{"id":49551,"date":"2016-09-15T18:53:29","date_gmt":"2016-09-15T21:53:29","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=49551"},"modified":"2016-09-15T18:53:29","modified_gmt":"2016-09-15T21:53:29","slug":"comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/","title":{"rendered":"Coment\u00e1rios com Possibilidade de RECURSO &#8211; TCE-PR &#8211; \u00c1rea de TI (REDES E SEGURAN\u00c7A) &#8211; COMPLETO"},"content":{"rendered":"<p style=\"text-align: justify\">Bom pessoal&#8230; Conforme combinamos no outro POST, trago agora os coment\u00e1rios das quest\u00f5es de Redes de Computadores e Seguran\u00e7a da nossa \u00e1rea de TI, da prova do TCE-PR. Primeiramente, apresento a quest\u00e3o que entendo que caiba recurso e posteriormente, passamos \u00e0s demais!<\/p>\n<p style=\"text-align: justify\">Desse modo, vamos l\u00e1:<\/p>\n<p style=\"text-align: justify\"><strong>Quest\u00e3o 76 (Possibilidade de Recurso)<\/strong><\/p>\n<p style=\"text-align: justify\">Uma consulta DNS inicial t\u00edpica, originada de uma m\u00e1quina de usu\u00e1rio e encaminhada ao servidor de nomes local para um nome de dom\u00ednio externo n\u00e3o armazenado em cache DNS, ser\u00e1 do tipo<\/p>\n<p style=\"text-align: justify\"><strong>A<\/strong> raiz.<\/p>\n<p style=\"text-align: justify\"><strong>B<\/strong> dom\u00ednio de alto n\u00edvel.<\/p>\n<p style=\"text-align: justify\"><strong>C<\/strong> iterativa.<\/p>\n<p style=\"text-align: justify\"><strong>D<\/strong> recursiva.<\/p>\n<p style=\"text-align: justify\"><strong>E<\/strong> direta.<\/p>\n<p style=\"text-align: justify\"><strong>Gab. Preliminar:<\/strong> D<\/p>\n<p style=\"text-align: justify\"><strong>Coment\u00e1rios:<\/strong> Pessoal, entendo que caiba recurso nessa quest\u00e3o uma vez que as informa\u00e7\u00f5es do enunciado n\u00e3o s\u00e3o suficientes para distinguir a op\u00e7\u00e3o C da D (iterativa e recursiva). \u00c9 fato que a configura\u00e7\u00e3o t\u00edpica \u00e9 a recursiva. Entretanto, n\u00e3o podemos generalizar dessa forma uma vez que n\u00e3o foi definido o escopo de an\u00e1lise. Desse modo, a simples consulta de uma m\u00e1quina usu\u00e1ria ao servidor local n\u00e3o permite a distin\u00e7\u00e3o. A resposta a essa requisi\u00e7\u00e3o sim nos diria o tipo configurado. Caso houvesse o encaminhamento do pr\u00f3prio servidor a outros externos, temos um procedimento recursivo. Caso este simplesmente aponte para onde a m\u00e1quina do usu\u00e1rio deve realizar a nova consulta, temos um modelo iterativo. Um exemplo desse aspecto pode ser encontrado nas p\u00e1gina 808 e 809 do livro do Forouzan. Percebam, inclusive, que em nenhum momento o autor cita &#8220;o modelo mais t\u00edpico&#8221;. <span style=\"color: #ff0000\"><strong>Entendo, portanto, que esta quest\u00e3o deveria ser anulada.<\/strong><\/span><\/p>\n<p style=\"text-align: justify\"><strong>Quest\u00e3o 73<\/strong><\/p>\n<p style=\"text-align: justify\">Assinale a op\u00e7\u00e3o que apresenta os campos do cabe\u00e7alho do pacote<br \/>\nIPv4 que figuram diretamente no processo de fragmenta\u00e7\u00e3o do<br \/>\nconte\u00fado do pacote em v\u00e1rios quadros.<br \/>\n<strong>A<\/strong> comprimento do cabe\u00e7alho, deslocamento de fragmenta\u00e7\u00e3o, flags e<br \/>\ntempo de vida<br \/>\n<strong>B<\/strong> tipo de servi\u00e7o, comprimento do pacote, deslocamento de<br \/>\nfragmenta\u00e7\u00e3o e soma de verifica\u00e7\u00e3o do cabe\u00e7alho<br \/>\n<strong>C<\/strong> comprimento do pacote, identificador, flags e deslocamento de<br \/>\nfragmenta\u00e7\u00e3o<br \/>\n<strong>D<\/strong> deslocamento de fragmenta\u00e7\u00e3o, comprimento do pacote, soma de<br \/>\nverifica\u00e7\u00e3o do cabe\u00e7alho e tempo de vida<br \/>\n<strong>E<\/strong> comprimento do cabe\u00e7alho, identificador, soma de verifica\u00e7\u00e3o do<br \/>\ncabe\u00e7alho e deslocamento de fragmenta\u00e7\u00e3o<\/p>\n<p style=\"text-align: justify\"><strong>Gab. Preliminar: C<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>Coment\u00e1rios:<\/strong><\/p>\n<p style=\"text-align: justify\">Sabemos que o cabe\u00e7alho IPv4 possui um tamanho vari\u00e1vel, entre 20 e 60 bytes. Diversos s\u00e3o os campos, com diversas funcionalidades. Para lembrarmos:<\/p>\n<p style=\"text-align: justify\"><a href=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15132447\/Cabelalho_IPv4.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-49553\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15132447\/Cabelalho_IPv4-300x158.jpg\" alt=\"Cabelalho_IPv4\" width=\"300\" height=\"158\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15132447\/Cabelalho_IPv4.jpg 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15132447\/Cabelalho_IPv4.jpg 396w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: justify\">Destes, utilizamos os campos :<\/p>\n<p style=\"text-align: justify\">Total Length (tamanho total do pacote) &#8211; Para definir os espa\u00e7amentos entre os fragmentos;<\/p>\n<p style=\"text-align: justify\">O\u00a0campo IDENTIFIER &#8211; Define um identificador que representa a qual pacote original cada fragmento pertence.<\/p>\n<p style=\"text-align: justify\">J\u00e1 em rela\u00e7\u00e3o \u00e0s FLAGS, temos tanto a flag DF &#8211; Dont Fragmento, que indica que determinado pacote n\u00e3o deve ser fragmentado, como a flag MF &#8211; More Fragment, que indica que h\u00e1 outros fragmentos para complementar o referido pacote. Quando a flag MF \u00e9 desativada, indica-se que este seria o \u00faltimo ou \u00fanico fragmento.<\/p>\n<p style=\"text-align: justify\">Por fim, temos o campo Fragment Offset informando o deslocamento para posicionar os fragmentos dentro de um mesmo pacote. Lembremos que este campo opera com m\u00faltiplos de 8 bytes.<\/p>\n<p style=\"text-align: justify\"><strong>Quest\u00e3o 74<\/strong><\/p>\n<p style=\"text-align: justify\">Em comunica\u00e7\u00f5es t\u00edpicas de redes TCP\/IP, ao detectar que o campo<br \/>\ntempo de vida (TTL) de um datagrama cont\u00e9m o valor zero,<br \/>\no roteador<br \/>\n<strong>A<\/strong> interrompe o fluxo de mensagens a que pertence o datagrama<br \/>\nat\u00e9 que receba da origem uma atualiza\u00e7\u00e3o com o novo valor do<br \/>\nTTL.<br \/>\n<strong>B<\/strong> descarta o datagrama e envia para a sua origem uma mensagem<br \/>\nICMP indicando tempo excedido.<br \/>\n<strong>C<\/strong> ignora o valor do TTL e encaminha o datagrama ao<br \/>\ndestinat\u00e1rio original, que far\u00e1 o tratamento da condi\u00e7\u00e3o<br \/>\ndetectada.<br \/>\n<strong>D<\/strong> encaminha o datagrama a um roteador da rede paralela que<br \/>\nexecuta os protocolos de tratamento de erros.<br \/>\n<strong>E<\/strong> reinicia o valor do TTL com 255 e encaminha o datagrama ao<br \/>\npr\u00f3ximo n\u00f3 de roteamento.<\/p>\n<p style=\"text-align: justify\"><strong>Gab. Preliminar: B<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>Coment\u00e1rios:<\/strong><\/p>\n<p style=\"text-align: justify\">Sabemos que o TTL \u00e9 um mecanismo para evitar que pacotes fiquem em loop na rede. Deste modo, a cada salto, o valor do campo TTL \u00e9 decrementado em 1. Quando este chega em zero, o roteador em quest\u00e3o &#8220;dropa&#8221; ou descarta o pacote. Para efeitos de controle da rede, utiliza-se o protocolo icmp para enviar uma mensagem ao n\u00f3 de origem sobre o procedimento efetuado, no caso, &#8220;tempo excedido&#8221;. Importante destacar o aspecto &#8220;temporal&#8221; em rela\u00e7\u00e3o \u00e0 quantidade de saltos&#8230; J\u00e1 vimos isso em nossa teoria, certo?<\/p>\n<p style=\"text-align: justify\"><strong>Quest\u00e3o 75<\/strong><\/p>\n<p style=\"text-align: justify\">O mecanismo do protocolo de transporte UDP inclu\u00eddo no\u00a0cabe\u00e7alho do segmento que permite a detec\u00e7\u00e3o de erros\u00a0denomina-se<br \/>\n<strong>A<\/strong> soma de verifica\u00e7\u00e3o.<br \/>\n<strong>B<\/strong> porta de origem.<br \/>\n<strong>C<\/strong> porta de destino.<br \/>\n<strong>D<\/strong> n\u00famero de sequ\u00eancia.<br \/>\n<strong>E<\/strong> n\u00famero de reconhecimento.<\/p>\n<p style=\"text-align: justify\"><strong>Gab. Preliminar: A<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>Coment\u00e1rios:<\/strong><\/p>\n<p style=\"text-align: justify\">Mais uma quest\u00e3o na mesma prova sobre a estrutura de cabe\u00e7alho dos protocolos. No caso, temos o UDP. Vamos lembrar:<\/p>\n<p style=\"text-align: justify\"><a href=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15133912\/Cabe%C3%A7alho_UDP.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-49556\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15133912\/Cabe%C3%A7alho_UDP-300x225.gif\" alt=\"Cabe\u00e7alho_UDP\" width=\"300\" height=\"225\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15133912\/Cabe%C3%A7alho_UDP.gif 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15133912\/Cabe%C3%A7alho_UDP.gif 400w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: justify\">Destes, temos o CheckSum, ou soma de verifica\u00e7\u00e3o, que visa identificar esses poss\u00edveis erros de transmiss\u00e3o. Importante destacar o cuidado que a quest\u00e3o teve em mencionar que h\u00e1 somente o processo de Detec\u00e7\u00e3o e n\u00e3o corre\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify\"><strong>QUEST\u00c3O 77<\/strong><br \/>\nO conjunto formado por uma conex\u00e3o TCP semipermanente entre<br \/>\ndois roteadores na porta 179 e pelo conjunto de mensagens<br \/>\nrelacionadas a informa\u00e7\u00f5es de roteamento trocadas por meio dessa<br \/>\nconex\u00e3o \u00e9 denominado<br \/>\n<strong>A<\/strong> estado de enlace.<br \/>\n<strong>B<\/strong> tabela de roteamento.<br \/>\n<strong>C<\/strong> sess\u00e3o BGP.<br \/>\n<strong>D<\/strong> an\u00fancio RIP.<br \/>\n<strong>E<\/strong> an\u00fancio OSPF.<\/p>\n<p style=\"text-align: justify\"><strong>Gab. Preliminar: C<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>Coment\u00e1rios:<\/strong><\/p>\n<p style=\"text-align: justify\">Pessoal, quest\u00e3o bem simples em que, se lembr\u00e1ssemos a porta utilizada pelo BGP, resolver\u00edamos bem tranquilamente, certo? Destacamos mais uma vez o cuidado da banca em citar o car\u00e1ter semipermanente da conex\u00e3o ao considerar o estabelecimento de sess\u00f5es BGP entre os roteadores. Para se manter a sess\u00e3o aberta, utiliza-se de mensagens do tipo KEEPALIVE.<\/p>\n<p style=\"text-align: justify\"><strong>QUEST\u00c3O 78<\/strong><\/p>\n<p style=\"text-align: justify\">O padr\u00e3o que viabiliza a transmiss\u00e3o de dados n\u00e3o ASCII por email<br \/>\npor meio da utiliza\u00e7\u00e3o de SMTP \u00e9 denominado<br \/>\nA Mail Transfer Protocol.<br \/>\nB Multiporpose Internet Mail Extension.<br \/>\nC Post Office Protocol.<br \/>\nD Internet Message Access Protocol.<br \/>\nE Hypertext Transfer Protocol.<\/p>\n<p style=\"text-align: justify\"><strong>Gab. Preliminar: B<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>Coment\u00e1rios:<\/strong><\/p>\n<p style=\"text-align: justify\">Temos a\u00ed o MIME, certo pessoal? Quest\u00e3o bem tranquila pass\u00edvel de ser resolvida por elimina\u00e7\u00e3o. O MIME surgiu exatamente no contexto em que o padr\u00e3o de codifica\u00e7\u00e3o ASCII n\u00e3o era mais suficiente para representa\u00e7\u00e3o de anexos de bin\u00e1rios e conte\u00fados multim\u00eddia. O MIME passa ent\u00e3o a suportar padr\u00f5es de textos como HTML e XML, imagens do tipo GIF e JPEG, audio e v\u00eddeo.<\/p>\n<p style=\"text-align: justify\"><strong>QUEST\u00c3O 79<\/strong><\/p>\n<p style=\"text-align: justify\">Excessivas retransmiss\u00f5es de pacotes de dados TFTP ocorrem<br \/>\nquando um reconhecimento para o pacote de dados k \u00e9 atrasado e<br \/>\na origem retransmite o pacote de dados, o qual tamb\u00e9m \u00e9<br \/>\nreconhecido pelo destinat\u00e1rio. Ambos os reconhecimentos do<br \/>\npacote k chegam, e cada um deles enseja o disparo da transmiss\u00e3o<br \/>\ndo pacote k+1 pela origem. Assim, dois pacotes k+1 ser\u00e3o<br \/>\nrecebidos e reconhecidos pelo destinat\u00e1rio, e os dois<br \/>\nreconhecimentos motivar\u00e3o a origem a enviar o pacote k+2 duas<br \/>\nvezes, e assim sucessivamente. Esse problema \u00e9 denominado<br \/>\n<strong>A<\/strong> bug do homem do meio.<br \/>\n<strong>B<\/strong> buffer overflow.<br \/>\n<strong>C<\/strong> bug do aprendiz de feiticeiro.<br \/>\n<strong>D<\/strong> IP spoofing.<br \/>\n<strong>E<\/strong> UDP flood.<\/p>\n<p style=\"text-align: justify\"><strong>Gab. Preliminar: C<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>Coment\u00e1rios:<\/strong><\/p>\n<p style=\"text-align: justify\">Pessoal, apesar de n\u00e3o ser um nome comum, consegu\u00edamos eliminar as outras 4 alternativas facilmente pra chegarmos \u00e0 resposta. O bug do home meio deveria ser chamado de maneira correta como ataque MITM &#8211; Man in the middle. Nada mais \u00e9 do que a capacidade de interceptar uma mensagem entre dois n\u00f3s. J\u00e1 o buffer overflow, busca estourar a capacidade de processamento de um sistema com vistas a gerar indisponibilidade ou ainda a vazar dados indevidos. J\u00e1 o IP spoofing est\u00e1 relacionado ao mascaramento dos endere\u00e7os IP e, finalmente o UDP Flood, nada mais \u00e9 do que o envio de um grande volume de pacotes UDP com vistas a gerar indisponibilidade.<\/p>\n<p style=\"text-align: justify\">Assim pessoal, nos restaria a op\u00e7\u00e3o C, que possui plena descri\u00e7\u00e3o de seu funcionamento no enunciado.<\/p>\n<p style=\"text-align: justify\"><strong>QUEST\u00c3O 80<\/strong><\/p>\n<p style=\"text-align: justify\">Assinale a op\u00e7\u00e3o correta, no que concerne a conceitos b\u00e1sicos de<br \/>\ncriptografia e criptografia sim\u00e9trica e assim\u00e9trica.<br \/>\n<strong>A<\/strong> A principal diferen\u00e7a entre os algoritmos de criptografia<br \/>\nsim\u00e9trica e os algoritmos de criptografia assim\u00e9trica consiste<br \/>\nno fato de que os primeiros s\u00e3o fundamentados em t\u00e9cnicas de<br \/>\ntransposi\u00e7\u00e3o e os segundos em t\u00e9cnicas de substitui\u00e7\u00e3o.<br \/>\n<strong>B<\/strong> Um esquema de criptografia ser\u00e1 considerado<br \/>\ncomputacionalmente seguro se o tempo para se quebrar sua<br \/>\ncifra for superior ao tempo de vida \u00fatil da informa\u00e7\u00e3o por ele<br \/>\nprotegida.<br \/>\n<strong>C<\/strong> Em uma transmiss\u00e3o de dados em que se use criptografia<br \/>\nsim\u00e9trica, as chaves de criptografia e decriptografia t\u00eam de ser<br \/>\ndistintas, embora tenham de ter o mesmo tamanho.<br \/>\n<strong>D<\/strong> O valor da chave de criptografia depende do texto claro a ser<br \/>\ncriptografado e do algoritmo a ser usado para criptografar esse<br \/>\ntexto.<br \/>\n<strong>E<\/strong> Em um ataque por for\u00e7a bruta, exploram-se a natureza e as<br \/>\ncaracter\u00edsticas do algoritmo na tentativa de deduzir as chaves<\/p>\n<p style=\"text-align: justify\"><strong>Gab. Preliminar: B<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>Coment\u00e1rios:<\/strong><\/p>\n<p style=\"text-align: justify\">Tivemos uma invers\u00e3o dos conceitos na alternativa A. J\u00e1 para a B, temos exatamente o que se aplica no contexto de Seguran\u00e7a. Se a informa\u00e7\u00e3o n\u00e3o faz mais sentido, ou seja, se ela n\u00e3o tem mais valor, n\u00e3o h\u00e1 problemas em ela ser violada. Nesse sentido, precisamos garantir que o sistema n\u00e3o seja quebrado enquanto a informa\u00e7\u00e3o produz algum valor, ou seja, dentro do seu per\u00edodo de vida \u00fatil.<\/p>\n<p style=\"text-align: justify\">J\u00e1 para a letra C, temos que a chave deve ser a mesma, certo? Para a D, n\u00e3o temos rela\u00e7\u00e3o com o texto em claro em termos da defini\u00e7\u00e3o da chave.<\/p>\n<p style=\"text-align: justify\">Por fim, na letra E, temos a descri\u00e7\u00e3o do ataque de criptoan\u00e1lise e n\u00e3o de for\u00e7a bruta. Este \u00e9 baseado simplesmente na tentativa e erro.<\/p>\n<p style=\"text-align: justify\"><strong>QUEST\u00c3O 81<\/strong><br \/>\nEm um esquema de criptografia de chaves p\u00fablicas, caso um<br \/>\nsistema participante opte por alterar sua chave privada, para que<br \/>\nseja mantida a comunica\u00e7\u00e3o, ser\u00e1 necess\u00e1rio<br \/>\n<strong>A<\/strong> gerar uma nova chave privada a partir da chave p\u00fablica<br \/>\nexistente e substituir a chave p\u00fablica pela nova chave.<br \/>\n<strong>B<\/strong> gerar uma nova chave privada e publicar essa nova chave<br \/>\nprivada.<br \/>\n<strong>C<\/strong> gerar um novo par de chaves e publicar as duas novas chaves<br \/>\n\u2014 p\u00fablica e privada.<br \/>\n<strong>D<\/strong> gerar um novo par de chaves e publicar a nova chave p\u00fablica.<br \/>\n<strong>E<\/strong> gerar um novo par de chaves, substituir a chave privada e,<br \/>\nconsequentemente, descartar a nova chave p\u00fablica gerada.<\/p>\n<p style=\"text-align: justify\"><strong>Gab. Preliminar: D<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>Coment\u00e1rios:<\/strong><\/p>\n<p style=\"text-align: justify\">Os algoritmos de criptografia de chaves p\u00fablicas s\u00e3o baseados em f\u00f3rmulas matem\u00e1ticas que, a partir de determinados valores de entrada, geram um par de chaves como resultado (chave privada e p\u00fablica). Essas chaves s\u00f3 fazem sentido juntas&#8230; N\u00e3o h\u00e1 como combinar com outras chaves privadas e p\u00fablicas de outros algoritmos. Desse modo, para se alterar a chave privada, deve-se gerar um novo par de chaves, procedimento este descrito na alternativa D. Lembrando que das duas chaves, como o pr\u00f3prio nome diz, deve-se dar publicidade \u00e0 chave p\u00fablica.<\/p>\n<p style=\"text-align: justify\"><strong>QUEST\u00c3O 82<\/strong><br \/>\nNa certifica\u00e7\u00e3o digital, a autoridade certificadora \u00e9 respons\u00e1vel por<br \/>\n<strong>A<\/strong> gerar os certificados digitais, assin\u00e1-los, entreg\u00e1-los aos<br \/>\nsolicitantes e reconhec\u00ea-los durante seu per\u00edodo de validade.<br \/>\n<strong>B<\/strong> assinar digitalmente mensagens de email para propriet\u00e1rios de<br \/>\ncertificados digitais emitidos por uma autoridade de registro<br \/>\nconveniada.<br \/>\n<strong>C<\/strong> verificar a identidade de um solicitante e passar a solicita\u00e7\u00e3o<br \/>\na uma autoridade de registro.<br \/>\n<strong>D<\/strong> criptografar todas as mensagens geradas por um propriet\u00e1rio de<br \/>\num certificado digital e entreg\u00e1-las ao correto destinat\u00e1rio.<br \/>\n<strong>E<\/strong> alterar os campos ou as chaves de um certificado digital e<br \/>\nreemiti-lo sempre que isso for solicitado pelo propriet\u00e1rio do<br \/>\ncertificado.<\/p>\n<p style=\"text-align: justify\"><strong>Gab. Preliminar: A<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>Coment\u00e1rios:<\/strong><\/p>\n<p style=\"text-align: justify\">Pessoal, temos a descri\u00e7\u00e3o das principais atividades das autoridades certificadoras elencadas no item A. N\u00e3o temos muito o que acrescentar por aqui.<\/p>\n<p style=\"text-align: justify\"><strong>QUEST\u00c3O 90<\/strong><br \/>\nA integridade de dados que detecta modifica\u00e7\u00e3o, inser\u00e7\u00e3o, exclus\u00e3o<br \/>\nou repeti\u00e7\u00e3o de quaisquer dados em sequ\u00eancia, com tentativa de<br \/>\nrecupera\u00e7\u00e3o, \u00e9 a integridade<br \/>\n<strong>A<\/strong> conex\u00e3o com recupera\u00e7\u00e3o.<br \/>\n<strong>B<\/strong> autentica\u00e7\u00e3o da origem de dados.<br \/>\n<strong>C<\/strong> entidade par a par.<br \/>\n<strong>D<\/strong> conex\u00e3o com campo selecionado.<br \/>\n<strong>E<\/strong> fluxo de tr\u00e1fego.<\/p>\n<p style=\"text-align: justify\"><strong>Gab. Preliminar: A<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>Coment\u00e1rios:<\/strong><\/p>\n<p style=\"text-align: justify\">Pessoal, os \u00fanicos itens que tratam da integridade s\u00e3o a letra A e a D. As letra B e C tratam do princ\u00edpio da autenticidade, enquanto a letra E de confidencialidade.<\/p>\n<p style=\"text-align: justify\">Assim, para a letra A, temos o grande diferencial que \u00e9 a capacidade de detec\u00e7\u00e3o e recupera\u00e7\u00e3o de todos os dados. Para a letra D, temos que ser\u00e1 aplicado o princ\u00edpio de monitoramento em uma parcela espec\u00edfica, ou seja, uma \u00e1rea selecionada dos dados. Percebam que nesse caso n\u00e3o h\u00e1 recupera\u00e7\u00e3o, mas t\u00e3o somente detec\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify\"><strong>QUEST\u00c3O 91<\/strong><br \/>\nOs servi\u00e7os relacionados a assinatura digital incluem<br \/>\n<strong>A<\/strong> a disponibilidade e a integridade de dados.<br \/>\n<strong>B<\/strong> a autentica\u00e7\u00e3o de entidade par e a irretratabilidade.<br \/>\n<strong>C<\/strong> a irretratabilidade e a confidencialidade do fluxo de tr\u00e1fego.<br \/>\n<strong>D<\/strong> o controle de acesso e a confidencialidade.<br \/>\n<strong>E<\/strong> a autentica\u00e7\u00e3o da origem de dados e o controle de acesso.<\/p>\n<p style=\"text-align: justify\"><strong>Gab. Preliminar: B<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>Coment\u00e1rios:<\/strong><\/p>\n<p style=\"text-align: justify\">Pessoal, quest\u00e3o t\u00edpica, certo? A assinatura digital nos garantir\u00e1 tr\u00eas princ\u00edpios, quais sejam: autenticidade, irretratabilidade e integridade.<\/p>\n<p style=\"text-align: justify\"><strong>QUEST\u00c3O 92<\/strong><\/p>\n<p style=\"text-align: justify\">Acerca da criptografia, assinale a op\u00e7\u00e3o correta.<br \/>\n<strong>A<\/strong> O algoritmo DES utilizado para chaves sim\u00e9tricas \u00e9 imune a<br \/>\nataques do tipo meet-in-the-middle (encontro no meio).<br \/>\n<strong>B<\/strong> Em um esquema de criptografia sim\u00e9trica, a chave secreta,<br \/>\nal\u00e9m de ser a sa\u00edda para o algoritmo de criptografia, \u00e9 tamb\u00e9m<br \/>\na chave para decriptografar e depende do texto claro e do<br \/>\nalgoritmo.<br \/>\n<strong>C<\/strong> O algoritmo Diffie-Hellman \u00e9 utilizado para criptografia com<br \/>\nchave p\u00fablica e pode ser utilizado tanto para assinatura digital<br \/>\nquanto para decriptografia.<br \/>\n<strong>D<\/strong> O algoritmo RSA \u00e9 imune a ataques matem\u00e1ticos, mas<br \/>\nsuscet\u00edvel a ataques do tipo for\u00e7a bruta.<br \/>\n<strong>E<\/strong> O algoritmo RSA permite que o emissor criptografe uma<br \/>\nmensagem com a chave p\u00fablica do destinat\u00e1rio ou, ainda, que<br \/>\nassine uma mensagem com sua chave privada.<\/p>\n<p style=\"text-align: justify\"><strong>Gab. Preliminar: E<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>Coment\u00e1rios:<\/strong><\/p>\n<p style=\"text-align: justify\">Como sabemos, o RSA \u00e9 um algoritmo de chave p\u00fablica. Isso implica dizer que este algoritmo pode ser utilizado para garantir dois princ\u00edpios distintos a depender da sequ\u00eancia de utiliza\u00e7\u00e3o das chaves:<\/p>\n<p style=\"text-align: justify\">Se criptografar com a chave privada do emissor, garante-se a autencidade.<\/p>\n<p style=\"text-align: justify\">Se criptografar com a chave p\u00fablica do receptor, garante-se a confidencialidade.<\/p>\n<p style=\"text-align: justify\">Esse cen\u00e1rio est\u00e1 representado na alternativa E.<\/p>\n<p style=\"text-align: justify\">Algumas observa\u00e7\u00f5es \u00e9 que o RSA n\u00e3o \u00e9 imune a ataques matem\u00e1ticos. J\u00e1 o algoritmo DH \u00e9 utilizado para troca de chaves.<\/p>\n<p style=\"text-align: justify\"><span style=\"color: #ff0000\"><strong>Um grande abra\u00e7o e n\u00e3o esque\u00e7am de me acompanhar no facebook:<\/strong><\/span><\/p>\n<p><a href=\"https:\/\/www.facebook.com\/ProfessorAndreCastro\/?ref=aymt_homepage_panel\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-37848\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/04\/27124727\/facebook_like_logo_1-300x227.jpg\" alt=\"facebook_like_logo_1\" width=\"71\" height=\"55\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/04\/27124727\/facebook_like_logo_1.jpg 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/04\/27124727\/facebook_like_logo_1.jpg 768w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/04\/27124727\/facebook_like_logo_1.jpg 1024w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/04\/27124727\/facebook_like_logo_1.jpg 397w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/04\/27124727\/facebook_like_logo_1.jpg 1600w\" sizes=\"auto, (max-width: 71px) 100vw, 71px\" \/><\/a><a href=\"https:\/\/www.facebook.com\/profile.php?id=100010923731255\">Perfil do Professor<\/a><\/p>\n<p><a href=\"https:\/\/www.facebook.com\/ProfessorAndreCastro\/?ref=aymt_homepage_panel\">P\u00e1gina do Professor<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #ff0000\"><strong>Professor Andr\u00e9 Castro.<\/strong><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bom pessoal&#8230; Conforme combinamos no outro POST, trago agora os coment\u00e1rios das quest\u00f5es de Redes de Computadores e Seguran\u00e7a da nossa \u00e1rea de TI, da prova do TCE-PR. Primeiramente, apresento a quest\u00e3o que entendo que caiba recurso e posteriormente, passamos \u00e0s demais! Desse modo, vamos l\u00e1: Quest\u00e3o 76 (Possibilidade de Recurso) Uma consulta DNS inicial [&hellip;]<\/p>\n","protected":false},"author":192,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1],"tags":[],"tax_estado":[],"class_list":["post-49551","post","type-post","status-publish","format-standard","hentry","category-cursos-e-concursos"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Coment\u00e1rios com Possibilidade de RECURSO - TCE-PR - \u00c1rea de TI (REDES E SEGURAN\u00c7A) - COMPLETO<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Coment\u00e1rios com Possibilidade de RECURSO - TCE-PR - \u00c1rea de TI (REDES E SEGURAN\u00c7A) - COMPLETO\" \/>\n<meta property=\"og:description\" content=\"Bom pessoal&#8230; Conforme combinamos no outro POST, trago agora os coment\u00e1rios das quest\u00f5es de Redes de Computadores e Seguran\u00e7a da nossa \u00e1rea de TI, da prova do TCE-PR. Primeiramente, apresento a quest\u00e3o que entendo que caiba recurso e posteriormente, passamos \u00e0s demais! Desse modo, vamos l\u00e1: Quest\u00e3o 76 (Possibilidade de Recurso) Uma consulta DNS inicial [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2016-09-15T21:53:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15132447\/Cabelalho_IPv4-300x158.jpg\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Castro\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Castro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/\"},\"author\":{\"name\":\"Andr\u00e9 Castro\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\"},\"headline\":\"Coment\u00e1rios com Possibilidade de RECURSO &#8211; TCE-PR &#8211; \u00c1rea de TI (REDES E SEGURAN\u00c7A) &#8211; COMPLETO\",\"datePublished\":\"2016-09-15T21:53:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/\"},\"wordCount\":2568,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15132447\/Cabelalho_IPv4-300x158.jpg\",\"articleSection\":[\"Concursos P\u00fablicos\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#respond\"]}],\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/\",\"name\":\"Coment\u00e1rios com Possibilidade de RECURSO - TCE-PR - \u00c1rea de TI (REDES E SEGURAN\u00c7A) - COMPLETO\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15132447\/Cabelalho_IPv4-300x158.jpg\",\"datePublished\":\"2016-09-15T21:53:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15132447\/Cabelalho_IPv4-300x158.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15132447\/Cabelalho_IPv4-300x158.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Coment\u00e1rios com Possibilidade de RECURSO &#8211; TCE-PR &#8211; \u00c1rea de TI (REDES E SEGURAN\u00c7A) &#8211; COMPLETO\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\",\"name\":\"Andr\u00e9 Castro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Castro\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Coment\u00e1rios com Possibilidade de RECURSO - TCE-PR - \u00c1rea de TI (REDES E SEGURAN\u00c7A) - COMPLETO","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/","og_locale":"pt_BR","og_type":"article","og_title":"Coment\u00e1rios com Possibilidade de RECURSO - TCE-PR - \u00c1rea de TI (REDES E SEGURAN\u00c7A) - COMPLETO","og_description":"Bom pessoal&#8230; Conforme combinamos no outro POST, trago agora os coment\u00e1rios das quest\u00f5es de Redes de Computadores e Seguran\u00e7a da nossa \u00e1rea de TI, da prova do TCE-PR. Primeiramente, apresento a quest\u00e3o que entendo que caiba recurso e posteriormente, passamos \u00e0s demais! Desse modo, vamos l\u00e1: Quest\u00e3o 76 (Possibilidade de Recurso) Uma consulta DNS inicial [&hellip;]","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2016-09-15T21:53:29+00:00","og_image":[{"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15132447\/Cabelalho_IPv4-300x158.jpg","type":"","width":"","height":""}],"author":"Andr\u00e9 Castro","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Andr\u00e9 Castro","Est. tempo de leitura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/"},"author":{"name":"Andr\u00e9 Castro","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8"},"headline":"Coment\u00e1rios com Possibilidade de RECURSO &#8211; TCE-PR &#8211; \u00c1rea de TI (REDES E SEGURAN\u00c7A) &#8211; COMPLETO","datePublished":"2016-09-15T21:53:29+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/"},"wordCount":2568,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15132447\/Cabelalho_IPv4-300x158.jpg","articleSection":["Concursos P\u00fablicos"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#respond"]}],"copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/","name":"Coment\u00e1rios com Possibilidade de RECURSO - TCE-PR - \u00c1rea de TI (REDES E SEGURAN\u00c7A) - COMPLETO","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15132447\/Cabelalho_IPv4-300x158.jpg","datePublished":"2016-09-15T21:53:29+00:00","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15132447\/Cabelalho_IPv4-300x158.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/09\/15132447\/Cabelalho_IPv4-300x158.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-com-possibilidade-de-recurso-tce-pr-area-de-ti-redes-e-seguranca-completo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Coment\u00e1rios com Possibilidade de RECURSO &#8211; TCE-PR &#8211; \u00c1rea de TI (REDES E SEGURAN\u00c7A) &#8211; COMPLETO"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8","name":"Andr\u00e9 Castro","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","caption":"Andr\u00e9 Castro"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/49551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/192"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=49551"}],"version-history":[{"count":6,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/49551\/revisions"}],"predecessor-version":[{"id":49639,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/49551\/revisions\/49639"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=49551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=49551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=49551"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=49551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}