{"id":66421,"date":"2017-03-07T03:08:25","date_gmt":"2017-03-07T06:08:25","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=66421"},"modified":"2017-03-16T10:59:50","modified_gmt":"2017-03-16T13:59:50","slug":"trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/","title":{"rendered":"TRF 2 Analista de Infra &#8211; Redes e Seguran\u00e7a &#8211; Coment\u00e1rios (H\u00e1 possibilidade de Recursos)"},"content":{"rendered":"<p>\n\tOl&aacute; pessoal, como est&atilde;o?&nbsp;\n<\/p>\n<p>\n\tVamos comentar ent&atilde;o a prova de Analista de Infraestrutura do Tribunal Regional Federal da 2&ordf; Regi&atilde;o. Considerei a prova com um n&iacute;vel de dificuldade alto por cobrar assuntos que n&atilde;o s&atilde;o usuais em provas, o que a torna complicada de se resolver de uma maneira geral.&nbsp;\n<\/p>\n<p>\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"aligncenter size-medium wp-image-66433\" height=\"199\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2017\/02\/06231438\/TRT2_sede.jpg\" width=\"300\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2017\/02\/06231438\/TRT2_sede.jpg 708w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2017\/02\/06231438\/TRT2_sede.jpg 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2017\/02\/06231438\/TRT2_sede.jpg 452w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>\n<\/p>\n<p>\n\tAntes de come&ccedil;ar, n&atilde;o deixe me seguir no FACEBOOK: <a href=\"https:\/\/www.facebook.com\/ProfessorAndreCastro\/\">Professor Andr&eacute; Castro<\/a>\n<\/p>\n<p>\n\tE tamb&eacute;m n&atilde;o deixe de conhecer o nosso grupo no Facebook de TI:&nbsp;<a href=\"https:\/\/www.facebook.com\/groups\/EstrategiaConcursosdeTI\/\">https:\/\/www.facebook.com\/groups\/EstrategiaConcursosdeTI\/<\/a>\n<\/p>\n<p>\n\t<strong>Vamos l&aacute;. Utilizei a prova da &quot;cor branca&quot; como refer&ecirc;ncia.&nbsp;<\/strong>\n<\/p>\n<p>\n\t<strong>Quest&atilde;o 20<\/strong> &#8211;&nbsp;Uma das grandes diferen&ccedil;as entre o IPv4 e o IPv6 refere-se &agrave; seguran&ccedil;a do IP. O IPSec (Internet Protocol Security), ou Seguran&ccedil;a do Protocolo de Internet, &eacute; implementado dentro do protocolo IPv6. O IPSec localiza-se dentro da camada de rede IP, por padr&atilde;o, sendo codificada e autenticada como parte integral do protocolo. Uma conex&atilde;o no contexto do IPSec recebe o nome de associa&ccedil;&atilde;o de seguran&ccedil;a, ou SA (Secutiry Association). Basicamente, o estabelecimento de uma comunica&ccedil;&atilde;o com a utiliza&ccedil;&atilde;o do protocolo IPSec &eacute; dividida em cinco etapas principais. Sobre essas etapas &eacute; correto afirmar que\n<\/p>\n<p>\n\tA) na etapa 2, o objetivo b&aacute;sico &eacute; autenticar os pares IPSec e configurar um canal de comunica&ccedil;&atilde;o seguro entre os pares para ativar trocas IKE.\n<\/p>\n<p>\n\tB) na etapa 3, determina-se qual tipo de tr&aacute;fego deve ser protegido pelo IPSec de acordo com o especificado na pol&iacute;tica de seguran&ccedil;a do IPSec.\n<\/p>\n<p>\n\tC) a etapa 5 recebe o nome de transfer&ecirc;ncia de dados, pois as informa&ccedil;&otilde;es s&atilde;o transmitidas por meio do t&uacute;nel IPSec estabelecido entre os pares.\n<\/p>\n<p>\n\tD) a etapa 4 recebe o nome de termina&ccedil;&atilde;o do t&uacute;nel IPSec, pois uma SA IPSec finaliza quando elas s&atilde;o exclu&iacute;das ou quando o seu tempo de vida expira.\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios:&nbsp;<\/strong>Temos aqui uma sequ&ecirc;ncia que n&atilde;o &eacute; muito cobrada em prova. N&acirc;o achei em nenhuma refer&ecirc;ncia bibliogr&aacute;fica de renome a sequ&ecirc;ncia em quest&atilde;o, mas t&atilde;o somente na Internet. Enfim, acaba que ficamos a merc&ecirc; dessa quest&atilde;o. As cinco etapas s&atilde;o:\n<\/p>\n<p>\n\t1. Trafego Interessante: Defini-se o tr&aacute;fego a ser criptografado.&nbsp;\n<\/p>\n<p>\n\t2. IKE &nbsp;Fase 1 &#8211; Define-se os par&acirc;metros b&aacute;sicos de seguran&ccedil;a, realiza-se a autentica&ccedil;&atilde;o entre os pares e cria-se um t&uacute;nel &quot;externo&quot; seguro para permitir a troca de chaves entre os n&oacute;s.\n<\/p>\n<p>\n\t3. IKE Fase 2 &#8211; Negocia&ccedil;&atilde;o do &quot;segundo T&uacute;nel&quot;. Estabelece-se os par&acirc;metros do IPSeC a serem utilizados e estabelece-se o SA&#039;s (Security Association), suportando tamb&eacute;m, em um car&aacute;ter opcional, a troca de chaves DH. Destaca-se que cada SA &eacute; unidirecional, assim, no t&uacute;nel em quest&atilde;o, cria-se dois &quot;SA&#039;s&quot;. Nesta estapa que se define o modo a ser utilizado pelo IPSeC: T&uacute;nel ou Transporte.\n<\/p>\n<p>\n\t4. Transfer&ecirc;ncia dos dados: Ao ser estabelecido o &quot;segundo t&uacute;nel&quot;, tem-se a troca de dados propriamente dito de forma segura.\n<\/p>\n<p>\n\t5. Fim do T&uacute;nel IPSeC: Termina-se o t&uacute;nel com a elimina&ccedil;&atilde;o do SA de maneira manual, ou por motivo de expira&ccedil;&atilde;o de tempo, podendo ser configurado para expirar a partir de um tempo determinado sem troca de dados ou a partir de uma quantidade de dados espec&iacute;fica.\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar: A<\/strong>\n<\/p>\n<hr \/>\n<p>\n\t<strong>Quest&atilde;o 21<\/strong>&nbsp;&#8211;&nbsp;Para armazenamento, gerenciamento e prote&ccedil;&atilde;o de informa&ccedil;&otilde;es digitais tr&ecirc;s tecnologias se destacam nesse nicho. SAN (Storage Area Network &ndash; Rede de &Aacute;rea de Armazenamento), DAS (Direct-Attached Storage &ndash; Armazenamento Diretamente Conectado) e NAS (Network-Attached Storage &ndash; Armazenamento Conectado &agrave; Rede). Para as empresas, as melhores solu&ccedil;&otilde;es de armazenamento s&atilde;o o SAN e o NAS, isso porque o DAS possui algumas limita&ccedil;&otilde;es. Sobre um dos benef&iacute;cios do NAS, assinale a alternativa correta.\n<\/p>\n<p>\n\tA) NAS fornece um console centralizado que possibilita gerenciar sistemas de arquivos de forma eficiente.\n<\/p>\n<p>\n\tB) A ado&ccedil;&atilde;o de NAS aumentou com a queda nos pre&ccedil;os de hardware e software e melhorou a maturidade dos padr&otilde;es de redes de armazenamento.\n<\/p>\n<p>\n\tC) O NAS permitiu a consolida&ccedil;&atilde;o do armazenamento e beneficiou organiza&ccedil;&otilde;es diminuindo os custos do servi&ccedil;o de fornecimento de armazenamento.\n<\/p>\n<p>\n\tD) A utiliza&ccedil;&atilde;o dos discos, o throughput e a mem&oacute;ria cache de um dispositivo de armazenamento, junto com a mem&oacute;ria virtual de um host, controla o desempenho do NAS.\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios:<\/strong>\n<\/p>\n<p>\n\tPessoal, de fato, a possibilidade de se utilizar um console centralizado &eacute; uma caracter&iacute;stica do NAS, o que agrega uma facilidade de ger&ecirc;ncia por parte do administrador de rede. Os demais itens s&atilde;o caracter&iacute;sticas das redes SAN de maneira geral, com exce&ccedil;&atilde;o da alternativa D que se aplica ao DAS. Agora realmente fica uma &quot;pulga atr&aacute;s da orelha&quot; para o item C. O benef&iacute;cio em quest&atilde;o foi muito mais latente para as redes SAN, mas n&atilde;o quer dizer que n&atilde;o tenha sido poss&iacute;vel tamb&eacute;m para as redes NAS. A sa&iacute;da mesmo era ir pela &quot;mais correta&quot; ou &quot;mais caracter&iacute;stica&quot;.&nbsp;\n<\/p>\n<p>\n\tOs itens foram retirados do livro &quot;Armazenamento e Gerenciamento de Informa&ccedil;&otilde;es&quot; da EMC2.\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar: A<\/strong>\n<\/p>\n<hr \/>\n<p>\n\t<strong>Quest&atilde;o 23<\/strong>&nbsp;&#8211;&nbsp;O protocolo IPv6 &eacute; o novo padr&atilde;o de IP da atualidade, visto que os endere&ccedil;os IPv4 j&aacute; se esgotaram. O protocolo IP, vers&atilde;o 4 e vers&atilde;o 6, pertence &agrave; camada de rede do modelo de camadas TCP\/IP. A possibilidade de endere&ccedil;amentos no protocolo IPv6 &eacute; muito superior &agrave; do IPv4, que chega a, no m&aacute;ximo, 4.294.967.296 de endere&ccedil;os. Com o IPv6 essa capacidade &eacute; de 79 octilh&otilde;es (7,9 x 1028) de vezes a quantidade de endere&ccedil;os IPv4. Sobre os tipos de endere&ccedil;os IPv6, assinale a alternativa correta.\n<\/p>\n<p>\n\tA) O endere&ccedil;o ::\/128 &eacute; usado para o autorretorno local.\n<\/p>\n<p>\n\tB) O endere&ccedil;o ::1\/128 &eacute; um endere&ccedil;o n&atilde;o especificado e s&oacute; deve ser utilizado em software.\n<\/p>\n<p>\n\tC) Endere&ccedil;os IPv6 come&ccedil;ando com FF00 s&atilde;o utilizados para transmiss&atilde;o multicast (por v&iacute;nculo local ou por roteadores).\n<\/p>\n<p>\n\tD) Endere&ccedil;os IPv6 come&ccedil;ando com FF80 s&atilde;o usados para transmiss&otilde;es unicast de v&iacute;nculo local e s&oacute; s&atilde;o v&aacute;lidos no link f&iacute;sico local (semelhante ao endere&ccedil;o IP de configura&ccedil;&atilde;o autom&aacute;tica 169.254.x.x no IPv4).\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios:<\/strong>\n<\/p>\n<p>\n\tVamos aos itens:\n<\/p>\n<p>\n\ta) O endere&ccedil;o correto de loopback &eacute; ::1\/128. Equivalente ao endere&ccedil;o 127.0.0.1 do IPv4.\n<\/p>\n<p>\n\tb) O endere&ccedil;o correto do &quot;n&atilde;o especificado&quot; &eacute; o ::\/128. As alternativas A e B foram invertidas. Esse endere&ccedil;o &eacute; utilizado na inicializa&ccedil;&atilde;o de interfaces.\n<\/p>\n<p>\n\td) O endere&ccedil;o de link local &eacute; o FE80 e n&atilde;o o FF80.&nbsp;\n<\/p>\n<p>\n\tAssim pessoal, temos o item C como gabarito.&nbsp;\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar: C<\/strong>\n<\/p>\n<hr \/>\n<p>\n\t<strong>Quest&atilde;o 24<\/strong>&nbsp;&#8211;&nbsp;Para prover evolu&ccedil;&atilde;o, otimiza&ccedil;&atilde;o e flexibilidade ao n&uacute;cleo da rede, que une v&aacute;rios enlaces de alta velocidade (backbones) atuais, a tecnologia MPLS (MultiProtocol Label Switching) pode ser indicada, uma vez que se mostra como uma tecnologia emergente a ser empregada nos provedores de acesso &agrave; Internet. Nas redes IPs convencionais algumas funcionalidades n&atilde;o existiam, por isso surgiu o MPLS para oferecer essas funcionalidades. Uma das funcionalidades do MPLS era a possibilidade de melhorar o desempenho das redes IPs, na fun&ccedil;&atilde;o de encaminhamento de pacotes IPs, com a combina&ccedil;&atilde;o no processo de roteamento de n&iacute;vel 3 com a comuta&ccedil;&atilde;o de n&iacute;vel 2. Isso possibilita o encaminhamento de datagramas atrav&eacute;s de pequenos r&oacute;tulos, mas com tamanho fixo. Assinale a alternativa correta, acerca do MPLS.\n<\/p>\n<p>\n\tA) O LDP (Label Distribution Protocol) &eacute; uma tabela que indica onde e como encaminhar os pacotes.\n<\/p>\n<p>\n\tB) O LIB (Label Information Base) &eacute; o respons&aacute;vel pela distribui&ccedil;&atilde;o de r&oacute;tulos para os prefixos IPs em uma rede MPLS.\n<\/p>\n<p>\n\tC) Uma FEC (Forwarding Equivalence Class) &eacute; uma tabela que controla a decis&atilde;o de encaminhamento de um roteador.\n<\/p>\n<p>\n\tD) Um cabe&ccedil;alho MPLS pode ser encapsulado em diversos protocolos de n&iacute;vel 2 e pode encapsular qualquer protocolo de n&iacute;vel 3.\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios:<\/strong>\n<\/p>\n<p>\n\tPessoal, a descri&ccedil;&atilde;o do item D &eacute; sem d&uacute;vida uma das grandes vantagens da utiliza&ccedil;&atilde;o do protocolo MPLS, que &eacute; gerar independ&ecirc;ncia das camadas superiores em termos de protocolos utilizados. Pessoal, o LDP &eacute; utilizado para distribuir os r&oacute;tulos, como o pr&oacute;prio nome diz e n&atilde;o para indicar e encaminhar os pacotes. Essas &uacute;ltimas caracter&iacute;sticas s&atilde;o da LIB, que &eacute; a base que reside no roteador (tabela).\n<\/p>\n<p>\n\tA FEC define a classe dos pacotes, situa&ccedil;&atilde;o em que pacotes que pertencem a uma mesma FEC, ser&atilde;o tratado da mesma forma para efeitos de roteamento da rede.&nbsp;\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar: D<\/strong>\n<\/p>\n<hr \/>\n<p>\n\t<strong>Quest&atilde;o 26<\/strong>&nbsp;&#8211;&nbsp;Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as amea&ccedil;as &agrave; seguran&ccedil;a baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar a Internet &eacute; a utiliza&ccedil;&atilde;o de firewalls. Diante da constante evolu&ccedil;&atilde;o porque passam os sistemas de informa&ccedil;&atilde;o em ag&ecirc;ncias governamentais, corpora&ccedil;&otilde;es e todo tipo de organiza&ccedil;&atilde;o, a necessidade de um firewall protegendo a rede &eacute; real. Quatro principais tipos de firewalls s&atilde;o conhecidos. Algumas das desvantagens de um desses tipos de firewalls podem ser:\n<\/p>\n<p>\n\tI. Esse tipo de firewall n&atilde;o examina os dados de camadas superiores, e com isso eles n&atilde;o podem impedir ataques que exploram vulnerabilidades ou fun&ccedil;&otilde;es espec&iacute;ficas de aplica&ccedil;&atilde;o.\n<\/p>\n<p>\n\tII. Em raz&atilde;o das informa&ccedil;&otilde;es limitadas dispon&iacute;veis para o firewall, a funcionalidade presente neste tipo de firewall &eacute; limitada.\n<\/p>\n<p>\n\tIII. Geralmente s&atilde;o vulner&aacute;veis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especifica&ccedil;&atilde;o e na pilha de protocolos TCP\/IP, como falsifica&ccedil;&atilde;o de endere&ccedil;os na camada de rede.\n<\/p>\n<p>\n\tAssinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.\n<\/p>\n<p>\n\tA) Gateway de n&iacute;vel de circuito.\n<\/p>\n<p>\n\tB) Gateway de n&iacute;vel de aplica&ccedil;&atilde;o.\n<\/p>\n<p>\n\tC) Firewall de filtragem de pacotes.\n<\/p>\n<p>\n\tD) Firewall de inspe&ccedil;&atilde;o com estado.\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios:<\/strong>\n<\/p>\n<p>\n\tPessoal, devemos eliminar os itens por partes&#8230; Primeiramente, ao se dizer que o equipamento n&atilde;o &eacute; capaz de tratar ataques da camada de aplica&ccedil;&atilde;o, eliminamos de cara os gateways&#8230; Por fim, a quest&atilde;o do spoofing, &eacute; um pouco complicado pois na pr&aacute;tica, os firewalls de filtros de pacotes e inpe&ccedil;&atilde;o com estado s&atilde;o suscet&iacute;veis a esses tipos de ataques. Spoofing nada mais &eacute; do que o mascaramento do endere&ccedil;o IP, situa&ccedil;&atilde;o em que um atacante modifica seu endere&ccedil;o original para se passar por outro elemento. Ora, o fato de se observar os estados n&atilde;o agrega seguran&ccedil;a ou n&atilde;o impede que o atacante modifique seu IP.&nbsp;\n<\/p>\n<p>\n\tO que tende a apontar para o gabarito na Letra C, seria o fato de dizer que as funcionalidades presentes no equipamento s&atilde;o limitadas. Nesse ponto, devemos &quot;inferir&quot;, o que eu acho um absurdo esse tipo de coloca&ccedil;&atilde;o abstrata e gen&eacute;rica, de que o examinador est&aacute; falando das funcionalidades e capacidades de tratar os dados da camada de transporte&#8230; Assim, de fato, o filtro de pacotes consegue olhar t&atilde;o somente as flags, ou seja, parte do cabe&ccedil;alho, n&atilde;o suportando a averigua&ccedil;&atilde;o de todos os campos da camada de transporte, como atua o firewall com inspe&ccedil;&atilde;o de estados&#8230; Mais uma vez a CONSULPLAN dificultando a vida do candidato com conceitos &quot;pela metade&quot;.\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar: C<\/strong>\n<\/p>\n<hr \/>\n<p>\n\t<strong>Quest&atilde;o 29 &#8211;&nbsp;<\/strong>O processamento de uma cifra de bloco sim&eacute;trico &eacute; realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco &eacute; de 64 bits. Em quantidades mais longas de texto, &agrave;s claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de opera&ccedil;&atilde;o foram definidos pelo NIST (National Institute of Standards and Technology) para a aplica&ccedil;&atilde;o em uma cifra de bloco e em uma variedade de aplica&ccedil;&otilde;es. Acerca desses modos de opera&ccedil;&atilde;o e suas aplica&ccedil;&otilde;es, relacione adequadamente as colunas a seguir.\n<\/p>\n<p>\n\t1. Livro-c&oacute;digo eletr&ocirc;nico (ECB).\n<\/p>\n<p>\n\t2. Encadeamento de blocos de cifra (CBC).\n<\/p>\n<p>\n\t3. Realimenta&ccedil;&atilde;o de cifra (CFB).\n<\/p>\n<p>\n\t4. Realimenta&ccedil;&atilde;o de sa&iacute;da (OFB).\n<\/p>\n<p>\n\t5. Contador (CTR).\n<\/p>\n<p>\n\t( ) Transmiss&atilde;o orientada a fluxo de forma geral.\n<\/p>\n<p>\n\t( ) Transmiss&atilde;o orientada a fluxo por canal com ru&iacute;do (por exemplo, comunica&ccedil;&atilde;o via sat&eacute;lite).\n<\/p>\n<p>\n\t( ) Transmiss&atilde;o orientada a blocos de forma geral.\n<\/p>\n<p>\n\t( ) &Uacute;til para requisitos de alta velocidade.\n<\/p>\n<p>\n\t( ) Transmiss&atilde;o segura de valores &uacute;nicos (por exemplo, uma chave criptogr&aacute;fica).\n<\/p>\n<p>\n\tA sequ&ecirc;ncia est&aacute; correta em\n<\/p>\n<p>\n\tA) 3, 4, 2, 5, 1.\n<\/p>\n<p>\n\tB) 5, 3, 1, 4, 2.\n<\/p>\n<p>\n\tC) 2, 5, 4, 1, 3.\n<\/p>\n<p>\n\tD) 4, 1, 3, 2, 5.\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios:<\/strong>\n<\/p>\n<p>\n\tQuest&atilde;o bem complicada na minha percep&ccedil;&atilde;o para os candidatos. Mas para aqueles mais atentos, uma sa&iacute;da seria lembrar do Eletronic Code Book &#8211; ECB. A estrutura mais simples sujeita a problemas de repeti&ccedil;&atilde;o de dados, uma vez que &eacute; poss&iacute;vel determinar padr&otilde;es. Assim, esse tipo de cifra realmente se aplica &agrave; transmiss&atilde;o segura de valores &uacute;nicos. Ou seja, n&atilde;o precisa enviar novamente a informa&ccedil;&atilde;o e n&atilde;o h&aacute; padr&atilde;o nela. Assim, ter&iacute;amos uma &uacute;nica op&ccedil;&atilde;o, que seria o gabarito A. A outra alternativa seria lembrar do CTR, que &eacute; um modelo que visa a se aproximar da implementa&ccedil;&atilde;o de cifras de fluxo para fins de velocidade e desempenho.\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar: A<\/strong>\n<\/p>\n<hr \/>\n<p>\n\t<strong>Quest&atilde;o 32<\/strong>&#8211;&nbsp;O SSL (Secure Sockets Layer) ou Camada de Sockets de Seguran&ccedil;a &eacute; um dos servi&ccedil;os de seguran&ccedil;a consideravelmente usados, uma vez que &eacute; um servi&ccedil;o de uso geral, implementado como um conjunto de protocolos, que fazem uso do protocolo TCP (Transmission Control Protocol) ou Protocolo de Controle de Transmiss&atilde;o. A utiliza&ccedil;&atilde;o do TCP &eacute; para prover um servi&ccedil;o fim a fim confi&aacute;vel e mais seguro. SSL n&atilde;o &eacute; um &uacute;nico protocolo, e sim duas camadas de protocolo. Como parte do SSL, tr&ecirc;s protocolos da camada mais alta s&atilde;o definidos. Assinale a alternativa que apresenta estes protocolos.\n<\/p>\n<p>\n\tA) Protocolo de Registro SSL; Protocolo de Alerta; e, Sele&ccedil;&atilde;o de Tipo de Protocolo.\n<\/p>\n<p>\n\tB) Protocolo de Autentica&ccedil;&atilde;o; Protocolo de Apresenta&ccedil;&atilde;o; e, Protocolo de Registro SSL.\n<\/p>\n<p>\n\tC) Protocolo de Apresenta&ccedil;&atilde;o; Protocolo de Mudan&ccedil;a de Especifica&ccedil;&atilde;o de Cifra; e, Protocolo de Alerta.\n<\/p>\n<p>\n\tD) Protocolo de Mudan&ccedil;a de Especifica&ccedil;&atilde;o de Cifra; Sele&ccedil;&atilde;o de Tipo de Protocolo; e, Protocolo de Autentica&ccedil;&atilde;o.\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios:<\/strong>\n<\/p>\n<p>\n\tMais uma quest&atilde;o complicada por parte da Banca. Para lembrarmos do assunto, temos a figura a seguir:\n<\/p>\n<p>\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"aligncenter size-medium wp-image-66470\" height=\"190\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2017\/03\/07021555\/SSL.jpg\" width=\"300\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2017\/03\/07021555\/SSL.jpg 467w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2017\/03\/07021555\/SSL.jpg 300w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>\n<\/p>\n<p>\n\tExigia o m&iacute;nimo de cuidado do candidato quando foi estudado o protocolo SSL ao se verificar a distribui&ccedil;&atilde;o de suas camadas de implementa&ccedil;&atilde;o.\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar: C<\/strong>\n<\/p>\n<hr \/>\n<p>\n\t<strong>Quest&atilde;o 33&nbsp;<\/strong>&#8211;&nbsp;A evolu&ccedil;&atilde;o das redes de computadores &eacute; constante, pois na atualidade o compartilhamento de recursos computacionais e das informa&ccedil;&otilde;es pelas empresas &eacute; de fundamental import&acirc;ncia. Uma parte importante dessa estrutura &eacute; o cabeamento e, com o crescente avan&ccedil;o, tornou-se necess&aacute;rio uma melhoria no sistema como um todo. O cabeamento estruturado surgiu para preencher essa lacuna. O principal objetivo de um sistema de cabeamento estruturado &eacute; a organiza&ccedil;&atilde;o e unifica&ccedil;&atilde;o das instala&ccedil;&otilde;es de cabos existentes, assim como os novos sistemas de cabeamento em pr&eacute;dios e edif&iacute;cios comerciais. Dessa forma, torna-se um padr&atilde;o, que serve como par&acirc;metro no desenvolvimento dos novos produtos, bem como solu&ccedil;&otilde;es para o segmento de redes. As normas ANSI\/EIA\/TIA-568 e ANSI\/EIA\/TIA-606 definem, em sete elementos, a instala&ccedil;&atilde;o de um cabeamento. Sobre alguns desses elementos, definidos nas Normas ANSI\/EIA\/TIA-568 e ANSI\/EIA\/TIA-606, assinale a alternativa correta.\n<\/p>\n<p>\n\tA) Horizontal Cabling (HC) &ndash; ponto da rede onde est&atilde;o localizados os equipamentos ativos do sistema e tamb&eacute;m suas interliga&ccedil;&otilde;es com sistemas externos.\n<\/p>\n<p>\n\tB) Entrance facilitys (EF) &ndash; tamb&eacute;m conhecido como Distribuidor Geral de Telecomunica&ccedil;&otilde;es (DGT), &eacute; o ponto onde se realiza a interface entre o cabeamento externo e o cabeamento interno da edifica&ccedil;&atilde;o.\n<\/p>\n<p>\n\tC) Cabeamento de Tronco ou de Backbone &ndash; constitu&iacute;do dos cabos que ligam o painel de distribui&ccedil;&atilde;o at&eacute; o ponto final do cabeamento, os quais formam um conjunto permanente e s&atilde;o denominados cabos secund&aacute;rios.\n<\/p>\n<p>\n\tD) Equipment Room (ER) &ndash; trata-se de conjunto permanente de cabos prim&aacute;rios que interligam a sala de equipamentos aos arm&aacute;rios de telecomunica&ccedil;&otilde;es (TC&rsquo;s) e aos pontos de facilidade de entrada (EF &ndash; Entrance Facility).\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios:<\/strong>\n<\/p>\n<p>\n\tPessoal, quest&atilde;o tranquila quando comparada com as demais n&eacute;. Falamos sobre os subsistemas no nosso aul&atilde;o de revis&atilde;o. A entrada do Edif&iacute;cio &eacute; sem d&uacute;vida o ponto de conex&atilde;o entre a rede externa da organiza&ccedil;&atilde;o e a sua rede interna. A alternativa A est&aacute; falando da sala de Equipamentos. A alternativa C, est&aacute; falando do cabeamento horizontal. J&aacute; a alternativa D est&aacute; falando do cabeamento prim&aacute;rio ou de backbone.&nbsp;\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar: B<\/strong>\n<\/p>\n<hr \/>\n<p>\n\t<strong>Quest&atilde;o 34&nbsp;<\/strong>&#8211;&nbsp;Seis subsistemas, componentes de um sistema de cabeamento estruturado, s&atilde;o especificados no padr&atilde;o ANSI\/TIA\/568-B. Um desses subsistemas &eacute; o Cabeamento Vertical, que conecta as salas de telecomunica&ccedil;&otilde;es at&eacute; as salas de equipamentos e a topologia utilizada &eacute; a estrela. Neste subsistema, quatro op&ccedil;&otilde;es de m&iacute;dia s&atilde;o definidas. Assinale a alternativa correta acerca dessas m&iacute;dias.\n<\/p>\n<p>\n\tA) Cabo coaxial de 60\u2126, n&atilde;o excedendo 600 metros.\n<\/p>\n<p>\n\tB) Cabo de par tran&ccedil;ado de 100\u2126 &ndash; STP, n&atilde;o excedendo 800 metros.\n<\/p>\n<p>\n\tC) Cabo de par tran&ccedil;ado de 150\u2126 -&ndash; UTP, n&atilde;o excedendo 700 metros.\n<\/p>\n<p>\n\tD) Fibra &oacute;ptica de 62.5\/125&micro;m multimodo, n&atilde;o excedendo 2.000 metros.\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios:<\/strong>\n<\/p>\n<p>\n\tO que a quest&atilde;o facilitou na &uacute;ltima, dificultou nessa, certo? Realmente a banca foi l&aacute; no detalhe das 4 alternativas previstas para cabeamento vertical. Quais sejam:&nbsp;\n<\/p>\n<p>\n\t<strong>1.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Cabo UTP de 100 Ohms (22 ou 24 AWG):<\/strong>\n<\/p>\n<p style=\"margin-left:36pt\">\n\t&middot;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<em>800 metros para voz (20 a 300 MHz);<\/em>\n<\/p>\n<p style=\"margin-left:36pt\">\n\t&middot;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<em>90 metros para dados (Cat. 3,4 e 5).<\/em>\n<\/p>\n<p>\n\t<strong>2.&nbsp;&nbsp;&nbsp;&nbsp;Cabo STP (par tran&ccedil;ado blindado) de 150 Ohms:<\/strong>\n<\/p>\n<p style=\"margin-left:36pt\">\n\t&middot;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<em>90 metros para dados.<\/em>\n<\/p>\n<p>\n\t<strong>3.&nbsp;&nbsp;&nbsp;&nbsp;Fibra &oacute;ptica multimodo de 62,5\/125 m:<\/strong>\n<\/p>\n<p style=\"margin-left:36pt\">\n\t&middot;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<em>2.000 metros para dados.<\/em>\n<\/p>\n<p>\n\t<strong>4.&nbsp;&nbsp;&nbsp;&nbsp;Fibra &oacute;ptica monomodo de 8,5\/125 m:<\/strong>\n<\/p>\n<p style=\"margin-left:36pt\">\n\t&middot;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<em>3.000 metros para dados.<\/em>\n<\/p>\n<p style=\"margin-left:36pt\">\n\t<em>Assim, temos que a &uacute;nica que est&aacute; de acordo &eacute; a alternativa D.<\/em>\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar: D<\/strong>\n<\/p>\n<hr \/>\n<p>\n\t<strong>Quest&atilde;o 35&nbsp;<\/strong>&#8211;&nbsp;O SIP (Session Initiation Protocol) ou Protocolo de Inicia&ccedil;&atilde;o de Sess&atilde;o foi definido pelo IETF (Internet Engineering Task Force), em 1999, e &eacute; um protocolo de sinaliza&ccedil;&atilde;o, situado na camada de aplica&ccedil;&atilde;o, e &eacute; utilizado na inicia&ccedil;&atilde;o, modifica&ccedil;&atilde;o e t&eacute;rmino de sess&otilde;es interativas de multim&iacute;dia entre os usu&aacute;rios. Sobre o SIP, analise as afirmativas a seguir.\n<\/p>\n<p>\n\tI. O SIP suporta confer&ecirc;ncias com recursos audiovisuais e com troca de dados via especifica&ccedil;&atilde;o T.120.\n<\/p>\n<p>\n\tII. A cifragem das mensagens, no SIP, s&atilde;o realizadas com uso de SSL (Secure Socket Layer) e PGP (Pretty Good Privacy).\n<\/p>\n<p>\n\tIII. Sua arquitetura &eacute; considerada como Monol&iacute;tica.\n<\/p>\n<p>\n\tIV. O SIP lida apenas com a configura&ccedil;&atilde;o, no que diz respeito &agrave; sua completeza.\n<\/p>\n<p>\n\tV. Para implementar Qualidade de Servi&ccedil;o, o SIP utiliza outros protocolos (RSVP (Resource Reservation Protocol), COPS (Common Open Policy Service) e OSP (Open Settlement Protocol)).\n<\/p>\n<p>\n\tEst&atilde;o corretas apenas as afirmativas\n<\/p>\n<p>\n\tA) I e III.\n<\/p>\n<p>\n\tB) II e V.\n<\/p>\n<p>\n\tC) I, III e V.\n<\/p>\n<p>\n\tD) II, IV e V.\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios:<\/strong>\n<\/p>\n<p>\n\tPessoal, o padr&atilde;o T.120 &eacute; utilizado pelo H.323 e n&atilde;o pelo SIP. Da&iacute; o erro do item I.&nbsp;\n<\/p>\n<p>\n\tJ&aacute; no item III, mais uma vez ouve a invers&atilde;o, j&aacute; que a arquitetura monol&iacute;tica &eacute; do H.323, enquanto do SIP &eacute; Modular. A arquitetura monol&iacute;tica do H.323 se deve pela estrutura mais r&iacute;gida e complexa criada a partir do n&oacute; raiz do H.323 e suas deriva&ccedil;&otilde;es de protocolos. J&aacute; o SIP, suportando diversos outros protocolos e aberto a novas implementa&ccedil;&otilde;es, &eacute; considerado modular.\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar: D<\/strong>\n<\/p>\n<hr \/>\n<p>\n\t<strong>Quest&atilde;o 36&nbsp;<\/strong>&#8211;&nbsp;IDS (Intrusion Detections System) e IPS (Intrusion Prevention System) s&atilde;o componentes essenciais nos ambientes corporativos na atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrus&otilde;es, auxiliando na prote&ccedil;&atilde;o do ambiente, sendo que a sua localiza&ccedil;&atilde;o &eacute; um ponto muito importante a ser definido com bastante cuidado. J&aacute; o IPS, n&atilde;o apenas detecta, como tamb&eacute;m tem a capacidade de prevenir esses tipos de ataques. HIDS (Host-Based Intrusion Detection System &ndash; Sistema de Detec&ccedil;&atilde;o de Intrus&atilde;o baseado em Host) e NIDS (Network-Based Intrusion Detection System &ndash; Sistema de Detec&ccedil;&atilde;o de Intrus&atilde;o baseado em Rede) s&atilde;o dois tipos prim&aacute;rios de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.\n<\/p>\n<p>\n\tI. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.\n<\/p>\n<p>\n\tII. O HIDS &eacute; independente da topologia da rede, podendo ser utilizado em redes separadas por switches.\n<\/p>\n<p>\n\tIII. HIDS n&atilde;o causa impacto no desempenho da rede.\n<\/p>\n<p>\n\tIV. Com o HIDS, o monitoramento pode ser fornecido por m&uacute;ltiplas plataformas.\n<\/p>\n<p>\n\tV. Com o NIDS funcionando, &eacute; dif&iacute;cil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.\n<\/p>\n<p>\n\tEst&atilde;o corretas apenas as afirmativas\n<\/p>\n<p>\n\tA) II e V.\n<\/p>\n<p>\n\tB) III e IV.\n<\/p>\n<p>\n\tC) I, III e IV.\n<\/p>\n<p>\n\tD) II, IV e V.\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios:<\/strong>\n<\/p>\n<p>\n\tQuest&atilde;o retirada diretamente do livro do Nakamura. Para o item I, temos que o HIDS &eacute; que se utiliza das bases nos registros (logs) do sistema. Pessoal, se falamos de sistema, estamos falando de um host, certo? Logo tem que ser o HIDS mesmo, n&atilde;o cabendo o NIDS nesse contexto, ok?\n<\/p>\n<p>\n\tJ&aacute; para o item III, temos uma observa&ccedil;&atilde;o a fazer. No Livro do Nakamura, diz-se que o NIDS n&atilde;o gera impacto na rede, mas no intuito de esclarecer que este equipamento, por se tratar de um elemento de rede, n&atilde;o gera impacto. Entretanto, o HIDS tamb&eacute;m n&atilde;o gera impacto na rede, justamente por n&atilde;o ser um equipamento que analisar&aacute; a rede, e sim um host espec&iacute;fico. Uma grande infelicidade do examinador ao &quot;copiar&quot; e &quot;colar&quot; o texto se averiguar com mais detalhes. No entando, que &eacute; apresentado no livro do &quot;Nakamura&quot; uma desvantagem do HIDS ao se gerar preju&iacute;zo para o HOST (texto constante na p&aacute;gina 259.), e n&atilde;o para a rede. Ent&atilde;o entendo que a quest&atilde;o deve ser anulada, uma vez que o enunciado traz a senten&ccedil;a: &quot;Est&atilde;o corretas apenas&#8230;&quot;.&nbsp;\n<\/p>\n<p>\n\tEm rela&ccedil;&atilde;o ao item IV, a caracter&iacute;stica de se monitorar a partir de m&uacute;ltiplas plataformas &eacute; do NIDS e n&atilde;o do HIDS.\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar: A<\/strong>\n<\/p>\n<p>\n\t<span style=\"color:#FF0000\"><strong>Sugest&atilde;o do gabarito: Anula&ccedil;&atilde;o<\/strong><\/span>\n<\/p>\n<hr \/>\n<p>\n\t<strong>Quest&atilde;o 39 &#8211;&nbsp;<\/strong>Uma das grandes novidades que surgiram com o Windows Server 2000 foi o Active Directory (AD) e continua at&eacute; hoje, mas com um papel muito importante na estrutura do Windows Server 2008. O AD, conhecido como Diret&oacute;rio Ativo, &eacute; um local de armazenamento de dados onde a altera&ccedil;&atilde;o desses dados ir&aacute; refletir em toda a estrutura da rede, gerenciada pelo Windows Server 2008. A finalidade principal do AD &eacute; melhorar a organiza&ccedil;&atilde;o da rede, tornando-a mais segura e considerando que toda implementa&ccedil;&atilde;o do AD tem, pelo menos, um site. Para an&aacute;lise dos sites, uma parte importante &eacute; o conhecimento do conceito de duplica&ccedil;&atilde;o do AD em que dois modos de duplica&ccedil;&atilde;o s&atilde;o utilizados: um dentro dos sites e outro para duplica&ccedil;&atilde;o entre dois sites. Para duplica&ccedil;&atilde;o do AD, alguns servi&ccedil;os e respectivas portas devem estar funcionando corretamente. Um desses servi&ccedil;os &eacute; o Server Message Block (SMB) sobre IP. De acordo com o exposto, quais s&atilde;o as portas utilizadas pelo SMB?\n<\/p>\n<p>\n\tA) TCP: 88; UDP:88.\n<\/p>\n<p>\n\tB) TCP: 389; UDP: 389.\n<\/p>\n<p>\n\tC) TCP: 445; UDP: 445.\n<\/p>\n<p>\n\tD) TCP: 686; UDP: 686.\n<\/p>\n<p>\n\t<strong>Coment&aacute;rios:<\/strong>\n<\/p>\n<p>\n\tQuest&atilde;o extremamente decoreba, n&atilde;o &eacute; pessoal? Aqui ou se sabe ou ent&atilde;o fica a ver navios mesmo. Um destaque para a utiliza&ccedil;&atilde;o das portas 137 a 139 para fins de tradu&ccedil;&atilde;o de nomes em ambientes Windows por interm&eacute;dio do Netbios. Se estas &uacute;ltimas n&atilde;o forem liberadas, o mapeamento dos dispositivos deve ocorrer pelo endere&ccedil;amento IP e n&atilde;o pelos nomes dados aos objetos na rede.\n<\/p>\n<p>\n\t<strong>Gabarito Preliminar: C<\/strong>\n<\/p>\n<hr \/>\n<p>\n\tEnt&atilde;o &eacute; isso pessoal. Realmente achei o n&iacute;vel da prova bem elevado.\n<\/p>\n<p>\n\tUm grande abra&ccedil;o a todos! E n&atilde;o esque&ccedil;am de curtir a minha p&aacute;gina l&aacute; no Facebook.\n<\/p>\n<p>\n\tProfessor Andr&eacute; Castro\n<\/p>\n<p>\n\tFacebook:&nbsp;<a href=\"https:\/\/www.facebook.com\/ProfessorAndreCastro\/\">https:\/\/www.facebook.com\/ProfessorAndreCastro\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol&aacute; pessoal, como est&atilde;o?&nbsp; Vamos comentar ent&atilde;o a prova de Analista de Infraestrutura do Tribunal Regional Federal da 2&ordf; Regi&atilde;o. Considerei a prova com um n&iacute;vel de dificuldade alto por cobrar assuntos que n&atilde;o s&atilde;o usuais em provas, o que a torna complicada de se resolver de uma maneira geral.&nbsp; Antes de come&ccedil;ar, n&atilde;o deixe [&hellip;]<\/p>\n","protected":false},"author":192,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1,1984],"tags":[937,1374,1614,2261,25,1294,2331,2318],"tax_estado":[],"class_list":["post-66421","post","type-post","status-publish","format-standard","hentry","category-cursos-e-concursos","category-tribunais","tag-analista-em-ti","tag-analista-judiciario","tag-concurso-trf-2","tag-consulplan","tag-tecnologia-da-informacao","tag-trf-2","tag-trf-2a","tag-trf-2a-regiao"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>TRF 2 Analista de Infra - Redes e Seguran\u00e7a - Coment\u00e1rios (H\u00e1 possibilidade de Recursos)<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"TRF 2 Analista de Infra - Redes e Seguran\u00e7a - Coment\u00e1rios (H\u00e1 possibilidade de Recursos)\" \/>\n<meta property=\"og:description\" content=\"Ol&aacute; pessoal, como est&atilde;o?&nbsp; Vamos comentar ent&atilde;o a prova de Analista de Infraestrutura do Tribunal Regional Federal da 2&ordf; Regi&atilde;o. Considerei a prova com um n&iacute;vel de dificuldade alto por cobrar assuntos que n&atilde;o s&atilde;o usuais em provas, o que a torna complicada de se resolver de uma maneira geral.&nbsp; Antes de come&ccedil;ar, n&atilde;o deixe [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2017-03-07T06:08:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-03-16T13:59:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2017\/02\/TRT2_sede-300x199.jpg\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Castro\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Castro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"24 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/\"},\"author\":{\"name\":\"Andr\u00e9 Castro\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\"},\"headline\":\"TRF 2 Analista de Infra &#8211; Redes e Seguran\u00e7a &#8211; Coment\u00e1rios (H\u00e1 possibilidade de Recursos)\",\"datePublished\":\"2017-03-07T06:08:25+00:00\",\"dateModified\":\"2017-03-16T13:59:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/\"},\"wordCount\":4855,\"commentCount\":6,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2017\/02\/TRT2_sede-300x199.jpg\",\"keywords\":[\"Analista em TI\",\"Analista Judici\u00e1rio\",\"concurso trf 2\",\"CONSULPLAN\",\"Tecnologia da Informa\u00e7\u00e3o\",\"TRF 2\",\"TRF 2\u00aa\",\"trf 2a regi\u00e3o\"],\"articleSection\":[\"Concursos P\u00fablicos\",\"Tribunais\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#respond\"]}],\"copyrightYear\":\"2017\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/\",\"name\":\"TRF 2 Analista de Infra - Redes e Seguran\u00e7a - Coment\u00e1rios (H\u00e1 possibilidade de Recursos)\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2017\/02\/TRT2_sede-300x199.jpg\",\"datePublished\":\"2017-03-07T06:08:25+00:00\",\"dateModified\":\"2017-03-16T13:59:50+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2017\/02\/06231438\/TRT2_sede.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2017\/02\/06231438\/TRT2_sede.jpg\",\"width\":708,\"height\":470},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"TRF 2 Analista de Infra &#8211; Redes e Seguran\u00e7a &#8211; Coment\u00e1rios (H\u00e1 possibilidade de Recursos)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8\",\"name\":\"Andr\u00e9 Castro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Castro\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"TRF 2 Analista de Infra - Redes e Seguran\u00e7a - Coment\u00e1rios (H\u00e1 possibilidade de Recursos)","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/","og_locale":"pt_BR","og_type":"article","og_title":"TRF 2 Analista de Infra - Redes e Seguran\u00e7a - Coment\u00e1rios (H\u00e1 possibilidade de Recursos)","og_description":"Ol&aacute; pessoal, como est&atilde;o?&nbsp; Vamos comentar ent&atilde;o a prova de Analista de Infraestrutura do Tribunal Regional Federal da 2&ordf; Regi&atilde;o. Considerei a prova com um n&iacute;vel de dificuldade alto por cobrar assuntos que n&atilde;o s&atilde;o usuais em provas, o que a torna complicada de se resolver de uma maneira geral.&nbsp; Antes de come&ccedil;ar, n&atilde;o deixe [&hellip;]","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2017-03-07T06:08:25+00:00","article_modified_time":"2017-03-16T13:59:50+00:00","og_image":[{"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2017\/02\/TRT2_sede-300x199.jpg","type":"","width":"","height":""}],"author":"Andr\u00e9 Castro","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Andr\u00e9 Castro","Est. tempo de leitura":"24 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/"},"author":{"name":"Andr\u00e9 Castro","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8"},"headline":"TRF 2 Analista de Infra &#8211; Redes e Seguran\u00e7a &#8211; Coment\u00e1rios (H\u00e1 possibilidade de Recursos)","datePublished":"2017-03-07T06:08:25+00:00","dateModified":"2017-03-16T13:59:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/"},"wordCount":4855,"commentCount":6,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2017\/02\/TRT2_sede-300x199.jpg","keywords":["Analista em TI","Analista Judici\u00e1rio","concurso trf 2","CONSULPLAN","Tecnologia da Informa\u00e7\u00e3o","TRF 2","TRF 2\u00aa","trf 2a regi\u00e3o"],"articleSection":["Concursos P\u00fablicos","Tribunais"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#respond"]}],"copyrightYear":"2017","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/","name":"TRF 2 Analista de Infra - Redes e Seguran\u00e7a - Coment\u00e1rios (H\u00e1 possibilidade de Recursos)","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2017\/02\/TRT2_sede-300x199.jpg","datePublished":"2017-03-07T06:08:25+00:00","dateModified":"2017-03-16T13:59:50+00:00","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2017\/02\/06231438\/TRT2_sede.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2017\/02\/06231438\/TRT2_sede.jpg","width":708,"height":470},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/trf-2-analista-de-infra-redes-e-seguranca-comentarios-ha-possibilidade-de-recursos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"TRF 2 Analista de Infra &#8211; Redes e Seguran\u00e7a &#8211; Coment\u00e1rios (H\u00e1 possibilidade de Recursos)"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/5fb07f6bb5fa6bcf5c9838182430c3b8","name":"Andr\u00e9 Castro","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c9329f63d4eb0e17ed708317419b285c3528fb1b6a06f1e9e004d7649b67588?s=96&d=mm&r=g","caption":"Andr\u00e9 Castro"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/andrehenriqueestrategiaconcursos-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/66421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/192"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=66421"}],"version-history":[{"count":4,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/66421\/revisions"}],"predecessor-version":[{"id":66471,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/66421\/revisions\/66471"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=66421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=66421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=66421"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=66421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}