Exame de Certificação Objetivos: SY0-301

Tamanho: px
Começar a partir da página:

Download "Exame de Certificação Objetivos: SY0-301"

Transcrição

1 Exame de Certificação Objetivos: SY0-301 INTRODUÇÃO A Certificação CompTIA Security+ é uma credencial neutra de fornecedor. O exame CompTIA Security+ é uma validação reconhecida internacionalmente de habilidades e conhecimento de segurança de nível de fundação, e é utilizada por organizações e profissinais de segurança em todo o mundo. O exame CompTIA Security+ irá certificar que o candidato aprovador possui o conhecimento e habilidades requeridas para identificar risco e participar em atividades de mitigação de risco, fornece infraestrutura, aplicação, segurança operacional e de informações, aplica controles de segurança para manter a confidencialidade, integridade e disponibilidade, identifica tecnologias apropriadas e produtos, e opera com uma percepção de políticas, leis e regulamentos aplicáveis. A Certificação CompTIA Security+ é voltata a um profissional de segurança de TI que tenha: No mínimo 2 anos de experiência em administração de TI com foco em segurança Experiência de segurança de informações técnicas cotidiana Amplo conhecimento de preocupações e implementação de segurança incluindo os tópicos na lista de domínio abaixo A CompTIA Security+ possui credenciamento ISO (Credenciamento de Certificação Pessoal) e, asim, é submetida a avaliações e atualizações regulares quanto aos objetivos do exame. Os seguintes objetivos da CompTIA Security+ reflete as áreas de assuntos nesta edição deste exame, e são resultado de workshops especializados no assunto e resultados de pesquisa em toda a indústria quanto às habilidades e conhecimento requerido de um profissional de segurança da informação com dois anos de experiência. Este diagrama para o exame inclui a ponderação do domínio, objetivos dos testes e conteúdo de exemplos. Os tópicos e conceitos de exemplo estão incluídos para esclarecer os objetivos do teste e não devem ser considerados como uma listagem completa de todo o conteúdo deste exame. A tabela abaixo lista as áreas de domínios mensuradas para oeste exame e o peso aproximado que cada uma representa no exame. Área % do exame 1.0 Segurança de rede 21% 2.0 Segurança de conformidade e operacional 18% 3.0 Ameaças e vulnerabilidades 21% 4.0 Segurança de aplicativo, dados e host 16% 5.0 Controle de acesso e gerenciamento de identidade 13% 6.0 Criptografia 11% Total 100% Objetivos do Exame de Certificação CompTIA CTT+ 1 de 16

2 **Nota: As listas de exemplos fornecidas em formato de marcadores abaixo de cada objetivo não é uma lista abrangente. Outros exemplos de tecnologias, processos ou tarefas pertinentes a cada objetivo podem ser incluídos no exame, embora não estejam listados ou cobertos neste documento de objetivos. 1.0 Segurança de rede 1.1 Explique a função de segurança e a finalidade dos dispositivos e tecnologias de rede Firewalls Roteadores Switches Balanceadores de carga Proxies Gateways de segurança na web Concentradores de VPN NIDS e NIPS (Baseado em comportamento, baseado em assinatura, baseado em irregularidade, heurística) Analisadores de protocolo Sniffers Filtro de spam, ferramentas de segurança tudo em um Firewall de aplicativo web vs. firewall de rede Filtro de URL, inspeção de conteúdo, inspeção de malware 1.2 Aplicar e implementar manter princípios de rede segura Gerenciamento baseado em regra Regras de firewall Gerenciamento VLAN Configuração de roteamento seguro Listas de controle de acesso Segurança de porta 802.1x Proteções contra inundação Proteção de loop Negação implícita Prevenir bridge de rede por separação de rede Análise de registro 1.3 Distinguir e diferenciar elementos e componentes de design de rede DMZ Subnetting VLAN NAT Acesso remoto Telefonia NAC Virtualização Computação na nuvem o Plataforma como um Serviço o Software como um Serviço Objetivos do Exame de Certificação CompTIA CTT+ 2 de 16

3 o Infraestrutura como um Serviço 1.4 Implementar e usar protocolos comuns IPSec SNMP SSH DNS TLS SSL TCP/IP FTPS HTTPS SFTP SCP ICMP IPv4 vs. IPv6 1.5 Identificar portas de rede padrão comumente utilizadas FTP SFTP FTPS TFTP TELNET HTTP HTTPS SCP SSH NetBIOS 1.6 Implementar rede sem fio de uma maneira segura WPA WPA2 WEP EAP PEAP LEAP Filtro de MAC Desabilitar transmissão de SSID TKIP CCMP Posicionamento da antena Controles de nível de potência 2.0 Segurança de conformidade e operacional 2.1 Explicar os conceitos relacionados a risco Tipos de controle o Técnico o Administrativo o Operacional Objetivos do Exame de Certificação CompTIA CTT+ 3 de 16

4 Falsos positivos Importância de políticas ao reduzir riscos o Política de privacidade o Uso aceitável o Política de segurança o Férias obrigatórias o Rotação do trabalho o Separação de tarefas o Privilégio mínimo Cálculo de risco o Probabilidade o ALE o Impacto Quantitativo vs. Qualitativo Evitar riscos, transferência, aceitação, mitigação, retrocesso Riscos associados a computação em nuvem e virtualização 2.2 Aplicar estratégias apropriadas de mitigação de risco Implementar controles de segurança baseados em risco Gestão de mudança Gestão de incidente Análises de permissões e direitos do usuário Realizar auditorias de rotina Implementar políticas e procedimentos para prevenir perda ou roubo de dados 2.3 Executar procedimentos apropriados de resposta de incidente Procedimentos forenses básicos o Ordem de volatilidade o Capturar imagem do sistema o Tráfego de rede e registros o Capturar vídeo o Compensar tempo recorde o Pegar hashes o Capturas de tela o Testemunhas o Acompanhar horas de serviço e despesa Controle de danos e perdas Cadeia de custódia Resposta de incidente: primeiro respondente 2.4 Explique a importância da consciência e treinamento relacionado à segurança Treinamento e procedimentos de política de segurança Informações identificáveis pessoalmente Classificação de informações: Sensibilidade de dados (rígida ou suave) Etiquetagem, manuseio e descarte de dados Conformidade com leis, melhores práticas e padrões Hábitos do usuário o Comportamentos de senha o Manuseio de dados o Políticas de mesa limpa o Prevenir utilização não autorizada o Dispositivos de propriedade pessoal Objetivos do Exame de Certificação CompTIA CTT+ 4 de 16

5 Conscientização de ameaça o Novos vírus o Ataques de phishing o Proezas de dia zero Uso de redes socias e P2P 2.5 Comparar e contrastar aspectos de continuidade dos negócios Análise do impacto de negócios Removendo pontos únicos de fracasso Planejamento e testes de continuidade de negócios Continuidade de operações Recuperação de desastre Planejamento de contingência de TI Planejamento de sucessão 2.6 Explique o impacto e uso adequado de controles ambientais HVAC Supressão de incêndio Blindagem EMI Corredores quente e frio Monitoramento ambiental Controles de temperatura e umidade Monitoramento de vídeo 2.7 Executar planos e procedimentos de recuperação de desastre Planos de contingência ou políticas de backup/backout Backups, execução e frequência Redundância e tolerância de falha o Hardware o RAID o Agrupamento o Equilíbrio de carga o Servidores Alta disponibilidade Local frio, local quente, local morno Tempo médio para restaurar, tempo médio entre falhas, objetivos do tempo de recuperação e objetivos de ponto de recuperação 2.8 Exemplificar os conceitos de confidencialidade, integridade e disponibilidade (CIA) 3.0 Ameaças e vulnerabilidades 3.1 Analisar e diferenciar entre tipos de malware Adware Vírus Worms Spyware Trojan Rootkits Objetivos do Exame de Certificação CompTIA CTT+ 5 de 16

6 Backdoors Bomba lógica Botnets 3.2 Analisar e diferenciar entre tipos de ataques Man-in-the-middle DDoS DoS Replay Ataque Smurf Spoofing Spam Phishing Spim Vishing Spear phishing Ataque Xmas Pharming Escalação de privilégio Ameaça privilegiada maliciosa Envenenamento de DNS e envenenamento de ARP Acesso transitivo Ataques do lado do cliente 3.3 Analisar e diferenciar entre tipos de ataques de engenharia social Olhar sobre os ombros Dumpster diving Utilização não autorizada Personificação Hoaxes Whaling Vishing 3.4 Analisar e diferenciar entre tipos de ataques sem fio Pontos de acesso maliciosos Interferência Evil twin War driving Bluejacking Bluesnarfing War chalking IV attack Packet sniffing 3.5 Analisar e diferenciar entre tipos de ataques de aplicativo Cross-site scripting Injeção SQL Injeção LDAP Injeção XML Injeção de diretório transversal/comando Estouro de buffer Dia zero Objetivos do Exame de Certificação CompTIA CTT+ 6 de 16

7 Cookies e anexos Add-ons maliciosos Intercepção de sessão Manipulação de cabeçalho 3.6 Analisar e diferenciar entre tipos de técnicas de mitigação e dissuasoras Ignorando manualmente controles eletrônicos o À prova de falhas/seguro vs. aberto para falhas Monitorando registros de sistema o Registros de evento o Registros de auditoria o Registros de segurança o Registros de acesso Segurança física o Travas de hardware o Armadilhas humanas o Vigilância de vídeo o Cerca o Leitores de proximidade o Lista de acesso Endurecimento o Desabilitando serviços desnecessários o Protegendo interfaces e aplicativos de gerenciamento o Proteção por senha o Desabilitando contas desnecessárias Segurança de porta o Limitação e filtro MAC o 802.1x o Desabilitando portas não utilizadas Postura de segurança o Configuração de linha de base inicial o Monitoramento de segurança contínua o remediação Relatar o Alarmes o Alertas o Tendências Controles de detecção vs. controles de prevenção o IDS vs. IPS o Câmera vs. vigilante 3.7 Implementar ferramentas de avaliação e técnicas para descobrir ameaças de segurança e vulnerabilidades Escaneamento de vulnerabilidade e interpretar resultados Ferramentas o Analisador de protocolo o Sniffer o Scanner de vulnerabilidade o Honeypots o Honeynets o Scanner de porta Cálculos de risco o Ameaça vs. probabilidade Objetivos do Exame de Certificação CompTIA CTT+ 7 de 16

8 Tipos de avaliação o Risco o Ameaça o Vulnerabilidade Técnica de avaliação o Relatório de linha de base o Análise de código o Determinar superfície de ataque o Arquitetura o Avaliações de design 3.8 No âmbito das avaliações de vulnerabilidade, explique o uso adequado do teste de penetração vs. escaneamento de vulnerabilidade Teste de penetração o Verificar se existe uma ameaça o Ignorar controles de segurança o Testar ativamente controles de segurança o Explorar vulnerabilidades Escanear vulnerabilidade o Testar passivamente controles de segurança o Identificar vulnerabilidade o Identificar falta de controles de segurança o Identificar configuração incorreta comum Caixa preta Caixa branca Caixa cinza 4.0 Segurança de aplicativo, dados e host 4.1 Explique a importância da segurança de aplicativo Fuzzing Conceitos de codificação segura o Manuseio de erro e exceção o Validação de entrada Prevenção de cross-site scripting Prevenção de Cross-site Request Forgery (XSRF) Linha de base de configuração de aplicativo (ajustes adequados) Endurecimento de aplicativo Gerenciamento de patch de aplicativo 4.2 Realize os procedimentos adequados para estabelecer segurança do host Segurança e configuração do sistema operacional Anti-malware o Anti-vírus o Anti-spam o Anti-spyware o Bloqueadores de pop-up o Firewalls baseados em host Gerenciamento de patch Segurança de hardware Objetivos do Exame de Certificação CompTIA CTT+ 8 de 16

9 o Travas de cabo o Cofre o Armários de travamento Linha de base de software host Dispositivos móveis o Trava de tela o Senha forte o Criptografia de dispositivo o Limpeza/desinfecção remota o Criptografia de voz o Rastreamento por GPS Virtualização 4.3 Explique a importância da segurança de dados Prevenção de perda de dados (DLP) Encriptação de dados o Disco cheio o Banco de dados o Arquivos individuais o Mídia removível o Dispositivos móveis Dispositivos de criptografia baseada em hardware o TPM o HSM o Criptografia USB o Disco rígido Computação na nuvem 5.0 Controle de acesso e gerenciamento de identidade 5.1 Explique a função e finalidade dos serviços de autenticação RADIUS TACACS TACACS+ Kerberos LDAP XTACACS 5.2 Explique os conceitos fundamentais e melhores práticas relacionadas à autenticação, autorização e controle de acesso Identificação vc. autenticação Autenticação (fator único) e autorização Autenticação multifator Biometria Tokens Cartão de acesso comum Cartão de verificação de identificação pessoal Cartão inteligente Privilégio mínimo Separação de tarefas Login único Objetivos do Exame de Certificação CompTIA CTT+ 9 de 16

10 ACLs Controle de acesso Controle de acesso obrigatório Controle de acesso discricionário Controle de acesso baseado em função/regra Negação implícita Restrições de horas do dia SO confiável Férias obrigatórias Rotação do trabalho 5.3 Implemente controles de segurança apropriados ao realizar gerenciamento de conta Alivia problemas associados a usuários com múltiplas contas/funções Aplicação da política de conta o Complexidade da senha o Validade o Recuperação o Cumprimento o Incapacitação o Bloqueio Privilégios baseados em grupo Privilégios atribuídos ao usuário 6.0 Criptografia 6.1 Resuma os conceitos gerais de criptografia Simétrico vs. assimétrico Diferenças fundamentais e métodos de criptografia o Bloqueio vs. fluxo Criptografia de transporte Não-repudiação Hashing Garantia chave Esteganografia Assinaturas digitais Uso de tecnologias comprovadas Curva elíptica e criptografia quantum 6.2 Use e aplique ferramentas e produtos criptográficos apropriados WEP vs. WPA/WPA2 e chave pré-compartilhada MD5 SHA RIPEMD AES DES 3DES HMAC RSA RC4 Objetivos do Exame de Certificação CompTIA CTT+ 10 de 16

11 One-time-pads CHAP PAP NTLM NTLMv2 Blowfish PGP/GPG Criptografia de todo o disco TwoFish Forças comparativas de algoritmos Uso de algoritmos com criptografia de transporte o SSL o TLS o IPSec o SSH o HTTPS 6.3 Explique os principais conceitos de infraestrutura de chave pública Autoridades de certificado e certificados digitais o CA o CRLs PKI Agente de recuperação Chave pública Chave privada Registro Garantia chave Modelos de confiança 6.4 Implementar PKI, gerenciamento de certificado e componentes associados Autoridades de certificado e certificados digitais o CA o CRLs PKI Agente de recuperação Chave pública Chaves privadas Registro Garantia chave Modelos de confiança Objetivos do Exame de Certificação CompTIA CTT+ 11 de 16

12 SEGURANÇA+ACRÔNIMOS 3DES Triplos DES AAA Autenticação, Autorização e Contabilização ACL Lista de controle de acesso AES - Padrão de criptografia avançada AES256 Padrões de criptografia avançada 256bit AH - Cabeçalho de autenticação ALE - Expectativa de perda anualizada AP - Ponto de acesso API - Interface de programação de aplicativo ASP - Provedor de serviço de aplicativo ARO - Taxa de ocorrência anualizada ARP - Protocolo de resolução de endereço AUP - Política de uso aceitável BCP Planejamento de continuidade de negócios BIOS Sistema básico de entrada/saída BOTS Robôs de rede CA Autoridade de certificado CAC - Cartão de acesso comum CAN - Rede de área de controlador CCMP Modo counter/protocolo CBC-Mac CCTV - Circuito fechado de TV CERT Equipe de resposta de emergência de computador CHAP Protocolo de autenticação de handshake de desafio CIRT Equipe de resposta de incidente de computador CMM Modelo de maturidade de capacidade COOP Continuidade de planejamento de operação CP Planejamento de contingência CRC Verificação de redundância cíclica CRL Lista de revogação de certificação CSU Unidade de serviço de canal DAC Controle de acesso discrecionário DDOS Distribuído por negação de serviço DEP Prevenção de execução de dados DES Padrão de criptografia digital DHCP Protocolo de configuração de host dinâmico DLL - Biblioteca de vínculo dinâmico DLP - Prevenção de perda de dados DMZ Zona desmilitarizada DNS Serviço de nomes de domínio (Servidor) Objetivos do Exame de Certificação CompTIA CTT+ 12 de 16

13 DOS Negação de serviço DRP Plano de recuperação de desastre DSA Algoritmo de assinatura digital DSL - Linha digital de assinante DSU Unidade de serviço de dados EAP - Protocolo de autenticação extensível ECC - Criptografia de curva elíptica EFS Sistema de arquivo criptografado EMI Interferência eletromagnética ESP Carga de segurança encapsulada FTP - Protocolo de transferência de arquivo GPO Objeto de política de grupo GPU - Unidade de processamento gráfico GRE - Encapsulamento de roteamento genérico HDD Disco rígido HIDS Sistema de detecção de intrusão baseado em host HIPS Sistema de prevenção de intrusão baseado em host HMAC Código de autenticação de mensagem hashed HSM Módulo de segurança de hardware HTML Linguagem de marcação de hipertexto HTTP Protocolo de transferência de hipertexto HTTPS Protocolo de transferência de hipertexto por SSL HVAC Aquecimento, ar condicionado de ventilação IaaS - Infraestrutura como um Serviço ICMP - Protocolo de mensagem de controle de internet ID Identificação IKE Troca de chave de internet IM - Mensagem instantânea IMAP4 - Protocolo v4 de acesso a mensagem de internet IP - Protocolo de internet IPSEC Segurança de protocolo de internet IRC - Internet Relay Chat ISP Provedor de serviço de internet ITCP Plano de contingência de TI IV - Vetor de inicialização KDC - Centro de distribuição chave L2TP Protocolo de tunelamento sob a camada 2 LAN - Rede de área local LANMAN - Gerente de rede de área local LDAP - Protocolo leve de acesso de diretório LEAP - Protocolo de autenticação extensível leve Objetivos do Exame de Certificação CompTIA CTT+ 13 de 16

14 MAC Controle de acesso mandatório/controle de acesso de mídia MAC - Código de autenticação de mensagem MAN - Rede de área metropolitana MBR Registro mestre de inicialização MD5 Síntese de mensagem 5 MPLS Switch de camada multiprotocolo MSCHAP Protocolo Microsoft de autenticação de handshake de desafio MTBF Tempo médio entre falhas MTTR Tempo médio para recuperar MTU - Unidade máxima de transmissão NAC Controle de acesso de rede NAT Tradução de endereço de rede NDA Acordo de não divulgação NIDS Sistema de detecção de intrusão baseado em rede NIPS Sistema de prevenção de intrusão baseado em rede NIST Instituto nacional de padrões e tecnologia NOS Sistema operacional de rede NTFS - Novo sistema de arquivo de tecnologia NTLM Nova tecnologia LANMAN NTP - Protocolo de tempo de rede OCSP Protocolo de sugurança de certificação on-line OLA Acordo de licença aberta OS Sistema operacional OVAL Linguagem de avaliação de vulnerabilidade aberta PAM Módulos de autenticação conectável PAP Protocolo de autenticação de senha PAT - Tradução de endereço de porta PBX Central privada de comutação PEAP - Protocolo de autenticação extensível protegido PED - Dispositivo eletrônico pessoal PGP Privacidade muito boa PII Informação identificável pessoalmente PIV Verificação de identidade pessoal PKI - Infraestrutura de chave pública POTS Serviço telefônico tradicional PPP - Protocolo ponto a ponto PPTP Protocolo de tunelamento ponto a ponto PSK Chave pré-compartilhada PTZ Pan-Tilt-Zoom RA Agente de recuperação Objetivos do Exame de Certificação CompTIA CTT+ 14 de 16

15 RAD - Desenvolvimento de aplicativo rápido RADIUS Remote Authentication Dial-in User Server RAID Conjunto redundante de discos baratos RAS Servidor de acesso remoto RBAC Controle de acesso baseado em função RBAC Controle de acesso baseado em regra RIPEMD RACE Integrity Primitives Evaluation Message Digest ROI Return of Investment RPO Recovery Point Objective RSA Rivest, Shamir, & Adleman RTO Recovery Time Objective RTP Real-Time Transport Protocol S/MIME Secure / Multipurpose internet Mail Extensions SAML Security Assertions Markup Language SaaS - Software as a Service SCAP - Security Content Automation Protocol SCSI - Small Computer System Interface SDLC - Software Development Life Cycle SDLM - Software Development Life Cycle Methodology SEH Structured Exception Handler SHA Secure Hashing Algorithm SHTTP Secure Hypertext Transfer Protocol SIM Subscriber Identity Module SLA Service Level Agreement SLE - Single Loss Expectancy SMS - Short Message Service SMTP Simple Mail Transfer Protocol SNMP - Simple Network Management Protocol SOAP Simple Object Access Point SONET Synchronous Optical Network Technologies SPIM - Spam over Internet Messaging SSD Solid State Drive SSH Secure Shell SSL Secure Sockets Layer SSO Single Sign On STP Shielded Twisted Pair TACACS Terminal Access Controller Access Control System TCP/IP Transmission Control Protocol / Internet Protocol TKIP - Temporal Key Integrity Protocol TLS Transport Layer Security TPM Trusted Platform Module Objetivos do Exame de Certificação CompTIA CTT+ 15 de 16

16 TSIG Transaction Signature UAT - User Acceptance Testing UPS - Uninterruptable Power Supply URL - Universal Resource Locator USB Universal Serial Bus UTP Unshielded Twisted Pair VDI Virtualization Desktop Infrastructure VLAN Virtual Local Area Network VoIP - Voice over IP VPN Virtual Private Network VTC Video Teleconferencing WAF- Web-Application Firewall WAP Wireless Access Point WEP Wired Equivalent Privacy WIDS Wireless Intrusion Detection System WIPS Wireless Intrusion Prevention System WPA Wireless Protected Access XML Extensible Markup Language XSRF - Cross-Site Request Forgery XSRF- Cross-Site Request Forgery XSS - Cross-Site Scripting Objetivos do Exame de Certificação CompTIA CTT+ 16 de 16

Security. Certificação. da prática para o exame SY0-401. Yuri Diógenes & Daniel Mauser. Conteúdo 100% Revisado e Atualizado de Acordo com o Novo

Security. Certificação. da prática para o exame SY0-401. Yuri Diógenes & Daniel Mauser. Conteúdo 100% Revisado e Atualizado de Acordo com o Novo Yuri Diógenes & Daniel Mauser Conteúdo 100% Revisado e Atualizado de Acordo com o Novo Exame! Certificação Security da prática para o exame SY0-401 n XII Certificação Security+ Da Prática Para o Exame

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Edilberto Silva - www.edilms.eti.br

Edilberto Silva - www.edilms.eti.br Baseado no material dos profs.: Márcio D avila / FUMEC Mauro Sobrinho / Unieuro Mehran Misaghi / SOCIESC Edilberto Silva edilms@yahoo.com / www.edilms.eti.br Sumário Tecnologias e Afins Servidores Redes

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Objetivos do Exame de Certificação: SY0-401

Objetivos do Exame de Certificação: SY0-401 Objetivos do Exame de Certificação: SY0-401 INTRODUÇÃO A Certificação CompTIA Security+ é uma credencial que não possui vínculo com nenhum fornecedor ou fabricante. O exame CompTIA Security+ é uma validação

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE 2011 A Presidenta do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep),

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Lista de Exercícios I

Lista de Exercícios I UNIVERSIDADE SALGADO DE OLIVEIRA CAMPUS RECIFE Curso: Redes de Computadores Disciplina: Segurança da Informação Professor (a): Carlos Sampaio Revisão V1 Turma: 67131N Data: Lista de Exercícios I NOTA Ataques

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Aker Firewall UTM. Basic

Aker Firewall UTM. Basic Aker Firewall 6. Basic VERSÃO: /9/ Máxima proteção e segurança na conexão entre redes. O Aker Firewall é um sistema completo de segurança para o ambiente corporativo pois garante o controle total das informações

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Aula Exercício Informática

Aula Exercício Informática Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET 1. Os servidores de diretório responsáveis

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

Roteadores de Serviços Unificados

Roteadores de Serviços Unificados VPN de alto desempenho Protocolos IPSec PPTP L2TP SSL Túneis VPN Até 25 (DSR-250N) Até 35 (DSR-500/500N) Até 70 (DSR-1000/1000N) Túneis SSL VPN Até 5 (DSR-250N) Até 10 (DSR-500/500N) Até 20 (DSR-1000/1000N)

Leia mais

SEGURANÇA EM REDES DE COMPUTADORES

SEGURANÇA EM REDES DE COMPUTADORES SEGURANÇA EM REDES DE COMPUTADORES SUMÁRIO INTRODUÇÃO CRIPTOGRAFIA VULNERABILIDADES EM SISTEMAS DISTRIBUIDOS REDES LOCAIS E DE GRANDE ESCALA FIREWALLS SISTEMAS DE DETECÇÃO DE INTRUSÃO SUMÁRIO INTRODUÇÃO

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Especificação Técnica

Especificação Técnica Especificação de Referência Switches Wireless LAN (Controlador de Rede sem Fio) Alguns itens apresentam opções de configuração, refletindo nos aspectos originais de preço e características da máquina Código

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

UNIVERSIDADE ESTADUAL DE PONTA GROSSA

UNIVERSIDADE ESTADUAL DE PONTA GROSSA UNIVERSIDADE ESTADUAL DE PONTA GROSSA SECRETARIA MUNICIPAL DE GESTÃO DE RECURSOS HUMANOS CONCURSO PÚBLICO PARA ANALISTA DE REDE 08 DE NOVEMBRO DE 2009... (NOME COMPLETO EM LETRA DE FORMA) INSTRUÇÕES 1.

Leia mais

Aker Firewall UTM. Enterprise

Aker Firewall UTM. Enterprise Aker Firewall 6. Enterprise Máxima proteção e segurança na conexão entre redes. VERSÃO: 7/3/2 O Aker Firewall é uma solução completa de segurança para o ambiente corporativo que garante o controle total

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate CENTRO DE INFORMATICA CCNA Cisco Certified Network Associate E ste currículo ensina sobre redes abrange conceitos baseados em tipos de redes práticas que os alunos podem encontrar, em redes para residências

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

QUESTIONÁRIO DE SEGURANÇA DE REDES Alta disponibilidade.

QUESTIONÁRIO DE SEGURANÇA DE REDES Alta disponibilidade. QUESTIONÁRIO DE SEGURANÇA DE REDES Alta disponibilidade. 1. Quais os principais métodos para garantir alta disponibilidade? Controle de disponibilidade de hardware, controle de acesso à discos, controle

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

Material de Apoio Ameaças e Mecanismos de Proteção

Material de Apoio Ameaças e Mecanismos de Proteção Material de Apoio Ameaças e Mecanismos de Proteção (Aula 02) Parte 01: Ameaças 2 Malware Sumário Definição de Malware Descrição de Códigos Maliciosos Engenharia Social Referências 3 Malware Definição de

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, setembro de 2015 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

Glossário COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Glossário COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router

OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router Manual do Usuário OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router Este manual também pode ser usado para configuração do produto OIW-5817CPE-PCBA. Versão 1.1 Última atualização Março/2012. 1 Introdução

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Como implantar o iphone e o ipad Visão geral sobre a segurança

Como implantar o iphone e o ipad Visão geral sobre a segurança Como implantar o iphone e o ipad Visão geral sobre a segurança O ios, o sistema operacional na essência do iphone e do ipad, foi criado com camadas de segurança. Por isso, o iphone e o ipad conseguem acessar

Leia mais

INFORMAÇÕES DA PROVA. Matéria N Questões Pontos por Questão Duração Conhecimentos Gerais 20 1 Conhecimentos Específicos 40 3

INFORMAÇÕES DA PROVA. Matéria N Questões Pontos por Questão Duração Conhecimentos Gerais 20 1 Conhecimentos Específicos 40 3 EDITAL COMPILADO TRIBUNAL REGIONAL DO TRABALHO 5 REGIÃO Banca Organizadora: FCC Cargo: Analista Judiciário Área Apoio Especializado Especialidade Tecnologia da Informação Remuneração Inicial: R$ 7.566,42

Leia mais

3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO

3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO 3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO AS AMEAÇAS SÃO DINÂMICAS E OS VELHOS HÁBITOS PERSISTENTES Cristiano Pimenta Diretor de Recursos Corporativos O QUE MUDOU? Um cenário de transformação Mudamos na

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais