quinta-feira, 31 de maio de 2018

Prova 1 - Administração de Redes

Prova 1 - Administração de Redes

1a Questão (Ref.:201502717354)Pontos: 0,1  / 0,1  
Quando se trabalha com grupos no Windows Server 2008, o escopo do grupo restringe o que se pode ou não fazer. Somente as contas e os grupos locais de um mesmo domínio compõem os grupos de escopo:

Global.
Domínio local.

Universal.

Distribuição.

Local interno.

2a Questão (Ref.:201502476167)Pontos: 0,0  / 0,1  
Ao compartilhar uma pasta no ambiente Windows Server temos algumas limitações. Abaixo temos uma séria destas limitações. Selecione a opção INCORRETA na lista destas limitações:

As permissões de compartilhamento não são incluídas no backup ou restauração de um volume de dados;
Aplicam-se somente a Clientes para redes Microsoft; não se aplicam, a outros tipos de acesso de rede, como o HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), Telnet, por exemplo;

As permissões de compartilhamento se perdem caso a pasta compartilhada seja movida ou renomeada;

Não é possível configurar a auditoria com base nas permissões de compartilhamento;
Caso sejam aplicadas às pastas as permissões de compartilhamento e também as permissões NTFS, prevalecerá o conjunto de permissões NTFS.


3a Questão (Ref.:201502476098)Pontos: 0,1  / 0,1  
Em um servidor com Windows Server 2003 instalado, com o Active Directory configurado e com todas as contas de usuário criadas, a validação de usuário para processos internos acontece por meio ...

de OS Variables.

de Session Variables.

do Login utilizado durante o logon.
do SID (Security Identifier).

do Nome de Usuário.


4a Questão (Ref.:201502476121)Pontos: 0,1  / 0,1  
Você é o técnico de suporte da empresa King.
Dr King é um usuário do departamento de vendas e usa um computador com Windows.
O computador contém uma pasta compartilhada nomeada Docs.
Docs contêm vários Documentos do Microsoft Word que são acessados por outros usuários na companhia.
A companhia exige que Dr King seja responsável pela segurança nos arquivos dentro da pasta Docs.
Atualmente, Dr King dá permissão de NTFS em cada arquivo, enquanto lista os usuários que são permitidos acessar cada arquivo. Porém, Dr King relata que a lista de autorização de acesso é alterada frequentemente.
Ele quer deixar os arquivos disponíveis para todos os usuários no departamento de vendas.
Você precisa assegurar que Dr King possa deixar os arquivos disponíveis para os usuários dentro do departamento de vendas. Você também precisa minimizar o número de mudanças futuras de configuração de permissões que Dr King execute.

Pergunte ao administrador para criar uma pasta compartilhada em um servidor de arquivo. Instrua Dr King para mover os arquivos para o novo

Peça ao administrador para criar um grupo de domínio global nomeado Vendas. Instrua Dr King para dar permissões ao grupo Vendas.

Instrua Dr King para criptografar os arquivos e coloque a conta de usuário de domínio na lista de usuários autorizados a Encryptar.

Não há como corrigir este problema sem ter que recriar todos os usuários.
Instrua Dr King para criar um grupo de usuário nomeado Vendas no computador dele. Dê a permissão ao grupo, e coloque as contas de usuário de domínio apropriadas no grupo.


5a Questão (Ref.:201502476296)Pontos: 0,0  / 0,1  

O domínio estacio.local tem um servidor de arquivos chamado: SERVER01. Você precisa criar um grupo para dar acesso as pastas compartilhadas nesse servidor. Quais as configurações devem ser aplicadas ao criar o grupo USR_SRV001? Escolha duas opções, cada uma delas é parte da resposta.
F Configure o grupo USR_SRV001 como grupo de distribuição.
V Configure o grupo USR_SRV001 como grupo de segurança.
F Configure o grupo USR_SRV001 como grupo de distribuição de segurança
V Configure o grupo USR_SRV001 como grupo global
F Configure o grupo USR_SRV001 como grupo universal.



________________________________________________________________________________
Espero que ajude vocês nos estudos!

sexta-feira, 20 de março de 2015

Criptografia



Criptografia é uma técnica milenar de esconder informações de pessoas não autorizadas. Essa técnica consiste em embaralhar as informações tornando a leitura e o entendimento  incompreensíveis para as pessoas que não possuam uma chave que desfaça a criptografia.

Tipos de Criptografia

Para codificar os dados são utilizadas funções matemáticas conhecidas como algoritmo para garantir o segredo e a autenticação. O nível de criptografia é medido no número de bits sendo diretamente proporcional a sua complexidade, ou seja, quanto maior o número de bits maior a dificuldade para quebra-la com um ataque de força bruta.

Simétrica

É o tipo mais simples de criptografia exigindo uma chave secreta compartilhada entre o codificador e o decodificador da mensagem. Desta forma, basta o emissor enviar a chave privada para o receptor que será utilizado na decriptografia da mensagem a ser enviada.
A vantagem desse algoritmo é a rapidez e o tamanho das chaves com 128 bits que possibilita uma combinação de XXXX possibilidades. A principal desvantagem é a chave ser unica nesse processo.
Como exemplo, podemos citar: DES, AES, 3DES.

Assimétrica

Essa criptografia é caracterizada pela utilização de dois tipos de chave: uma pública e outra privada (secreta). Uma chave pública é criada e enviada para quem deseja enviar a informação. Essa chave criptografa a informação que só poderá ser descriptografada com uma chave privada em um processo unidirecional.
A chave primária deve ficar apenas em posse do dono , podendo ser armazenada em um computador ou em smartcard ou token. Enquanto a chave pública pode ser distribuída em servidores na internet. Essa é considerada a principal vantagem desse algoritmo.
A lentidão e a utilização de chaves grandes destacam-se na desvantagem no uso desse algoritmo assimétrico. O tamanho de chave de 3078 bits comparando com um algortimo simétrico , corresponde a uma de 128 bits.
Como exemplo, podemos citar: Diffie, Hellman, RSA, DSS.

Segurança de Redes

Segurança de rede começa com autenticação do usuário, geralmente com um usuário e senha. Já que isto requer apenas um detalhe para autenticar o usuário — a senha, o que é algo que o usuário 'conhece' — isto algumas vezes é chamado de autenticação de um fator. No caso da autenticação de dois fatores, alguma coisa que o usuário 'tem' também é utilizada (por exemplo, um Token, um dongle, um cartão de crédito ou um telefone celular; já em uma autenticação de três fatores, alguma coisa que o usuário 'é' também é utilizada (impressão digital ou escaneamento de retina).
Uma vez autenticado, um firewall aplica políticas de acesso, como os serviços que são permitidos a serem acessados pelas usuários da rede.2 Embora efetivo na prevenção de acesso não autorizado, este componente pode falhar na checagem de conteúdo potencialmente perigoso, como worms ou Trojans sendo transmitido pela rede. Um software Antivírus ou um Sistema de prevenção de intrusos '(IPS - Intrusion Prevention System)'3 ajudam a detectar e inibir as ações deste tipo de malwares. Um Sistema de Detecção de Intrusão baseado em anomalias também pode monitorar a rede e o trafego de rede, procurando por um conteúdo ou comportamento inesperado (suspeito) e outras anomalias para proteger os recursos de, mas não limitado a, um ataque de negação de serviço ou um empregado acessando arquivos em horários estranhos. Eventos individuais que acontecem na rede podem ser registrados para serem auditados e para análises posteriores de alto nível.
A comunicação entre dois hospedeiros utilizando uma rede pode ser encriptada para manter sua privacidade.
A segurança de rede envolve diversas áreas, onde as principais são:
  • Criptografia de Chaves Públicas
  • Vulnerabilidade em Máquinas de Sistemas Distribuídos
  • Vulnerabilidade em Redes Locais e de Grande Escala
  • Firewalls
  • Sistemas de Detecção de Intrusões - IDS
  • Redes Privadas Virtuais ('Virtual Private Network')
  • Segurança em Redes Sem Fios
  • Controle de roteamento
A Segurança de rede pode ser implementada com o uso de vários mecanismos, como por exemplo:
  • Assinatura digital
  • Autenticação
  • Controle de acesso
  • Rótulos de segurança
  • Detecção, registro e informe de eventos
  • Enchimento de tráfego

Fonte: http://pt.wikipedia.org/wiki/Seguran%C3%A7a_de_rede

A Verdadeira História da Internet - A Bolha.


A Verdadeira História da Internet do Discovery Channel, pretende mostrar tudo sobre a revolução tecnológica, cultural, comercial e social que mudou nossas vidas e mudou tudo. 
Amazon e eBay, os dois titãs do moderno comércio eletrônico, são bem-sucedidos e também muito diferentes. Neste vídeo, seus fundadores, Jeff Bezos e Pierre Omidyar, contam a história de como seus negócios cresceram do nada para o domínio da economia global e mudaram profundamente o modo de vida das pessoas. Quando Jeff Bezos apareceu pela primeira vez com a ideia do Amazon, ninguém acreditava que ela tivesse futuro. Já Pierre Omidyar concebeu o eBay como um hobby que vale hoje 45 bilhões de dólares.

O que é a Internet?

A Internet foi a mais revolucionadora novidade do final do século XX. Não apenas pelo que ela realmente é, mas pelo que representa em termos de perspectivas e pelo que tem demonstrado ser capaz de tornar realidade. Mas o que é realmente a Internet? A Internet é, para uns, a rede das redes, para outros, uma nova fronteira e, para muitos, infinita fonte de informação e diversão.
No fundo mesmo, a Internet é uma enorme rede que une milhões de computadores em todo o mundo.

Estrutura

A Internet funciona na base do cada um faz a sua parte. Vejamos no mapa como isto funciona.
Digamos que existam as seguintes ligações entre cinco computadores:


Acontece, então, que A deseja falar com B. O que ele tem que fazer? Uma vez que A está ligado diretamente a B, basta ele enviar a mensagem que precisa sem nenhuma complicação. E se A quiser mandar alguma mensagem para D? Aí, ele vai se perguntar: tenho alguma ligação direto com D? A resposta é não. Mas ele tem uma ligação com B. Então, envia a mensagem para B e pede para que B encaminhe a sua mensagem até D.
Assim funciona a Internet. Não é preciso que todo mundo esteja ligado diretamente com todo mundo. Basta que exista algum caminho entre a origem e o destino para que a mensagem chegue até lá. As ligações de maior importância e mais alta velocidade nesta rede são denominadas backbones (em inglês significa espinha dorsal).
As ligações, neste caso, podem ser cabos telefônicos, fibras óticas ou até mesmo canais de satélite. E quem paga a conta? Cada um paga um pedacinho. No mapa anterior, por exemplo, A pode pagar a ligação com B. B sustenta um canal com D e D um com C. Já C mantém um com B enquanto que E se liga a C. Neste exemplo cada uma sustenta apenas uma única ligação mas pode se comunicar com todos os outros. É uma espécie de trabalho cooperativo.
No caso da maioria das pessoas, elas tem acesso à Internet através de um provedor de acesso. Isto funciona assim: você, através de seu modem (é um dispositivo, normalmente uma placa, que permite que você ligue seu computador em uma linha telefônica. Com ele é possível transformar dados em sons para que eles trafeguem pela rede pública de telefonia e cheguem ao outro lado transportando sua informação), se conecta com um provedor de acesso. O provedor, por sua vez, mantém um canal sempre ativo com o provedor de backbone local - no nosso caso equivale à Telemar. A Telemar, através da Embratel, mantém uma ligação, por exemplo, com São Paulo. E a Embratel de São Paulo se liga a Washington, Londres, etc... É por isto que, mesmo que você esteja usando a Internet para se comunicar com alguém de outro país ou de outro continente, você não paga uma ligação internacional. Paga apenas a tarifa local, que corresponde à discagem para conectar seu computador ao do seu provedor de acesso.

Fonte: http://homes.dcc.ufba.br/~frieda/inclusaodigital/internet.htm

CAMADAS TCP/IP

O modelo TCP/IP foi uma pilha de protocolos criados para atender a ARPANET possuindo 4 camadas: enlace inter-redes, transporte, aplicação e host/rede.


Camada de inter-rede (internet)

Essa camada define um formato de pacote oficial e um protocolo chamado IP (Internet Protocol). Sua função é integrar toda a arquitetura permitindo que as máquinas injetem os pacotes IP em qualquer rede garantindo que esses pacotes IP irão trafegar independentemente do destino.
Os pacotes não precisam chegar a mesma ordem que foi enviada, pois, as camadas superiores fariam essa ordenação.
Dois pontos devem ser relevados que é o roteamento de pacotes e congestionamento para garantir a entrega.


Camada de Transporte


Permite que as máquinas mantenham uma comunicação entre origem e destino. Dois protocolos fim-a-fim foram definidos:

  • TPC (Transmission Control Protocol): É um protocolo confiável com conexão que entrega as informações sem erros.
  • UDP (User Datagrama Protocol): É um protocolo sem conexão e não confiável destinado a aplicações de vídeo e dados de voz. Esse protocolo não possui controle de fluxo e manutenção de sequencia das mensagens enviadas.

Camada de Aplicação

Nessa camada encontram-se todos os protocolos de nível mais alto como:

  • Telnet: Terminal Virtual
  • FTP: Transferência de Arquivos
  • SMTP: Envio de Mensagens por E-mail.

Camada Host/Rede

Essa camada não é muito bem especifica pelo modelo TCP/IP. Cita apenas uma máquina ao conectar a rede deve utilizar algum protocolo para que seja possível enviar pacotes IP.

TCP/IP




Considerado como a evolução do protocolo de rede criado pela ARPANET, esse modelo foi concebido pelo Departamento de Defesa Norte Americano - DoD.
O modelo TCP/IP foi criado devido a uma dificuldade dos protocolos existentes na época de conectar várias redes de maneira uniforme. Com a adesão de diversas universidades e de repartições públicas se conectando por meio de enlaces de rádio e satélite esses problemas alcançaram proporções muito maiores.
O modelo TCP/IP foi definido pelo DoD para que a sua arquitetura fosse flexível, capaz de adaptar a aplicações como transferência de arquivos e voz em tempo real e sobreviver a perda de hardware de subredes.
A partir dessas exigências, permitiu-se que esse modelo conquistasse a preferencia dos protocolos na rede mundial de computadores destacando as seguintes vantagens:

  • Utilizado em redes locais como redes de longa distância;
  • Adapta-se a diferentes tecnologias físicas de diferente velocidades;
  • Permite que um pacote seja transmitido em caminhos distintos pela rede;
  • Faz o melhor esforço para entregar pacotes;
  • Pode ser fragmentado facilitando o transporte da informação, como por exemplo Ethernet 1500 bytes.