{"id":62838,"date":"2017-01-25T20:54:54","date_gmt":"2017-01-25T23:54:54","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=62838"},"modified":"2017-01-25T20:54:54","modified_gmt":"2017-01-25T23:54:54","slug":"sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/","title":{"rendered":"SE\/DF 2017 \u2013 Coment\u00e1rios da Prova de Redes e Seguran\u00e7a de Computadores"},"content":{"rendered":"<p>\n\tOl&aacute; pessoal! Como est&atilde;o?&nbsp;\n<\/p>\n<p>\n\tVamos a mais uma bateria de quest&otilde;es comentadas, agora da prova da Secretaria de Educa&ccedil;&atilde;o do Estado do Distrito Federal &#8211; SE\/DF 2017.\n<\/p>\n<p>\n\tForaremos nas quest&otilde;es da disciplina de Redes e Seguran&ccedil;a de Computadores. Vamos l&aacute;?!?!\n<\/p>\n<p>\n\t&nbsp;\n<\/p>\n<p>\n\t<strong>Quest&atilde;o 110 <\/strong>&#8211;&nbsp;Em uma varredura de arquivos armazenados, se um arquivo leg&iacute;timo do usu&aacute;rio for classificado como v&iacute;rus por um software antiv&iacute;rus, ent&atilde;o tal ocorr&ecirc;ncia caracterizar&aacute; um falso negativo.\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios: <\/strong>Quest&atilde;o bem b&aacute;sica a respeito do tratamento da informa&ccedil;&atilde;o. Quando um dado leg&iacute;timo &eacute; tratado como algo malicioso, temos a&iacute; um Falso positivo e n&atilde;o um Falso negativo, como afirma a quest&atilde;o. Para lembrar, basta entender o conceito da palavra mesmo. Ou seja, o software atesta tal arquivo como malicioso (ou seja, deu positivo)&#8230; Entretanto, ele n&atilde;o &eacute; malicioso, logo, &eacute; um falso positivo. Lembrando que este &eacute; o principal aspecto a ser considerado nas configura&ccedil;&otilde;es dos IDS\/IPS baseado em comportamento. Se deixar a regra muito r&iacute;gida, tende-se a ter um alto &iacute;ndice de falsos positivos.&nbsp;Ok? Vamos adiante.\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar:<\/strong> E\n<\/p>\n<p>\n\t&nbsp;\n<\/p>\n<p>\n\t&nbsp;\n<\/p>\n<p>\n\t<strong>Quest&atilde;o 111 <\/strong>&#8211;&nbsp;Uma das abordagens comuns dos sistemas IDS na realiza&ccedil;&atilde;o de suas fun&ccedil;&otilde;es &eacute; aprender a reconhecer padr&otilde;es de intrus&otilde;es usando m&eacute;todos como redes neurais.\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios:<\/strong> Comentei na quest&atilde;o logo acima a respeito dos sistemas IDS baseados em comportamentos. Entretanto, para se criar os algoritmos que ser&atilde;o respons&aacute;veis por avaliar o comportamento dos software, utilizam-se diversas refer&ecirc;ncias, entre elas, as redes neurais.\n<\/p>\n<p>\n\tEstas t&ecirc;m por objetivo utilizar suas caracter&iacute;sticas de reconhecimento de padr&otilde;es e generaliza&ccedil;&atilde;o para realizar a classifica&ccedil;&atilde;o dos eventos ocorridos em redes de computadores, classificando-os em normais ou intrusivos, permitindo a gera&ccedil;&atilde;o de respostas aos eventos considerados cr&iacute;ticos. [1]&nbsp;\n<\/p>\n<p>\n\t<em>[1]fonte:&nbsp;http:\/\/www.inf.ufsc.br\/~bosco.sobral\/grupo\/MestradoIgor.pdf<\/em>\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar:<\/strong> C\n<\/p>\n<p>\n\t&nbsp;\n<\/p>\n<p>\n\t&nbsp;\n<\/p>\n<p>\n\t<strong>Quest&atilde;o 112<\/strong> &#8211;&nbsp;No contexto de uma infraestrutura de chaves p&uacute;blicas, um documento eletr&ocirc;nico assinado digitalmente com a chave p&uacute;blica do remetente falhar&aacute; na verifica&ccedil;&atilde;o de integridade e autoria pelo destinat&aacute;rio, caso essa verifica&ccedil;&atilde;o seja realizada com a aplica&ccedil;&atilde;o da mesma chave p&uacute;blica do remetente.\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios<\/strong>: Duas observa&ccedil;&otilde;es aqui pessoal. Primeira em rela&ccedil;&atilde;o ao conceito de chaves p&uacute;blicas. Esses algoritmos trabalham com um par de chaves, ou seja, um &eacute; utilizado para cifrar e o outro para decifrar. Lembrando que podem ser usados da forma inversa tamb&eacute;m. Essas chaves s&atilde;o conhecidas como p&uacute;blicas e privadas. Logo, de fato, n&atilde;o ser&aacute; poss&iacute;vel decifrar a mensagem do cen&aacute;rio apresentado no enunciado. O segundo ponto a ser mencionado &eacute; que para tratar aspectos de autenticidade e integridade, princ&iacute;pios garantidos pela assinatura digital, deve-se usar para o processo de cifragem a chave privada do remetente e n&atilde;o a chave p&uacute;blica. Ent&atilde;o realmente n&atilde;o ser&aacute; poss&iacute;vel aferir a integridade dos dados.\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar: <\/strong>C\n<\/p>\n<p>\n\t&nbsp;\n<\/p>\n<p>\n\t<strong>Quest&atilde;o 117<\/strong> &#8211; Na configura&ccedil;&atilde;o est&aacute;tica de zoneamento, a zona &eacute; designada ao dispositivo, o que facilita a mobilidade dos dispositivos entre as portas, caso isso se fa&ccedil;a necess&aacute;rio.\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios<\/strong>: O zoneamento est&aacute;tico &eacute; realizado com base nas portas dos switches e n&atilde;o nos dispositivos. Este &uacute;ltimo &eacute; conhecido como zoneamento din&acirc;mico, ou baseado em WWNN (World Wide Node Name), que nada mais &eacute; do que a identifica&ccedil;&atilde;o dos equipamentos ou dispositivos. Al&eacute;m disso, o zoneamento est&aacute;tico gera uma maior limita&ccedil;&atilde;o no quesito mobilidade, uma vez que a sequ&ecirc;ncia de conex&atilde;o dos dispositivos podem mudar a conex&atilde;o entre eles.\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar<\/strong>: E\n<\/p>\n<p>\n\t&nbsp;\n<\/p>\n<p>\n\t<strong>Quest&atilde;o 120 &#8211; Situa&ccedil;&atilde;o hipot&eacute;tica:<\/strong> Uma organiza&ccedil;&atilde;o realiza becape completo a cada 180 dias, becape incremental a cada 7 dias e realiza testes de recupera&ccedil;&atilde;o total dos dados com restaura&ccedil;&atilde;o real do &uacute;ltimo becape a cada 45 dias. O &uacute;ltimo becape completo ocorreu h&aacute; 64 dias e o &uacute;ltimo teste de recupera&ccedil;&atilde;o total foi bem-sucedido. <strong>Assertiva:<\/strong> Nessa situa&ccedil;&atilde;o, se ocorrer, hoje, um desastre com o sistema de armazenamento, a organiza&ccedil;&atilde;o poder&aacute; garantir, para efeitos de auditoria, que ter&aacute; certeza de recuperar e restaurar os dados armazenados em becape at&eacute; a data de 19 dias atr&aacute;s.\n<\/p>\n<p>\n\tComent&aacute;rios: Vamos criar aqui nossa timeline.\n<\/p>\n<p>\n\t<span style=\"color:#FF0000\">Dia X&nbsp;<\/span>&#8211; Realiza&ccedil;&atilde;o de Backup Total.\n<\/p>\n<p>\n\t<span style=\"color:#FF0000\">Dias X+7, X+14, X+21, X+28, X+35, X+42&nbsp;<\/span>&#8211; Realizados Backus incrementais\n<\/p>\n<p>\n\t<span style=\"color:#FF0000\">Dia X+45 =&nbsp;Dia X + 64 &#8211; 19&nbsp;<\/span>&#8211; &Uacute;ltimo&nbsp;Teste de Recupera&ccedil;&atilde;o realizado com sucesso. Nesse ponto, o teste foi realizado com o backup total do dia X, mais os backups incrementais at&eacute; o dia X+42. Ou seja, do dia X+43 a X+45&nbsp;n&atilde;o houve backup incremental e nem foi realizado o teste.\n<\/p>\n<p>\n\t<span style=\"color:#FF0000\">Dia X + 64 <\/span>&#8211; Dia atual.\n<\/p>\n<p>\n\tPergunta-se se ser&aacute; poss&iacute;vel recuperar os dados de 19 dias atr&aacute;s, o que equivale ao nosso Dia X + 45&#8230; Ora, se o dia atual equivale a X+64, logo, 19 dias atr&aacute;s, coincidir&aacute; com o dia X+45, dia este em que o teste de recupera&ccedil;&atilde;o foi realizado com sucesso. Entretanto, como mencionamos, o teste foi realizado com backups at&eacute; o dia X+42, n&atilde;o considerando os dias X+43 a a X+45. Por esse motivo, n&atilde;o h&aacute; como garantir que o backup incremental seguinte, que acontecera no dia X+49, estar&aacute; &iacute;ntegro, uma vez que este n&atilde;o estava no escopo do teste. Portanto, entendo que a quest&atilde;o esteja errada.\n<\/p>\n<p>\n\t<span style=\"color:#FF0000\"><strong>Gabarito Preliminar:<\/strong> C (Discordo do gabarito)<\/span>\n<\/p>\n<p>\n\t&nbsp;\n<\/p>\n<p>\n\tEnt&atilde;o &eacute; isso pessoal!&nbsp;\n<\/p>\n<p>\n\tUm grande abra&ccedil;o!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol&aacute; pessoal! Como est&atilde;o?&nbsp; Vamos a mais uma bateria de quest&otilde;es comentadas, agora da prova da Secretaria de Educa&ccedil;&atilde;o do Estado do Distrito Federal &#8211; SE\/DF 2017. Foraremos nas quest&otilde;es da disciplina de Redes e Seguran&ccedil;a de Computadores. Vamos l&aacute;?!?! &nbsp; Quest&atilde;o 110 &#8211;&nbsp;Em uma varredura de arquivos armazenados, se um arquivo leg&iacute;timo do usu&aacute;rio [&hellip;]<\/p>\n","protected":false},"author":192,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[],"tags":[867,2429,25],"tax_estado":[],"class_list":["post-62838","post","type-post","status-publish","format-standard","hentry","tag-prova-comentada","tag-seedf","tag-tecnologia-da-informacao"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>SE\/DF 2017 \u2013 Coment\u00e1rios da Prova de Redes e Seguran\u00e7a de Computadores<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SE\/DF 2017 \u2013 Coment\u00e1rios da Prova de Redes e Seguran\u00e7a de Computadores\" \/>\n<meta property=\"og:description\" content=\"Ol&aacute; pessoal! Como est&atilde;o?&nbsp; Vamos a mais uma bateria de quest&otilde;es comentadas, agora da prova da Secretaria de Educa&ccedil;&atilde;o do Estado do Distrito Federal &#8211; SE\/DF 2017. Foraremos nas quest&otilde;es da disciplina de Redes e Seguran&ccedil;a de Computadores. Vamos l&aacute;?!?! &nbsp; Quest&atilde;o 110 &#8211;&nbsp;Em uma varredura de arquivos armazenados, se um arquivo leg&iacute;timo do usu&aacute;rio [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2017-01-25T23:54:54+00:00\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Castro\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Castro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/\"},\"author\":{\"name\":\"Andr\u00e9 Castro\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\"},\"headline\":\"SE\/DF 2017 \u2013 Coment\u00e1rios da Prova de Redes e Seguran\u00e7a de Computadores\",\"datePublished\":\"2017-01-25T23:54:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/\"},\"wordCount\":1126,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"keywords\":[\"prova comentada\",\"SEE\/DF\",\"Tecnologia da Informa\u00e7\u00e3o\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/#respond\"]}],\"copyrightYear\":\"2017\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/\",\"name\":\"SE\/DF 2017 \u2013 Coment\u00e1rios da Prova de Redes e Seguran\u00e7a de Computadores\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"datePublished\":\"2017-01-25T23:54:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SE\/DF 2017 \u2013 Coment\u00e1rios da Prova de Redes e Seguran\u00e7a de Computadores\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\",\"name\":\"Andr\u00e9 Castro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Castro\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SE\/DF 2017 \u2013 Coment\u00e1rios da Prova de Redes e Seguran\u00e7a de Computadores","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/","og_locale":"pt_BR","og_type":"article","og_title":"SE\/DF 2017 \u2013 Coment\u00e1rios da Prova de Redes e Seguran\u00e7a de Computadores","og_description":"Ol&aacute; pessoal! Como est&atilde;o?&nbsp; Vamos a mais uma bateria de quest&otilde;es comentadas, agora da prova da Secretaria de Educa&ccedil;&atilde;o do Estado do Distrito Federal &#8211; SE\/DF 2017. Foraremos nas quest&otilde;es da disciplina de Redes e Seguran&ccedil;a de Computadores. Vamos l&aacute;?!?! &nbsp; Quest&atilde;o 110 &#8211;&nbsp;Em uma varredura de arquivos armazenados, se um arquivo leg&iacute;timo do usu&aacute;rio [&hellip;]","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2017-01-25T23:54:54+00:00","author":"Andr\u00e9 Castro","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Andr\u00e9 Castro","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/"},"author":{"name":"Andr\u00e9 Castro","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8"},"headline":"SE\/DF 2017 \u2013 Coment\u00e1rios da Prova de Redes e Seguran\u00e7a de Computadores","datePublished":"2017-01-25T23:54:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/"},"wordCount":1126,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"keywords":["prova comentada","SEE\/DF","Tecnologia da Informa\u00e7\u00e3o"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/#respond"]}],"copyrightYear":"2017","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/","name":"SE\/DF 2017 \u2013 Coment\u00e1rios da Prova de Redes e Seguran\u00e7a de Computadores","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"datePublished":"2017-01-25T23:54:54+00:00","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/sedf-2017-comentarios-da-prova-de-redes-e-seguranca-de-computadores\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"SE\/DF 2017 \u2013 Coment\u00e1rios da Prova de Redes e Seguran\u00e7a de Computadores"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8","name":"Andr\u00e9 Castro","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","caption":"Andr\u00e9 Castro"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/62838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/192"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=62838"}],"version-history":[{"count":1,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/62838\/revisions"}],"predecessor-version":[{"id":62839,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/62838\/revisions\/62839"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=62838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=62838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=62838"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=62838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}