Anda di halaman 1dari 67

T ECN O L O G I A M I C R O S O F T A S S O CI A T E

Guia de Estudo
do Aluno
EXAM E 98-367

Conceitos bsicos de segurana

Preparao para a certificao do MTA


TECNOLOGIA MICROSOFT ASSOCIATE (MTA)

GUIA DE ESTUDO DO ALUNO PARA PROFISSIONAIS DE TI

98-367

Conceitos bsicos de segurana

Aut ores

M ichael Teske (Administrao e Segurana do Windows Server).


Michael ensina no Programa de Especialista de Rede h 10 anos
na Northeast Wisconsin Technical College e est envolvido como
um engenheiro h 15 anos. Ele tem uma paixo pelo ensino e
tecnologia e adora ajudar as pessoas a encontrar a felicidade em
uma carreira. Mike acredita que a tecnologia de aprendizagem
deve ser divertida, mas reconhece que o campo de rede est em
constante mudana e pode desafiar at mesmo os alunos mais
brilhantes. Mike tambm trabalha como um consultor independente
para vrias pequenas empresas no nordeste do Wisconsin e aprecia
trazer a experincia do mundo real para a sala de aula diariamente.
Michael se tornou conhecido como "o cara da Microsoft" no campus.
O objetivo de Michael continuar a ensinar tecnologia de rede com
o mesmo entusiasmo e paixo por muitos anos para vir e ajudar seus
alunos encontrar a mesma alegria e paixo que ele encontrou em
um setor e uma carreira surpreendentes. Mike o autor do Kit de
Reviso para o Exame do Windows Server no Exame do MTA Srie
de Kits de Reviso.

Patricia Phillips (Autora principal e Gerente de projeto). Patricia


ensinou cincia da computao por 20 anos em Janesville, Wisconsin.
Ela foi membro do Conselho Consultivo Nacional para o Corpo
Docente de Ensino Fundamental e Mdio da Microsoft e editou o
site MainFunction da Microsoft para professores de tecnologia por
dois anos. Nos ltimos cinco anos ela trabalhou com a Microsoft em
diversas funes relacionadas ao desenvolvimento de currculo para
o Ensino Fundamental e Mdio e programas piloto incluindo web
design no Expression Studio e desenvolvimento de jogos com XNA.
Em seu papel como autora e editora, Patricia escreveu diversos artigos
e um manual do aluno sobre tpicos como cincia da computao,
web design, e lgica computacional. Atualmente ela editora do
boletim informativo da Associao de Professores de Cincia da
Computao , chamado "the Voice" (a Voz).

Este contedo somente para uso dos alunos ou fornecidos a estes para uso pessoal.

Alguns exemplos citados aqui so fornecidos somente como ilustrao e so fictcios. No h inteno de fazer nenhuma associao ou
conexo real nem se deve inferir algo do gnero.
Microsoft e outras marcas registradas listadas em
htt p:/ / www.microsof t .com/ about/ legal/ en/ us/ Int ellectualPropert y/ Trademarks/ EN-US.aspx so marcas registradas do grupos de
empresas Microsoft. Todas as outras marcas comerciais pertencem aos respectivos proprietrios.

2012 Microsoft Corporation. Todos os direitos reservados. Este contedo fornecido no estado em que se encontra e a Microsoft no
oferece qualquer garantia, explcita ou implcita.

Contedo
Int roduo ......................................................................................................................... xi
Planejament o de carreira ................................................................................................ xii

Explorar f unes do ........................................................................................................ xiv


Valor da cert if icao ....................................................................................................... xvi
98-367 CONCEITOS BSICOS DE SEGURANA

CAPTULO 1

Noes bsicas das camadas de segurana ...................................................................3

1.1

Compreender os princpios bsicos de segurana .................................................................. 5

1.3

Compreender a segurana da Internet ....................................................................................... 9

1.2
1.4
CAPTULO 2

Compreender a segurana fsica.................................................................................................... 7


Compreender a segurana sem fio ............................................................................................ 11

Noes bsicas sobre a segurana do sist ema operacional ...................................... 13

2.1A Compreender a autenticao do usurio ................................................................................ 15


2.1B Compreender a autenticao do usurio ................................................................................ 17
2.2

Compreender as permisses........................................................................................................ 19

2.4

Compreender as polticas de auditoria .................................................................................... 23

2.3

Compreender as polticas de senha .......................................................................................... 21

2.5A Compreender a criptografia ........................................................................................................ 25

2.5B Compreender a criptografia ........................................................................................................ 27


2.6

Compreender o malware .............................................................................................................. 29

CAPTULO 3

Noes bsicas sobre a segurana da .................................................................. 31

3.1
3.2

Compreender os firewalls dedicados............................................................................. 33

Compreender a NAP (Proteo de Acesso Rede).................................................. 35

3.3A Compreender o isolamento de rede ............................................................................. 37


3.3B Compreender o isolamento de rede ............................................................................. 39
3.4
CAPTULO 4

Noes bsicas sobre o sof t ware de segurana ................................................. 43

4.1

Compreender a proteo do ............................................................................................ 45

4.3

Compreender a proteo do servidor ........................................................................... 49

4.2

Contedo

Compreender a segurana do protocolo ..................................................................... 41

Compreender a proteo de email ................................................................................ 47

Introduo

TA valida conceitos de tecnologia de blocos de


construo e ajuda os alunos a explorar,
descobrir e seguir carreiras bem-sucedidas em
Tecnologia da Informao (TI) de uma maneira
estimulante e recompensadora! Como um primeiro
passo na srie Microsoft Technology Certification,
esta nova certificao inicial d aos alunos confiana,
credibilidade, e diferenciao.
Explore opes de carreira em TI sem
compromet er muit o t empo e recursos Os exames
MTA validam o conhecimento principal em tecnologia
que hoje est em demanda por empresas no mundo
todo. Se voc quiser explorar a possibilidade de se
tornar um administrador de rede, engenheiro de
software, desenvolvedor para web, ou analista de
banco de dados, o MTA inicia voc no caminho certo.
Prepare-se para compet ir Um pequeno
investimento em TI pode ir longe no mercado
de trabalho hoje em dia. Certificar-se como MTA
ajuda voc a construir uma fundao slida para
prepar-lo para os estudos intermedirios de
tecnologia e para as certificaes MCTS (Microsoft
Certified Technology Specialist). Ele pode tambm
ajud-lo a competir em admisses para faculdades
e impulsionar seu planejamento de carreira em TI!

Capacit e-se Como primeiro passo para se tornar um


MCTS, o MTA mostra seu compromisso com tecnologia
enquanto conecta voc com uma comunidade de mais
de cinco milhes de Profissionais Certificados Microsoft.
Aprenda com eles e mostre-lhes o que voc sabe ao
certificar-se como MTA!
Este Guia de Estudo do Aluno para o MTA serve como
uma ferramenta de estudo para ajudar alunos a prepararse para seu exame de certificao do MTA. Os desafios
para os estudantes se baseiam em situaes da vida real
para cada um dos tpicos importantes abordados no
exame. Apesar da concluso bem-sucedida dos exerccios
do guia de estudos no garantir que voc passar seu
exame MTA, esta uma excelente maneira de avaliar sua
aptido para faz-lo e criar confiana de que voc sabe o
que est fazendo no dia do exame.
Desejo a voc tudo de bom em sua preparao para uma
carreira bem-sucedida em tecnologia!

Vict oria Pohto


Victoria Pohto
Gerente de marketing de produto do MTA

Introduo

xi

Planejamento de carre

maioria das solues ou infraestrutura de


TI construdas com base em tecnologias
Microsoft requer proficincia em um ou
todos os seguintes produtos, muitas vezes
chamados de The Microsoft Stack.

Microsoft Windows Server como data center


ou plataforma de desenvolvimento
Microsoft SQL Server como plataforma de
dados e BI (Business Intelligence)

Microsoft Visual Studio como o conjunto de


ferramentas de gerenciamento do ciclo de
vida de aplicativos

O MTA o ponto inicial das certificaes de


tecnologia da Microsoft, oferecendo a tecnlogos
aspirantes o conhecimento bsico essencial para ter
xito em estudos continuados e uma carreira bemsucedida em tecnologia.

Preparar-se e certificar-se como MTA ajuda voc a


explorar uma variedade de percursos profissionais em
tecnologia, sem investir muito tempo e dinheiro em
uma carreira especializada. Quando voc encontrar
um caminho que certo para voc, os produtos de
aprendizagem e certificao Microsoft podem ajudlo a preparar-se e gui-lo no planejamento a longo
prazo de sua carreira.

x ii

Se voc j sabe que quer comear a construir uma


carreira em tecnologia, a preparao e certificao
como MTA o ponto inicial recomendado. Certificarse pelo mostra que voc tem uma firma que tem

Planejamento de carreira

um conhecimento dos conceitos fundamentais


de TI essenciais para o sucesso com certificaes
intermedirias e certificaes como a do MCTS
(Microsoft Certified Technology Specialist). Alm
do mais, as certificaes Microsoft demonstram
o compromisso do indivduo em investir em si
mesmo e a confiana em levar seu conhecimento
e habilidades ao prximo nvel com uma
credencial reconhecida pelo setor.

O MTA no uma certificao de carreira, ou


seja, que os empregadores reconheam voc como
"pronto para ser contratado", mas o primeiro passo
na direo deste objetivo de carreira e pode ajudar
voc a se diferenciar frente a um estgio ou comit
de admisso de faculdade. Ao preparar-se para seu
primeiro emprego visando a tecnologia, certifique-se
de que voc est equipado com uma credencial
MCTS a certificao de nvel intermedirio
que valida as habilidades com produtos e
tecnologia Microsoft.
A trilha de Certificao do MTA na prxima pgina
mostra a voc os exames MTA recomendados antes
de obter alguma das certificaes de tecnologia
intermedirias da Microsoft, os MCTS.

Planejamento de carreira

x ii i

Explorar funes
do cargo

scolher um percurso profissional uma grande


deciso e nem sempre fcil, mas voc no est
sozinho! A Microsoft criou um site de carreiras para
ajudar os alunos a compreender as opes e
possibilidades ao seguir uma carreira em TI. O site
tambm conecta voc a recursos de aprendizado,
comunidades de estudantes de tecnologia e muito
mais para ajud-lo a se preparar para uma carreira
em tecnologia.
Para visualizar graficamente sua carreira
em tecnologias Microsoft, acesse
www.microsoft.com/ learning/ career/ en/ us/
career-org-charts.aspx.

Administ rador de Banco de Dados

Como um administrador de banco de


dados, voc ser responsvel por bancos
de dados importantes que atingem diversas
plataformas e ambientes. Voc trabalha
bem em equipe e se d bem com ritmos de trabalho
rpidos. Voc constri bancos de dados complexos,
altamente escalveis que satisfazem as necessidades
de negcios e requisitos de segurana. Voc um
especialista em otimizar, manter, e resolver problemas
de bancos de dados, mas tambm em projetar
solues de arquivamento, distribuio de dados e
alta disponibilidade.

x iv

Explorar funes do cargo

Administ rador de Servidor

Como administrador de servidor, voc responsvel


por implementar e gerenciar algumas das
mais importantes tecnologias de sua
organizao os servidores. Voc
usa ferramentas de monitoramento extensivo
e de criao de perfis para gerenciar a rede e ajustar os
sistemas a fim de otimizar seus nveis de desempenho.
Voc um especialista em Active Directory, e tem
um conhecimento extenso sobre protocolos de rede,
segurana de arquivos e diretrios.

Tcnico de Suport e de Comput ador

Considere comear sua carreira em TI tornando-se


um tcnico de suporte ao cliente. Voc no
precisa de nenhuma experincia de trabalho
formal, mas uma empresa pode exigir que
voc saiba como instalar, administrar, e
resolver problemas de sistemas operacionais
em um ambiente de rede domstico com desktops,
laptops, e impressoras. Como um tcnico de suporte ao
cliente, voc tambm lidar com suporte de problemas
de redes, vrus, softwares mal-intencionados e
hardware. Voc normalmente encontrar este cargo
em pequenas e mdias organizaes.

Explorar funes do cargo


Desenvolvedor para Web

Como um desenvolvedor para Web, voc


especialista no uso de ferramentas e
linguagens de programao dinmica
que do vida Web. Voc pode trabalhar
independentemente ou fazer parte de uma equipe
que construa e integre sites interativos, aplicativos
e servios, tanto para sites internos como pblicos.
Seu papel fazer tudo funcionar, isto , desenvolver
aplicativos para Web e test-los em vrios
navegadores, aprimorando-os e modificando-os
conforme necessrio para garantir ao usurio a
melhor experincia possvel. Como um desenvolvedor
para Web, voc pode tambm fazer a arquitetura
de sites, projetar aplicativos dirigidos por dados e
encontrar solues cliente-servidor eficientes. Voc
precisa ter um conhecimento extenso sobre o ciclo
de vida do desenvolvimento de software e ser capaz
de comunicar o status, os problemas e as solues
de projetos.

Desenvolvedor para Windows

Um desenvolvedor para cliente Windows,


o mnimo que se espera saber otimizar
o cdigo Windows e rastrear bugs.
Mas tambm necessrio sabe usar o
Microsoft Visual Studio e o Microsoft .NET framework
para projetar, desenvolver, testar e instalar aplicativos
baseados em Windows que rodam tanto em servidores
corporativos como em desktops. Seus talentos
principais incluem a compreenso de diversos modelos
de aplicativos do Windows e aplicativos para

n-camadas, e a compreenso de como trabalhar


com programao orientada a objeto, algoritmos, dados
estruturas e multithreading. Os Desenvolvedores para
Windows tm um conhecimento extenso sobre princpios
de engenharia de software, ciclos de vida de software e
princpios de segurana.
Recursos online adicionais para novos desenvolvedores:
http:/ / msdn.microsoft.com/ beginner
http:/ / msdn.microsoft.com/ rampup

Imagine Cup

A Imagine Cup a principal


competio mundial de
tecnologia para alunos na
qual os participantes do mundo
todo podem aprender novas habilidades, fazer amigos e
mudar o mundo. As competies incluem Projeto de
Software, Desenvolvimento Incorporado, Design de Jogos,
Mdia Digital e Windows Phone 7. As mentes jovens mais
brilhantes aproveitam a fora da tecnologia para dar conta
dos problemas mais rduos do mundo.
www.imaginecup.com

Como explorar funes do cargo

xv

Valor da certificao

tecnologia desempenha uma funo em


praticamente tudo que fazemos. Nos vinte
e tantos anos em que a Microsoft vem certificando
pessoas em seus produtos e tecnologias, milhes de
pessoas ganharam conhecimento, percia e
credenciais para aprimorar suas carreiras, otimizar
solues de negcios e criar inovao dentro de
praticamente todo setor social e de negcios
imaginvel. Os gerentes de contratao de TI
(Tecnologia da Informao) de hoje esto cada
vez mais usando credenciais profissionais, tais como
a certificao Microsoft, para identificar candidatos
de TI adequadamente habilitados. A certificao
se torna uma maneira de diferenciar facilmente
candidatos qualificados em meio a um mar
de currculos.

A perspectiva de emprego para profissionais de TI,


como mencionada num estudo preparado pelo
BLS (Gabinete de Estatsticas do Trabalho) da
Secretaria do Trabalho dos EUA, positiva! O BLS
indica um aumento que ser mais rpido do que
a mdia para todas as ocupaes at 2014 para
Especialistas em Suporte de Computador,
Engenheiros de Sistemas, Administradores de
Banco de Dados e Engenheiros de Software.

x vi

Valor da certificao

Uma mensagem significativa resultante desse estudo


que as habilidades de ICT (tecnologia de informao e
comunicaes) so o bilhete de entrada para o
mercado de trabalho, independentemente do pas,
setor ou funo do cargo. A tecnologia da informao
claramente uma rea na qual vale a pena investir tempo,
recursos e educao e a certificao de tecnologia
uma parte essencial do processo de educao,
validando a percia no produto e tecnologia como
resultado de suas experincias de aprendizado.
As certificaes em TI da Microsoft oferecem
validao objetiva para profissionais, desenvolvedores
e operadores de informaes em TI quanto sua
habilidade de executar com sucesso funes essenciais
de TI. As certificaes Microsoft representam um
espectro rico e variado de conhecimento, funes de
cargos e responsabilidades. Alm disso, a obteno de
uma certificao especfica oferece validao objetiva
da habilidade do candidato em executar com sucesso
funes crticas de TI. Adotado por profissionais da
indstria no mundo todo, a certificao Microsoft
continua como uma das maneiras mais eficazes para
ajudar a atingir objetivos de carreira em longo prazo.

M TA 98-367

CONCEITOS
BSICOS DE
SEGURANA

Noes bsicas
das camadas
de segurana
NESTE CAPTULO

1.1

Compreender os princpios bsicos de segurana

1.2

Compreender a segurana fsica

1.3

Compreender a segurana da Internet

1.4

Compreender a segurana sem fio

Compreender os princpios bsicos de segurana


SITUAO: A Blue Yonder Airlines tem se expandido nos ltimos 18 meses e recentemente passou por uma

auditoria de segurana para garantir que o sistema tcnico seja seguro. Vrias reas que requerem melhorias
foram identificadas. O CIO pediu a Toni Poe, consultor de segurana da Blue Yonder Airlines, para fornecer
o treinamento de segurana essencial para a equipe da linha de frente. O objetivo minimizar o risco de
ameaas potenciais segurana, educando os funcionrios na rea de engenharia social, bem como alguns
princpios bsicos de segurana.

Toni avaliou os direitos de segurana de cada funcionrio relacionados ao acesso ao computador e o acesso ao permetro.
Toni observa que alguns funcionrios tm privilgios elevados para acessar o site da intranet da Blue Yonder Airlines. Ele
tambm sabe que importante salientar o tringulo Confidencialidade, Integridade e Di ponibilidade no seu treinam nto.

1.

2.

3.

Toni planeja implement ar o princpio do privilgio mnimo. Como isso af et os f uncionrios?


a. os funcionrios mantero o seu acess tual a todos os
ursos
b. ser concedido aos funcionrios o m
r conjunto de p
gios para os recursos
c. os funcionrios tero que fazer logo
mo administrad para ter acesso aos seus recursos
Qual seria um exemplo de f ornecimen de disponibilidad no que se ref ere ao t reinament o de segura a?
a. certificar-se de que todas as estae
trabalho esteja
gadas
s tenham partic o to no
b. certificar-se de que todos os funcion
trabalho
c. proteger contra um ataque de Nega
de Servio Dist
do
Qual seria um exemplo de engenharia
ial?
a. ligar para um funcionrio fingindo ser outra pessoa para obter in maes
que podem fornecer acesso a informaes confidenciais
b. desenvolver o reconhecimento social das ameaas de segurana
tro de
uma organizao
c. criar um site de redes sociais

dica

Compreender os princpios bsicos de segurana

Respostas
1.

2.

3.

Implementar o princpio do privilgio mnimo significa que:


b. ser concedido aos f uncionrios o menor conjunt o de privilgios para os recursos
Fornecer disponibilidade no que se refere ao treinamento de segurana significa:
c. prot eger cont ra um at aque de Negao de Servio Dist ribudo
Um exemplo de engenharia social poderia incluir:
a. ligar para um f uncionrio f ingindo ser out ra pessoa para obt er inf ormaes
que podem fornecer acesso a inf ormaes conf idenciais

Detalhes essenciais

O tringulo CIA (Conf idencialidade, Int egridade e Disponibilidade) o conceito de garantir


a preveno da divulgao no autorizada de informaes, da modificao errnea de
informaes, e a preveno de reteno no autorizada de informaes e recursos.

O princpio do privilgio mnimo requer que cada sujeito em um sistema rec a o mais restrito
conjunto de privilgios (ou menor acess
p
esempenho de tarefas autorizadas.
Engenharia social qualquer tipo de c
inadvertidamente ou deliberadamente
de usurio ou outras informaes confi

AJUDA RPIDA

portamento qu
invasor a obter
ciais.

ht t p:/ / t echnet .microsof t .com/ pt -br/ lib ary/ cc875841.

CAPTULO 1: Noes bsicas das camadas de segurana

odem j dar
sso a senha

cont role o seu

Compreender a segurana f sica


SITUAO: Erin Hagens acaba de ser promovida a oficial de segurana do Woodgrove Bank. Esta posio implica

uma responsabilidade enorme para a segurana de informaes e dinheiro do cliente, sem mencionar a reputao
do banco. Esta funo exige que ela esteja em conformidade com uma longa lista de requisitos para proteger o
Woodgrove Bank. A agncia reguladora do setor bancrio informou a Erin que o banco passar por uma auditoria
de segurana para garantir que este esteja em conformidade com os regulamentos e as normas do setor. Erin
compreende a solicitao e deve fazer seu processo de auditoria para fornecer todas as informaes que os
reguladores precisam enquanto procuram potenciais falhas de segurana. Sua maior preocupao a segurana
fsica dos sistemas do banco.

1.
2.

3.

O que Erin pode f azer para garant ir a segurana f sica dos comput adores de kt op do banco?
a. desabilitar o uso de disquetes ou unidades USB usando polticas de grupo
b. ter um guarda em posio em cada
bi
c. obter mecanismos de trava para cad esktop para que o poss ser levado

Erin t em uma preocupao na qual as


soas possam s
t ent icar nos servidores no dat a cent er.
O que ela pode f azer para impedir que urios normais aam logon nesses sist emas?
a. certificar-se de que o servidor esteja
queado
b. remover todos os teclados de todos
ervidores
c. criar uma poltica de grupo que se a
ue aos servidore ara
Negar Logon Local a todos os usurios no administrat

dica

O que Erin pode f azer para impedir o


de key logger
banco?
a. garantir que os terminais estejam blo
d
faz
nspe
peridica das portas nos sistemas
b. nada Erin no pode controlar o que conectado aos seus comp dores
c. converter todos os computadores em monitores sensveis ao toq

Compreender a segurana fsica

OBJECTIVE

U N D ERSTA N D I N G SECU RI T Y L AYERS 1 . 19

Respostas
1.

2.
3.

Para garantir a segurana fsica dos computadores desktop, Erin pode:


a. desabilit ar o uso de disquet es ou unidades USB usando polt icas de grupo. A maioria dos
computadores possui um mecanismo para conectar um dispositivo de bloqueio nos desktops;
porm, desabilitar as unidades USB e os disquetes desabilita uma maior ameaa.
Para impedir que usurios normais faam logon nos sistemas, Erin pode:
c. criar uma polt ica de grupo que se aplique aos servidores para Negar Logon Local a t odos os
usurios no administ rat ivos. Um maior problema a presena de pessoas no data center com
acesso fsico. No entanto, usurios normais no devem ter a capacidade de fazer logon local.
Para impedir o uso de key loggers no banco, Erin ter que:
a. garant ir que os t erminais est ejam bloqueados e f azer uma inspeo peridica das port as nos
sist emas

Detalhes essenciais

Keyst roke logging (geralmente conhe


teclas pressionadas em um teclado, freq
Os cont roles de acesso so os mecani
de informaes ou a determinados con
associao em vrios grupos de segura

como key log


ntemente sem o

s que limitam o acesso a determinados itens


es baseados nas
ntidad s de usurios e sua
predefinidos.

AJUDA RPIDA

g) o p ocesso de gravar as
nhecimento dos usurios.

ht t p:/ / t echnet .microsof t .com/ en-us/ library/ bb457125.aspx


ht t p:/ / www.microsof t .com/ smallbusiness/ securit y.aspx

CAPTULO 1: Noes bsicas das camadas de segurana

cont role o seu

Compreender a segurana da Int ernet


SITUAO: Terry Adams o administrador de rea de trabalho da Tailspin Toys. Para se manter atualizado
com as ltimas tecnologias de Internet, a Tailspin Toys decidiu atualizar seus navegadores para o IE
(Internet Explorer) 8. Terry quer certificar-se de que eles usem muitos dos recursos de segurana
embutidos no navegador, mantendo a funcionalidade dentro da intranet da empresa. Terry tambm
gostaria de instruir seus usurios a serem bons "cidados da Internet" e praticarem navegao segura na
Web. Ele sabe que a primeira linha de defesa em segurana na Internet um usurio informado e hbil.

1.

2.

3.

Terry deseja conf igurar o recurso Zona da Int ernet no IE 8 de maneira que os usurios
possam acessar f acilment e o cont edo na int ranet local, mant endo um alt o nvel de segurana.
O que ele deve f azer?
a. criar uma rede de permetro e certificar-se de que o site da intranet esteja lo alizado aqui e tenha
um nico PC em cada departamento com a atribuio IBPC (PC para Naveg o na Intranet)
b. ir para as Opes da Internet, selecio
Segurana e ad
nar o e da intranet lis de Sites
de Intranet Local
c. imprimir o contedo do site da intra
semanalmente
stribu -lo nos malotes
O que Terry pode dizer sua equipe p
cert eza de que eles est o em um sit e s
a. um cadeado no canto inferior direito
e ht t ps:/ / na barra de endereos
b. as informaes de contato no site
c. eles no devem estar navegando em
no pode confiar em nenhum site

procurar no sit para t e


uro?
navegador
es seguros porq

dica

voc

Qual o nvel de segurana def inido na zona Sit es Rest rit os?
a. baixo; os sites so restritos e, portanto, no so uma preocupa
b. alto; desabilita a maioria dos recursos, tem o mximo de seguran
e protege contra o contedo prejudicial
c. mdio; um bom equilbrio entre muito restrito e muito aberto

Compreender a segurana da Internet

OBJECTIVE

U N D ERSTA N D I N G SECU RI T Y L AYERS 1 . 21

Respostas
1.
2.
3.

Para configurar o recurso Zona da Internet no IE 8 e permitir que os usurios naveguem facilmente na

intranet local, Terry deve:


b. ir para as Opes da Int ernet , selecionar Segurana e adicionar o sit e da int ranet list a de
Sit es de Int ranet Local
Para certificar-se de que eles estejam em um site seguro, os funcionrios podem procurar:
a. um cadeado no cant o inf erior direit o do navegador e ht t ps:/ / na barra de endereos.
Isso no garant e que o sit e seguro. No ent ant o, um comeo.
O nvel de segurana na zona Sites Restritos :
b. alt o; desabilit a a maioria dos recursos, t em o mximo de segurana e prot ege cont ra o cont edo
prejudicial

Detalhes essenciais

Uma zona da Int ernet contm sites qu


no esto atribudos a outra zona. O n

Um sit e seguro um site com a capac


garantindo que nmeros de carto de c
sejam acessveis a partes no autorizada

AJUDA RPIDA

10

ht t p:/ / support .microsof t .com/ kb/ 17

CAPTULO 1: Noes bsicas das camadas de segurana

o esto em seu
de segurana pa

mputa or ou intranet loca ou que ainda


o Mdio.

e de oferecer tran aes seguras,


ito e outras info aes ssoais no

cont role o seu

Compreender a segurana sem f io


SITUAO: Pilar Ackerman o administrador de sistemas da Fourth Coffee, uma cadeia nacional de lojas de

caf muito popular e rentvel. A concorrncia no negcio de lojas de caf feroz! Para manter uma vantagem
competitiva, a Fourth Coffee planeja adicionar o acesso sem fio aberto, de alta velocidade para seus clientes e o
acesso sem fio seguro para os funcionrios em todas as 200 lojas da Fourth Coffee. Pilar confrontado com vrios
problemas de segurana e deve garantir que o trfego da empresa esteja seguro. Alm disso, ele est sob presso
para tornar este novo recurso uma estratgia vencedora.

1.

2.

3.

Qual o prot ocolo mais seguro que Pilar pode implement ar para garant ir que o t rf ego da empresa
seja cript ograf ado?
a. WEP (Wired Equivalent Privacy)
b. WPA (WiFi Protected Access) 2
c. EAP (Extensible Authentication Proto
Alm de cript ograf ar o t rfego sem f io a empresa, o q mais Pilar pode f azer para adicionar
out ro nvel de segurana?
a. implementar o isolamento de ponto
acesso e ocultar o SSID (Service Set Identifier)
b. desativar os pontos de acesso da em sa quando os cl
es che arem
c. habilitar a filtragem MAC
Pilar gost aria que seus f uncionrios f ossem independen
na soluo dos prprios problemas de
com conexes m
f io ant es de cont at -lo. Que et apa de
o de proble s
bsicos ele pode inst ru-los a execut ar
a. reiniciar os computadores
b. aplicar um ciclo de energia nos pontos de acesso sem fio
c. clicar com o boto direito do mouse no cone de rede
na bandeja do sistema e selecionar Solucionar Problemas

dica

Compreender a segurana sem fio

11

OBJECTIVE

U N D ERSTA N D I N G SECU RI T Y L AYERS 1 . 23

Respostas
1.
2.
3.

O protocolo mais seguro que Pilar pode implementar para garantir que o trfego da empresa seja

criptografado :
b. WPA (WiFi Prot ect ed Access) 2. O EAP um recurso de segurana que controla a autenticao
e o WPA mais seguro que o WEP.
Pilar pode adicionar outro nvel de segurana:
a. implement ando o isolament o de pont o de acesso e ocult ando o SSID (Service Set Ident if ier).
A filtragem MAC uma opo; porm, os endereos MAC podem ser falsificados ou alterados.
Ocultar o SSID uma medida simples de segurana que pode ser implementada.
Pilar pode instruir equipe para solucionar problemas:
c. clicando com o bot o direit o do mouse no cone de rede na bandeja do sist ema e selecionando
Solucionar Problemas

Detalhes essenciais

Um SSID (Service Set Ident if ier) um


pacotes enviados sobre uma WLAN que
conectar s estaes de comunicao e
O WPA (Wi-Fi prot ect ed access) um
os recursos de segurana de WEP.

ntificador nico
e como uma se
ma LAN sem fio
dro de Wi-Fi p

32 ca acteres anexado ao cabealho de


quando um dispositivo mvel tenta se
etado

O WEP (Wired equivalent privacy)


sistema de algo
o de criptografia
includo como parte do padro 802.11,
envolvido pelo
itute of Electrical and
Electronics Engineers como uma medida
g n p
protege ANs sem fio
contra a interceptao casual.

AJUDA RPIDA

ht t p:/ / t echnet .microsof t .com/ en-us/ magazine/ 2005.11.securit

ht t p:/ / www.windowsnet working.com/ art icles_t ut orials/


Securing-Wireless-Net work-Traf f ic-Part 1.ht ml

12

ra melhorar

ht t p:/ / windows.microsof t .com/ pt -BR/ windows-vist a/


Quais-so-os-diferent es-mt odos-de-segurana-da-rede-sem-

CAPTULO 1: Noes bsicas das camadas de segurana

at ch.aspx

cont role o seu

Noes bsicas
sobre a segurana
do sistema
operacional
NESTE CAPTULO

2.1A

2.2

Compreender as permisses

2.4

Compreender as polticas de auditoria

Compreender a autenticao do usurio

2.1B Compreender a autent icao do usurio


2.3
2.5A

Compreender as polticas de senha


Compreender a cript ografia

2.5B Compreender a criptografia


2.6

Compreender o malware

Compreender a aut ent icao do usurio


SITUAO: Jim Hance um administrador de segurana da Coho Winery. Uma variedade de ameaas de

segurana ocorreu ao longo dos ltimos meses e a gerncia est preocupada. Eles no podem ter um sistema
em risco; seus clientes esperam um site confivel e seguro. Jim est analisando as polticas de segurana
da Coho Winery para determinar onde a empresa pode precisar de polticas mais fortes ou, pelo menos, para
atualizar as polticas e medidas de segurana existentes. Sua primeira tarefa determinar os pontos fortes da
empresa relacionados autenticao de usurios.

1.

2.

3.

Jim sabe que as senhas de alt a segurana so um element o essencial no plano de segurana.
Que caract erst icas compem uma senha de alt a segurana?
a. contm 7 ou mais caracteres; no contm o nome de usurio, nome real ou ome da empresa
b. contm nmeros sequenciais incorporados ao nome da empresa
c. contm o sobrenome e o endereo d mail do usurio
Que prot ocolo pode ser usado para pr
comput adores na rede?
a. TCP/ IP
b. Kerberos
c. LDAP (Lightweight Directory Access

ger a aut ent ica

ocol)

Que est rat gia Jim pode implement ar para reduzir o n


de vezes em que um usurio t eria que
ent icar para a
um recurso especf ico?
a. autenticao de dois fatores
b. certificados digitais
c. SSO (Logon nico)

o de est aes de t rabalho e

o
ar

dica

Compreender a autenticao do usurio

15

Respostas
1.

2.

3.

Uma senha de alta segurana:


a. cont m 7 ou mais caract eres; no cont m o nome de usurio, nome real ou nome da empresa
Para proteger a autenticao de estaes de trabalho e computadores na rede, Jim pode usar:
b. Kerberos
Para reduzir o nmero de vezes em que um usurio teria que autenticar para acessar um recurso especfico,
Jim pode implementar:
c. SSO (Logon nico)

Detalhes essenciais

A aut ent icao o processo de obter credenciais de identificao, como um nome e uma senha
de um usurio e validar essas credenciais em alguma autoridade, como em um banco de dados.

Kerberos autentica a identidade de usurios que tentam fazer logon em uma rede e criptografa as
suas comunicaes por meio da criptografia de chave secreta.
LDAP (Light weight direct ory access
trabalhar nas pilhas TCP/ IP para extra

O servio RADIUS um protocolo de


fornece a autorizao e as informae
ao qual um usurio est tentando se v

t
l)
t colo de rede dese volvido para
ormaes de u
iretri hierrquico, como X.500.

ernet no qual u
ervidor de autenticao
bre autenticao a um servidor de rede
ular.

AJUDA RPIDA

ht t p:/ / www.microsof t .com/ windows erver2008/ en/ us/ ad-main.asp

ht t p:/ / t echnet .microsoft .com/ en-us/ library/ bb463152.aspx

16

ht t p:/ / web.mit .edu/ Kerberos/ #what _is

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

cont role o seu

Compreender a aut ent icao do usurio


SITUAO: O GDI (Graphic Design Institute) tem mais de 30.000 alunos. A segurana das informaes pessoais

dos alunos, incluindo dados financeiros, endereo, contatos familiares, necessidades especiais de sade, e notas,
a primeira prioridade da equipe de administrao da rede. No entanto, nos ltimos meses, os dados dos alunos
foram comprometidos em vrias ocasies. Os dados pessoais foram exibidos em um site de redes sociais,
causando muito constrangimento para a equipe de rede. Os diretores do GDI pediram ao administrador da rede,
Todd Rowe, para implementar medidas de autenticao mais fortes para os alunos, alm de proibir que a equipe
de TI faa logon com privilgios elevados. Todd tem vrias opes, mas est necessidade de manter os processos
razoavelmente fceis para a equipe de assistncia tcnica.

1.

2.
3.

Todd deseja implement ar as aut ent icaes de dois f at ores. Qual ele pode u
a. carto inteligente e senha do usurio
b. duas senhas
c. duas IDs de usurio com duas senha
Que servio a equipe do GDI pode usa
a. rea de Trabalho Remota
b. Logon Secundrio - Executar Como
c. Gerenciador de Usurios para Domn

ara subst it uir o

Qual a desvant agem de usar a ident if icao biomt ric


a. o usurio deve ter mos
b. o custo proibitivo para muitas orga aes
c. uma verificao de retina pode ser falsificada

r?

on com privilgios elevados?

dica

Compreender a autenticao do usurio

17

Respostas
1.
2.
3.

Para implementar as autenticaes de dois fatores, Todd pode usar:


a. cart o int eligent e e senha do usurio
Em vez de fazer logon com privilgios elevados, a equipe pode usar:
b. Logon Secundrio - Execut ar Como
Uma desvantagem de usar a identificao biomtrica :
b. o cust o proibit ivo para muit as organizaes

Detalhes essenciais

Um cert if icado uma credencial eletrnica que autentica usurios na Internet e em intranets.

O comando Execut ar Como permite que um usurio execute ferramentas e p gramas especficos em
qualquer estao de trabalho com permisses diferentes das fornecidas pelo
on atual do usurio.

PKI (Inf raest rut ura de Chave Pblica) um esquema assimtrico que usa um par de chaves para
criptografia: a chave pblica criptografa os dados e a chave secreta correspondente os descriptografa.
Etapas para alterar sua senha:

Pressione < control>< alt> < delete>

Clique com o boto direito no cone


Executar como Administrador

Etapas para usar o Logon Secundrio

elecione Alterar

Executar Como.

ha

cont role o seu

aplicativo e selec one

AJUDA RPIDA

ht t p:/ / t echnet .microsoft .com/ pt -br/ brary/ cc782756(WS 10).aspx

ht t p:/ / t echnet .microsoft .com/ en-us/ library/ cc261673(of f ice.12

18

ht t p:/ / t echnet .microsoft .com/ pt -br/ library/ cc756862(WS.10).a

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

px

Compreender as permisses
SITUAO: Fabrikam, Inc. sofreu recentemente uma reorganizao bsica e uma variedade de mudanas

corporativas. Shawn Richardson o administrador de rede na Fabrikam e recebeu a tarefa de alinhar os


servidores da empresa com a nova realidade organizacional. Na primeira etapa, Shawn concluiu uma auditoria
de segurana dos servidores de arquivos do Microsoft Windows Server 2008 R2 e determinou que a segurana
de pastas e compartilhamentos precisa ser revisada com base na reorganizao corporativa. Shawn deve
apresentar seu plano para a gerncia e fornecer direes para os membros de sua equipe terminarem o projeto.

1.

2.

3.

Shawn observou que o sist ema de arquivo no est prot egido em alguns compart ilhament os.
Qual a conf igurao padro de permisso quando um compart ilhament o criado?
a. todos com permisso de Leitura
b. administradores com a permisso Controle Total
c. todos com a permisso Controle Tota
Por que Shawn deve impor o UAC (Co
a. para que ele possa controlar as conta
b. para ajudar a impedir alteraes no
c. para permitir que os usurios se aute
para executar uma tarefa administrat

ole de Cont a d
surio) no domnio?
e usurio
orizadas em computadores no domnio
uem com a sen de adm nistrador

Que recurso (t ambm disponvel com os objet os do Act


Direct ory) f acilit ar o t rabalho de Sha
quando ele rea
permisses por no t er que at ribuir pe
sses a t odas
past as pai e f ilha?
a. arquivos em lotes
b. herana
c. membros da equipe

buir

dica

Compreender as permisses

19

Respostas
1.
2.
3.

Quando um compartilhamento criado, a permisso padro :


a. t odos com permisso de Leit ura
Shawn deve impor o UAC (Controle de Conta de Usurio) no domnio porque:
b. isso ajudar a impedir alt eraes no aut orizadas em comput adores no domnio
O trabalho de Shawn pode ser facilitado durante a reatribuio de permisses usando:
b. herana

Detalhes essenciais

As permisses incluem Controle Total, Modificar, Leitura e Execuo, Listar Contedo da Pasta, Leitura,
e Gravao, e podem ser aplicadas aos objetos de pastas e arquivos. As permisses tambm podem ser
aplicadas aos objetos do Active Directory.
A herana o conceito de permisses que so propagadas para um objeto a artir de um objeto pai.
A herana encontrada nas permisses do sistema de arquivos e nas permiss s do Active Directory.
Ela no se aplica s permisses de com rtilhamento.
NTFS (New Technology File Syst em
NTFS e FAT a capacidade de aplicar
diversas permisses no NTFS. O NTFS

AT e FAT32. A
cipal diferena entre os sistemas de arquivos
gurana no sist a de arquivos. possvel conceder ou negar
bm oferece supo te capacidade de criptografar dados.

As permisses de compart ilhament


do NTFS so aplicadas com base
em como o recurso acessado. As pe misses de compartil amento so
eficazes quando o recurso est sendo acessado por meio da da rede, enquanto
as permisses do NTFS so eficazes o empo todo. Quando s permisses de
compartilhamento e do NTFS so aplic as ao mesmo re so, a p
i
mais restrita ganha.

AJUDA RPIDA

ht t p:/ / t echnet .microsoft .com/ pt -br/ library/ cc730772.aspx

ht t p:/ / t echnet .microsoft .com/ pt -br/ library/ cc770906(WS.10).as

20

ht t p:/ / t echnet .microsoft .com/ pt -br/ library/ cc771375.aspx

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

cont role o seu

Compreender as polt icas de senha


SITUAO: Jay Hamlin recebeu a difcil tarefa de impor polticas de senhas de alta segurana para a Wingtip Toys.

Ele compreende a necessidade de usar senhas complexas com comprimento mnimo, mas est com dificuldades
em fazer a equipe entender como a segurana de toda a organizao Wingtip Toys pode depender destes
requisitos e alguns mais que ele pretende exigir. Ele tambm deve determinar quantas vezes um usurio pode
tentar fazer logon antes de ter sua conta bloqueada, com que frequncia os usurios devem alterar as senhas,
e com que frequncia os usurios podem reutilizar senhas favoritas.

Seu plano de uma Poltica de Complexidade de Senha inclui os seguintes critrios para senhas:

No pode conter o nome de logon do usurio


Deve ter pelo menos 6 caracteres

Deve conter trs dos seguintes quatro tipos de caracteres: caractere minsculo, ma sculo, numrico e especial

1.
2.

3.

Que dilema Jay est enf rent ando quan


a. uma senha complexa pode ser difcil
b. Jay no ter mais amigos no trabalho
c. os usurios no usaro as senhas

ele t orna seus


adivinhar e difc

O que a polt ica de t empo de vida mx o da senha sig


a. determina a idade que o usurio dev
r para criar a se
b. refere-se perodo antes da senha ter que ser alterada
c. refere-se ao tempo de vida que a sen deve ter antes q
permisso para alter-la

uisit o de senha muit o d ceis?


e lembrar

ca?
o usurio tenha

O que acont ece quando voc def ine o valor de Aplicar


Hist rico de Senhas para 10?
a. o usurio tem 10 tentativas para validar sua senha
b. a senha deve ser usada por pelo menos 10 dias antes que possa s
c. o sistema armazena as ltimas 10 senhas e no permitir que o u
reutilize qualquer uma das ltimas 10

dica

lterada
io

Compreender as polticas de senha

21

Respostas
1.
2.
3.

O dilema que Jay enfrenta com os requisitos difceis de senha que:


a. uma senha complexa pode ser dif cil de adivinhar e dif cil de lembrar
Tempo de vida mximo da senha:
b. ref ere-se perodo ant es da senha t er que ser alt erada
Quando voc define o valor de Aplicar Histrico de Senhas para 10:
c. o sist ema armazena as lt imas 10 senhas e no permit ir que o usurio reut ilize qualquer uma
das lt imas 10

Detalhes essenciais

O bloqueio de cont a um recurso de segurana no Windows que bloquear uma conta de usurio
se um nmero de tentativas de logon com falha ocorrer em um determinado perodo de tempo,
com base em configuraes de bloqueio de poltica de segurana.
Um at aque a senha um ataque em um computador ou rede no qual uma s ha roubada
e descriptografada ou revelada por u programa de d
nrio de senha.
A det eco de senha uma tcnica e
interceptando pacotes de dados e pro
O Microsoft Windows Server 2008 per
que permitem a atribuio mais flexv
por meio do Active Directory.

regada pelos in
ando suas senh

e as polticas refinadas de senha,


e polticas de senh na organizao

AJUDA RPIDA

22

ores para capturar senhas

ht t p:/ / t echnet .microsoft .com/ pt -br/ library/ cc784090(WS.10).a


ht t p:/ / t echnet .microsoft .com/ en-us/ library/ cc875814.asp

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

cont role o seu

Compreender as polt icas de audit oria


SITUAO: A rede da Margies Travel deve ser muito segura. Os arquivos contm informaes de clientes,

incluindo nmeros de carto de crdito, datas de nascimento e endereos, alm de fotocpias dos passaportes. O
roubo de identidade seria uma possibilidade real se o sistema fosse invadido. Obviamente, este no um risco
aceitvel para Margies Travel.

Arlene Huff o administrador de sistemas da Margies Travel. A empresa solicitou a ela que rastreie que tenta
fazer logon no sistema e em que horrios as tentativas ocorrem. Eles tambm pediram que ela crie um sistema
para rastrear quando os arquivos confidenciais so abertos e por quem. Arlene aceitou contente essa tarefa
e no fez nenhuma reclamao.

1.

2.

3.

Arlene deseja regist rar em log quando algum no consegue f azer logon n sist ema como
administ rador, mas por que ela deseja regist rar em log quando so algum ambm consegue?
a. para determinar se e quando algum
iver se autentic
o com xito com privilgi elevados
b. para certificar-se de que eles conseg
entrar sem pro mas
c. para monitorar o espao da unidade
computador
Onde os event os de audit oria de arqu
a. log de eventos de auditoria
b. pfirewall.log
c. log de eventos de segurana

so gravados

ando a udit oria est habi it ada?

Por que import ant e prot eger adequ


ment e os logs
de audit oria?
a. para que os hackers em potencial no possam excluir os logs de
eventos para cobrir seus rastros
b. no importante, ningum olha para os logs de auditoria
c. para que somente o pessoal autorizado possa exibir os arquivos d

dica

og

Compreender as polticas de auditoria

23

Respostas
1.

2.
3.

Arlene deseja armazenar em log quando algum consegue se autenticar no sistema, bem como
quando no:
a. para det erminar se e quando algum est iver se aut ent icando com xit o com privilgios
elevados.
Se algum falhou quatro vezes e teve xito na quinta vez, isso pode indicar uma atividade de hacker.
Os eventos de auditoria de arquivos habilitados so:
c. log de event os de segurana
importante proteger adequadamente os logs de auditoria
a. para que os hackers em pot encial no possam excluir os logs de event os para cobrir
seus rast ros

Detalhes essenciais

A audit oria o processo que um sistema operacional usa para detectar e reg rar eventos relacionados
a segurana, como uma tentativa de criar acessar ou excluir objetos (arquivos diretrios).
Uma polt ica de audit oria uma pol
para o administrador de rede.

O log de segurana, que pode ser ge


eventos que poderiam afetar a segura
envolvidos.

AJUDA RPIDA

24

ht t p:/ / t echnet .microsoft .com/ pt -br/ l

que determina

evento de segurana a se m relatados

o por um firewall ou outro dispositivo de segurana que lista


como tentativas de acesso ou comandos, e os nomes dos usurio

cont role o seu

ary/ dd408940(

S.10).a

ht t p:/ / t echnet .microsoft .com/ en-us/ library/ dd349800(WS.10).

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

Compreender a cript ograf ia


SITUAO: A Adventure Works expandiu recentemente sua equipe de vendas mvel. A equipe de gerenciamento

reconheceu recentemente as consideraes de segurana exclusivas associadas s centenas de computadores


laptop localizados simultaneamente em centenas de locais sem segurana.

David Johnson o administrador de rede responsvel pela equipe de vendas mvel da Adventure Works.
A equipe de gerenciamento chamou a ateno dele recentemente sobre aos dados confidenciais que poderiam
cair nas mos da concorrncia, se qualquer um dos computadores laptop fosse roubado ou extraviado. Ele deve
ter uma soluo que possa garantir a confidencialidade dos dados em estaes mveis que executam o
Windows 7 Enterprise e precisa dela depressa!

1.
2.

3.

O que David pode habilit ar para cert ificar-se de que seus dados est ejam seg ros?
a. EFS (Encrypting File System)
b. protetor de tela protegido por senha
c. BitLocker
O que deve ser conf igurado para gara
a. a identificao pessoal do vendedor
b. o BitLocker para usar os agentes de r
c. o Secret Retrieval Agent

que o armaze ment o Bit Locker possa ser recuperado?


credenciais de l on
perao de dad

Quais so as consideraes que David


que pondera
decidir se deseja usar o Bit Locker?
a. a conscientizao e autodisciplina da q ip d ve d
b. a implantao de hardware porque o BitLocker exige uma
partio reservada para o sistema
c. to fcil que no h nenhuma considerao sria

dica

Compreender a criptografia

25

Respostas
1.
2.
3.

Para certificar-se de que os dados estejam seguros, David deve habilitar:


c. Bit Locker
Para garantir que os dados protegidos possam ser recuperados, caso o armazenamento protegido pelo
BitLocker seja movido para outro computador, o administrador deve criar e armazenar adequadamente:
b. o Bit Locker para usar os agent es de recuperao de dados
Ao usar o BitLocker, o administrador deve considerar:
b. a implant ao de hardware porque o Bit Locker exige uma part io reservada para o sist ema

Detalhes essenciais

a cript ograf ia de unidade do Bit Locker (ToGo) um recurso de proteo de dados disponvel no
Windows Server 2008 R2 e em algumas edies do Windows 7.

EFS (Encrypt ing File Syst em) um recurso do Windows que permite armaze ar informaes no seu disco
rgido em um formato criptografado.
Cript ograf ia o processo de criptogr
a transmisso.

dados para ev

acesso no autorizados, e ecialmente durant

AJUDA RPIDA

ht t p:/ / t echnet .microsoft .com/ pt -br/ indows/ dd408739. spx

ht t p:/ / t echnet .microsoft .com/ pt -br/ brary/ ee706523(WS 10).aspx

26

ht t p:/ / t echnet .microsoft .com/ pt -br/ library/ cc732774.aspx


ht t p:/ / t echnet .microsoft .com/ pt -br/ l

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

y/

706518(

S.10).as

cont role o eu

Compreender a cript ograf ia


SITUAO: A proprietria da Southridge Video tem grande orgulho na estreita relao que ela tem com os gerentes

das muitas filiais ao longo da costa. A comunicao semanal a chave para manter as relaes e se manter no topo
da evoluo e dos desafios dos negcios.
O proprietrio e os gerentes gostariam de substituir sua conferncia telefnica matinal s segundas por uma
conferncia de vdeo matinal s segundas entre a sede da empresa e as muitas filiais. Eles solicitaram que o
administrador de WAN, Jeff Wang, crie uma soluo econmica. A soluo tem de funcionar entre os escritrios
das filiais; portanto, ter uma conexo dedicada entre os escritrios muito caro. A melhor soluo usar a conexo
com a Internet de cada escritrio.

1.
2.

3.

O que criar uma conexo segura sobre uma rede desprot egida?
a. VPN (Rede Virtual Privada)
b. configurar o recurso de retorno de ch ada em seu Ser or de R teamento e Acess Remoto
c. usar um site de redes sociais para rea r as reunies de nferncia
Jef f precisa decidir ent re o prot ocolo
a. PPTP
b. L2TP
c. nenhum dos dois, ambos passam as
criptografado

P ou o prot oco

L2TP. Que prot ocolo ma s seguro?

rmaes em tex

no

O que um cert if icado pblico?


a. um prmio dado em reconhecimento
lti as d
rana
empresarial superior
b. parte de uma criptografia de duas partes que no compartilhad
com outras partes
c. uma instruo assinada digitalmente que frequentemente usad
para autenticao e para proteo de informaes em redes aber

dica
secure

Compreender a criptografia

27

Respostas
1.
2.
3.

Uma conexo segura sobre uma rede desprotegida pode ser criada com um(a):
a. VPN (Rede Virt ual Privada)
O protocolo mais seguro :
b. L2TP. O PPTP usa o MPPE para segurana, que menos seguro do que o L2TP, e usa o IPsec como seu
mtodo de criptografia.
Um certificado pblico :
c. uma inst ruo assinada digit alment e que frequent ement e usada para aut ent icao e para
prot eo de inf ormaes em redes abert as

Detalhes essenciais

Prot ocolo L2TP com IPSec uma combinao do PPTP e do L2F que usa o IPsec para criptografia.

O usurio divulga a chave pblica pa


a serem enviadas para o usurio e par

O usurio guarda o segredo da chave part icular e usa-o para criptografar as


mensagens recebidas.

28

pblico, que p e us-la ara criptografar a mensagens


ecifrar a assinatu digital do usurio.

Uma VPN (rede virt ual privada) um nel seguro em


cuo sobre uma
rede pblica, como a Internet que usa ecnologia de criptografia para proteger
os dados contra interceptao e comp nso por usurio no autorizados.

AJUDA RPIDA

aturas digitais e decifrar

ht t p:/ / t echnet .microsoft .com/ en-us/ brary/ cc700805.as x

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

cont role o seu

Compreender o malware
SITUAO: A Consolidated Messenger trabalha com as opinies de clientes sobre muitos setores de negcios. Cada dia eles

recebem milhares de emails de clientes felizes e infelizes, que so direcionados para os indivduos apropriados nas empresas
do cliente.
Mary Kay Anderson o administrador de sistemas da Consolidated Messenger. A empresa teve vrios surtos de
vrus na rede que parecem ter sido propagados por email. Eles solicitaram que Mary Kay produza uma sesso
almoce e aprenda para ensinar equipe da Consolidated Messenger sobre softwares e emails mal-intencionados.
Mary Kay recebeu a tarefa de encontrar uma soluo que proteger melhor o sistema.

1.

2.

3.

O que os f uncionrios devem f azem quando recebem um email suspeit o de m client e ou


colega de t rabalho que cont m um hiperlink incorporado?
a. excluir o email e contatar a Mary Kay
cliente ou cole
b. clicar rapidamente no hiperlink para
o que pode oco r para aliar a ameaa so nhos
c. encaminhar o email a outros colegas
trabalho inform
o-os que o email no legtimo
O que M ary Kay pode fazer para impe
a. instalar o Microsoft Forefront e o Thr
e configur-lo para bloquear emails
b. desabilitar o email na Internet
c. ameaar os colegas de trabalho que
qualquer email

que emails suspe os ent rem em sua rede?


Management G way,
peitos
sero demitido

encaminharem

dica

Que f errament a a M ary Kay pode baixar para remover


sof t ware mal-int encionado (malware)?
a. RSAT (Ferramentas de Administrao de Servidor Remoto)
b. Ferramenta de Remoo de Software Mal-Intencionado da Micro
c. qualquer ferramenta de software de segurana anunciada na
Web elas so todas iguais

Compreender o malware

29

Respostas
1.
2.
3.

Quando os funcionrios recebem um email suspeito que contm um hiperlink incorporado, eles devem:
a. excluir o email e cont at ar a M ary Kay e o client e ou colega. Nunca encaminhe um email com
contedo suspeito. Se um email tiver um anexo ou link, contate o remetente e verifique se ele
ou ela enviou a mensagem.

Para impedir que emails suspeitos entrem na rede, Mary Kay pode:
a. inst alar o M icrosof t Foref ront e o Threat M anagement Gat eway, e conf igur-lo para bloquear
qualquer email suspeit o. O Exchange Server possui vrias ferramentas de filtragem de spam.
O Forefront e o TMG so medidas de segurana adicionais para proteger melhor o sistema.
Para remover software mal-intencionado (malware), Mary Kay pode baixar:
b. Ferrament a de Remoo de Sof t ware M al-Int encionado da M icrosof t

Detalhes essenciais

Um bot um programa que executa alguma tarefa em uma rede, especialme e uma tarefa que seja
repetitiva ou demorada.
Um root kit uma coleo de program
remoto no autorizado a um computa
Spyware o software s vezes chama
Spyware usa outras formas de softwar
atividades em um computador sem ob

de software qu
e lanar ataqu

de spybot ou so are de rastreamento.


programas enganosos que conduzem determinadas
consentimento ap opriado do usurio.
cont role

Um t rojan um programa que parece ser til ou inofensivo mas q e contm


cdigo oculto projetado para explorar ou danificar o sistem no qual ele
executado.
Um worm usa cdigo mal-intencionado de auto-propagao que
distribudo automaticamente a partir de um computador para out
de conexes de rede.

AJUDA RPIDA

30

m inva r pode usar para o ter acesso


dicionais.

ht t p:/ / www.microsof t .com/ downloads/ det ails.aspx?FamilyId= F


63A4-45A1-97B6-3FEF52F63ABB&displaylang= en
ht t p:/ / support .microsof t .com/ kb/ 889741

CAPTULO 2: Noes bsicas sobre a segurana do sistema operacional

de ser
travs

A8CE3-

o seu

Noes bsicas
sobre a segurana
da rede
NESTE CAPTULO

3.1

3.3A

3.2

Compreender os firewalls dedicados

Compreender a NAP (Prot eo de Acesso Rede)


Compreender o isolamento de rede

3.3B Compreender o isolamento de rede


3.4

Compreender a segurana do protocolo

32

CH AP TER 2: Un der st an din g O p eratin g System Se cur i t y

BETA COURSEWARE EXPIRES NOVEMBER 26, 2010

Compreender os f irewalls dedicados


SITUAO: Matt Berg recebeu vrias certificaes Microsoft e agora o seu prprio patro como consultor

independente de segurana. A Trey Research contratou seus servios para realizar uma avaliao da segurana de
sua rede. A Trey Research tem vrios servidores que esto expostos na Internet e teme que sua rede interna possa
estar vulnervel a um ataque. Eles tm um firewall de permetro nico, mas no sabem se isso suficiente. O
trabalho de Matt avaliar a situao e fazer recomendaes em como a Trey Research pode proteger seus dados.

1.
2.

3.

O que M at t deve recomendar que a Trey Research f aa com seus servidores expost os Int ernet ?
a. criar uma rede de permetro para isolar esses servidores da rede interna
b. terceirizar os servios associados
c. nenhuma ao necessria, os servidores esto muito bem onde eles esto n rede interna
O f irewall de permet ro nico suf icient e para a Trey Research?
a. sim, um nico firewall fornece mais d ue a proteo n
ssria m qualquer ambie e
b. no, as preocupaes da Trey Resear
o justificadas.
devem ter diversos dispositivos de
segurana que oferecem defesa abr
ente para sua
anizao, alm de permitir firewalls
e antivrus de software para a estao
trabalho
c. no, eles tambm devem criar uma D Z
A inspeo de pacot es com e sem est a
proporciona
uma maior segurana?
a. uma inspeo de pacotes sem estado rque mais efi
te e pode
interromper mais pacotes
b. nenhuma das duas, elas no fornecem nenhum tipo de seguran
c. com estado porque ela inspeciona os pacotes conformes eles pas
pela conexo

dica

Compreender os firewalls dedicados

33

Respostas
1.
2.

3.

Matt deve recomendar que a Trey Research:


a. criar uma rede de permet ro para isolar esses servidores da rede int erna. Os servidores
e dispositivos expostos Internet no devem residir em uma rede interna. Eles devem ser
segmentados ou isolados em uma parte segura da rede.
O firewall de permetro nico suficiente para a Trey Research?
b. no, as preocupaes da Trey Research so just if icadas. Eles devem t er diversos disposit ivos de
segurana que of erecem " def esa abrangent e" para sua organizao, alm de permit ir f irewalls
e ant ivrus de sof t ware para a est ao de t rabalho. No existe uma soluo nica pode proteger
uma rede; porm, proporcionar diversas camadas de segurana reduz a exposio da empresa.
A melhor escolha de inspeo de pacotes :
c. com est ado porque ela inspeciona os pacot es conf ormes eles passam pela conexo

Detalhes essenciais

Um f irewall um sistema de segurana destinado a proteger a rede de uma


externas, como hackers, oriundas de o a rede, como a
rnet.
A f ilt ragem de pacot es o processo
muitas vezes, incorporar filtros que pe
(rede local).

controle de ace
em ou negam

rede baseado em endereos IP. Os firewalls i o,


urios a capacidade de entrar ou sair da LAN

Um servidor proxy um equipament


e segurana que gerencia rfego
de Internet para e de uma rede local e de fornecer outro recurs s,
como cache em documento e controle de acesso.

AJUDA RPIDA

34

ht t p:/ / www.microsof t .com/ windowsxp/ using/ securit y/ int ernet


sp2_wf int ro.mspx
ht t p:/ / t echnet .microsoft .com/ en-us/ library/ cc700828.aspx
ht t p:/ / t echnet .microsoft .com/ en-us/ library/ cc700820.aspx

CAPTULO 3: Noes bsicas sobre a segurana da rede

ganizao contra ameaas

cont role o seu

Compreender a NAP (Prot eo de Acesso Rede)


SITUAO: A Adventure Works um dos maiores fornecedores do pas de equipamento esportivo sofisticado.

Vinte e cinco vendedores da Adventure Works viajam pelo pas vendendo os equipamentos a varejistas. Eles
voltam para a sede da empresa toda sexta-feira com seus laptops para participar de reunies e treinamento.

Allie Bellew o administrador de rede da Adventure Works e gostaria de implementar um mtodo que garanta
que os dispositivos mveis estejam em um bom estado de "sade" da segurana quando eles acessam a rede
corporativa durante as reunies de sexta-feira.

1.
2.

3.

Que cont role ou est rat gia Allie pode implement ar para garant ir a sade da segurana?
a. proteo de Acesso Rede, que verificar a integridade de cada dispositivo mvel
b. verificaes de vrus toda vez que os vendedores fazem logon
c. recriar imagem de cada laptop antes de conect-lo rede
Alm de prot eger cont ra um lapt op in
a. proteger contra perda de dados
b. mais nada, isso simplesmente uma
c. verificar a integridade completa do d
atualizaes de software ou altera

ado por vrus

ue m s a NAP pode f az ?

ficao de vrus g rificada


ositivo, verifican se ele m as
e configurao
s rece es

O que Allie pode fazer sobre os compu


ores que
no so compat veis com NAP?
a. atualizar os computadores que no s compatveis
b. definir excees no NAP para aqueles spositivos que
no so compatveis
c. impedir que estes dispositivos usem a rede

dica

Compreender a NAP (Proteo de Acesso Rede)

35

Respostas
1.
2.
3.

Allie pode implementar:


a. Prot eo de Acesso Rede, que verif icar a int egridade de cada disposit ivo mvel

Alm de proteger contra um laptop infectado por vrus, a NAP pode:


c. verif icar a int egridade complet a do disposit ivo, verif icando se ele t em as at ualizaes de
sof t ware ou alt eraes de conf igurao mais recent es. Os sistemas que no receberam as
atualizaes podem ser to problemticos quanto os sistemas infectados por malware.
Para os computadores que no so compatveis com NAP, Allie deve:
b. def inir excees no NAP para aqueles disposit ivos que no so compat veis

Detalhes essenciais

A NAP (Prot eo de Acesso Rede) uma nova plataforma e soluo que controla o acesso
aos recursos da rede baseado em uma identidade de computador do cliente e conformidade
com a poltica de governana corporativa.
Os pont os de imposio da NAP so
putado es ou
a NAP ou podem ser usados com a NA ara solicitar a a
do cliente NAP e fornecer acesso restr ou comunicao

AJUDA RPIDA

ht t p:/ / t echnet .microsoft .com/ en-us/

work/ cc984252.a px

ht t p:/ / www.microsof t .com/ windows

ver2008/ pt / br/

36

positivos de acesso rede ue usam


ao d um estado de inte ridade
ede.

ht t p:/ / t echnet .microsoft .com/ en-us/ et work/ bb545879. spx

CAPTULO 3: Noes bsicas sobre a segurana da rede

p-f aq.aspx

cont role o seu

Compreender o isolament o de rede

SITUAO: Coho Winery est no ramo de vincolas h trs geraes. Eles continuam a produzir vinho de qualidade

dos mesmos vinhedos e nas mesmas adegas antigas. At a maioria de sua organizao de negcios permaneceu a
mesma por dcadas. Agora hora de atualizar o lado corporativo da Coho com as novas tecnologias relacionadas
com sua infraestrutura de manuteno de dados.
Karen Berg recebeu a tarefa de avaliar a infraestrutura de rede da Coho Winery e de fornecer recomendaes
baseadas em suas necessidades especficas:

A maioria dos funcionrios precisa de acesso Internet.

Os funcionrios que trabalham em casa devem ter acesso Rede Virtual Privada usando a Segurana de IP.

1.

2.

3.

Os computadores na vincola esto isolados e no precisam de acesso Internet.

O que Karen pode f azer para impedir que os comput adores da f brica da v cola obt enham acesso
Int ernet ?
a. criar uma VLAN que no permite o a so Internet ma st tru ada rede princip
b. configurar manualmente cada comp
or para que ele o tenha um gateway
c. remover o Internet Explorer dos com
adores
Que t ecnologia Karen t er que implem
ar para permi o aces
Int ernet para f uncionrios do escrit
sem exp-los
t erne
a. configurar um computador direto que tem um endere e IP p co para que
possa acessar a Internet
b. fornecer a cada usurio de escritrio
modem dial-u
ra estabelecer uma
conexo com a Internet
c. implementar um roteador para executar a Converso de Endere
e Rede que
permitir que vrios endereos particulares participem de uma re pblica

dica

Que f uno do M icrosof t Windows Server 2008 R2 pode


realizar o acesso Int ernet e a soluo de VPN?
a. DHCP
b. Servio de rea de Trabalho Remota
c. Servio de Roteamento e Acesso Remoto

Compreender o isolamento de rede

37

Respostas
1.
2.

3.

Para impedir que os computadores da fbrica obtenham acesso Internet, Karen pode:
a. criar uma VLAN que no permit e o acesso Int ernet mas est t runcada rede principal

Para permitir o acesso Internet para funcionrios do escritrio sem exp-los Internet, Karen pode:
c. implement ar um rot eador para execut ar a Converso de Endereos de Rede que permit ir que
vrios endereos part iculares part icipem de uma rede pblica. A maioria dos roteadores sem fio
no varejo executam a Converso de Endereos de Rede ou a Converso de Endereos de Porta, que
permitir que os dispositivos de rede domsticos (Xbox, laptops etc.) tenham acesso Internet.

O Microsoft Windows Server 2008 R2 pode realizar o acesso Internet e a soluo de VPN com:
c. (RRAS) Servio de Rot eament o e Acesso Remot o. O RRAS pode servir como uma VPN e o gateway
de Internet. O acesso VPN pode ser protegido usando vrios protocolos de segurana, incluindo o
IPsec.

Detalhes essenciais

A NAT (Converso de Endereos de Rede) o processo de converso entre ndereos IP usados


em uma intranet ou rede privada e ou s endereos IP.
O rot eament o o processo de encam
Uma VLAN (LAN Virt ual) um grupo
requisitos que se comunicam como se
de difuso, independentemente da su

AJUDA RPIDA

s entre redes, da origem ao destino.

hosts com um
junto comum de
sem anexados ao mesmo domnio
calizao fsica.

ht t p:/ / t echnet .microsoft .com/ en-us/

ht t p:/ / www.microsof t .com/ downloads/ en/ det ails.aspx?


FamilyID= 7E973087-3D2D-4CAC-ABDF-CC7BDE298847&displa

38

amento de pac

work/ bb53115

spx

ht t p:/ / t echnet .microsoft .com/ en-us/ net work/ bb545655.aspx


ht t p:/ / pt .wikipedia.org/ wiki/ Virt ual_LAN

CAPTULO 3: Noes bsicas sobre a segurana da rede

g= en

cont role o seu

Compreender o isolament o de rede


SITUAO: Arlene Huff o administrador de sistemas da Margies Travel e tem estado bastante ocupado nas ltimas semanas

protegendo os dados da empresa e de clientes. Ocorreram atividades suspeitas na rede, mas felizmente as aes de Arlene para
rastrear os usurios da rede protegeram o sistema. Mas o desafio de proteger os dados confidenciais uma tarefa contnua.

A proprietria da empresa, Margie, gostaria que os agentes de viagens remotos tivessem acesso rede corporativa para que
possam verificar o email e publicar os compromissos agendados para aquele dia. Margie decidiu permitir que os agentes de
viagem usem seus computadores domsticos, mas quer ter certeza de que as informaes esto seguras. A segurana das
informaes de clientes sua primeira prioridade.

1.

2.

3.

Qual seria a melhor soluo geral para M argies Travel?


a. implementar um servidor VPN para permitir o acesso remoto pelos agentes
viagens
b. configurar um banco de modem e fazer com que os agentes de viagens com rem modems
para seus computadores domsticos
a que possam d
r para escritrio
c. no h uma soluo para o que Marg deseja

Qual o risco em pot encial de t er os a


t es de viagens u arem seus comput adores domst icos
para acessar a VPN?
a. nenhum, a VPN resolve tudo e cripto fa os dados
b. os agentes de viagens podem esquecer de desconectar,
ue
manter a conexo VPN aberta, impe do que outros
onectem
c. simplesmente ter uma VPN no evita e possveis vrus malware
no computador domstico infectem a rede

dica

Arlene est preocupada que supost os invasores possam


penet rar a VPN. O que ela pode conf igurar para seduzir
os invasores para compreender melhor os seus mt odos?
a. um honeypot fora da rede de permetro, que um programa
falsificado que pode emular uma VPN ou servio
b. um site de fantasia que diz Nada para se ver aqui
c. uma VPN falsa que nunca responde

Compreender o isolamento de rede

39

Respostas
1.
2.

3.

A melhor soluo geral para Margies Travel :


a. implement ar um servidor VPN para permit ir o acesso remot o pelos agent es de viagens. Ela pode
configurar a VPN para usar vrios mtodos de criptografia.
O risco em potencial de ter os agentes de viagens usarem seus computadores domsticos para acessar a
VPN que:
c. simplesment e t er uma VPN no evit a que possveis vrus e malware no comput ador domst ico
inf ect em a rede. Arlene pode usar o Acesso Direto, novo no Windows 7 e no Windows Server 2008 R2,
para ajudar a reduzir os possveis riscos.
Para seduzir os invasores para compreender melhor os seus mtodos, Arlene pode criar:
a. um honeypot fora da rede de permet ro, que um programa f alsificado que pode emular uma
VPN ou servio

Detalhes essenciais

Uma rede de permet ro (tambm conhecida como DMZ, zona desmilitarizad e subrede filtrada)
uma rede lgica ou fsica que cont
expe os servi externo de uma organiza o para uma
rede maior, no confivel, geralmente nternet.
O prot ocolo IPsec um padro de se
mecanismo de segurana de camadas
a autenticao host a host. As poltica
e configuraes de segurana que con

Os ns da VPN (rede virt ual privada) em uma rede pblica, como a Internet,
se comunicam usando a tecnologia de criptografia para que as mensagensestejam
as seguras e no sejam interceptadas o ompreendidas
usur no
autorizados, como se os ns estivessem conectados por linhas par
ares.

AJUDA RPIDA

40

ana de protoc
de Internet que oferece um
baseado em poltica geral ideal para a fornecer
IPsec so definidas como endo regras
am o fluxo de dados de e trada.

ht t p:/ / t echnet .microsoft .com/ en-us/ net work/ dd420463.aspx

CAPTULO 3: Noes bsicas sobre a segurana da rede

cont role o seu

Compreender a segurana do prot ocolo


SITUAO: Desde que Todd Rowe, o administrador da rede no Graphic Design Institute, implementou medidas

de segurana mais fortes para proteger os dados dos alunos, o nmero de vazamentos relatados caiu para zero!
A administrao est satisfeita, mas Todd sabe que uma batalha constante manter os dados protegidos contra
ataques.

O amigo de Todd, Neil Black, um especialista nos mtodos usados para atacar repositrios de dados particulares. Todd solicitou
que Neil fizesse uma apresentao para os funcionrios da administrao e do escritrio sobre a segurana da rede, as medidas
de segurana de protocolo, os mtodos de ataque e a preveno. Todd sabe que uma equipe informada parte da estratgia
completa de preveno e interceptao de ataques.

1.

2.

3.

Que t ipo de at aque conf igura um comput ador para que ele aparea como o t ro comput ador
em uma rede conf ivel usando o endereo IP ou o endereo f sico?
a. falsificao de identidade
b. falsificao de computador
c. ataque de camada de aplicativos
Que prot ocolo de segurana pode aju
corrompidos ou acessados sem aut ori
a. DNSSEC
b. IPsec (Segurana de IP)
c. NetBIOS

a prot eger os d
o?

Que t ipo de at aque envenena uma red


at o pont o onde o sist ema f ique inut ilizvel?
a. ataque ao intermedirio
b. ataque a senhas
c. ataque DOS (de negao de servio)

os pa

no serem modif icados,

dica

ut d

Compreender a segurana do protocolo

41

Respost as
1.
2.

3.

Um ataque que configura um computador para aparecer como outro computador em uma rede confivel :
a. f alsif icao de ident idade
O protocolo de segurana que pode ajudar a proteger os dados para que no sejam alterados, danificados
ou acessados sem autorizao :
b. IPsec (Segurana de IP). O IPSec pode ser usado no s para a segurana da VPN, mas tambm
com o trfego de rede local. 80 por cento dos ataques segurana vm de dentro da organizao.
Pressupor que os dados dentro do firewall do permetro esto seguros uma suposio perigosa.
Um ataque que envenena uma rede ou computador at o ponto onde o sistema fique inutilizvel um:
c. at aque DOS (de negao de servio)

Detalhes essenciais

Falsif icao o ato de monitorar o trfego de rede quanto a dados, como senhas ou informaes de
configurao com texto no criptografado.

Falsif icao de ident idade (falsif icao de endereo IP) ocorre quando o vasor determina e usa um
endereo IP de uma rede, computado
t d ede sem ser autor ado a assim proceder.
O prot ocolo IPsec oferece suporte a
no nvel da rede, confidencialidade do
dados e proteo contra reproduo.
da Internet (camada 3), ele proporcion
protocolos no conjunto TCP/ IP.

rsos, como inte


ade d s dados
ados, autentica da origem dos
ido ao IPsec ser in egrado camada
egurana para quase todo os

O DNS (Sist ema de Nomes de Domnio) um banco de dados h rrquico,


distribudo que contm mapeamentos entre nomes e outras informaes,
como endereos IP. O DNS permite q
surios localize ecursos na rede
convertendo nomes legveis por humanos fceis, como www.micro
.com
para endereos IP aos quais os computadores podem se conectar.

AJUDA RPIDA

42

ht t p:/ / t echnet .microsoft .com/ en-us/ library/ cc959354.aspx

ht t p:/ / t echnet .microsoft .com/ en-us/ library/ ee649205(WS.10).a

CAPTULO 3: Noes bsicas sobre a segurana da rede

cont role o seu

Noes bsicas
sobre o software
de segurana
NESTE CAPTULO

4.1

Compreender a proteo do cliente

4.3

Compreender a proteo do servidor

4.2

Compreender a proteo de email

44

CH AP TER 4: Understandin g Securit y Sof t ware

Compreender a prot eo do client e


SITUAO: Jeff Hay o administrador de rede da Tailspin Toys. Durante o perodo de menos vendas de brinquedos,
a equipe de tecnologia da Tailspin mantida ocupada mantendo e atualizando os diversos sistemas em preparao
para o pico de muitas vendas do feriado.

Jeff est ansioso para ter este tempo para fazer manuteno de todos os computadores e atualizar o software. Ele est
preocupado com os funcionrios da empresa instalarem software a partir da Internet. Jeff percebe que o uso de
software antivrus de boa reputao pode fazer muito. A rede consiste em uma mistura de Windows XP, Windows 7 e
Windows Server 2008 R2.

1.

2.

3.

O que Jef f pode f azer para garant ir que os comput adores t enham as at ualizaes de segurana mais recent es?
a. implementar o Windows Software Update Services para controlar todas as
atualizaes Microsoft para os sistemas operacionais e qualquer produto da
Microsoft em uso
b. chegar cedo todas as segundas-feira executar o Wind s Update em cada comput dor
c. enviar email para os funcionrios da
presa e instru-l
realizar as
atualizaes do Windows, durante o
rio de almoo
O que Jef f pode f azer para impedir qu s f uncionrios
e inst alem sof t ware da Internet ?
a. habilitar o Controle de Conta de Usurio em todos os co
Windows 7, alm de configurar as po
as de restrio
b. enviar um email com palavras fortes c m a Poltica de U
anexa a todos os usurios
c. desabilitar o acesso Internet para todos os usurios

empre a baixem

utadores com
software
da Inte et

Qual o mt odo Jef f deve usar para ident if icar o soft ware da Int e
Polt icas de Rest rio de Sof t ware?
a. regra de hash
b. regra de caminho
c. regra de zona

d ca

nas

Compreender a proteo do cliente

45

Respostas
1.
2.
3.

Para garantir que os computadores tenham as atualizaes de segurana mais recentes, Jeff pode:
a. implement ar o Windows Sof t ware Updat e Services para cont rolar t odas as at ualizaes
M icrosof t para os sist emas operacionais e qualquer produt o da M icrosof t em uso
Para impedir que os funcionrios da empresa baixem e instalem software da Internet, Jeff pode:
a. habilit ar o Cont role de Cont a de Usurio em t odos os comput adores com Windows 7,
alm de configurar as polt icas de rest rio de sof t ware
Para identificar o software da Internet nas Polticas de Restrio de Software, Jeff pode usar:
c. regra de zona

Detalhes essenciais

O ant ivrus um programa de computador que verifica a memria de um computador e o armazenamento


em massa para identificar, isolar e eliminar vrus, e tambm que examina os arquivos de entrada em busca
de vrus assim que o computador os recebe.
O UAC (Cont role de Cont a de Usur
danifiquem um computador e ajuda o
Com o UAC, os aplicativos e as tarefas
de uma conta no-administrador, a m
especificamente o acesso no nvel de

AJUDA RPIDA

cont role o seu

http://www.microsoft.com/security_e

http://technet.microsoft.com/en-us/library/bb456987.aspx

46

ajuda a impedi
e prog amas mal-intencio ados (malware)
nizaes a impl ar uma rea de trabalho m hor gerenciada.
sempre execut
s no contexto de segurana
s que o administrador autorize
inistrador ao si ma.

entials/market

http://technet.microsoft.com/en-us/library/bb457141.aspx
http://windows.microsoft.com/pt-br/windows7/
what-is-user-account-control

CAPTULO 4: Noes bsicas sobre o software de segurana

Compreender a prot eo de email


SITUAO: Recentemente, a Coho Winery teve uma srie de problemas com spam de email; alguns funcionrios at rezaram para

identificar o furto de identidade atravs de tentativas de phishing. John Kane o administrador de sistemas da Coho Winery e a
tarefa de solucionar problemas caiu diretamente em uma mesa. Aps pesquisar, ele desenvolveu algumas solues. John pretende
resolver esses problemas implementando vrias medidas de segurana e, mais importante, fornecendo algumas instrues muito
necessrias para a empresa no que se refere s prticas recomendadas ao usar o email.

1.

2.

3.

O que John pode f azer para ajudar a reduzir a quant idade de spam que chega em seu servidor do
M icrosof t Exchange?
a. no mnimo, habilitar a pesquisa inversa do DNS no servidor virtual SMTP
b. desabilitar o email na Internet
c. alterar seu nome de domnio
O que os usurios da Coho devem f aze
com uma solicit ao para clicar no lin
a. excluir o email
b. encaminhar para o resto da empresa
c. clicar no link, porque eles sabem q
base no nome da empresa

uando eles rec


ra verif icar a

m um email de uma em
f ormaes da cont a ?

m um aviso para
esta uma men

o clica no link
em leg ma com

Alm de habilit ar as pesquisas inversa o DNS, o que m


f azer para prot eger seu servidor Excha e?
a. habilitar a Descoberta Automtica
b. adicionar a SPF (Sender Policy Framework)
c. atualizar o software antivrus

esa conhecida

d ca

John pode

Compreender a proteo de email

47

Respostas
1.

2.

3.

Para ajudar a reduzir a quantidade de spam que chega em seu servidor do Microsoft Exchange, John pode:
a. no mnimo, habilit ar a pesquisa inversa do DNS no servidor virt ual SM TP. Configurar o sistema
para fazer uma pesquisa inversa do DNS faz uma verificao cruzada do nome do domnio com um
registro PTR, que o endereo IP associado ao nome do domnio. Se o endereo IP no for
correspondente ao registro associado ao nome do domnio, ele no ser entregue.
Quando os usurios recebem um email de uma empresa conhecida com uma solicitao para verificar as
informaes da conta, eles devem:
a. excluir o email. As empresas no solicitaro as informaes da conta por meio de email atualmente.
Os usurios devem ser diligentes quando recebem um email como este. Eles tambm podem ligar para
a empresa para alert-la sobre a mensagem.
Alm de habilitar as pesquisas inversas do DNS, John pode:
b. adicionar a SPF (Sender Policy Framework). A SPF permite que o administrador configure o servidor
para estabelecer quem tem permisso para enviar emails do seu domnio.

Detalhes essenciais

O spam email no solicitado, no de


qualquer relao pessoal ou comercia
Phishing e pharming so tcnicas us
informaes pessoais ou financeiras.

Um regist ro SPF uma extenso do p


de spam falsifiquem os campos De em
endereo IP no cabealho de SMTP Re
pelo domnio do remetente.

p
s para enganar
ocolo SMTP qu
ensagens de em
ido tem autoriz

gum com o qual o destinatrio no tem


surios de computador para que eles revelem
pede e os autores
verifica do se o
o para nviar email

A f alsif icao a representao de u emetente de em


uma conexo IP ou
um domnio quefaz com que uma me gem de email p a que foi originada
de um remetente diferentedo remetente real da mensagem.

AJUDA RPIDA

ht t p:/ / t echnet .microsoft .com/ en-us/ exchange/ dd251269.aspx

ht t p:/ / www.microsof t .com/ presspass/ f eat ures/ 2003/ nov03/ 11


17spamf ilt er.mspx

48

ht t p:/ / www.microsof t .com/ at home/ securit y/ email/ phishing/ vi

CAPTULO 4: Noes bsicas sobre o software de segurana

1.mspx

cont role o seu

Compreender a prot eo do servidor


SITUAO: H alguns anos, a HI (Humongous Insurance) reorganizou sua infraestrutura de negcios e

de tecnologia. Alfons Parovsky foi recentemente contratado como o administrador de servidor da HI.
Os registros sobre as atualizaes de segurana so incompletos e ele no deseja que falhas de
segurana importantes ocorram durante seu perodo como administrador. Para ter certeza de que
tudo est altura dos padres, Alfons decidiu realizar imediatamente uma avaliao da segurana
do datacenter. Ele gostaria de garantir que os servidores atendam todos os requisitos de segurana
necessrios e que esto sendo atualizados regularmente. Alfons tambm deseja certificar-se de que
a HI no tenha nenhuma exposio s redes em seus locais remotos.

1.

2.

3.

Que f errament a Alf ons pode usar para avaliar se os servidores da HI t m qu lquer vulnerabilidade
relacionada ao sist ema operacional e ao sof t ware inst alado?
a. Microsoft Baseline Security Analyzer
b. Visualizador de Eventos
c. Monitor de Recursos
Que servio Alf ons pode habilit ar para rant ir que os s
recebendo t odas as at ualizaes de so
are necessria
a. Windows Backup Service
b. Servio de Roteamento e Acesso Remoto
c. Windows Software Update Service

dores st ejam

O que Alf ons pode f azer para garant ir que o domnio est eja prot
em locais remot os?
a. instalar um controlador de domnio Somente Leitura nos locais re
b. remover todos os servidores nos locais remotos e fazer com os q
transfiram arquivos usando email
c. impor polticas de senha de alta segurana nos locais remotos us
refinadas

d ca

do
tos
uncionrios
o as senhas

Compreender a proteo do servidor

49

Respostas
1.

2.
3.

Para avaliar se os servidores da HI tm qualquer vulnerabilidade relacionada ao sistema operacional e ao


software instalado, Alfons pode usar:
a. M icrosof t Baseline Securit y Analyzer. O MBSA uma ferramenta fcil de usar que pode fornecer
comentrios e recursos instantneos para identificar as possveis vulnerabilidades em servidores e
estaes de trabalho. Ele analisa o sistema operacional e qualquer software Microsoft instalado.
Para garantir que os servidores estejam recebendo todas as atualizaes de software necessrias, Alfons
pode habilitar:
c. Windows Sof t ware Updat e Service. Alfons pode criar um grupo separado para seus servidores para
que ele possa gerenciar de forma seletiva que atualizaes sero instaladas e quando.
Para garantir que o domnio esteja protegido em locais remotos, ele pode:
a. inst alar um RODC (cont rolador de domnio Soment e Leit ura) nos seus locais remot os.
O RODC (controlador de domnio Somente Leitura) um novo tipo de controlador de
domnio no sistema operacional Windows Server 2008. Com um RODC, as organizaes
podem implantar facilmente um controlador de domnio em locais onde a segurana fsica
no pode ser garantida.

Detalhes essenciais

A at ualizao dinmica de DNS perm


e atualizem dinamicamente seus regis
sempre que ocorrerem alteraes.

que os compu
de recursos co

ores cl nte DNS registrem


m servidor DNS

O M BSA (M icrosof t Baseline Securit


nalyzer) uma f rament projetada
para o profissional de TI que ajuda as
uenas e mdias
presas
determinarem seu estado de seguran e acordo com a comen aes
de segurana da Microsoft e fornece orientao especfic ara rem diao.
O WSUS (Windows Server Updat e S
administradores de tecnologia da info
produtos Microsoft mais recentes nos
o sistema operacional Windows.

ces) permite q
o implantem
p t d re q

s
atualizaes de
ecutam

AJUDA RPIDA

ht t p:/ / t echnet .microsoft .com/ pt -br/ securit y/ cc184923.aspx

ht t p:/ / t echnet .microsoft .com/ pt -br/ library/ cc755058(WS.10).a

50

ht t p:/ / t echnet .microsoft .com/ pt -br/ securit y/ cc185712.aspx

CAPTULO 4: Noes bsicas sobre o software de segurana

cont role o seu

Anda mungkin juga menyukai