Você está na página 1de 67

TECNOLOGIA MICROSOFT ASSOCIATE

Guia de Estudo do Aluno


Conceitos bsicos de segurana
EXAME 98-367

Preparao para a certificao do MTA


TECNOLOGIA MICROSOFT ASSOCIATE (MTA)
GUIA DE ESTUDO DO ALUNO PARA PROFISSIONAIS DE TI

98-367

Conceitos bsicos de segurana

Autores
Michael Teske (Administrao e Segurana do Windows Server). Michael ensina no Programa de Especialista de Rede h 10 anos na Northeast Wisconsin Technical College e est envolvido como um engenheiro h 15 anos. Ele tem uma paixo pelo ensino e tecnologia e adora ajudar as pessoas a encontrar a felicidade em uma carreira. Mike acredita que a tecnologia de aprendizagem deve ser divertida, mas reconhece que o campo de rede est em constante mudana e pode desafiar at mesmo os alunos mais brilhantes. Mike tambm trabalha como um consultor independente para vrias pequenas empresas no nordeste do Wisconsin e aprecia trazer a experincia do mundo real para a sala de aula diariamente. Michael se tornou conhecido como "o cara da Microsoft" no campus. O objetivo de Michael continuar a ensinar tecnologia de rede com o mesmo entusiasmo e paixo por muitos anos para vir e ajudar seus alunos encontrar a mesma alegria e paixo que ele encontrou em um setor e uma carreira surpreendentes. Mike o autor do Kit de Reviso para o Exame do Windows Server no Exame do MTA Srie de Kits de Reviso. Patricia Phillips (Autora principal e Gerente de projeto). Patricia ensinou cincia da computao por 20 anos em Janesville, Wisconsin. Ela foi membro do Conselho Consultivo Nacional para o Corpo Docente de Ensino Fundamental e Mdio da Microsoft e editou o site MainFunction da Microsoft para professores de tecnologia por dois anos. Nos ltimos cinco anos ela trabalhou com a Microsoft em diversas funes relacionadas ao desenvolvimento de currculo para o Ensino Fundamental e Mdio e programas piloto incluindo web design no Expression Studio e desenvolvimento de jogos com XNA. Em seu papel como autora e editora, Patricia escreveu diversos artigos e um manual do aluno sobre tpicos como cincia da computao, web design, e lgica computacional. Atualmente ela editora do boletim informativo da Associao de Professores de Cincia da Computao , chamado "the Voice" (a Voz).

Este contedo somente para uso dos alunos ou fornecidos a estes para uso pessoal. Alguns exemplos citados aqui so fornecidos somente como ilustrao e so fictcios. No h inteno de fazer nenhuma associao ou conexo real nem se deve inferir algo do gnero. Microsoft e outras marcas registradas listadas em http://www.microsoft.com/about/legal/en/us/IntellectualProperty/Trademarks/EN-US.aspx so marcas registradas do grupos de empresas Microsoft. Todas as outras marcas comerciais pertencem aos respectivos proprietrios. 2012 Microsoft Corporation. Todos os direitos reservados. Este contedo fornecido no estado em que se encontra e a Microsoft no oferece qualquer garantia, explcita ou implcita.

Contedo
Introduo ......................................................................................................................... xi Planejamento de carreira ................................................................................................ xii Explorar funes do ........................................................................................................ xiv Valor da certificao ....................................................................................................... xvi

98-367 CONCEITOS BSICOS DE SEGURANA


CAPTULO 1

Noes bsicas das camadas de segurana ...................................................................3 1.1 1.2 1.3 1.4 Compreender os princpios bsicos de segurana .................................................................. 5 Compreender a segurana fsica.................................................................................................... 7 Compreender a segurana da Internet ....................................................................................... 9 Compreender a segurana sem fio ............................................................................................ 11

CAPTULO 2

Noes bsicas sobre a segurana do sistema operacional ...................................... 13 2.1A Compreender a autenticao do usurio ................................................................................ 15 2.1B Compreender a autenticao do usurio................................................................................ 17 2.2 2.3 2.4 Compreender as permisses ........................................................................................................ 19 Compreender as polticas de senha .......................................................................................... 21 Compreender as polticas de auditoria .................................................................................... 23

2.5A Compreender a criptografia ........................................................................................................ 25 2.5B Compreender a criptografia ........................................................................................................ 27 2.6 Compreender o malware .............................................................................................................. 29

CAPTULO 3

Noes bsicas sobre a segurana da .................................................................. 31 3.1 3.2 3.3B 3.4 Compreender os firewalls dedicados............................................................................. 33 Compreender a NAP (Proteo de Acesso Rede) .................................................. 35 Compreender o isolamento de rede ............................................................................. 39 Compreender a segurana do protocolo ..................................................................... 41

3.3A Compreender o isolamento de rede ............................................................................. 37

CAPTULO 4

Noes bsicas sobre o software de segurana ................................................. 43 4.1 4.2 4.3 Compreender a proteo do ............................................................................................ 45 Compreender a proteo de email ................................................................................ 47 Compreender a proteo do servidor ........................................................................... 49

Contedo

Introduo

TA valida conceitos de tecnologia de blocos de construo e ajuda os alunos a explorar, descobrir e seguir carreiras bem-sucedidas em Tecnologia da Informao (TI) de uma maneira estimulante e recompensadora! Como um primeiro passo na srie Microsoft Technology Certification, esta nova certificao inicial d aos alunos confiana, credibilidade, e diferenciao. Explore opes de carreira em TI sem comprometer muito tempo e recursos Os exames MTA validam o conhecimento principal em tecnologia que hoje est em demanda por empresas no mundo todo. Se voc quiser explorar a possibilidade de se tornar um administrador de rede, engenheiro de software, desenvolvedor para web, ou analista de banco de dados, o MTA inicia voc no caminho certo. Prepare-se para competir Um pequeno investimento em TI pode ir longe no mercado de trabalho hoje em dia. Certificar-se como MTA ajuda voc a construir uma fundao slida para prepar-lo para os estudos intermedirios de tecnologia e para as certificaes MCTS (Microsoft Certified Technology Specialist). Ele pode tambm ajud-lo a competir em admisses para faculdades e impulsionar seu planejamento de carreira em TI!

Capacite-se Como primeiro passo para se tornar um MCTS, o MTA mostra seu compromisso com tecnologia enquanto conecta voc com uma comunidade de mais de cinco milhes de Profissionais Certificados Microsoft. Aprenda com eles e mostre-lhes o que voc sabe ao certificar-se como MTA! Este Guia de Estudo do Aluno para o MTA serve como uma ferramenta de estudo para ajudar alunos a prepararse para seu exame de certificao do MTA. Os desafios para os estudantes se baseiam em situaes da vida real para cada um dos tpicos importantes abordados no exame. Apesar da concluso bem-sucedida dos exerccios do guia de estudos no garantir que voc passar seu exame MTA, esta uma excelente maneira de avaliar sua aptido para faz-lo e criar confiana de que voc sabe o que est fazendo no dia do exame. Desejo a voc tudo de bom em sua preparao para uma carreira bem-sucedida em tecnologia! Victoria Pohto Victoria Pohto Gerente de marketing de produto do MTA

Introduo

xi

Planejamento de carre

maioria das solues ou infraestrutura de TI construdas com base em tecnologias Microsoft requer proficincia em um ou todos os seguintes produtos, muitas vezes chamados de The Microsoft Stack. Microsoft Windows Server como data center ou plataforma de desenvolvimento Microsoft SQL Server como plataforma de dados e BI (Business Intelligence) Microsoft Visual Studio como o conjunto de ferramentas de gerenciamento do ciclo de vida de aplicativos

um conhecimento dos conceitos fundamentais de TI essenciais para o sucesso com certificaes intermedirias e certificaes como a do MCTS (Microsoft Certified Technology Specialist). Alm do mais, as certificaes Microsoft demonstram o compromisso do indivduo em investir em si mesmo e a confiana em levar seu conhecimento e habilidades ao prximo nvel com uma credencial reconhecida pelo setor. O MTA no uma certificao de carreira, ou seja, que os empregadores reconheam voc como "pronto para ser contratado", mas o primeiro passo na direo deste objetivo de carreira e pode ajudar voc a se diferenciar frente a um estgio ou comit de admisso de faculdade. Ao preparar-se para seu primeiro emprego visando a tecnologia, certifique-se de que voc est equipado com uma credencial MCTS a certificao de nvel intermedirio que valida as habilidades com produtos e tecnologia Microsoft. A trilha de Certificao do MTA na prxima pgina mostra a voc os exames MTA recomendados antes de obter alguma das certificaes de tecnologia intermedirias da Microsoft, os MCTS.

O MTA o ponto inicial das certificaes de tecnologia da Microsoft, oferecendo a tecnlogos aspirantes o conhecimento bsico essencial para ter xito em estudos continuados e uma carreira bemsucedida em tecnologia. Preparar-se e certificar-se como MTA ajuda voc a explorar uma variedade de percursos profissionais em tecnologia, sem investir muito tempo e dinheiro em uma carreira especializada. Quando voc encontrar um caminho que certo para voc, os produtos de aprendizagem e certificao Microsoft podem ajudlo a preparar-se e gui-lo no planejamento a longo prazo de sua carreira. Se voc j sabe que quer comear a construir uma carreira em tecnologia, a preparao e certificao como MTA o ponto inicial recomendado. Certificarse pelo mostra que voc tem uma firma que tem
xii Planejamento de carreira

Planejamento de carreira

xiii

Explorar funes do cargo

Administrador de Servidor

scolher um percurso profissional uma grande deciso e nem sempre fcil, mas voc no est sozinho! A Microsoft criou um site de carreiras para ajudar os alunos a compreender as opes e possibilidades ao seguir uma carreira em TI. O site tambm conecta voc a recursos de aprendizado, comunidades de estudantes de tecnologia e muito mais para ajud-lo a se preparar para uma carreira em tecnologia. Para visualizar graficamente sua carreira em tecnologias Microsoft, acesse www.microsoft.com/learning/career/en/us/ career-org-charts.aspx.

Como administrador de servidor, voc responsvel por implementar e gerenciar algumas das mais importantes tecnologias de sua organizao os servidores. Voc usa ferramentas de monitoramento extensivo e de criao de perfis para gerenciar a rede e ajustar os sistemas a fim de otimizar seus nveis de desempenho. Voc um especialista em Active Directory, e tem um conhecimento extenso sobre protocolos de rede, segurana de arquivos e diretrios.

Tcnico de Suporte de Computador

Administrador de Banco de Dados

Como um administrador de banco de dados, voc ser responsvel por bancos de dados importantes que atingem diversas plataformas e ambientes. Voc trabalha bem em equipe e se d bem com ritmos de trabalho rpidos. Voc constri bancos de dados complexos, altamente escalveis que satisfazem as necessidades de negcios e requisitos de segurana. Voc um especialista em otimizar, manter, e resolver problemas de bancos de dados, mas tambm em projetar solues de arquivamento, distribuio de dados e alta disponibilidade.

Considere comear sua carreira em TI tornando-se um tcnico de suporte ao cliente. Voc no precisa de nenhuma experincia de trabalho formal, mas uma empresa pode exigir que voc saiba como instalar, administrar, e resolver problemas de sistemas operacionais em um ambiente de rede domstico com desktops, laptops, e impressoras. Como um tcnico de suporte ao cliente, voc tambm lidar com suporte de problemas de redes, vrus, softwares mal-intencionados e hardware. Voc normalmente encontrar este cargo em pequenas e mdias organizaes.

xiv

Explorar funes do cargo

Explorar funes do cargo


Desenvolvedor para Web
Como um desenvolvedor para Web, voc especialista no uso de ferramentas e linguagens de programao dinmica que do vida Web. Voc pode trabalhar independentemente ou fazer parte de uma equipe que construa e integre sites interativos, aplicativos e servios, tanto para sites internos como pblicos. Seu papel fazer tudo funcionar, isto , desenvolver aplicativos para Web e test-los em vrios navegadores, aprimorando-os e modificando-os conforme necessrio para garantir ao usurio a melhor experincia possvel. Como um desenvolvedor para Web, voc pode tambm fazer a arquitetura de sites, projetar aplicativos dirigidos por dados e encontrar solues cliente-servidor eficientes. Voc precisa ter um conhecimento extenso sobre o ciclo de vida do desenvolvimento de software e ser capaz de comunicar o status, os problemas e as solues de projetos. n-camadas, e a compreenso de como trabalhar com programao orientada a objeto, algoritmos, dados estruturas e multithreading. Os Desenvolvedores para Windows tm um conhecimento extenso sobre princpios de engenharia de software, ciclos de vida de software e princpios de segurana. Recursos online adicionais para novos desenvolvedores: http://msdn.microsoft.com/beginner http://msdn.microsoft.com/rampup

Desenvolvedor para Windows

Um desenvolvedor para cliente Windows, o mnimo que se espera saber otimizar o cdigo Windows e rastrear bugs. Mas tambm necessrio sabe usar o Microsoft Visual Studio e o Microsoft .NET framework para projetar, desenvolver, testar e instalar aplicativos baseados em Windows que rodam tanto em servidores corporativos como em desktops. Seus talentos principais incluem a compreenso de diversos modelos de aplicativos do Windows e aplicativos para

A Imagine Cup a principal competio mundial de tecnologia para alunos na qual os participantes do mundo todo podem aprender novas habilidades, fazer amigos e mudar o mundo. As competies incluem Projeto de Software, Desenvolvimento Incorporado, Design de Jogos, Mdia Digital e Windows Phone 7. As mentes jovens mais brilhantes aproveitam a fora da tecnologia para dar conta dos problemas mais rduos do mundo. www.imaginecup.com

Imagine Cup

Como explorar funes do cargo

xv

Valor da certificao

tecnologia desempenha uma funo em praticamente tudo que fazemos. Nos vinte e tantos anos em que a Microsoft vem certificando pessoas em seus produtos e tecnologias, milhes de pessoas ganharam conhecimento, percia e credenciais para aprimorar suas carreiras, otimizar solues de negcios e criar inovao dentro de praticamente todo setor social e de negcios imaginvel. Os gerentes de contratao de TI (Tecnologia da Informao) de hoje esto cada vez mais usando credenciais profissionais, tais como a certificao Microsoft, para identificar candidatos de TI adequadamente habilitados. A certificao se torna uma maneira de diferenciar facilmente candidatos qualificados em meio a um mar de currculos.

Uma mensagem significativa resultante desse estudo que as habilidades de ICT (tecnologia de informao e comunicaes) so o bilhete de entrada para o mercado de trabalho, independentemente do pas, setor ou funo do cargo. A tecnologia da informao claramente uma rea na qual vale a pena investir tempo, recursos e educao e a certificao de tecnologia uma parte essencial do processo de educao, validando a percia no produto e tecnologia como resultado de suas experincias de aprendizado. As certificaes em TI da Microsoft oferecem validao objetiva para profissionais, desenvolvedores e operadores de informaes em TI quanto sua habilidade de executar com sucesso funes essenciais de TI. As certificaes Microsoft representam um espectro rico e variado de conhecimento, funes de cargos e responsabilidades. Alm disso, a obteno de uma certificao especfica oferece validao objetiva da habilidade do candidato em executar com sucesso funes crticas de TI. Adotado por profissionais da indstria no mundo todo, a certificao Microsoft continua como uma das maneiras mais eficazes para ajudar a atingir objetivos de carreira em longo prazo.

A perspectiva de emprego para profissionais de TI, como mencionada num estudo preparado pelo BLS (Gabinete de Estatsticas do Trabalho) da Secretaria do Trabalho dos EUA, positiva! O BLS indica um aumento que ser mais rpido do que a mdia para todas as ocupaes at 2014 para Especialistas em Suporte de Computador, Engenheiros de Sistemas, Administradores de Banco de Dados e Engenheiros de Software.

xvi

Valor da certificao

MTA 98-367

CONCEITOS BSICOS DE SEGURANA

Noes bsicas das camadas de segurana


NESTE CAPTULO

1.1 Compreender os princpios bsicos de segurana 1.2 Compreender a segurana fsica 1.3 Compreender a segurana da Internet 1.4 Compreender a segurana sem fio

OBJETIVO

NOES BSICAS DAS CAMADAS DE SEGURANA 1.1

Compreender os princpios bsicos de segurana


SITUAO: A Blue Yonder Airlines tem se expandido nos ltimos 18 meses e recentemente passou por uma

auditoria de segurana para garantir que o sistema tcnico seja seguro. Vrias reas que requerem melhorias foram identificadas. O CIO pediu a Toni Poe, consultor de segurana da Blue Yonder Airlines, para fornecer o treinamento de segurana essencial para a equipe da linha de frente. O objetivo minimizar o risco de ameaas potenciais segurana, educando os funcionrios na rea de engenharia social, bem como alguns princpios bsicos de segurana. Toni avaliou os direitos de segurana de cada funcionrio relacionados ao acesso ao computador e o acesso ao permetro. Toni observa que alguns funcionrios tm privilgios elevados para acessar o site da intranet da Blue Yonder Airlines. Ele tambm sabe que importante salientar o tringulo Confidencialidade, Integridade e Disponibilidade no seu treinamento.

1.

2.

3.

Toni planeja implementar o princpio do privilgio mnimo. Como isso afetar os funcionrios? a. os funcionrios mantero o seu acesso atual a todos os recursos b. ser concedido aos funcionrios o menor conjunto de privilgios para os recursos c. os funcionrios tero que fazer logon como administrador para ter acesso aos seus recursos Qual seria um exemplo de fornecimento de disponibilidade no que se refere ao treinamento de segurana? a. certificar-se de que todas as estaes de trabalho estejam ligadas b. certificar-se de que todos os funcionrios tenham participao total no trabalho Engenharia social c. proteger contra um ataque de Negao de Servio Distribudo no est relacionado Qual seria um exemplo de engenharia social? a redes sociais. O principal objetivo de um hacker a. ligar para um funcionrio fingindo ser outra pessoa para obter informaes obter o mximo de que podem fornecer acesso a informaes confidenciais informaes explorando o lado humano da segurana. b. desenvolver o reconhecimento social das ameaas de segurana dentro de uma organizao c. criar um site de redes sociais

dica

Compreender os princpios bsicos de segurana

Respostas
1. 2. 3.
Implementar o princpio do privilgio mnimo significa que: b. ser concedido aos funcionrios o menor conjunto de privilgios para os recursos Fornecer disponibilidade no que se refere ao treinamento de segurana significa: c. proteger contra um ataque de Negao de Servio Distribudo Um exemplo de engenharia social poderia incluir: a. ligar para um funcionrio fingindo ser outra pessoa para obter informaes que podem fornecer acesso a informaes confidenciais

Detalhes essenciais

O tringulo CIA (Confidencialidade, Integridade e Disponibilidade) o conceito de garantir a preveno da divulgao no autorizada de informaes, da modificao errnea de informaes, e a preveno de reteno no autorizada de informaes e recursos. O princpio do privilgio mnimo requer que cada sujeito em um sistema receba o mais restrito conjunto de privilgios (ou menor acesso) necessrio para o desempenho de tarefas autorizadas. Engenharia social qualquer tipo de comportamento que podem ajudar inadvertidamente ou deliberadamente um invasor a obter acesso a senha de usurio ou outras informaes confidenciais.

AJUDA RPIDA

controle o seu
resultado

http://technet.microsoft.com/pt-br/library/cc875841.aspx

/3

CAPTULO 1: Noes bsicas das camadas de segurana

OBJETIVO

NOES BSICAS DAS CAMADAS DE SEGURANA 1.2

Compreender a segurana fsica


SITUAO: Erin Hagens acaba de ser promovida a oficial de segurana do Woodgrove Bank. Esta posio implica

uma responsabilidade enorme para a segurana de informaes e dinheiro do cliente, sem mencionar a reputao do banco. Esta funo exige que ela esteja em conformidade com uma longa lista de requisitos para proteger o Woodgrove Bank. A agncia reguladora do setor bancrio informou a Erin que o banco passar por uma auditoria de segurana para garantir que este esteja em conformidade com os regulamentos e as normas do setor. Erin compreende a solicitao e deve fazer seu processo de auditoria para fornecer todas as informaes que os reguladores precisam enquanto procuram potenciais falhas de segurana. Sua maior preocupao a segurana fsica dos sistemas do banco.

1.

O que Erin pode fazer para garantir a segurana fsica dos computadores desktop do banco? a. desabilitar o uso de disquetes ou unidades USB usando polticas de grupo b. ter um guarda em posio em cada rea cbica c. obter mecanismos de trava para cada desktop para que no possa ser levado Erin tem uma preocupao na qual as pessoas possam se autenticar nos servidores no data center. O que ela pode fazer para impedir que usurios normais faam logon nesses sistemas? a. certificar-se de que o servidor esteja bloqueado b. remover todos os teclados de todos os servidores c. criar uma poltica de grupo que se aplique aos servidores para Pode no ser Negar Logon Local a todos os usurios no administrativos financeiramente O que Erin pode fazer para impedir o uso de key loggers no banco? vivel ou fisicamente a. garantir que os terminais estejam bloqueados e fazer uma inspeo possvel para o banco peridica das portas nos sistemas para converter todos b. nada Erin no pode controlar o que conectado aos seus computadores os sistemas em telas c. converter todos os computadores em monitores sensveis ao toque sensveis ao toque.

2.

dica

3.

Compreender a segurana fsica

OBJECTIVE

U N D E R S TA N D I N G S E C U R I T Y L AY E R S 1 . 19

Respostas
1.
Para garantir a segurana fsica dos computadores desktop, Erin pode: a. desabilitar o uso de disquetes ou unidades USB usando polticas de grupo. A maioria dos computadores possui um mecanismo para conectar um dispositivo de bloqueio nos desktops; porm, desabilitar as unidades USB e os disquetes desabilita uma maior ameaa. Para impedir que usurios normais faam logon nos sistemas, Erin pode: c. criar uma poltica de grupo que se aplique aos servidores para Negar Logon Local a todos os usurios no administrativos. Um maior problema a presena de pessoas no data center com acesso fsico. No entanto, usurios normais no devem ter a capacidade de fazer logon local. Para impedir o uso de key loggers no banco, Erin ter que: a. garantir que os terminais estejam bloqueados e fazer uma inspeo peridica das portas nos sistemas

2.

3.

Detalhes essenciais

Keystroke logging (geralmente conhecido como key logging) o processo de gravar as teclas pressionadas em um teclado, frequentemente sem o conhecimento dos usurios. Os controles de acesso so os mecanismos que limitam o acesso a determinados itens de informaes ou a determinados controles baseados nas identidades de usurios e sua associao em vrios grupos de segurana predefinidos.

controle o seu
resultado

AJUDA RPIDA

http://technet.microsoft.com/en-us/library/bb457125.aspx http://www.microsoft.com/smallbusiness/security.aspx

/3

CAPTULO 1: Noes bsicas das camadas de segurana

OBJETIVO

NOES BSICAS DAS CAMADAS DE SEGURANA 1.3

Compreender a segurana da Internet


SITUAO: Terry Adams o administrador de rea de trabalho da Tailspin Toys. Para se manter atualizado

com as ltimas tecnologias de Internet, a Tailspin Toys decidiu atualizar seus navegadores para o IE (Internet Explorer) 8. Terry quer certificar-se de que eles usem muitos dos recursos de segurana embutidos no navegador, mantendo a funcionalidade dentro da intranet da empresa. Terry tambm gostaria de instruir seus usurios a serem bons "cidados da Internet" e praticarem navegao segura na Web. Ele sabe que a primeira linha de defesa em segurana na Internet um usurio informado e hbil.

1.

Terry deseja configurar o recurso Zona da Internet no IE 8 de maneira que os usurios possam acessar facilmente o contedo na intranet local, mantendo um alto nvel de segurana. O que ele deve fazer? a. criar uma rede de permetro e certificar-se de que o site da intranet esteja localizado aqui e tenha um nico PC em cada departamento com a atribuio IBPC (PC para Navegao na Intranet) b. ir para as Opes da Internet, selecionar Segurana e adicionar o site da intranet lista de Sites de Intranet Local c. imprimir o contedo do site da intranet semanalmente e distribui-lo nos malotes O que Terry pode dizer sua equipe para procurar no site para ter certeza de que eles esto em um site seguro? a. um cadeado no canto inferior direito do navegador e https:// na barra de endereos b. as informaes de contato no site c. eles no devem estar navegando em sites seguros porque voc no pode confiar em nenhum site Qual o nvel de segurana definido na zona Sites Restritos? a. baixo; os sites so restritos e, portanto, no so uma preocupao b. alto; desabilita a maioria dos recursos, tem o mximo de segurana e protege contra o contedo prejudicial c. mdio; um bom equilbrio entre muito restrito e muito aberto

2.

dica
O nvel padro na zona sites restritos definido como Alto.

3.

Compreender a segurana da Internet

OBJECTIVE

U N D E R S TA N D I N G S E C U R I T Y L AY E R S 1 . 21

Respostas
1.
Para configurar o recurso Zona da Internet no IE 8 e permitir que os usurios naveguem facilmente na intranet local, Terry deve: b. ir para as Opes da Internet, selecionar Segurana e adicionar o site da intranet lista de Sites de Intranet Local Para certificar-se de que eles estejam em um site seguro, os funcionrios podem procurar: a. um cadeado no canto inferior direito do navegador e https:// na barra de endereos. Isso no garante que o site seguro. No entanto, um comeo. O nvel de segurana na zona Sites Restritos : b. alto; desabilita a maioria dos recursos, tem o mximo de segurana e protege contra o contedo prejudicial

2. 3.

Detalhes essenciais

Uma zona da Internet contm sites que no esto em seu computador ou intranet local ou que ainda no esto atribudos a outra zona. O nvel de segurana padro Mdio. Um site seguro um site com a capacidade de oferecer transaes seguras, garantindo que nmeros de carto de crdito e outras informaes pessoais no sejam acessveis a partes no autorizadas.

controle o seu
resultado

AJUDA RPIDA

http://support.microsoft.com/kb/174360

/3

10

CAPTULO 1: Noes bsicas das camadas de segurana

OBJETIVO

NOES BSICAS DAS CAMADAS DE SEGURANA 1.4

Compreender a segurana sem fio


SITUAO: Pilar Ackerman o administrador de sistemas da Fourth Coffee, uma cadeia nacional de lojas de

caf muito popular e rentvel. A concorrncia no negcio de lojas de caf feroz! Para manter uma vantagem competitiva, a Fourth Coffee planeja adicionar o acesso sem fio aberto, de alta velocidade para seus clientes e o acesso sem fio seguro para os funcionrios em todas as 200 lojas da Fourth Coffee. Pilar confrontado com vrios problemas de segurana e deve garantir que o trfego da empresa esteja seguro. Alm disso, ele est sob presso para tornar este novo recurso uma estratgia vencedora.

1.

Qual o protocolo mais seguro que Pilar pode implementar para garantir que o trfego da empresa seja criptografado? a. WEP (Wired Equivalent Privacy) b. WPA (WiFi Protected Access) 2 c. EAP (Extensible Authentication Protocol) Alm de criptografar o trfego sem fio da empresa, o que mais Pilar pode fazer para adicionar outro nvel de segurana? a. implementar o isolamento de ponto de acesso e ocultar o SSID (Service Set Identifier) b. desativar os pontos de acesso da empresa quando os clientes chegarem c. habilitar a filtragem MAC Pilar gostaria que seus funcionrios fossem independentes na soluo dos prprios problemas deles com conexes sem fio antes de contat-lo. Que etapa de soluo de problemas bsicos ele pode instru-los a executar? a. reiniciar os computadores b. aplicar um ciclo de energia nos pontos de acesso sem fio c. clicar com o boto direito do mouse no cone de rede na bandeja do sistema e selecionar Solucionar Problemas

2.

3.

dica

Aplicar o ciclo de energia no ponto de acesso desconectaria outros usurios da rede.

Compreender a segurana sem fio

11

OBJECTIVE

U N D E R S TA N D I N G S E C U R I T Y L AY E R S 1 . 23

Respostas
1.
O protocolo mais seguro que Pilar pode implementar para garantir que o trfego da empresa seja criptografado : b. WPA (WiFi Protected Access) 2. O EAP um recurso de segurana que controla a autenticao e o WPA mais seguro que o WEP. Pilar pode adicionar outro nvel de segurana: a. implementando o isolamento de ponto de acesso e ocultando o SSID (Service Set Identifier). A filtragem MAC uma opo; porm, os endereos MAC podem ser falsificados ou alterados. Ocultar o SSID uma medida simples de segurana que pode ser implementada. Pilar pode instruir equipe para solucionar problemas: c. clicando com o boto direito do mouse no cone de rede na bandeja do sistema e selecionando Solucionar Problemas

2.

3.

Detalhes essenciais

Um SSID (Service Set Identifier) um identificador nico de 32 caracteres anexado ao cabealho de pacotes enviados sobre uma WLAN que age como uma senha quando um dispositivo mvel tenta se conectar s estaes de comunicao em uma LAN sem fio. O WPA (Wi-Fi protected access) um padro de Wi-Fi projetado para melhorar os recursos de segurana de WEP. O WEP (Wired equivalent privacy) um sistema de algoritmo de criptografia includo como parte do padro 802.11, desenvolvido pelo Institute of Electrical and Electronics Engineers como uma medida de segurana para proteger LANs sem fio contra a interceptao casual. http://technet.microsoft.com/en-us/magazine/2005.11.securitywatch.aspx http://windows.microsoft.com/pt-BR/windows-vista/ Quais-so-os-diferentes-mtodos-de-segurana-da-rede-sem-fio http://www.windowsnetworking.com/articles_tutorials/ Securing-Wireless-Network-Traffic-Part1.html

controle o seu
resultado

/3

AJUDA RPIDA

12

CAPTULO 1: Noes bsicas das camadas de segurana

Noes bsicas sobre a segurana do sistema operacional


NESTE CAPTULO

2.1A Compreender a autenticao do usurio 2.1B Compreender a autenticao do usurio 2.2 Compreender as permisses 2.3 Compreender as polticas de senha 2.4 Compreender as polticas de auditoria 2.5A Compreender a criptografia 2.5B Compreender a criptografia 2.6 Compreender o malware

OBJETIVO

NOES BSICAS SOBRE A SEGURANA DO SISTEMA OPERACIONAL 2.1 A

Compreender a autenticao do usurio


SITUAO: Jim Hance um administrador de segurana da Coho Winery. Uma variedade de ameaas de

segurana ocorreu ao longo dos ltimos meses e a gerncia est preocupada. Eles no podem ter um sistema em risco; seus clientes esperam um site confivel e seguro. Jim est analisando as polticas de segurana da Coho Winery para determinar onde a empresa pode precisar de polticas mais fortes ou, pelo menos, para atualizar as polticas e medidas de segurana existentes. Sua primeira tarefa determinar os pontos fortes da empresa relacionados autenticao de usurios.

1.

Jim sabe que as senhas de alta segurana so um elemento essencial no plano de segurana. Que caractersticas compem uma senha de alta segurana? a. contm 7 ou mais caracteres; no contm o nome de usurio, nome real ou nome da empresa b. contm nmeros sequenciais incorporados ao nome da empresa c. contm o sobrenome e o endereo de email do usurio Que protocolo pode ser usado para proteger a autenticao de estaes de trabalho e computadores na rede? a. TCP/IP b. Kerberos c. LDAP (Lightweight Directory Access Protocol) Que estratgia Jim pode implementar para reduzir o nmero de vezes em que um usurio teria que autenticar para acessar um recurso especfico? a. autenticao de dois fatores b. certificados digitais c. SSO (Logon nico)

2.

3.

dica
Reduzir o nmero de vezes em que um usurio tem que autenticar pode reduzir as possibilidades de interceptao de suas credenciais.

Compreender a autenticao do usurio

15

Respostas
1. 2. 3.
Uma senha de alta segurana: a. contm 7 ou mais caracteres; no contm o nome de usurio, nome real ou nome da empresa Para proteger a autenticao de estaes de trabalho e computadores na rede, Jim pode usar: b. Kerberos Para reduzir o nmero de vezes em que um usurio teria que autenticar para acessar um recurso especfico, Jim pode implementar: c. SSO (Logon nico)

Detalhes essenciais

A autenticao o processo de obter credenciais de identificao, como um nome e uma senha de um usurio e validar essas credenciais em alguma autoridade, como em um banco de dados. Kerberos autentica a identidade de usurios que tentam fazer logon em uma rede e criptografa as suas comunicaes por meio da criptografia de chave secreta. LDAP (Lightweight directory access protocol) um protocolo de rede desenvolvido para trabalhar nas pilhas TCP/IP para extrair informaes de um diretrio hierrquico, como o X.500. O servio RADIUS um protocolo de Internet no qual um servidor de autenticao fornece a autorizao e as informaes sobre autenticao a um servidor de rede ao qual um usurio est tentando se vincular.

controle o seu
resultado

AJUDA RPIDA

http://www.microsoft.com/windowsserver2008/en/us/ad-main.asp http://web.mit.edu/Kerberos/#what_is http://technet.microsoft.com/en-us/library/bb463152.aspx

/3

16

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

OBJETIVO

NOES BSICAS SOBRE A SEGURANA DO SISTEMA OPERACIONAL 2.1 B

Compreender a autenticao do usurio


SITUAO: O GDI (Graphic Design Institute) tem mais de 30.000 alunos. A segurana das informaes pessoais

dos alunos, incluindo dados financeiros, endereo, contatos familiares, necessidades especiais de sade, e notas, a primeira prioridade da equipe de administrao da rede. No entanto, nos ltimos meses, os dados dos alunos foram comprometidos em vrias ocasies. Os dados pessoais foram exibidos em um site de redes sociais, causando muito constrangimento para a equipe de rede. Os diretores do GDI pediram ao administrador da rede, Todd Rowe, para implementar medidas de autenticao mais fortes para os alunos, alm de proibir que a equipe de TI faa logon com privilgios elevados. Todd tem vrias opes, mas est necessidade de manter os processos razoavelmente fceis para a equipe de assistncia tcnica.

1.

Todd deseja implementar as autenticaes de dois fatores. Qual ele pode usar? a. carto inteligente e senha do usurio b. duas senhas c. duas IDs de usurio com duas senhas Que servio a equipe do GDI pode usar para substituir o logon com privilgios elevados? a. rea de Trabalho Remota b. Logon Secundrio - Executar Como c. Gerenciador de Usurios para Domnios Qual a desvantagem de usar a identificao biomtrica? a. o usurio deve ter mos b. o custo proibitivo para muitas organizaes c. uma verificao de retina pode ser falsificada

2.

3.

dica
A identificao biomtrica extremamente segura; porm, os dispositivos para suporte biometria tm custo proibitivo.

Compreender a autenticao do usurio

17

Respostas
1. 2. 3.
Para implementar as autenticaes de dois fatores, Todd pode usar: a. carto inteligente e senha do usurio Em vez de fazer logon com privilgios elevados, a equipe pode usar: b. Logon Secundrio - Executar Como Uma desvantagem de usar a identificao biomtrica : b. o custo proibitivo para muitas organizaes

Detalhes essenciais

Um certificado uma credencial eletrnica que autentica usurios na Internet e em intranets. PKI (Infraestrutura de Chave Pblica) um esquema assimtrico que usa um par de chaves para criptografia: a chave pblica criptografa os dados e a chave secreta correspondente os descriptografa. O comando Executar Como permite que um usurio execute ferramentas e programas especficos em qualquer estao de trabalho com permisses diferentes das fornecidas pelo logon atual do usurio. Etapas para alterar sua senha:

Pressione <control><alt><delete> e selecione Alterar Senha Clique com o boto direito no cone do aplicativo e selecione Executar como Administrador

Etapas para usar o Logon Secundrio ou Executar Como. . .

controle o seu
resultado

AJUDA RPIDA

http://technet.microsoft.com/pt-br/library/cc782756(WS.10).aspx http://technet.microsoft.com/pt-br/library/cc756862(WS.10).aspx http://technet.microsoft.com/en-us/library/cc261673(office.12).aspx

/3

18

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

OBJETIVO

NOES BSICAS SOBRE A SEGURANA DO SISTEMA OPERACIONAL 2.2

Compreender as permisses
SITUAO: Fabrikam, Inc. sofreu recentemente uma reorganizao bsica e uma variedade de mudanas

corporativas. Shawn Richardson o administrador de rede na Fabrikam e recebeu a tarefa de alinhar os servidores da empresa com a nova realidade organizacional. Na primeira etapa, Shawn concluiu uma auditoria de segurana dos servidores de arquivos do Microsoft Windows Server 2008 R2 e determinou que a segurana de pastas e compartilhamentos precisa ser revisada com base na reorganizao corporativa. Shawn deve apresentar seu plano para a gerncia e fornecer direes para os membros de sua equipe terminarem o projeto.

1.

Shawn observou que o sistema de arquivo no est protegido em alguns compartilhamentos. Qual a configurao padro de permisso quando um compartilhamento criado? a. todos com permisso de Leitura b. administradores com a permisso Controle Total c. todos com a permisso Controle Total Por que Shawn deve impor o UAC (Controle de Conta de Usurio) no domnio? a. para que ele possa controlar as contas de usurio b. para ajudar a impedir alteraes no autorizadas em computadores no domnio c. para permitir que os usurios se autentiquem com a senha de administrador para executar uma tarefa administrativa Que recurso (tambm disponvel com os objetos do Active Directory) facilitar o trabalho de Shawn quando ele reatribuir permisses por no ter que atribuir permisses a todas as pastas pai e filha? a. arquivos em lotes b. herana c. membros da equipe

2.

3.

dica
A herana permite a propagao de direitos ou permisses de um objeto pai para um objeto filho. Este recurso pode ser bloqueado ou removido.

Compreender as permisses

19

Respostas
1. 2. 3.
Quando um compartilhamento criado, a permisso padro : a. todos com permisso de Leitura Shawn deve impor o UAC (Controle de Conta de Usurio) no domnio porque: b. isso ajudar a impedir alteraes no autorizadas em computadores no domnio O trabalho de Shawn pode ser facilitado durante a reatribuio de permisses usando: b. herana

Detalhes essenciais

As permisses incluem Controle Total, Modificar, Leitura e Execuo, Listar Contedo da Pasta, Leitura, e Gravao, e podem ser aplicadas aos objetos de pastas e arquivos. As permisses tambm podem ser aplicadas aos objetos do Active Directory. A herana o conceito de permisses que so propagadas para um objeto a partir de um objeto pai. A herana encontrada nas permisses do sistema de arquivos e nas permisses do Active Directory. Ela no se aplica s permisses de compartilhamento. NTFS (New Technology File System), FAT e FAT32. A principal diferena entre os sistemas de arquivos NTFS e FAT a capacidade de aplicar a segurana no sistema de arquivos. possvel conceder ou negar diversas permisses no NTFS. O NTFS tambm oferece suporte capacidade de criptografar dados. As permisses de compartilhamento e do NTFS so aplicadas com base em como o recurso acessado. As permisses de compartilhamento so eficazes quando o recurso est sendo acessado por meio da da rede, enquanto as permisses do NTFS so eficazes o tempo todo. Quando as permisses de compartilhamento e do NTFS so aplicadas ao mesmo recurso, a permisso mais restrita ganha.

controle o seu
resultado

/3

AJUDA RPIDA

20

http://technet.microsoft.com/pt-br/library/cc730772.aspx http://technet.microsoft.com/pt-br/library/cc771375.aspx http://technet.microsoft.com/pt-br/library/cc770906(WS.10).aspx

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

OBJETIVO

NOES BSICAS SOBRE A SEGURANA DO SISTEMA OPERACIONAL 2.3

Compreender as polticas de senha


SITUAO: Jay Hamlin recebeu a difcil tarefa de impor polticas de senhas de alta segurana para a Wingtip Toys.

Ele compreende a necessidade de usar senhas complexas com comprimento mnimo, mas est com dificuldades em fazer a equipe entender como a segurana de toda a organizao Wingtip Toys pode depender destes requisitos e alguns mais que ele pretende exigir. Ele tambm deve determinar quantas vezes um usurio pode tentar fazer logon antes de ter sua conta bloqueada, com que frequncia os usurios devem alterar as senhas, e com que frequncia os usurios podem reutilizar senhas favoritas.

Seu plano de uma Poltica de Complexidade de Senha inclui os seguintes critrios para senhas: No pode conter o nome de logon do usurio Deve ter pelo menos 6 caracteres Deve conter trs dos seguintes quatro tipos de caracteres: caractere minsculo, maisculo, numrico e especial

1.

Que dilema Jay est enfrentando quando ele torna seus requisitos de senha muito difceis? a. uma senha complexa pode ser difcil de adivinhar e difcil de lembrar b. Jay no ter mais amigos no trabalho c. os usurios no usaro as senhas O que a poltica de tempo de vida mximo da senha significa? a. determina a idade que o usurio deve ter para criar a senha b. refere-se perodo antes da senha ter que ser alterada c. refere-se ao tempo de vida que a senha deve ter antes que o usurio tenha permisso para alter-la O que acontece quando voc define o valor de Aplicar Histrico de Senhas para 10? a. o usurio tem 10 tentativas para validar sua senha b. a senha deve ser usada por pelo menos 10 dias antes que possa ser alterada c. o sistema armazena as ltimas 10 senhas e no permitir que o usurio reutilize qualquer uma das ltimas 10

2.

dica
O histrico de senhas impede que os usurios reutilizem suas senhas.

3.

Compreender as polticas de senha

21

Respostas
1. 2. 3.
O dilema que Jay enfrenta com os requisitos difceis de senha que: a. uma senha complexa pode ser difcil de adivinhar e difcil de lembrar Tempo de vida mximo da senha: b. refere-se perodo antes da senha ter que ser alterada Quando voc define o valor de Aplicar Histrico de Senhas para 10: c. o sistema armazena as ltimas 10 senhas e no permitir que o usurio reutilize qualquer uma das ltimas 10

Detalhes essenciais

O bloqueio de conta um recurso de segurana no Windows que bloquear uma conta de usurio se um nmero de tentativas de logon com falha ocorrer em um determinado perodo de tempo, com base em configuraes de bloqueio de poltica de segurana. Um ataque a senha um ataque em um computador ou rede no qual uma senha roubada e descriptografada ou revelada por um programa de dicionrio de senha. A deteco de senha uma tcnica empregada pelos invasores para capturar senhas interceptando pacotes de dados e procurando suas senhas. O Microsoft Windows Server 2008 permite as polticas refinadas de senha, que permitem a atribuio mais flexvel de polticas de senha na organizao por meio do Active Directory.

controle o seu
resultado

AJUDA RPIDA

http://technet.microsoft.com/pt-br/library/cc784090(WS.10).aspx http://technet.microsoft.com/en-us/library/cc875814.asp

/3

22

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

OBJETIVO

NOES BSICAS SOBRE A SEGURANA DO SISTEMA OPERACIONAL 2.4

Compreender as polticas de auditoria


SITUAO: A rede da Margies Travel deve ser muito segura. Os arquivos contm informaes de clientes,

incluindo nmeros de carto de crdito, datas de nascimento e endereos, alm de fotocpias dos passaportes. O roubo de identidade seria uma possibilidade real se o sistema fosse invadido. Obviamente, este no um risco aceitvel para Margies Travel. Arlene Huff o administrador de sistemas da Margies Travel. A empresa solicitou a ela que rastreie que tenta fazer logon no sistema e em que horrios as tentativas ocorrem. Eles tambm pediram que ela crie um sistema para rastrear quando os arquivos confidenciais so abertos e por quem. Arlene aceitou contente essa tarefa e no fez nenhuma reclamao.

1.

Arlene deseja registrar em log quando algum no consegue fazer logon no sistema como administrador, mas por que ela deseja registrar em log quando so algum tambm consegue? a. para determinar se e quando algum estiver se autenticando com xito com privilgios elevados b. para certificar-se de que eles conseguem entrar sem problemas c. para monitorar o espao da unidade no computador Onde os eventos de auditoria de arquivos so gravados quando a auditoria est habilitada? a. log de eventos de auditoria b. pfirewall.log c. log de eventos de segurana Por que importante proteger adequadamente os logs de auditoria? a. para que os hackers em potencial no possam excluir os logs de eventos para cobrir seus rastros b. no importante, ningum olha para os logs de auditoria c. para que somente o pessoal autorizado possa exibir os arquivos de log

2.

dica
Hackers de computador especializados modificao os logs de auditoria quando eles terminarem de obter as informaes para que parea que eles nunca estiveram l.

3.

Compreender as polticas de auditoria

23

Respostas
1.
Arlene deseja armazenar em log quando algum consegue se autenticar no sistema, bem como quando no: a. para determinar se e quando algum estiver se autenticando com xito com privilgios elevados. Se algum falhou quatro vezes e teve xito na quinta vez, isso pode indicar uma atividade de hacker. Os eventos de auditoria de arquivos habilitados so: c. log de eventos de segurana importante proteger adequadamente os logs de auditoria a. para que os hackers em potencial no possam excluir os logs de eventos para cobrir seus rastros

2. 3.

Detalhes essenciais

A auditoria o processo que um sistema operacional usa para detectar e registrar eventos relacionados a segurana, como uma tentativa de criar, acessar ou excluir objetos (arquivos e diretrios). Uma poltica de auditoria uma poltica que determina os eventos de segurana a serem relatados para o administrador de rede. O log de segurana, que pode ser gerado por um firewall ou outro dispositivo de segurana que lista eventos que poderiam afetar a segurana, como tentativas de acesso ou comandos, e os nomes dos usurios envolvidos. controle o seu

resultado

AJUDA RPIDA

http://technet.microsoft.com/pt-br/library/dd408940(WS.10).aspx http://technet.microsoft.com/en-us/library/dd349800(WS.10).aspx

/3

24

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

OBJETIVO

NOES BSICAS SOBRE A SEGURANA DO SISTEMA OPERACIONAL 2.5 A

Compreender a criptografia
SITUAO: A Adventure Works expandiu recentemente sua equipe de vendas mvel. A equipe de gerenciamento

reconheceu recentemente as consideraes de segurana exclusivas associadas s centenas de computadores laptop localizados simultaneamente em centenas de locais sem segurana.

David Johnson o administrador de rede responsvel pela equipe de vendas mvel da Adventure Works. A equipe de gerenciamento chamou a ateno dele recentemente sobre aos dados confidenciais que poderiam cair nas mos da concorrncia, se qualquer um dos computadores laptop fosse roubado ou extraviado. Ele deve ter uma soluo que possa garantir a confidencialidade dos dados em estaes mveis que executam o Windows 7 Enterprise e precisa dela depressa!

1.

O que David pode habilitar para certificar-se de que seus dados estejam seguros? a. EFS (Encrypting File System) b. protetor de tela protegido por senha c. BitLocker O que deve ser configurado para garantir que o armazenamento BitLocker possa ser recuperado? a. a identificao pessoal do vendedor e as credenciais de logon b. o BitLocker para usar os agentes de recuperao de dados c. o Secret Retrieval Agent

2.

dica

3.

Quais so as consideraes que David ter que ponderar ao decidir se deseja usar o BitLocker? a. a conscientizao e autodisciplina da equipe de vendas b. a implantao de hardware porque o BitLocker exige uma partio reservada para o sistema c. to fcil que no h nenhuma considerao sria

O Bitlocker que uma partio reservada para o sistema seja criada durante uma instalao padro.

Compreender a criptografia

25

Respostas
1. 2. 3.
Para certificar-se de que os dados estejam seguros, David deve habilitar: c. BitLocker Para garantir que os dados protegidos possam ser recuperados, caso o armazenamento protegido pelo BitLocker seja movido para outro computador, o administrador deve criar e armazenar adequadamente: b. o BitLocker para usar os agentes de recuperao de dados Ao usar o BitLocker, o administrador deve considerar: b. a implantao de hardware porque o BitLocker exige uma partio reservada para o sistema

Detalhes essenciais

a criptografia de unidade do BitLocker (ToGo) um recurso de proteo de dados disponvel no Windows Server 2008 R2 e em algumas edies do Windows 7. EFS (Encrypting File System) um recurso do Windows que permite armazenar informaes no seu disco rgido em um formato criptografado. Criptografia o processo de criptografar dados para evitar acessos no autorizados, especialmente durante a transmisso.

AJUDA RPIDA

http://technet.microsoft.com/pt-br/windows/dd408739.aspx http://technet.microsoft.com/pt-br/library/cc732774.aspx http://technet.microsoft.com/pt-br/library/ee706523(WS.10).aspx http://technet.microsoft.com/pt-br/library/ee706518(WS.10).aspx

controle o seu
resultado

/3

26

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

OBJETIVO

NOES BSICAS SOBRE A SEGURANA DO SISTEMA OPERACIONAL 2.5 B

Compreender a criptografia
SITUAO: A proprietria da Southridge Video tem grande orgulho na estreita relao que ela tem com os gerentes

das muitas filiais ao longo da costa. A comunicao semanal a chave para manter as relaes e se manter no topo da evoluo e dos desafios dos negcios. O proprietrio e os gerentes gostariam de substituir sua conferncia telefnica matinal s segundas por uma conferncia de vdeo matinal s segundas entre a sede da empresa e as muitas filiais. Eles solicitaram que o administrador de WAN, Jeff Wang, crie uma soluo econmica. A soluo tem de funcionar entre os escritrios das filiais; portanto, ter uma conexo dedicada entre os escritrios muito caro. A melhor soluo usar a conexo com a Internet de cada escritrio.

1.

O que criar uma conexo segura sobre uma rede desprotegida? a. VPN (Rede Virtual Privada) b. configurar o recurso de retorno de chamada em seu Servidor de Roteamento e Acesso Remoto c. usar um site de redes sociais para realizar as reunies de conferncia Jeff precisa decidir entre o protocolo PPTP ou o protocolo L2TP. Que protocolo mais seguro? a. PPTP b. L2TP c. nenhum dos dois, ambos passam as informaes em texto no criptografado Um certificado de O que um certificado pblico? chave particular uma a. um prmio dado em reconhecimento das polticas de segurana secure criptografia parte da empresarial superior de duas partes que b. parte de uma criptografia de duas partes que no compartilhada reside no computador com outras partes de origem e no c. uma instruo assinada digitalmente que frequentemente usada compartilhada. para autenticao e para proteo de informaes em redes abertas

2.

dica

3.

Compreender a criptografia

27

Respostas
1. 2. 3.
Uma conexo segura sobre uma rede desprotegida pode ser criada com um(a): a. VPN (Rede Virtual Privada) O protocolo mais seguro : b. L2TP. O PPTP usa o MPPE para segurana, que menos seguro do que o L2TP, e usa o IPsec como seu mtodo de criptografia. Um certificado pblico : c. uma instruo assinada digitalmente que frequentemente usada para autenticao e para proteo de informaes em redes abertas

Detalhes essenciais

Protocolo L2TP com IPSec uma combinao do PPTP e do L2F que usa o IPsec para criptografia. O usurio guarda o segredo da chave particular e usa-o para criptografar assinaturas digitais e decifrar mensagens recebidas. O usurio divulga a chave pblica para o pblico, que pode us-la para criptografar as mensagens a serem enviadas para o usurio e para decifrar a assinatura digital do usurio. Uma VPN (rede virtual privada) um tnel seguro em execuo sobre uma rede pblica, como a Internet que usa a tecnologia de criptografia para proteger os dados contra interceptao e compreenso por usurio no autorizados.

controle o seu
resultado

AJUDA RPIDA

http://technet.microsoft.com/en-us/library/cc700805.aspx

/3

28

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

OBJETIVO

NOES BSICAS SOBRE A SEGURANA DO SISTEMA OPERACIONAL 2.6

Compreender o malware
SITUAO: A Consolidated Messenger trabalha com as opinies de clientes sobre muitos setores de negcios. Cada dia eles

recebem milhares de emails de clientes felizes e infelizes, que so direcionados para os indivduos apropriados nas empresas do cliente. Mary Kay Anderson o administrador de sistemas da Consolidated Messenger. A empresa teve vrios surtos de vrus na rede que parecem ter sido propagados por email. Eles solicitaram que Mary Kay produza uma sesso almoce e aprenda para ensinar equipe da Consolidated Messenger sobre softwares e emails mal-intencionados. Mary Kay recebeu a tarefa de encontrar uma soluo que proteger melhor o sistema.

1.

O que os funcionrios devem fazem quando recebem um email suspeito de um cliente ou colega de trabalho que contm um hiperlink incorporado? a. excluir o email e contatar a Mary Kay e o cliente ou colega b. clicar rapidamente no hiperlink para ver o que pode ocorrer para avaliar a ameaa sozinhos c. encaminhar o email a outros colegas de trabalho informando-os que o email no legtimo O que Mary Kay pode fazer para impedir que emails suspeitos entrem em sua rede? a. instalar o Microsoft Forefront e o Threat Management Gateway, e configur-lo para bloquear emails suspeitos b. desabilitar o email na Internet c. ameaar os colegas de trabalho que eles sero demitidos se encaminharem Uma ferramenta qualquer email de remoo de software malQue ferramenta a Mary Kay pode baixar para remover intencionado software mal-intencionado (malware)? est includa nas a. RSAT (Ferramentas de Administrao de Servidor Remoto) atualizaes do b. Ferramenta de Remoo de Software Mal-Intencionado da Microsoft Windows. c. qualquer ferramenta de software de segurana anunciada na Web elas so todas iguais

2.

dica

3.

Compreender o malware

29

Respostas
1.
Quando os funcionrios recebem um email suspeito que contm um hiperlink incorporado, eles devem: a. excluir o email e contatar a Mary Kay e o cliente ou colega. Nunca encaminhe um email com contedo suspeito. Se um email tiver um anexo ou link, contate o remetente e verifique se ele ou ela enviou a mensagem. Para impedir que emails suspeitos entrem na rede, Mary Kay pode: a. instalar o Microsoft Forefront e o Threat Management Gateway, e configur-lo para bloquear qualquer email suspeito. O Exchange Server possui vrias ferramentas de filtragem de spam. O Forefront e o TMG so medidas de segurana adicionais para proteger melhor o sistema. Para remover software mal-intencionado (malware), Mary Kay pode baixar: b. Ferramenta de Remoo de Software Mal-Intencionado da Microsoft

2.

3.

Detalhes essenciais

Um bot um programa que executa alguma tarefa em uma rede, especialmente uma tarefa que seja repetitiva ou demorada. Um rootkit uma coleo de programas de software que um invasor pode usar para obter acesso remoto no autorizado a um computador e lanar ataques adicionais. Spyware o software s vezes chamado de spybot ou software de rastreamento. Spyware usa outras formas de software e programas enganosos que conduzem determinadas atividades em um computador sem obter consentimento apropriado do usurio. controle Um trojan um programa que parece ser til ou inofensivo, mas que contm cdigo oculto projetado para explorar ou danificar o sistema no qual ele executado.

resultado

o seu

Um worm usa cdigo mal-intencionado de auto-propagao que pode ser distribudo automaticamente a partir de um computador para outro atravs de conexes de rede.

/3

AJUDA RPIDA

30

http://www.microsoft.com/downloads/details.aspx?FamilyId=F24A8CE363A4-45A1-97B6-3FEF52F63ABB&displaylang=en http://support.microsoft.com/kb/889741

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

Noes bsicas sobre a segurana da rede


NESTE CAPTULO

3.1 Compreender os firewalls dedicados 3.2 Compreender a NAP (Proteo de Acesso Rede) 3.3A Compreender o isolamento de rede 3.3B Compreender o isolamento de rede 3.4 Compreender a segurana do protocolo

32

CHAP TE R 2: Un der s t an din g O p eratin g Sy s tem S e cur i t y

BETA COURSEWARE EXPIRES NOVEMBER 26, 2010

OBJETIVO

NOES BSICAS SOBRE A SEGURANA DA REDE 3.1

Compreender os firewalls dedicados


SITUAO: Matt Berg recebeu vrias certificaes Microsoft e agora o seu prprio patro como consultor

independente de segurana. A Trey Research contratou seus servios para realizar uma avaliao da segurana de sua rede. A Trey Research tem vrios servidores que esto expostos na Internet e teme que sua rede interna possa estar vulnervel a um ataque. Eles tm um firewall de permetro nico, mas no sabem se isso suficiente. O trabalho de Matt avaliar a situao e fazer recomendaes em como a Trey Research pode proteger seus dados.

1.

O que Matt deve recomendar que a Trey Research faa com seus servidores expostos Internet? a. criar uma rede de permetro para isolar esses servidores da rede interna b. terceirizar os servios associados c. nenhuma ao necessria, os servidores esto muito bem onde eles esto na rede interna O firewall de permetro nico suficiente para a Trey Research? a. sim, um nico firewall fornece mais do que a proteo necessria em qualquer ambiente b. no, as preocupaes da Trey Research so justificadas. Eles devem ter diversos dispositivos de segurana que oferecem defesa abrangente para sua organizao, alm de permitir firewalls e antivrus de software para a estao de trabalho c. no, eles tambm devem criar uma DMZ A inspeo de pacotes com e sem estado proporciona uma maior segurana? a. uma inspeo de pacotes sem estado porque mais eficiente e pode interromper mais pacotes b. nenhuma das duas, elas no fornecem nenhum tipo de segurana c. com estado porque ela inspeciona os pacotes conformes eles passam pela conexo

2.

3.

dica

A inspeo de pacotes sem estado um tipo mais rpido de segurana e exige menos memria, mas no totalmente confivel.

Compreender os firewalls dedicados

33

Respostas
1.
Matt deve recomendar que a Trey Research: a. criar uma rede de permetro para isolar esses servidores da rede interna. Os servidores e dispositivos expostos Internet no devem residir em uma rede interna. Eles devem ser segmentados ou isolados em uma parte segura da rede. O firewall de permetro nico suficiente para a Trey Research? b. no, as preocupaes da Trey Research so justificadas. Eles devem ter diversos dispositivos de segurana que oferecem "defesa abrangente" para sua organizao, alm de permitir firewalls e antivrus de software para a estao de trabalho. No existe uma soluo nica pode proteger uma rede; porm, proporcionar diversas camadas de segurana reduz a exposio da empresa. A melhor escolha de inspeo de pacotes : c. com estado porque ela inspeciona os pacotes conformes eles passam pela conexo

2.

3.

Detalhes essenciais

Um firewall um sistema de segurana destinado a proteger a rede de uma organizao contra ameaas externas, como hackers, oriundas de outra rede, como a Internet. A filtragem de pacotes o processo de controle de acesso rede baseado em endereos IP. Os firewalls iro, muitas vezes, incorporar filtros que permitem ou negam a usurios a capacidade de entrar ou sair da LAN (rede local). Um servidor proxy um equipamento de segurana que gerencia trfego de Internet para e de uma rede local e pode fornecer outros recursos, como cache em documento e controle de acesso.

controle o seu
resultado

/3
AJUDA RPIDA

http://www.microsoft.com/windowsxp/using/security/internet/ sp2_wfintro.mspx http://technet.microsoft.com/en-us/library/cc700828.aspx http://technet.microsoft.com/en-us/library/cc700820.aspx

34

CAPTULO 3: Noes bsicas sobre a segurana da rede

OBJETIVO

NOES BSICAS SOBRE A SEGURANA DA REDE 3.2

Compreender a NAP (Proteo de Acesso Rede)


SITUAO: A Adventure Works um dos maiores fornecedores do pas de equipamento esportivo sofisticado.

Vinte e cinco vendedores da Adventure Works viajam pelo pas vendendo os equipamentos a varejistas. Eles voltam para a sede da empresa toda sexta-feira com seus laptops para participar de reunies e treinamento.

Allie Bellew o administrador de rede da Adventure Works e gostaria de implementar um mtodo que garanta que os dispositivos mveis estejam em um bom estado de "sade" da segurana quando eles acessam a rede corporativa durante as reunies de sexta-feira.

1.

Que controle ou estratgia Allie pode implementar para garantir a sade da segurana? a. proteo de Acesso Rede, que verificar a integridade de cada dispositivo mvel b. verificaes de vrus toda vez que os vendedores fazem logon c. recriar imagem de cada laptop antes de conect-lo rede Alm de proteger contra um laptop infectado por vrus, o que mais a NAP pode fazer? a. proteger contra perda de dados b. mais nada, isso simplesmente uma verificao de vrus glorificada c. verificar a integridade completa do dispositivo, verificando se ele tem as atualizaes de software ou alteraes de configurao mais recentes O que Allie pode fazer sobre os computadores que no so compatveis com NAP? a. atualizar os computadores que no so compatveis b. definir excees no NAP para aqueles dispositivos que no so compatveis c. impedir que estes dispositivos usem a rede

2.

3.

dica
Excees podem ser definidas para os sistemas necessrios para a missoat que eles possam ser atualizados.

Compreender a NAP (Proteo de Acesso Rede)

35

Respostas
1. 2.
Allie pode implementar: a. Proteo de Acesso Rede, que verificar a integridade de cada dispositivo mvel Alm de proteger contra um laptop infectado por vrus, a NAP pode: c. verificar a integridade completa do dispositivo, verificando se ele tem as atualizaes de software ou alteraes de configurao mais recentes. Os sistemas que no receberam as atualizaes podem ser to problemticos quanto os sistemas infectados por malware. Para os computadores que no so compatveis com NAP, Allie deve: b. definir excees no NAP para aqueles dispositivos que no so compatveis

3.

Detalhes essenciais

A NAP (Proteo de Acesso Rede) uma nova plataforma e soluo que controla o acesso aos recursos da rede baseado em uma identidade de computador do cliente e conformidade com a poltica de governana corporativa. Os pontos de imposio da NAP so computadores ou dispositivos de acesso rede que usam a NAP ou podem ser usados com a NAP para solicitar a avaliao de um estado de integridade do cliente NAP e fornecer acesso restrito ou comunicao rede.

AJUDA RPIDA

http://technet.microsoft.com/en-us/network/cc984252.aspx http://technet.microsoft.com/en-us/network/bb545879.aspx http://www.microsoft.com/windowsserver2008/pt/br/nap-faq.aspx

controle o seu
resultado

/3

36

CAPTULO 3: Noes bsicas sobre a segurana da rede

OBJETIVO

NOES BSICAS SOBRE A SEGURANA DA REDE 3.3 A

Compreender o isolamento de rede


SITUAO: Coho Winery est no ramo de vincolas h trs geraes. Eles continuam a produzir vinho de qualidade

dos mesmos vinhedos e nas mesmas adegas antigas. At a maioria de sua organizao de negcios permaneceu a mesma por dcadas. Agora hora de atualizar o lado corporativo da Coho com as novas tecnologias relacionadas com sua infraestrutura de manuteno de dados. Karen Berg recebeu a tarefa de avaliar a infraestrutura de rede da Coho Winery e de fornecer recomendaes baseadas em suas necessidades especficas:

A maioria dos funcionrios precisa de acesso Internet. Os computadores na vincola esto isolados e no precisam de acesso Internet. Os funcionrios que trabalham em casa devem ter acesso Rede Virtual Privada usando a Segurana de IP. O que Karen pode fazer para impedir que os computadores da fbrica da vincola obtenham acesso Internet? a. criar uma VLAN que no permite o acesso Internet mas est truncada rede principal b. configurar manualmente cada computador para que ele no tenha um gateway c. remover o Internet Explorer dos computadores Que tecnologia Karen ter que implementar para permitir o acesso Internet para funcionrios do escritrio sem exp-los Internet? a. configurar um computador direto que tem um endereo de IP pblico para que possa acessar a Internet b. fornecer a cada usurio de escritrio um modem dial-up para estabelecer uma conexo com a Internet c. implementar um roteador para executar a Converso de Endereos de Rede que permitir que vrios endereos particulares participem de uma rede pblica Que funo do Microsoft Windows Server 2008 R2 pode realizar o acesso Internet e a soluo de VPN? a. DHCP b. Servio de rea de Trabalho Remota c. Servio de Roteamento e Acesso Remoto

1.

2.

dica
A maioria dos sistemas operacionais de servidor tm alguma forma de tecnologia de roteamento. Os requisitos mnimos incluem ter vrias NICs (placas de interface da rede).

3.

Compreender o isolamento de rede

37

Respostas
1. 2.
Para impedir que os computadores da fbrica obtenham acesso Internet, Karen pode: a. criar uma VLAN que no permite o acesso Internet mas est truncada rede principal Para permitir o acesso Internet para funcionrios do escritrio sem exp-los Internet, Karen pode: c. implementar um roteador para executar a Converso de Endereos de Rede que permitir que vrios endereos particulares participem de uma rede pblica. A maioria dos roteadores sem fio no varejo executam a Converso de Endereos de Rede ou a Converso de Endereos de Porta, que permitir que os dispositivos de rede domsticos (Xbox, laptops etc.) tenham acesso Internet. O Microsoft Windows Server 2008 R2 pode realizar o acesso Internet e a soluo de VPN com: c. (RRAS) Servio de Roteamento e Acesso Remoto. O RRAS pode servir como uma VPN e o gateway de Internet. O acesso VPN pode ser protegido usando vrios protocolos de segurana, incluindo o IPsec.

3.

Detalhes essenciais

A NAT (Converso de Endereos de Rede) o processo de converso entre endereos IP usados em uma intranet ou rede privada e outros endereos IP. O roteamento o processo de encaminhamento de pacotes entre redes, da origem ao destino. Uma VLAN (LAN Virtual) um grupo de hosts com um conjunto comum de requisitos que se comunicam como se fossem anexados ao mesmo domnio de difuso, independentemente da sua localizao fsica.

controle o seu
resultado

AJUDA RPIDA

http://technet.microsoft.com/en-us/network/bb531150.aspx http://technet.microsoft.com/en-us/network/bb545655.aspx http://www.microsoft.com/downloads/en/details.aspx? FamilyID=7E973087-3D2D-4CAC-ABDF-CC7BDE298847&displaylang=en http://pt.wikipedia.org/wiki/Virtual_LAN

/3

38

CAPTULO 3: Noes bsicas sobre a segurana da rede

OBJETIVO

NOES BSICAS SOBRE A SEGURANA DA REDE 3.3 B

Compreender o isolamento de rede


SITUAO: Arlene Huff o administrador de sistemas da Margies Travel e tem estado bastante ocupado nas ltimas semanas

protegendo os dados da empresa e de clientes. Ocorreram atividades suspeitas na rede, mas felizmente as aes de Arlene para rastrear os usurios da rede protegeram o sistema. Mas o desafio de proteger os dados confidenciais uma tarefa contnua. A proprietria da empresa, Margie, gostaria que os agentes de viagens remotos tivessem acesso rede corporativa para que possam verificar o email e publicar os compromissos agendados para aquele dia. Margie decidiu permitir que os agentes de viagem usem seus computadores domsticos, mas quer ter certeza de que as informaes esto seguras. A segurana das informaes de clientes sua primeira prioridade.

1.

Qual seria a melhor soluo geral para Margies Travel? a. implementar um servidor VPN para permitir o acesso remoto pelos agentes de viagens b. configurar um banco de modem e fazer com que os agentes de viagens comprem modems para seus computadores domsticos para que possam discar para o escritrio c. no h uma soluo para o que Margie deseja Qual o risco em potencial de ter os agentes de viagens usarem seus computadores domsticos para acessar a VPN? a. nenhum, a VPN resolve tudo e criptografa os dados b. os agentes de viagens podem esquecer de desconectar, o que manter a conexo VPN aberta, impedindo que outros se conectem Honeypots esto c. simplesmente ter uma VPN no evita que possveis vrus e malware localizados em toda a no computador domstico infectem a rede Internet e so usados para

2.

dica

3.

Arlene est preocupada que supostos invasores possam penetrar a VPN. O que ela pode configurar para seduzir os invasores para compreender melhor os seus mtodos? a. um honeypot fora da rede de permetro, que um programa falsificado que pode emular uma VPN ou servio b. um site de fantasia que diz Nada para se ver aqui c. uma VPN falsa que nunca responde

descobrir mtodos que os invasores podem usar para comprometer o sistema.

Compreender o isolamento de rede

39

Respostas
1. 2.
A melhor soluo geral para Margies Travel : a. implementar um servidor VPN para permitir o acesso remoto pelos agentes de viagens. Ela pode configurar a VPN para usar vrios mtodos de criptografia. O risco em potencial de ter os agentes de viagens usarem seus computadores domsticos para acessar a VPN que: c. simplesmente ter uma VPN no evita que possveis vrus e malware no computador domstico infectem a rede. Arlene pode usar o Acesso Direto, novo no Windows 7 e no Windows Server 2008 R2, para ajudar a reduzir os possveis riscos. Para seduzir os invasores para compreender melhor os seus mtodos, Arlene pode criar: a. um honeypot fora da rede de permetro, que um programa falsificado que pode emular uma VPN ou servio

3.

Detalhes essenciais

Uma rede de permetro (tambm conhecida como DMZ, zona desmilitarizada, e subrede filtrada) uma rede lgica ou fsica que contm e expe os servios externos de uma organizao para uma rede maior, no confivel, geralmente a Internet. O protocolo IPsec um padro de segurana de protocolo de Internet que oferece um mecanismo de segurana de camadas IP baseado em poltica geral ideal para a fornecer a autenticao host a host. As polticas do IPsec so definidas como tendo regras e configuraes de segurana que controlam o fluxo de dados de entrada. Os ns da VPN (rede virtual privada) em uma rede pblica, como a Internet, se comunicam usando a tecnologia de criptografia para que as mensagensestejam as seguras e no sejam interceptadas ou compreendidas por usurios no autorizados, como se os ns estivessem conectados por linhas particulares.

controle o seu
resultado

/3

AJUDA RPIDA

http://technet.microsoft.com/en-us/network/dd420463.aspx

40

CAPTULO 3: Noes bsicas sobre a segurana da rede

OBJETIVO

NOES BSICAS SOBRE A SEGURANA DA REDE 3.4

Compreender a segurana do protocolo


SITUAO: Desde que Todd Rowe, o administrador da rede no Graphic Design Institute, implementou medidas

de segurana mais fortes para proteger os dados dos alunos, o nmero de vazamentos relatados caiu para zero! A administrao est satisfeita, mas Todd sabe que uma batalha constante manter os dados protegidos contra ataques. O amigo de Todd, Neil Black, um especialista nos mtodos usados para atacar repositrios de dados particulares. Todd solicitou que Neil fizesse uma apresentao para os funcionrios da administrao e do escritrio sobre a segurana da rede, as medidas de segurana de protocolo, os mtodos de ataque e a preveno. Todd sabe que uma equipe informada parte da estratgia completa de preveno e interceptao de ataques.

1.

Que tipo de ataque configura um computador para que ele aparea como outro computador em uma rede confivel usando o endereo IP ou o endereo fsico? a. falsificao de identidade b. falsificao de computador c. ataque de camada de aplicativos Que protocolo de segurana pode ajudar a proteger os dados para no serem modificados, corrompidos ou acessados sem autorizao? a. DNSSEC b. IPsec (Segurana de IP) Existem vrias c. NetBIOS

2.

dica

3.

Que tipo de ataque envenena uma rede ou computador at o ponto onde o sistema fique inutilizvel? a. ataque ao intermedirio b. ataque a senhas c. ataque DOS (de negao de servio)

formas de ataques DOS (de negao de servio) distribudo que pode impedir que um computador, servidor ou aplicativo funcione.

Compreender a segurana do protocolo

41

Respostas
1. 2.
Um ataque que configura um computador para aparecer como outro computador em uma rede confivel : a. falsificao de identidade O protocolo de segurana que pode ajudar a proteger os dados para que no sejam alterados, danificados ou acessados sem autorizao : b. IPsec (Segurana de IP). O IPSec pode ser usado no s para a segurana da VPN, mas tambm com o trfego de rede local. 80 por cento dos ataques segurana vm de dentro da organizao. Pressupor que os dados dentro do firewall do permetro esto seguros uma suposio perigosa. Um ataque que envenena uma rede ou computador at o ponto onde o sistema fique inutilizvel um: c. ataque DOS (de negao de servio)

3.

Detalhes essenciais

Falsificao o ato de monitorar o trfego de rede quanto a dados, como senhas ou informaes de configurao com texto no criptografado. Falsificao de identidade (falsificao de endereo IP) ocorre quando o invasor determina e usa um endereo IP de uma rede, computador ou componente de rede sem ser autorizado a assim proceder. O protocolo IPsec oferece suporte a recursos, como integridade dos dados no nvel da rede, confidencialidade dos dados, autenticao da origem dos dados e proteo contra reproduo. Devido ao IPsec ser integrado camada da Internet (camada 3), ele proporciona segurana para quase todos os protocolos no conjunto TCP/IP. O DNS (Sistema de Nomes de Domnio) um banco de dados hierrquico, distribudo que contm mapeamentos entre nomes e outras informaes, como endereos IP. O DNS permite que usurios localizem recursos na rede convertendo nomes legveis por humanos fceis, como www.microsoft.com para endereos IP aos quais os computadores podem se conectar.

controle o seu
resultado

/3

AJUDA RPIDA

http://technet.microsoft.com/en-us/library/cc959354.aspx http://technet.microsoft.com/en-us/library/ee649205(WS.10).aspx

42

CAPTULO 3: Noes bsicas sobre a segurana da rede

Noes bsicas sobre o software de segurana


NESTE CAPTULO

4.1 Compreender a proteo do cliente 4.2 Compreender a proteo de email 4.3 Compreender a proteo do servidor

44

CHAP TE R 4: Unders tandin g Securit y Sof t ware

OBJETIVO

NOES BSICAS SOBRE O SOFTWARE DE SEGURANA 4.1

Compreender a proteo do cliente


SITUAO: Jeff Hay o administrador de rede da Tailspin Toys. Durante o perodo de menos vendas de brinquedos, a equipe de tecnologia da Tailspin mantida ocupada mantendo e atualizando os diversos sistemas em preparao para o pico de muitas vendas do feriado. Jeff est ansioso para ter este tempo para fazer manuteno de todos os computadores e atualizar o software. Ele est preocupado com os funcionrios da empresa instalarem software a partir da Internet. Jeff percebe que o uso de software antivrus de boa reputao pode fazer muito. A rede consiste em uma mistura de Windows XP, Windows 7 e Windows Server 2008 R2.

1.

2.

O que Jeff pode fazer para garantir que os computadores tenham as atualizaes de segurana mais recentes? a. implementar o Windows Software Update Services para controlar todas as atualizaes Microsoft para os sistemas operacionais e qualquer produto da Microsoft em uso b. chegar cedo todas as segundas-feiras e executar o Windows Update em cada computador c. enviar email para os funcionrios da empresa e instru-los a realizar as atualizaes do Windows, durante o horrio de almoo O que Jeff pode fazer para impedir que os funcionrios da empresa baixem e instalem software da Internet? a. habilitar o Controle de Conta de Usurio em todos os computadores com Windows 7, alm de configurar as polticas de restrio de software b. enviar um email com palavras fortes com a Poltica de Uso da Internet anexa a todos os usurios c. desabilitar o acesso Internet para todos os usurios Qual o mtodo Jeff deve usar para identificar o software da Internet nas Polticas de Restrio de Software? a. regra de hash b. regra de caminho c. regra de zona

dica hash cria A regra de


uma soma de verificao de hash baseada no executvel. A regra de caminho restringe o software localizado em um determinado caminho.

3.

Compreender a proteo do cliente

45

Respostas
1. 2. 3.
Para garantir que os computadores tenham as atualizaes de segurana mais recentes, Jeff pode: a. implementar o Windows Software Update Services para controlar todas as atualizaes Microsoft para os sistemas operacionais e qualquer produto da Microsoft em uso Para impedir que os funcionrios da empresa baixem e instalem software da Internet, Jeff pode: a. habilitar o Controle de Conta de Usurio em todos os computadores com Windows 7, alm de configurar as polticas de restrio de software Para identificar o software da Internet nas Polticas de Restrio de Software, Jeff pode usar: c. regra de zona

Detalhes essenciais

O antivrus um programa de computador que verifica a memria de um computador e o armazenamento em massa para identificar, isolar e eliminar vrus, e tambm que examina os arquivos de entrada em busca de vrus assim que o computador os recebe. O UAC (Controle de Conta de Usurio) ajuda a impedir que programas mal-intencionados (malware) danifiquem um computador e ajuda organizaes a implantar uma rea de trabalho melhor gerenciada. Com o UAC, os aplicativos e as tarefas so sempre executados no contexto de segurana de uma conta no-administrador, a menos que o administrador autorize especificamente o acesso no nvel de administrador ao sistema.

controle o seu
resultado

AJUDA RPIDA

http://www.microsoft.com/security_essentials/market.aspx http://technet.microsoft.com/en-us/library/bb457141.aspx http://technet.microsoft.com/en-us/library/bb456987.aspx http://windows.microsoft.com/pt-br/windows7/ what-is-user-account-control

/3

46

CAPTULO 4: Noes bsicas sobre o software de segurana

OBJETIVO

NOES BSICAS SOBRE O SOFTWARE DE SEGURANA 4.2

Compreender a proteo de email


SITUAO: Recentemente, a Coho Winery teve uma srie de problemas com spam de email; alguns funcionrios at rezaram para

identificar o furto de identidade atravs de tentativas de phishing. John Kane o administrador de sistemas da Coho Winery e a tarefa de solucionar problemas caiu diretamente em uma mesa. Aps pesquisar, ele desenvolveu algumas solues. John pretende resolver esses problemas implementando vrias medidas de segurana e, mais importante, fornecendo algumas instrues muito necessrias para a empresa no que se refere s prticas recomendadas ao usar o email.

1.

O que John pode fazer para ajudar a reduzir a quantidade de spam que chega em seu servidor do Microsoft Exchange? a. no mnimo, habilitar a pesquisa inversa do DNS no servidor virtual SMTP b. desabilitar o email na Internet c. alterar seu nome de domnio O que os usurios da Coho devem fazer quando eles recebem um email de uma empresa conhecida com uma solicitao para clicar no link para verificar as informaes da conta? a. excluir o email b. encaminhar para o resto da empresa com um aviso para no clicar no link c. clicar no link, porque eles sabem que esta uma mensagem legtima com base no nome da empresa O software antivrus Alm de habilitar as pesquisas inversas do DNS, o que mais John pode em um servidor de fazer para proteger seu servidor Exchange? emails no fornece a. habilitar a Descoberta Automtica proteo contra spam. b. adicionar a SPF (Sender Policy Framework) c. atualizar o software antivrus

2.

dica

3.

Compreender a proteo de email

47

Respostas
1.
Para ajudar a reduzir a quantidade de spam que chega em seu servidor do Microsoft Exchange, John pode: a. no mnimo, habilitar a pesquisa inversa do DNS no servidor virtual SMTP. Configurar o sistema para fazer uma pesquisa inversa do DNS faz uma verificao cruzada do nome do domnio com um registro PTR, que o endereo IP associado ao nome do domnio. Se o endereo IP no for correspondente ao registro associado ao nome do domnio, ele no ser entregue. Quando os usurios recebem um email de uma empresa conhecida com uma solicitao para verificar as informaes da conta, eles devem: a. excluir o email. As empresas no solicitaro as informaes da conta por meio de email atualmente. Os usurios devem ser diligentes quando recebem um email como este. Eles tambm podem ligar para a empresa para alert-la sobre a mensagem. Alm de habilitar as pesquisas inversas do DNS, John pode: b. adicionar a SPF (Sender Policy Framework). A SPF permite que o administrador configure o servidor para estabelecer quem tem permisso para enviar emails do seu domnio.

2.

3.

Detalhes essenciais

O spam email no solicitado, no desejado enviado por algum com o qual o destinatrio no tem qualquer relao pessoal ou comercial. Phishing e pharming so tcnicas usadas para enganar os usurios de computador para que eles revelem informaes pessoais ou financeiras. Um registro SPF uma extenso do protocolo SMTP que impede que os autores de spam falsifiquem os campos De em mensagens de email verificando se o endereo IP no cabealho de SMTP Recebido tem autorizao para enviar email pelo domnio do remetente. A falsificao a representao de um remetente de email, uma conexo IP ou um domnio quefaz com que uma mensagem de email parea que foi originada de um remetente diferentedo remetente real da mensagem. http://technet.microsoft.com/en-us/exchange/dd251269.aspx http://www.microsoft.com/athome/security/email/phishing/video1.mspx http://www.microsoft.com/presspass/features/2003/nov03/1117spamfilter.mspx

controle o seu
resultado

/3

AJUDA RPIDA

48

CAPTULO 4: Noes bsicas sobre o software de segurana

OBJETIVO

NOES BSICAS SOBRE O SOFTWARE DE SEGURANA 4.3

Compreender a proteo do servidor


SITUAO: H alguns anos, a HI (Humongous Insurance) reorganizou sua infraestrutura de negcios e

de tecnologia. Alfons Parovsky foi recentemente contratado como o administrador de servidor da HI. Os registros sobre as atualizaes de segurana so incompletos e ele no deseja que falhas de segurana importantes ocorram durante seu perodo como administrador. Para ter certeza de que tudo est altura dos padres, Alfons decidiu realizar imediatamente uma avaliao da segurana do datacenter. Ele gostaria de garantir que os servidores atendam todos os requisitos de segurana necessrios e que esto sendo atualizados regularmente. Alfons tambm deseja certificar-se de que a HI no tenha nenhuma exposio s redes em seus locais remotos.

1.

Que ferramenta Alfons pode usar para avaliar se os servidores da HI tm qualquer vulnerabilidade relacionada ao sistema operacional e ao software instalado? a. Microsoft Baseline Security Analyzer b. Visualizador de Eventos c. Monitor de Recursos Que servio Alfons pode habilitar para garantir que os servidores estejam recebendo todas as atualizaes de software necessrias? a. Windows Backup Service b. Servio de Roteamento e Acesso Remoto c. Windows Software Update Service O que Alfons pode fazer para garantir que o domnio esteja protegido em locais remotos? a. instalar um controlador de domnio Somente Leitura nos locais remotos b. remover todos os servidores nos locais remotos e fazer com os que funcionrios transfiram arquivos usando email c. impor polticas de senha de alta segurana nos locais remotos usando as senhas refinadas

2.

dica
As senhas de alta segurana no reduzem a exposio de um controlador de domnio.

3.

Compreender a proteo do servidor

49

Respostas
1.
Para avaliar se os servidores da HI tm qualquer vulnerabilidade relacionada ao sistema operacional e ao software instalado, Alfons pode usar: a. Microsoft Baseline Security Analyzer. O MBSA uma ferramenta fcil de usar que pode fornecer comentrios e recursos instantneos para identificar as possveis vulnerabilidades em servidores e estaes de trabalho. Ele analisa o sistema operacional e qualquer software Microsoft instalado. Para garantir que os servidores estejam recebendo todas as atualizaes de software necessrias, Alfons pode habilitar: c. Windows Software Update Service. Alfons pode criar um grupo separado para seus servidores para que ele possa gerenciar de forma seletiva que atualizaes sero instaladas e quando. Para garantir que o domnio esteja protegido em locais remotos, ele pode: a. instalar um RODC (controlador de domnio Somente Leitura) nos seus locais remotos. O RODC (controlador de domnio Somente Leitura) um novo tipo de controlador de domnio no sistema operacional Windows Server 2008. Com um RODC, as organizaes podem implantar facilmente um controlador de domnio em locais onde a segurana fsica no pode ser garantida. A atualizao dinmica de DNS permite que os computadores cliente DNS registrem e atualizem dinamicamente seus registros de recursos com um servidor DNS sempre que ocorrerem alteraes. O MBSA (Microsoft Baseline Security Analyzer) uma ferramenta projetada para o profissional de TI que ajuda as pequenas e mdias empresas a determinarem seu estado de segurana de acordo com as recomendaes de segurana da Microsoft e fornece orientao especfica para remediao. O WSUS (Windows Server Update Services) permite que os administradores de tecnologia da informao implantem as atualizaes de produtos Microsoft mais recentes nos computadores que executam o sistema operacional Windows. http://technet.microsoft.com/pt-br/security/cc184923.aspx http://technet.microsoft.com/pt-br/security/cc185712.aspx http://technet.microsoft.com/pt-br/library/cc755058(WS.10).aspx

2.

3.

Detalhes essenciais

controle o seu
resultado

/3

AJUDA RPIDA

50

CAPTULO 4: Noes bsicas sobre o software de segurana

Você também pode gostar