>\n<p>(C) PPTP;<\/p>\n<p>(D) L2TP;<\/p>\n<p>(E) IPSec.<\/p>\n<p><strong>Coment\u00e1rios:<\/strong><\/p>\n<p>O SSTP \u00e9 um protocolo propriet\u00e1rio da MICROSOFT que utiliza a porta 443\/TCP como padr\u00e3o atrav\u00e9s do protocolo SSLv3 para estabelecimento do t\u00fanel seguro. Essa quest\u00e3o, poder\u00edamos resolver por elimina\u00e7\u00e3o. O L2TP, PPTP e GRE est\u00e3o relacionados a implementa\u00e7\u00e3o de t\u00fanel a n\u00edvel da camada de enlace. O IPSeC a n\u00edvel da camada de rede, restando assim o SSTP.<\/p>\n<p><strong>Gabarito Preliminar: A<\/strong><\/p>\n<p>61 Um determinado firewall est\u00e1 configurado para permitir plena comunica\u00e7\u00e3o apenas quando a conex\u00e3o for oriunda da rede interna, n\u00e3o permitindo o estabelecimento de conex\u00f5es originadas de fora. Nessa configura\u00e7\u00e3o, um protocolo de rede que teria problemas de pleno funcionamento atrav\u00e9s desse firewall, seria:<\/p>\n<p>(A) DNSSEC;<\/p>\n<p>(B) IGMP;<\/p>\n<p>(C) SCP;<\/p>\n<p>(D) FTP no modo passivo;<\/p>\n<p>(E) FTP no modo ativo.<\/p>\n<p><strong>Coment\u00e1rios:<\/strong><\/p>\n<p>Pessoal, temos aqui um problema. O FTP, tanto no modo passivo quanto ativo depende de um estabelecimento de conex\u00e3o inicial por parte do cliente. A diferen\u00e7a \u00e9 que no ativo, o servidor fechar\u00e1 outra conex\u00e3o complementar utilizando a sua porta 20 (padr\u00e3o FTP para dados). J\u00e1 no modo passivo, o servidor informa uma porta diferente e o Cliente que tamb\u00e9m estabelece a segunda conex\u00e3o complementar para dados na porta informada pelo servidor.<\/p>\n<p>Assim, quando se bloqueia o estabelecimento de conex\u00e3o do cliente externo com o servidor, ambos ter\u00e3o problemas. Logo, tem-se como gabarito tanto a assertiva D, quanto a E.<\/p>\n<p>Seguem alguns links de refer\u00eancia para recurso:<\/p>\n<p><a href=\"http:\/\/juliobattisti.com.br\/tutoriais\/gersonkonnus\/iis6004.asp\">http:\/\/juliobattisti.com.br\/tutoriais\/gersonkonnus\/iis6004.asp<\/a><\/p>\n<p><a href=\"http:\/\/wiki.locaweb.com.br\/pt-br\/FTP_Passivo_(PasvMode)_vs_FTP_Ativo\">http:\/\/wiki.locaweb.com.br\/pt-br\/FTP_Passivo_(PasvMode)_vs_FTP_Ativo<\/a><\/p>\n<p><a href=\"https:\/\/msdn.microsoft.com\/en-us\/library\/cc973739(v=bts.10).aspx\">https:\/\/msdn.microsoft.com\/en-us\/library\/cc973739(v=bts.10).aspx<\/a><\/p>\n<p><strong><span style=\"color: #ff0000\">Gabarito Preliminar: E (Sugest\u00e3o de gabarito: Anula\u00e7\u00e3o)<\/span><\/strong><\/p>\n<p>65 Jean administra o banco de dados FaturaBD que apoia a miss\u00e3o cr\u00edtica da sua empresa e, portanto, deve ter alta disponibilidade e alto desempenho de leitura. Preocupado com todas as camadas, Jean procura o Suporte para discutir a melhor forma de implementar os discos do FaturaBD. Jean e o Suporte chegam \u00e0 conclus\u00e3o de que os discos n\u00e3o precisam de paridade, mas devem ser redundantes e tolerantes a uma falha de disco por conjunto espelhado, mesmo que o custo seja mais alto, sendo necess\u00e1rio 4 drivers no m\u00ednimo, conforme ilustrado na figura a seguir:<\/p>\n<p>Para atender o acordado com Jean, o Suporte dever\u00e1 implementar os discos do FaturaDB com RAID:<\/p>\n<p>(A) 0<\/p>\n<p>(B) 10<\/p>\n<p>(C) 0+1<\/p>\n<p>(D) 5<\/p>\n<p>(E) 6<\/p>\n<p><strong>Coment\u00e1rios:<\/strong><\/p>\n<p>Quando a quest\u00e3o descarta a utiliza\u00e7\u00e3o de paridade, devemos eliminar os RAID 5 e 6 que dependem desse recurso. Al\u00e9m disso, o desenho da deixa claro a utiliza\u00e7\u00e3o do striping (caracter\u00edstica do RAID 0) em conjunto com o mirroring (caracter\u00edstica do RAID 1), onde o primeiro prov\u00ea desempenho e o segundo redund\u00e2ncia e toler\u00e2ncia a falhas. Entretanto a quest\u00e3o foi na dificuldade de muitos candidatos em distinguir o RAID 10 do 0+1. A diferen\u00e7a b\u00e1sica \u00e9 na sequ\u00eancia de ocorr\u00eancia.<\/p>\n<p>Assim, o candidato deve sempre fixar que a sequ\u00eancia dos n\u00fameros \u00e9 o inverso da sequ\u00eancia das a\u00e7\u00f5es, utilizando a leitura da esquerda para a direita. Assim, temos:<\/p>\n<p>RAID 10 &#8211; Invertendo a sequ\u00eancia \u00a0temos que ser\u00e1 feito primeiro o STRIPING (RAID 0) e depois o MIRRORING (RAID 1), que \u00e9 o que temos na figura.<\/p>\n<p>RAID 0+1 &#8211; Invertendo a sequ\u00eancia temos que ser\u00e1 feito primeiro o MIRRORING (RAID 1) para depois ser feito o STRIPING (RAID 0).<\/p>\n<p>Assim, temos como gabarito a alternativa B. Muita aten\u00e7\u00e3o nesse detalhe pessoal. Definam sua regra de entendimento para nunca esquecer.<\/p>\n<p><strong>Gabarito Preliminar: B<\/strong><\/p>\n<p>66 O objetivo de um backup ou c\u00f3pia de seguran\u00e7a \u00e9 manter a integridade e a disponibilidade da informa\u00e7\u00e3o. Cada tipo de ambiente de informa\u00e7\u00e3o requer uma estrat\u00e9gia de backup adequada. Preocupada com o backup do banco de dados de miss\u00e3o cr\u00edtica da sua empresa, Paula precisa de uma t\u00e9cnica que permita a c\u00f3pia dos dados mesmo com o banco aberto (em uso). Para isso, Paula deve fazer um backup:<\/p>\n<p>(A) quente (hot);<\/p>\n<p>(B) frio (cold);<\/p>\n<p>(C) particionado;<\/p>\n<p>(D) off-line database;<\/p>\n<p>(E) comprimido (shrink).<\/p>\n<p><strong>Coment\u00e1rios:<\/strong><\/p>\n<p>Pessoal, o termo &#8220;a quente&#8221; ou &#8220;hot&#8221; \u00e9 utilizado em diversos cen\u00e1rios e conceitos, sempre demonstrando a capacidade de se realizar interven\u00e7\u00f5es nas solu\u00e7\u00f5es sem que haja parada do sistema ou recurso. Aplica-se ao backup em quest\u00e3o, tamb\u00e9m a servidores que permitem troca de mem\u00f3ria, storages que permitem trocas de discos, entre muitos outros.<\/p>\n<p><strong>Gabarito Preliminar: A<\/strong><\/p>\n<p>68 SAN (Storage Area Network) \u00e9 uma rede de alta velocidade que conecta servidores e dispositivos de armazenamento (storage). Com rela\u00e7\u00e3o \u00e0s caracter\u00edsticas das redes SAN, analise as afirmativas a seguir:<\/p>\n<p>I. Elimina a necessidade de conex\u00e3o dedicada entre um servidor e o storage.<\/p>\n<p>II. Discos magn\u00e9ticos e \u00f3ticos, al\u00e9m de fitas, podem ser conectados \u00e0 SAN.<\/p>\n<p>III. Pode ser usada para movimentar dados entre discos e fitas.<\/p>\n<p>Est\u00e1 correto o que se afirma em:<\/p>\n<p>(A) somente I;<\/p>\n<p>(B) somente II;<\/p>\n<p>(C) somente III;<\/p>\n<p>(D) somente I e II;<\/p>\n<p>(E) I, II e III.<\/p>\n<p><strong>Coment\u00e1rios:<\/strong><\/p>\n<p>I &#8211; Exatamente isso. O modelo de conex\u00e3o dedicada acontecia no modelo DAS. Na SAN tem-se uma rede de armazenamento com reposit\u00f3rios diversos, compartilhando volumes entre si, sendo transparente aos servidores que realizam escrita e leitura desses dados. <span style=\"color: #0000ff\">CORRETO<\/span><\/p>\n<p>II &#8211; \u00c9 uma rede totalmente gen\u00e9rica, suportando diversos tipos de m\u00eddias, velocidades, entre outros.\u00a0<span style=\"color: #0000ff\">CORRETO<\/span><\/p>\n<p>III &#8211; Trazendo os conceitos dos dois itens anteriores. Assim, na pr\u00f3pria SAN, pode-se realizar a transfer\u00eancia, migra\u00e7\u00e3o, replica\u00e7\u00e3o dos dados armazenados.\u00a0<span style=\"color: #0000ff\">CORRETO<\/span><\/p>\n<p><strong>Gabarito Preliminar: E<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Pessoal, ent\u00e3o \u00e9 isso.<\/p>\n<p>Um grande abra\u00e7o e sucesso!<\/p>\n<p>Professor Andr\u00e9 Castro<\/p>\n<p><em><strong>Facebook<\/strong><\/em>: Andr\u00e9 Castro (Professor) &#8211;\u00a0<a href=\"https:\/\/www.facebook.com\/profile.php?id=100010923731255\">https:\/\/www.facebook.com\/profile.php?id=100010923731255<\/a><\/p>\n<p><em><strong>Twitter e Periscope<\/strong><\/em>: Andr\u00e9 Castro &#8211; @andrehsc<\/p>\n","protected":false},"excerpt":{"rendered":"<p>IBGE\u00a0&#8211; 2016 &#8211;\u00a0\u00a0Prova Comentada\u00a0de\u00a0Tecnologia da Informa\u00e7\u00e3o TI &#8211; ANALISTA &#8211; AN\u00c1LISE DE SISTEMAS &#8211; SUPORTE OPERACIONAL Ol\u00e1 Pessoal. Como est\u00e3o? Vamos tecer alguns coment\u00e1rios a respeito da prova em an\u00e1lise\u00a0no que tange \u00e0s disciplinas de Redes e Seguran\u00e7a. TEMOS A POSSIBILIDADE DE RECURSO!!! 50\u00a0&#8211; No contexto dos servidores de correio eletr\u00f4nico, analise as afirmativas a [&hellip;]<\/p>\n","protected":false},"author":192,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1],"tags":[1362,833,1027,1372,1373,25],"tax_estado":[],"class_list":["post-36846","post","type-post","status-publish","format-standard","hentry","category-cursos-e-concursos","tag-1362","tag-ibge","tag-provas-comentadas","tag-redes","tag-seguranca","tag-tecnologia-da-informacao"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>IBGE \u2013 TEMOS RECURSO - Prova Comentada de TI (Redes e Seguran\u00e7a) \u2013 ANALISTA - AN\u00c1LISE DE SISTEMAS - SUPORTE OPERACIONAL<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IBGE \u2013 TEMOS RECURSO - Prova Comentada de TI (Redes e Seguran\u00e7a) \u2013 ANALISTA - AN\u00c1LISE DE SISTEMAS - SUPORTE OPERACIONAL\" \/>\n<meta property=\"og:description\" content=\"IBGE\u00a0&#8211; 2016 &#8211;\u00a0\u00a0Prova Comentada\u00a0de\u00a0Tecnologia da Informa\u00e7\u00e3o TI &#8211; ANALISTA &#8211; AN\u00c1LISE DE SISTEMAS &#8211; SUPORTE OPERACIONAL Ol\u00e1 Pessoal. Como est\u00e3o? Vamos tecer alguns coment\u00e1rios a respeito da prova em an\u00e1lise\u00a0no que tange \u00e0s disciplinas de Redes e Seguran\u00e7a. TEMOS A POSSIBILIDADE DE RECURSO!!! 50\u00a0&#8211; No contexto dos servidores de correio eletr\u00f4nico, analise as afirmativas a [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2016-04-13T04:36:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-04-13T05:01:08+00:00\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Castro\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Castro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/\"},\"author\":{\"name\":\"Andr\u00e9 Castro\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\"},\"headline\":\"IBGE \u2013 TEMOS RECURSO &#8211; Prova Comentada de TI (Redes e Seguran\u00e7a) \u2013 ANALISTA &#8211; AN\u00c1LISE DE SISTEMAS &#8211; SUPORTE OPERACIONAL\",\"datePublished\":\"2016-04-13T04:36:46+00:00\",\"dateModified\":\"2016-04-13T05:01:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/\"},\"wordCount\":3010,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"keywords\":[\"2016\",\"IBGE\",\"provas comentadas\",\"Redes\",\"Seguran\u00e7a\",\"Tecnologia da Informa\u00e7\u00e3o\"],\"articleSection\":[\"Concursos P\u00fablicos\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/#respond\"]}],\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/\",\"name\":\"IBGE \u2013 TEMOS RECURSO - Prova Comentada de TI (Redes e Seguran\u00e7a) \u2013 ANALISTA - AN\u00c1LISE DE SISTEMAS - SUPORTE OPERACIONAL\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"datePublished\":\"2016-04-13T04:36:46+00:00\",\"dateModified\":\"2016-04-13T05:01:08+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IBGE \u2013 TEMOS RECURSO &#8211; Prova Comentada de TI (Redes e Seguran\u00e7a) \u2013 ANALISTA &#8211; AN\u00c1LISE DE SISTEMAS &#8211; SUPORTE OPERACIONAL\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\",\"name\":\"Andr\u00e9 Castro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Castro\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"IBGE \u2013 TEMOS RECURSO - Prova Comentada de TI (Redes e Seguran\u00e7a) \u2013 ANALISTA - AN\u00c1LISE DE SISTEMAS - SUPORTE OPERACIONAL","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/","og_locale":"pt_BR","og_type":"article","og_title":"IBGE \u2013 TEMOS RECURSO - Prova Comentada de TI (Redes e Seguran\u00e7a) \u2013 ANALISTA - AN\u00c1LISE DE SISTEMAS - SUPORTE OPERACIONAL","og_description":"IBGE\u00a0&#8211; 2016 &#8211;\u00a0\u00a0Prova Comentada\u00a0de\u00a0Tecnologia da Informa\u00e7\u00e3o TI &#8211; ANALISTA &#8211; AN\u00c1LISE DE SISTEMAS &#8211; SUPORTE OPERACIONAL Ol\u00e1 Pessoal. Como est\u00e3o? Vamos tecer alguns coment\u00e1rios a respeito da prova em an\u00e1lise\u00a0no que tange \u00e0s disciplinas de Redes e Seguran\u00e7a. TEMOS A POSSIBILIDADE DE RECURSO!!! 50\u00a0&#8211; No contexto dos servidores de correio eletr\u00f4nico, analise as afirmativas a [&hellip;]","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2016-04-13T04:36:46+00:00","article_modified_time":"2016-04-13T05:01:08+00:00","author":"Andr\u00e9 Castro","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Andr\u00e9 Castro","Est. tempo de leitura":"15 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/"},"author":{"name":"Andr\u00e9 Castro","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8"},"headline":"IBGE \u2013 TEMOS RECURSO &#8211; Prova Comentada de TI (Redes e Seguran\u00e7a) \u2013 ANALISTA &#8211; AN\u00c1LISE DE SISTEMAS &#8211; SUPORTE OPERACIONAL","datePublished":"2016-04-13T04:36:46+00:00","dateModified":"2016-04-13T05:01:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/"},"wordCount":3010,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"keywords":["2016","IBGE","provas comentadas","Redes","Seguran\u00e7a","Tecnologia da Informa\u00e7\u00e3o"],"articleSection":["Concursos P\u00fablicos"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/#respond"]}],"copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/","name":"IBGE \u2013 TEMOS RECURSO - Prova Comentada de TI (Redes e Seguran\u00e7a) \u2013 ANALISTA - AN\u00c1LISE DE SISTEMAS - SUPORTE OPERACIONAL","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"datePublished":"2016-04-13T04:36:46+00:00","dateModified":"2016-04-13T05:01:08+00:00","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/ibge-prova-comentada-de-ti-redes-e-seguranca-analista-analise-de-sistemas-suporte-operacional\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"IBGE \u2013 TEMOS RECURSO &#8211; Prova Comentada de TI (Redes e Seguran\u00e7a) \u2013 ANALISTA &#8211; AN\u00c1LISE DE SISTEMAS &#8211; SUPORTE OPERACIONAL"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8","name":"Andr\u00e9 Castro","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","caption":"Andr\u00e9 Castro"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/36846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/192"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=36846"}],"version-history":[{"count":6,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/36846\/revisions"}],"predecessor-version":[{"id":36864,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/36846\/revisions\/36864"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=36846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=36846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=36846"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=36846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}