Guia de Estudo
do Aluno
EXAM E 98-367
98-367
Aut ores
Este contedo somente para uso dos alunos ou fornecidos a estes para uso pessoal.
Alguns exemplos citados aqui so fornecidos somente como ilustrao e so fictcios. No h inteno de fazer nenhuma associao ou
conexo real nem se deve inferir algo do gnero.
Microsoft e outras marcas registradas listadas em
htt p:/ / www.microsof t .com/ about/ legal/ en/ us/ Int ellectualPropert y/ Trademarks/ EN-US.aspx so marcas registradas do grupos de
empresas Microsoft. Todas as outras marcas comerciais pertencem aos respectivos proprietrios.
2012 Microsoft Corporation. Todos os direitos reservados. Este contedo fornecido no estado em que se encontra e a Microsoft no
oferece qualquer garantia, explcita ou implcita.
Contedo
Int roduo ......................................................................................................................... xi
Planejament o de carreira ................................................................................................ xii
CAPTULO 1
1.1
1.3
1.2
1.4
CAPTULO 2
Compreender as permisses........................................................................................................ 19
2.4
2.3
CAPTULO 3
3.1
3.2
4.1
4.3
4.2
Contedo
Introduo
Introduo
xi
Planejamento de carre
x ii
Planejamento de carreira
Planejamento de carreira
x ii i
Explorar funes
do cargo
x iv
Imagine Cup
xv
Valor da certificao
x vi
Valor da certificao
M TA 98-367
CONCEITOS
BSICOS DE
SEGURANA
Noes bsicas
das camadas
de segurana
NESTE CAPTULO
1.1
1.2
1.3
1.4
auditoria de segurana para garantir que o sistema tcnico seja seguro. Vrias reas que requerem melhorias
foram identificadas. O CIO pediu a Toni Poe, consultor de segurana da Blue Yonder Airlines, para fornecer
o treinamento de segurana essencial para a equipe da linha de frente. O objetivo minimizar o risco de
ameaas potenciais segurana, educando os funcionrios na rea de engenharia social, bem como alguns
princpios bsicos de segurana.
Toni avaliou os direitos de segurana de cada funcionrio relacionados ao acesso ao computador e o acesso ao permetro.
Toni observa que alguns funcionrios tm privilgios elevados para acessar o site da intranet da Blue Yonder Airlines. Ele
tambm sabe que importante salientar o tringulo Confidencialidade, Integridade e Di ponibilidade no seu treinam nto.
1.
2.
3.
dica
Respostas
1.
2.
3.
Detalhes essenciais
O princpio do privilgio mnimo requer que cada sujeito em um sistema rec a o mais restrito
conjunto de privilgios (ou menor acess
p
esempenho de tarefas autorizadas.
Engenharia social qualquer tipo de c
inadvertidamente ou deliberadamente
de usurio ou outras informaes confi
AJUDA RPIDA
portamento qu
invasor a obter
ciais.
odem j dar
sso a senha
uma responsabilidade enorme para a segurana de informaes e dinheiro do cliente, sem mencionar a reputao
do banco. Esta funo exige que ela esteja em conformidade com uma longa lista de requisitos para proteger o
Woodgrove Bank. A agncia reguladora do setor bancrio informou a Erin que o banco passar por uma auditoria
de segurana para garantir que este esteja em conformidade com os regulamentos e as normas do setor. Erin
compreende a solicitao e deve fazer seu processo de auditoria para fornecer todas as informaes que os
reguladores precisam enquanto procuram potenciais falhas de segurana. Sua maior preocupao a segurana
fsica dos sistemas do banco.
1.
2.
3.
O que Erin pode f azer para garant ir a segurana f sica dos comput adores de kt op do banco?
a. desabilitar o uso de disquetes ou unidades USB usando polticas de grupo
b. ter um guarda em posio em cada
bi
c. obter mecanismos de trava para cad esktop para que o poss ser levado
dica
OBJECTIVE
Respostas
1.
2.
3.
Detalhes essenciais
AJUDA RPIDA
g) o p ocesso de gravar as
nhecimento dos usurios.
1.
2.
3.
Terry deseja conf igurar o recurso Zona da Int ernet no IE 8 de maneira que os usurios
possam acessar f acilment e o cont edo na int ranet local, mant endo um alt o nvel de segurana.
O que ele deve f azer?
a. criar uma rede de permetro e certificar-se de que o site da intranet esteja lo alizado aqui e tenha
um nico PC em cada departamento com a atribuio IBPC (PC para Naveg o na Intranet)
b. ir para as Opes da Internet, selecio
Segurana e ad
nar o e da intranet lis de Sites
de Intranet Local
c. imprimir o contedo do site da intra
semanalmente
stribu -lo nos malotes
O que Terry pode dizer sua equipe p
cert eza de que eles est o em um sit e s
a. um cadeado no canto inferior direito
e ht t ps:/ / na barra de endereos
b. as informaes de contato no site
c. eles no devem estar navegando em
no pode confiar em nenhum site
dica
voc
Qual o nvel de segurana def inido na zona Sit es Rest rit os?
a. baixo; os sites so restritos e, portanto, no so uma preocupa
b. alto; desabilita a maioria dos recursos, tem o mximo de seguran
e protege contra o contedo prejudicial
c. mdio; um bom equilbrio entre muito restrito e muito aberto
OBJECTIVE
Respostas
1.
2.
3.
Para configurar o recurso Zona da Internet no IE 8 e permitir que os usurios naveguem facilmente na
Detalhes essenciais
AJUDA RPIDA
10
o esto em seu
de segurana pa
caf muito popular e rentvel. A concorrncia no negcio de lojas de caf feroz! Para manter uma vantagem
competitiva, a Fourth Coffee planeja adicionar o acesso sem fio aberto, de alta velocidade para seus clientes e o
acesso sem fio seguro para os funcionrios em todas as 200 lojas da Fourth Coffee. Pilar confrontado com vrios
problemas de segurana e deve garantir que o trfego da empresa esteja seguro. Alm disso, ele est sob presso
para tornar este novo recurso uma estratgia vencedora.
1.
2.
3.
Qual o prot ocolo mais seguro que Pilar pode implement ar para garant ir que o t rf ego da empresa
seja cript ograf ado?
a. WEP (Wired Equivalent Privacy)
b. WPA (WiFi Protected Access) 2
c. EAP (Extensible Authentication Proto
Alm de cript ograf ar o t rfego sem f io a empresa, o q mais Pilar pode f azer para adicionar
out ro nvel de segurana?
a. implementar o isolamento de ponto
acesso e ocultar o SSID (Service Set Identifier)
b. desativar os pontos de acesso da em sa quando os cl
es che arem
c. habilitar a filtragem MAC
Pilar gost aria que seus f uncionrios f ossem independen
na soluo dos prprios problemas de
com conexes m
f io ant es de cont at -lo. Que et apa de
o de proble s
bsicos ele pode inst ru-los a execut ar
a. reiniciar os computadores
b. aplicar um ciclo de energia nos pontos de acesso sem fio
c. clicar com o boto direito do mouse no cone de rede
na bandeja do sistema e selecionar Solucionar Problemas
dica
11
OBJECTIVE
Respostas
1.
2.
3.
O protocolo mais seguro que Pilar pode implementar para garantir que o trfego da empresa seja
criptografado :
b. WPA (WiFi Prot ect ed Access) 2. O EAP um recurso de segurana que controla a autenticao
e o WPA mais seguro que o WEP.
Pilar pode adicionar outro nvel de segurana:
a. implement ando o isolament o de pont o de acesso e ocult ando o SSID (Service Set Ident if ier).
A filtragem MAC uma opo; porm, os endereos MAC podem ser falsificados ou alterados.
Ocultar o SSID uma medida simples de segurana que pode ser implementada.
Pilar pode instruir equipe para solucionar problemas:
c. clicando com o bot o direit o do mouse no cone de rede na bandeja do sist ema e selecionando
Solucionar Problemas
Detalhes essenciais
ntificador nico
e como uma se
ma LAN sem fio
dro de Wi-Fi p
AJUDA RPIDA
12
ra melhorar
at ch.aspx
Noes bsicas
sobre a segurana
do sistema
operacional
NESTE CAPTULO
2.1A
2.2
Compreender as permisses
2.4
Compreender o malware
segurana ocorreu ao longo dos ltimos meses e a gerncia est preocupada. Eles no podem ter um sistema
em risco; seus clientes esperam um site confivel e seguro. Jim est analisando as polticas de segurana
da Coho Winery para determinar onde a empresa pode precisar de polticas mais fortes ou, pelo menos, para
atualizar as polticas e medidas de segurana existentes. Sua primeira tarefa determinar os pontos fortes da
empresa relacionados autenticao de usurios.
1.
2.
3.
Jim sabe que as senhas de alt a segurana so um element o essencial no plano de segurana.
Que caract erst icas compem uma senha de alt a segurana?
a. contm 7 ou mais caracteres; no contm o nome de usurio, nome real ou ome da empresa
b. contm nmeros sequenciais incorporados ao nome da empresa
c. contm o sobrenome e o endereo d mail do usurio
Que prot ocolo pode ser usado para pr
comput adores na rede?
a. TCP/ IP
b. Kerberos
c. LDAP (Lightweight Directory Access
ocol)
o
ar
dica
15
Respostas
1.
2.
3.
Detalhes essenciais
A aut ent icao o processo de obter credenciais de identificao, como um nome e uma senha
de um usurio e validar essas credenciais em alguma autoridade, como em um banco de dados.
Kerberos autentica a identidade de usurios que tentam fazer logon em uma rede e criptografa as
suas comunicaes por meio da criptografia de chave secreta.
LDAP (Light weight direct ory access
trabalhar nas pilhas TCP/ IP para extra
t
l)
t colo de rede dese volvido para
ormaes de u
iretri hierrquico, como X.500.
ernet no qual u
ervidor de autenticao
bre autenticao a um servidor de rede
ular.
AJUDA RPIDA
16
dos alunos, incluindo dados financeiros, endereo, contatos familiares, necessidades especiais de sade, e notas,
a primeira prioridade da equipe de administrao da rede. No entanto, nos ltimos meses, os dados dos alunos
foram comprometidos em vrias ocasies. Os dados pessoais foram exibidos em um site de redes sociais,
causando muito constrangimento para a equipe de rede. Os diretores do GDI pediram ao administrador da rede,
Todd Rowe, para implementar medidas de autenticao mais fortes para os alunos, alm de proibir que a equipe
de TI faa logon com privilgios elevados. Todd tem vrias opes, mas est necessidade de manter os processos
razoavelmente fceis para a equipe de assistncia tcnica.
1.
2.
3.
Todd deseja implement ar as aut ent icaes de dois f at ores. Qual ele pode u
a. carto inteligente e senha do usurio
b. duas senhas
c. duas IDs de usurio com duas senha
Que servio a equipe do GDI pode usa
a. rea de Trabalho Remota
b. Logon Secundrio - Executar Como
c. Gerenciador de Usurios para Domn
r?
dica
17
Respostas
1.
2.
3.
Detalhes essenciais
Um cert if icado uma credencial eletrnica que autentica usurios na Internet e em intranets.
O comando Execut ar Como permite que um usurio execute ferramentas e p gramas especficos em
qualquer estao de trabalho com permisses diferentes das fornecidas pelo
on atual do usurio.
PKI (Inf raest rut ura de Chave Pblica) um esquema assimtrico que usa um par de chaves para
criptografia: a chave pblica criptografa os dados e a chave secreta correspondente os descriptografa.
Etapas para alterar sua senha:
elecione Alterar
Executar Como.
ha
AJUDA RPIDA
18
px
Compreender as permisses
SITUAO: Fabrikam, Inc. sofreu recentemente uma reorganizao bsica e uma variedade de mudanas
1.
2.
3.
Shawn observou que o sist ema de arquivo no est prot egido em alguns compart ilhament os.
Qual a conf igurao padro de permisso quando um compart ilhament o criado?
a. todos com permisso de Leitura
b. administradores com a permisso Controle Total
c. todos com a permisso Controle Tota
Por que Shawn deve impor o UAC (Co
a. para que ele possa controlar as conta
b. para ajudar a impedir alteraes no
c. para permitir que os usurios se aute
para executar uma tarefa administrat
ole de Cont a d
surio) no domnio?
e usurio
orizadas em computadores no domnio
uem com a sen de adm nistrador
buir
dica
Compreender as permisses
19
Respostas
1.
2.
3.
Detalhes essenciais
As permisses incluem Controle Total, Modificar, Leitura e Execuo, Listar Contedo da Pasta, Leitura,
e Gravao, e podem ser aplicadas aos objetos de pastas e arquivos. As permisses tambm podem ser
aplicadas aos objetos do Active Directory.
A herana o conceito de permisses que so propagadas para um objeto a artir de um objeto pai.
A herana encontrada nas permisses do sistema de arquivos e nas permiss s do Active Directory.
Ela no se aplica s permisses de com rtilhamento.
NTFS (New Technology File Syst em
NTFS e FAT a capacidade de aplicar
diversas permisses no NTFS. O NTFS
AT e FAT32. A
cipal diferena entre os sistemas de arquivos
gurana no sist a de arquivos. possvel conceder ou negar
bm oferece supo te capacidade de criptografar dados.
AJUDA RPIDA
20
Ele compreende a necessidade de usar senhas complexas com comprimento mnimo, mas est com dificuldades
em fazer a equipe entender como a segurana de toda a organizao Wingtip Toys pode depender destes
requisitos e alguns mais que ele pretende exigir. Ele tambm deve determinar quantas vezes um usurio pode
tentar fazer logon antes de ter sua conta bloqueada, com que frequncia os usurios devem alterar as senhas,
e com que frequncia os usurios podem reutilizar senhas favoritas.
Seu plano de uma Poltica de Complexidade de Senha inclui os seguintes critrios para senhas:
Deve conter trs dos seguintes quatro tipos de caracteres: caractere minsculo, ma sculo, numrico e especial
1.
2.
3.
ca?
o usurio tenha
dica
lterada
io
21
Respostas
1.
2.
3.
Detalhes essenciais
O bloqueio de cont a um recurso de segurana no Windows que bloquear uma conta de usurio
se um nmero de tentativas de logon com falha ocorrer em um determinado perodo de tempo,
com base em configuraes de bloqueio de poltica de segurana.
Um at aque a senha um ataque em um computador ou rede no qual uma s ha roubada
e descriptografada ou revelada por u programa de d
nrio de senha.
A det eco de senha uma tcnica e
interceptando pacotes de dados e pro
O Microsoft Windows Server 2008 per
que permitem a atribuio mais flexv
por meio do Active Directory.
regada pelos in
ando suas senh
AJUDA RPIDA
22
incluindo nmeros de carto de crdito, datas de nascimento e endereos, alm de fotocpias dos passaportes. O
roubo de identidade seria uma possibilidade real se o sistema fosse invadido. Obviamente, este no um risco
aceitvel para Margies Travel.
Arlene Huff o administrador de sistemas da Margies Travel. A empresa solicitou a ela que rastreie que tenta
fazer logon no sistema e em que horrios as tentativas ocorrem. Eles tambm pediram que ela crie um sistema
para rastrear quando os arquivos confidenciais so abertos e por quem. Arlene aceitou contente essa tarefa
e no fez nenhuma reclamao.
1.
2.
3.
Arlene deseja regist rar em log quando algum no consegue f azer logon n sist ema como
administ rador, mas por que ela deseja regist rar em log quando so algum ambm consegue?
a. para determinar se e quando algum
iver se autentic
o com xito com privilgi elevados
b. para certificar-se de que eles conseg
entrar sem pro mas
c. para monitorar o espao da unidade
computador
Onde os event os de audit oria de arqu
a. log de eventos de auditoria
b. pfirewall.log
c. log de eventos de segurana
so gravados
dica
og
23
Respostas
1.
2.
3.
Arlene deseja armazenar em log quando algum consegue se autenticar no sistema, bem como
quando no:
a. para det erminar se e quando algum est iver se aut ent icando com xit o com privilgios
elevados.
Se algum falhou quatro vezes e teve xito na quinta vez, isso pode indicar uma atividade de hacker.
Os eventos de auditoria de arquivos habilitados so:
c. log de event os de segurana
importante proteger adequadamente os logs de auditoria
a. para que os hackers em pot encial no possam excluir os logs de event os para cobrir
seus rast ros
Detalhes essenciais
A audit oria o processo que um sistema operacional usa para detectar e reg rar eventos relacionados
a segurana, como uma tentativa de criar acessar ou excluir objetos (arquivos diretrios).
Uma polt ica de audit oria uma pol
para o administrador de rede.
AJUDA RPIDA
24
que determina
ary/ dd408940(
S.10).a
David Johnson o administrador de rede responsvel pela equipe de vendas mvel da Adventure Works.
A equipe de gerenciamento chamou a ateno dele recentemente sobre aos dados confidenciais que poderiam
cair nas mos da concorrncia, se qualquer um dos computadores laptop fosse roubado ou extraviado. Ele deve
ter uma soluo que possa garantir a confidencialidade dos dados em estaes mveis que executam o
Windows 7 Enterprise e precisa dela depressa!
1.
2.
3.
O que David pode habilit ar para cert ificar-se de que seus dados est ejam seg ros?
a. EFS (Encrypting File System)
b. protetor de tela protegido por senha
c. BitLocker
O que deve ser conf igurado para gara
a. a identificao pessoal do vendedor
b. o BitLocker para usar os agentes de r
c. o Secret Retrieval Agent
dica
Compreender a criptografia
25
Respostas
1.
2.
3.
Detalhes essenciais
a cript ograf ia de unidade do Bit Locker (ToGo) um recurso de proteo de dados disponvel no
Windows Server 2008 R2 e em algumas edies do Windows 7.
EFS (Encrypt ing File Syst em) um recurso do Windows que permite armaze ar informaes no seu disco
rgido em um formato criptografado.
Cript ograf ia o processo de criptogr
a transmisso.
dados para ev
AJUDA RPIDA
26
y/
706518(
S.10).as
cont role o eu
das muitas filiais ao longo da costa. A comunicao semanal a chave para manter as relaes e se manter no topo
da evoluo e dos desafios dos negcios.
O proprietrio e os gerentes gostariam de substituir sua conferncia telefnica matinal s segundas por uma
conferncia de vdeo matinal s segundas entre a sede da empresa e as muitas filiais. Eles solicitaram que o
administrador de WAN, Jeff Wang, crie uma soluo econmica. A soluo tem de funcionar entre os escritrios
das filiais; portanto, ter uma conexo dedicada entre os escritrios muito caro. A melhor soluo usar a conexo
com a Internet de cada escritrio.
1.
2.
3.
O que criar uma conexo segura sobre uma rede desprot egida?
a. VPN (Rede Virtual Privada)
b. configurar o recurso de retorno de ch ada em seu Ser or de R teamento e Acess Remoto
c. usar um site de redes sociais para rea r as reunies de nferncia
Jef f precisa decidir ent re o prot ocolo
a. PPTP
b. L2TP
c. nenhum dos dois, ambos passam as
criptografado
P ou o prot oco
rmaes em tex
no
dica
secure
Compreender a criptografia
27
Respostas
1.
2.
3.
Uma conexo segura sobre uma rede desprotegida pode ser criada com um(a):
a. VPN (Rede Virt ual Privada)
O protocolo mais seguro :
b. L2TP. O PPTP usa o MPPE para segurana, que menos seguro do que o L2TP, e usa o IPsec como seu
mtodo de criptografia.
Um certificado pblico :
c. uma inst ruo assinada digit alment e que frequent ement e usada para aut ent icao e para
prot eo de inf ormaes em redes abert as
Detalhes essenciais
Prot ocolo L2TP com IPSec uma combinao do PPTP e do L2F que usa o IPsec para criptografia.
28
AJUDA RPIDA
Compreender o malware
SITUAO: A Consolidated Messenger trabalha com as opinies de clientes sobre muitos setores de negcios. Cada dia eles
recebem milhares de emails de clientes felizes e infelizes, que so direcionados para os indivduos apropriados nas empresas
do cliente.
Mary Kay Anderson o administrador de sistemas da Consolidated Messenger. A empresa teve vrios surtos de
vrus na rede que parecem ter sido propagados por email. Eles solicitaram que Mary Kay produza uma sesso
almoce e aprenda para ensinar equipe da Consolidated Messenger sobre softwares e emails mal-intencionados.
Mary Kay recebeu a tarefa de encontrar uma soluo que proteger melhor o sistema.
1.
2.
3.
encaminharem
dica
Compreender o malware
29
Respostas
1.
2.
3.
Quando os funcionrios recebem um email suspeito que contm um hiperlink incorporado, eles devem:
a. excluir o email e cont at ar a M ary Kay e o client e ou colega. Nunca encaminhe um email com
contedo suspeito. Se um email tiver um anexo ou link, contate o remetente e verifique se ele
ou ela enviou a mensagem.
Para impedir que emails suspeitos entrem na rede, Mary Kay pode:
a. inst alar o M icrosof t Foref ront e o Threat M anagement Gat eway, e conf igur-lo para bloquear
qualquer email suspeit o. O Exchange Server possui vrias ferramentas de filtragem de spam.
O Forefront e o TMG so medidas de segurana adicionais para proteger melhor o sistema.
Para remover software mal-intencionado (malware), Mary Kay pode baixar:
b. Ferrament a de Remoo de Sof t ware M al-Int encionado da M icrosof t
Detalhes essenciais
Um bot um programa que executa alguma tarefa em uma rede, especialme e uma tarefa que seja
repetitiva ou demorada.
Um root kit uma coleo de program
remoto no autorizado a um computa
Spyware o software s vezes chama
Spyware usa outras formas de softwar
atividades em um computador sem ob
de software qu
e lanar ataqu
AJUDA RPIDA
30
de ser
travs
A8CE3-
o seu
Noes bsicas
sobre a segurana
da rede
NESTE CAPTULO
3.1
3.3A
3.2
32
independente de segurana. A Trey Research contratou seus servios para realizar uma avaliao da segurana de
sua rede. A Trey Research tem vrios servidores que esto expostos na Internet e teme que sua rede interna possa
estar vulnervel a um ataque. Eles tm um firewall de permetro nico, mas no sabem se isso suficiente. O
trabalho de Matt avaliar a situao e fazer recomendaes em como a Trey Research pode proteger seus dados.
1.
2.
3.
O que M at t deve recomendar que a Trey Research f aa com seus servidores expost os Int ernet ?
a. criar uma rede de permetro para isolar esses servidores da rede interna
b. terceirizar os servios associados
c. nenhuma ao necessria, os servidores esto muito bem onde eles esto n rede interna
O f irewall de permet ro nico suf icient e para a Trey Research?
a. sim, um nico firewall fornece mais d ue a proteo n
ssria m qualquer ambie e
b. no, as preocupaes da Trey Resear
o justificadas.
devem ter diversos dispositivos de
segurana que oferecem defesa abr
ente para sua
anizao, alm de permitir firewalls
e antivrus de software para a estao
trabalho
c. no, eles tambm devem criar uma D Z
A inspeo de pacot es com e sem est a
proporciona
uma maior segurana?
a. uma inspeo de pacotes sem estado rque mais efi
te e pode
interromper mais pacotes
b. nenhuma das duas, elas no fornecem nenhum tipo de seguran
c. com estado porque ela inspeciona os pacotes conformes eles pas
pela conexo
dica
33
Respostas
1.
2.
3.
Detalhes essenciais
controle de ace
em ou negam
AJUDA RPIDA
34
Vinte e cinco vendedores da Adventure Works viajam pelo pas vendendo os equipamentos a varejistas. Eles
voltam para a sede da empresa toda sexta-feira com seus laptops para participar de reunies e treinamento.
Allie Bellew o administrador de rede da Adventure Works e gostaria de implementar um mtodo que garanta
que os dispositivos mveis estejam em um bom estado de "sade" da segurana quando eles acessam a rede
corporativa durante as reunies de sexta-feira.
1.
2.
3.
Que cont role ou est rat gia Allie pode implement ar para garant ir a sade da segurana?
a. proteo de Acesso Rede, que verificar a integridade de cada dispositivo mvel
b. verificaes de vrus toda vez que os vendedores fazem logon
c. recriar imagem de cada laptop antes de conect-lo rede
Alm de prot eger cont ra um lapt op in
a. proteger contra perda de dados
b. mais nada, isso simplesmente uma
c. verificar a integridade completa do d
atualizaes de software ou altera
ue m s a NAP pode f az ?
dica
35
Respostas
1.
2.
3.
Detalhes essenciais
A NAP (Prot eo de Acesso Rede) uma nova plataforma e soluo que controla o acesso
aos recursos da rede baseado em uma identidade de computador do cliente e conformidade
com a poltica de governana corporativa.
Os pont os de imposio da NAP so
putado es ou
a NAP ou podem ser usados com a NA ara solicitar a a
do cliente NAP e fornecer acesso restr ou comunicao
AJUDA RPIDA
work/ cc984252.a px
ver2008/ pt / br/
36
p-f aq.aspx
SITUAO: Coho Winery est no ramo de vincolas h trs geraes. Eles continuam a produzir vinho de qualidade
dos mesmos vinhedos e nas mesmas adegas antigas. At a maioria de sua organizao de negcios permaneceu a
mesma por dcadas. Agora hora de atualizar o lado corporativo da Coho com as novas tecnologias relacionadas
com sua infraestrutura de manuteno de dados.
Karen Berg recebeu a tarefa de avaliar a infraestrutura de rede da Coho Winery e de fornecer recomendaes
baseadas em suas necessidades especficas:
Os funcionrios que trabalham em casa devem ter acesso Rede Virtual Privada usando a Segurana de IP.
1.
2.
3.
O que Karen pode f azer para impedir que os comput adores da f brica da v cola obt enham acesso
Int ernet ?
a. criar uma VLAN que no permite o a so Internet ma st tru ada rede princip
b. configurar manualmente cada comp
or para que ele o tenha um gateway
c. remover o Internet Explorer dos com
adores
Que t ecnologia Karen t er que implem
ar para permi o aces
Int ernet para f uncionrios do escrit
sem exp-los
t erne
a. configurar um computador direto que tem um endere e IP p co para que
possa acessar a Internet
b. fornecer a cada usurio de escritrio
modem dial-u
ra estabelecer uma
conexo com a Internet
c. implementar um roteador para executar a Converso de Endere
e Rede que
permitir que vrios endereos particulares participem de uma re pblica
dica
37
Respostas
1.
2.
3.
Para impedir que os computadores da fbrica obtenham acesso Internet, Karen pode:
a. criar uma VLAN que no permit e o acesso Int ernet mas est t runcada rede principal
Para permitir o acesso Internet para funcionrios do escritrio sem exp-los Internet, Karen pode:
c. implement ar um rot eador para execut ar a Converso de Endereos de Rede que permit ir que
vrios endereos part iculares part icipem de uma rede pblica. A maioria dos roteadores sem fio
no varejo executam a Converso de Endereos de Rede ou a Converso de Endereos de Porta, que
permitir que os dispositivos de rede domsticos (Xbox, laptops etc.) tenham acesso Internet.
O Microsoft Windows Server 2008 R2 pode realizar o acesso Internet e a soluo de VPN com:
c. (RRAS) Servio de Rot eament o e Acesso Remot o. O RRAS pode servir como uma VPN e o gateway
de Internet. O acesso VPN pode ser protegido usando vrios protocolos de segurana, incluindo o
IPsec.
Detalhes essenciais
AJUDA RPIDA
hosts com um
junto comum de
sem anexados ao mesmo domnio
calizao fsica.
38
amento de pac
work/ bb53115
spx
g= en
protegendo os dados da empresa e de clientes. Ocorreram atividades suspeitas na rede, mas felizmente as aes de Arlene para
rastrear os usurios da rede protegeram o sistema. Mas o desafio de proteger os dados confidenciais uma tarefa contnua.
A proprietria da empresa, Margie, gostaria que os agentes de viagens remotos tivessem acesso rede corporativa para que
possam verificar o email e publicar os compromissos agendados para aquele dia. Margie decidiu permitir que os agentes de
viagem usem seus computadores domsticos, mas quer ter certeza de que as informaes esto seguras. A segurana das
informaes de clientes sua primeira prioridade.
1.
2.
3.
dica
39
Respostas
1.
2.
3.
Detalhes essenciais
Uma rede de permet ro (tambm conhecida como DMZ, zona desmilitarizad e subrede filtrada)
uma rede lgica ou fsica que cont
expe os servi externo de uma organiza o para uma
rede maior, no confivel, geralmente nternet.
O prot ocolo IPsec um padro de se
mecanismo de segurana de camadas
a autenticao host a host. As poltica
e configuraes de segurana que con
Os ns da VPN (rede virt ual privada) em uma rede pblica, como a Internet,
se comunicam usando a tecnologia de criptografia para que as mensagensestejam
as seguras e no sejam interceptadas o ompreendidas
usur no
autorizados, como se os ns estivessem conectados por linhas par
ares.
AJUDA RPIDA
40
ana de protoc
de Internet que oferece um
baseado em poltica geral ideal para a fornecer
IPsec so definidas como endo regras
am o fluxo de dados de e trada.
de segurana mais fortes para proteger os dados dos alunos, o nmero de vazamentos relatados caiu para zero!
A administrao est satisfeita, mas Todd sabe que uma batalha constante manter os dados protegidos contra
ataques.
O amigo de Todd, Neil Black, um especialista nos mtodos usados para atacar repositrios de dados particulares. Todd solicitou
que Neil fizesse uma apresentao para os funcionrios da administrao e do escritrio sobre a segurana da rede, as medidas
de segurana de protocolo, os mtodos de ataque e a preveno. Todd sabe que uma equipe informada parte da estratgia
completa de preveno e interceptao de ataques.
1.
2.
3.
Que t ipo de at aque conf igura um comput ador para que ele aparea como o t ro comput ador
em uma rede conf ivel usando o endereo IP ou o endereo f sico?
a. falsificao de identidade
b. falsificao de computador
c. ataque de camada de aplicativos
Que prot ocolo de segurana pode aju
corrompidos ou acessados sem aut ori
a. DNSSEC
b. IPsec (Segurana de IP)
c. NetBIOS
a prot eger os d
o?
os pa
dica
ut d
41
Respost as
1.
2.
3.
Um ataque que configura um computador para aparecer como outro computador em uma rede confivel :
a. f alsif icao de ident idade
O protocolo de segurana que pode ajudar a proteger os dados para que no sejam alterados, danificados
ou acessados sem autorizao :
b. IPsec (Segurana de IP). O IPSec pode ser usado no s para a segurana da VPN, mas tambm
com o trfego de rede local. 80 por cento dos ataques segurana vm de dentro da organizao.
Pressupor que os dados dentro do firewall do permetro esto seguros uma suposio perigosa.
Um ataque que envenena uma rede ou computador at o ponto onde o sistema fique inutilizvel um:
c. at aque DOS (de negao de servio)
Detalhes essenciais
Falsif icao o ato de monitorar o trfego de rede quanto a dados, como senhas ou informaes de
configurao com texto no criptografado.
Falsif icao de ident idade (falsif icao de endereo IP) ocorre quando o vasor determina e usa um
endereo IP de uma rede, computado
t d ede sem ser autor ado a assim proceder.
O prot ocolo IPsec oferece suporte a
no nvel da rede, confidencialidade do
dados e proteo contra reproduo.
da Internet (camada 3), ele proporcion
protocolos no conjunto TCP/ IP.
AJUDA RPIDA
42
Noes bsicas
sobre o software
de segurana
NESTE CAPTULO
4.1
4.3
4.2
44
Jeff est ansioso para ter este tempo para fazer manuteno de todos os computadores e atualizar o software. Ele est
preocupado com os funcionrios da empresa instalarem software a partir da Internet. Jeff percebe que o uso de
software antivrus de boa reputao pode fazer muito. A rede consiste em uma mistura de Windows XP, Windows 7 e
Windows Server 2008 R2.
1.
2.
3.
O que Jef f pode f azer para garant ir que os comput adores t enham as at ualizaes de segurana mais recent es?
a. implementar o Windows Software Update Services para controlar todas as
atualizaes Microsoft para os sistemas operacionais e qualquer produto da
Microsoft em uso
b. chegar cedo todas as segundas-feira executar o Wind s Update em cada comput dor
c. enviar email para os funcionrios da
presa e instru-l
realizar as
atualizaes do Windows, durante o
rio de almoo
O que Jef f pode f azer para impedir qu s f uncionrios
e inst alem sof t ware da Internet ?
a. habilitar o Controle de Conta de Usurio em todos os co
Windows 7, alm de configurar as po
as de restrio
b. enviar um email com palavras fortes c m a Poltica de U
anexa a todos os usurios
c. desabilitar o acesso Internet para todos os usurios
empre a baixem
utadores com
software
da Inte et
Qual o mt odo Jef f deve usar para ident if icar o soft ware da Int e
Polt icas de Rest rio de Sof t ware?
a. regra de hash
b. regra de caminho
c. regra de zona
d ca
nas
45
Respostas
1.
2.
3.
Para garantir que os computadores tenham as atualizaes de segurana mais recentes, Jeff pode:
a. implement ar o Windows Sof t ware Updat e Services para cont rolar t odas as at ualizaes
M icrosof t para os sist emas operacionais e qualquer produt o da M icrosof t em uso
Para impedir que os funcionrios da empresa baixem e instalem software da Internet, Jeff pode:
a. habilit ar o Cont role de Cont a de Usurio em t odos os comput adores com Windows 7,
alm de configurar as polt icas de rest rio de sof t ware
Para identificar o software da Internet nas Polticas de Restrio de Software, Jeff pode usar:
c. regra de zona
Detalhes essenciais
AJUDA RPIDA
http://www.microsoft.com/security_e
http://technet.microsoft.com/en-us/library/bb456987.aspx
46
ajuda a impedi
e prog amas mal-intencio ados (malware)
nizaes a impl ar uma rea de trabalho m hor gerenciada.
sempre execut
s no contexto de segurana
s que o administrador autorize
inistrador ao si ma.
entials/market
http://technet.microsoft.com/en-us/library/bb457141.aspx
http://windows.microsoft.com/pt-br/windows7/
what-is-user-account-control
identificar o furto de identidade atravs de tentativas de phishing. John Kane o administrador de sistemas da Coho Winery e a
tarefa de solucionar problemas caiu diretamente em uma mesa. Aps pesquisar, ele desenvolveu algumas solues. John pretende
resolver esses problemas implementando vrias medidas de segurana e, mais importante, fornecendo algumas instrues muito
necessrias para a empresa no que se refere s prticas recomendadas ao usar o email.
1.
2.
3.
O que John pode f azer para ajudar a reduzir a quant idade de spam que chega em seu servidor do
M icrosof t Exchange?
a. no mnimo, habilitar a pesquisa inversa do DNS no servidor virtual SMTP
b. desabilitar o email na Internet
c. alterar seu nome de domnio
O que os usurios da Coho devem f aze
com uma solicit ao para clicar no lin
a. excluir o email
b. encaminhar para o resto da empresa
c. clicar no link, porque eles sabem q
base no nome da empresa
m um email de uma em
f ormaes da cont a ?
m um aviso para
esta uma men
o clica no link
em leg ma com
esa conhecida
d ca
John pode
47
Respostas
1.
2.
3.
Para ajudar a reduzir a quantidade de spam que chega em seu servidor do Microsoft Exchange, John pode:
a. no mnimo, habilit ar a pesquisa inversa do DNS no servidor virt ual SM TP. Configurar o sistema
para fazer uma pesquisa inversa do DNS faz uma verificao cruzada do nome do domnio com um
registro PTR, que o endereo IP associado ao nome do domnio. Se o endereo IP no for
correspondente ao registro associado ao nome do domnio, ele no ser entregue.
Quando os usurios recebem um email de uma empresa conhecida com uma solicitao para verificar as
informaes da conta, eles devem:
a. excluir o email. As empresas no solicitaro as informaes da conta por meio de email atualmente.
Os usurios devem ser diligentes quando recebem um email como este. Eles tambm podem ligar para
a empresa para alert-la sobre a mensagem.
Alm de habilitar as pesquisas inversas do DNS, John pode:
b. adicionar a SPF (Sender Policy Framework). A SPF permite que o administrador configure o servidor
para estabelecer quem tem permisso para enviar emails do seu domnio.
Detalhes essenciais
p
s para enganar
ocolo SMTP qu
ensagens de em
ido tem autoriz
AJUDA RPIDA
48
1.mspx
de tecnologia. Alfons Parovsky foi recentemente contratado como o administrador de servidor da HI.
Os registros sobre as atualizaes de segurana so incompletos e ele no deseja que falhas de
segurana importantes ocorram durante seu perodo como administrador. Para ter certeza de que
tudo est altura dos padres, Alfons decidiu realizar imediatamente uma avaliao da segurana
do datacenter. Ele gostaria de garantir que os servidores atendam todos os requisitos de segurana
necessrios e que esto sendo atualizados regularmente. Alfons tambm deseja certificar-se de que
a HI no tenha nenhuma exposio s redes em seus locais remotos.
1.
2.
3.
Que f errament a Alf ons pode usar para avaliar se os servidores da HI t m qu lquer vulnerabilidade
relacionada ao sist ema operacional e ao sof t ware inst alado?
a. Microsoft Baseline Security Analyzer
b. Visualizador de Eventos
c. Monitor de Recursos
Que servio Alf ons pode habilit ar para rant ir que os s
recebendo t odas as at ualizaes de so
are necessria
a. Windows Backup Service
b. Servio de Roteamento e Acesso Remoto
c. Windows Software Update Service
dores st ejam
O que Alf ons pode f azer para garant ir que o domnio est eja prot
em locais remot os?
a. instalar um controlador de domnio Somente Leitura nos locais re
b. remover todos os servidores nos locais remotos e fazer com os q
transfiram arquivos usando email
c. impor polticas de senha de alta segurana nos locais remotos us
refinadas
d ca
do
tos
uncionrios
o as senhas
49
Respostas
1.
2.
3.
Detalhes essenciais
que os compu
de recursos co
ces) permite q
o implantem
p t d re q
s
atualizaes de
ecutam
AJUDA RPIDA
50