Cód. 41 Analista de TIC III (Segurança da Informação)

Tamanho: px
Começar a partir da página:

Download "Cód. 41 Analista de TIC III (Segurança da Informação)"

Transcrição

1 EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 41 Analista de TIC III (Segurança da Informação) 1. O protocolo de roteamento RIP evoluiu de um Classfull (Versão 1) para um Classless (Versão 2). As evoluções do RIP (Versão 2) incluem: I - capacidade de transportar informações adicionais sobre roteamento de pacotes. II - mecanismo de autenticação para garantir as atualizações da tabela. III - suporte a VLSM (máscaras de sub-rede com tam anho variável). Das afirmações acima, são válidas: A) somente I e II. B) I, II e III. C) somente II e III. D) somente I e III. 2. Quando desejarmos implementar VLAN em uma rede, temos que ter em mente que atualmente o protocolo predominante nessa tecnologia é o: A) IEEE B) IEEE C) IEEE 802.1Q. D) IEEE O modelo OSI é uma referência no tratamento da comunicação entre diferentes plataformas. A Camada 4 do modelo OSI trata especificamente dos quesitos de: A) inter-networking. B) apresentação dos dados. C) enlace lógico. D) transporte de dados. 4. Existem vários problemas de segurança que devem ser analisados, e, de alguma forma, desenvolver uma medida capaz de eliminar ou monitorar o problema. É de conhecimento geral que a maioria das estações de trabalho nas empresas possuem o sistema operacional da MicroSoft (o Windows). Uma herança dos primeiros sistemas é o cliente MicroSoft (NETBIOS), que, quando instalado, abre automaticamente algumas portas TCP, entre elas: A) 37, 37 e 39. B) 107, 198 e 199. C) 137, 138 e 139. D) 237, 238 e O técnico de rede necessita inserir uma linha de comando no ambiente LINUX. Deseja fazer com que os pacotes provenientes do site trafeguem livremente na sua rede. Para que isso ocorra, é necessário efetuar o comando: Dados: o equipamento em questão possui o IP configurado em sua interface A) [root/]# iptables A ACCEPT s B) [root/]# iptables A FORWARD s d ACCEPT C) [root/]# ipchains S FORWARD ACCEPT net D) [root/]# ipchains S FORWARD A ACCEPT net

2 6. Em uma rede com recursos de VPN, normalmente são utilizados protocolos especiais que podem criptografar as informações. Um exemplo é o protocolo IPSec, que faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da internet atribuída a um roteador. Um cabeçalho, que é o cabeçalho de autenticação, e o cabeçalho, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. A) AH / ESP B) AH / CRY C) AT / SIP D) AT / SSL 7. São protocolos de tunneling (tunelamento): A) PPP, L2TP e SIP B) PPTP, L2TP e L2F C) H.323, PPTP e L2F D) H.323, PPP e SIP 8. Uma VPN pode ser implementada através de vários modos. Utilizando pacotes de terceiros com o sistema operacional Windows 2000/2003, através de hardwares proprietários (Linksys, D-Link), ou através de equipamentos com o sistema operacional Linux e algum tipo de aplicação freeware. A ferramenta FreeS/Wan é uma delas. Implementa como padrão os algoritmos de chave assimétrica e simétrica, além das funções hash e. A) 3DES / RSA / SHA-1 / MD-5 B) RSA / 3DES / MD-5 / SHA-1 C) DES / 3DES / RSA / SHA-1 D) RSA / 3DES / MD-5 / RSA 9. The ITIL (Information Technology Infrastructure Library) recommend these main process: I - Incident Management. II - Problem Management. III - Change Management. IV - Configuration Management. V - Application Management. VI - Release Management. VII - Capacity Management. VIII - Availability Management. IX - Financial Management for IT Services. X - IT Service Continuity Management. XI - Service Level Management. Process(es) not correct is(are): A) VII and X, only. B) IX and XI, only. C) I and IV, only. D) V, only. 10. The ITIL process aims to trace business-critical services for which supplementary emergency measures must be taken, is: A) Problem Management. B) Capacity Management. C) IT Service Continuity Management. D) Availability Management. 11. O é uma função e não um processo para o ITIL. Ele tem como seu principal objetivo disponibilizar um único ponto de contato, com comunicação eficiente, entre o usuário e as áreas de serviços de TI. A) Service Desk B) DeskView C) Behavior Desk D) Daemond Desk 2

3 12. A norma NBR visa a direcionar através de recomendações o que deve ser reconhecido como um objeto a ser protegido. Cabe aos administradores e gestores de segurança da informação reconhecerem e verificarem se essas recomendações estão sendo aplicadas dentro da estrutura da empresa. Uma técnica bastante conhecida e consoante com a norma, e denominada prega: I - O que proteger? II - Por que proteger? III - Quem vai proteger? IV - Quando proteger? V - Onde proteger? VI - Como proteger? VII - Qual o custo para proteger? A) 5S B) 5W2H C) Housekeeping D) 4S 13. A norma ISO e dizem respeito a políticas e procedimentos na segurança da informação. O padrão foi concebido inicialmente por uma instituição na Grã-Bretanha e mais tarde se transformou no padrão IEC da ISO. A) GS 77/99 B) GB.77 de 1999 C) BS7799 D) BTS Toda norma procura seguir uma linha de raciocínio a ser cumprida, em que essa linha deve ter seu começo, meio e fim bem claros. As seções da (total de dez) foi assim construída, sendo que a segurança física do ambiente é tratada na seção: A) oito. B) quatro. C) cinco. D) sete. 15. Um tipo de controle, muitas vezes relegado a segundo plano é o descarte de mídias. Na norma de segurança implementada em uma empresa, esse é um assunto que deve ser estudado e trabalhado, para que não comprometa a segurança de várias informações da empresa. Para isso convém que se empregue o controle de descarte de mídias não mais necessárias de forma segura e protegida. Não é considerada uma mídia descartável: A) pen drive. B) disquete. C) pente de Memória RAM. D) papel carbono. 16. O IAP (Internet Instrusion Alert) foi proposto por um grupo do renomado IETF, e é um protocolo de aplicação para troca de dados entre agentes IDS. O IAP utiliza o como protocolo de nível de transporte, sendo destinado primariamente à transmissão de dados do sensor9analisador para a estação de gerenciamento que informa a ocorrência, grava o evento e toma as determinadas contramedidas. Já está em uso uma biblioteca para o uso do IAP. Um exemplo foi o lançamento de um plugin para o Snort, chamado SnortNet que interliga sensores Snort criando uma estação de gerencia que se comunica através do IAP. A) SNMP B) TCP C) LLC D) HDLC 17. Existem vários tipos de certificação digital. A diferença entre elas pode estar no custo-benefício, em que as mais custosas também são as mais seguras. São tipos de certificados: A) A1, A2, A3 e A4. B) VeriSign 1.0, Verisign 2.0 e Verisign 3.0 C) SSL0, SSL1 e SSL2. D) RSA, MD-5 e DES. 3

4 18. é um conjunto de bibliotecas que permite aos programas acessarem dispositivos SmartCard, dando suporte à leitura escrita, criação de certificados, alteração de PIN e diversas outras opções. A) OpenSSA B) OpenSLL C) OpenSC D) OpenSSH 19. O CobiT (Control Objectives for Information and related Technology) é uma poderosa ferramenta para auxiliar o gerenciamento e controle das iniciativas em TI nas empresas. É um guia recomendado: A) pelo IEEE B) pelo ITU. C) pelo ISACF. D) pelo ISO/IEC. 20. O CobiT é orientado ao negócio, fornecendo informações detalhadas para gerenciar processos baseados em objetivos de negócios. Foi projetado para auxiliar as seguintes audiências: I. gerentes que necessitam controlar os investimentos em TI da organização. II. técnicos de TI se baseiam no CobiT para escolher a melhor tecnologia a ser empregada na organização. III. auditores que, com o suporte das recomendações do CobiT, podem avaliar o nível de gestão de TI na empresa. IV. usuários em geral que necessitam de garantias de que os serviços de TI na empresa estão sendo bem gerenciados. Das alternativas acima, são verdadeiras: A) apenas I, II e IV. B) I, II, III e IV. C) apenas I, II e III. D) apenas I e IV. 21. CobiT Maturity Evaluation. DS5 show Ensure Systems Security. The objective of DS 5.14 Transaction Authentication is: A) Organizational policy should ensure that where appropriate, controls are implemented to provide authenticity of transactions. This requires use of cryptographic techniques for signing and verifying transactions. B) Organizational policy should insure that where appropriate, transactions cannot be denied by either party, and controls are implemented to provide non-repudiation of origin or receipt, proof of submission, and receipt of transactions. This cab be implemented through digital signatures, time stamping and trusted third-parties. C) Organizational policy should ensure that control practices are implemented to verify the authenticity of the counterparty providing electronic instructions or transactions. This can be implemented through trusted exchange of passwords, tokens or cryptographic. D) Organizational policy should ensure that sensitive transaction data is only exchanged over a trusted path. Sensitive information includes security management information, sensitive transaction data, passwords and cryptographic keys. To achieve this, trusted channels may need to be established using encryption between users, between users and systems, and between systems. 22. O servidor RADIUS pode suportar uma variedade de métodos para autenticar um usuário. Quando o nome do usuário e a senha original são fornecidos pelo usuários, ele pode suportar os seguintes mecanismos de autenticação: A) PAP, CHAP, SINGLE_ON B) EAP, PAP, CHAP C) SINGLE_ON, PPP, CHAP D) EAP, SINGLE_ON, PAP 23. The protocols that allows for the generation of a shared secret over an insecure connection is: A) Message-Digst 5 (MD5). B) Internet Key Exchange (IKE). C) Security Parameter Index (SPI). D) Diffie-Hellman (DH). 4

5 24. Um vírus de computador pode ser definido como um segmento de código objeto que normalmente possui um tamanho entre 200 e 4000 bytes copia a si mesmo (ou um versão modificada dele) em vários programas hospedeiros. Quando um programa infectado é executado o mesmo o propaga, infectando assim, toda uma rede. Já existe até classificação para tipos de vírus: Shell virus, add-on virus, instrusive virus. O tipo add-on vírus age: A) sobrescrevendo um trecho ou a totalidade do código hospedeiro com o seu código. B) de forma a colocar o programa original como uma sub-rotina dele. Dessa forma ele cria uma casa em torno do código original. C) adicionando o seu código ao final do código do hospedeiro, e/ou re-alocando o código do hospedeiro e inserindo-se no início do programa. D) alterando parcialmente o código objeto do hospedeiro e inserindo macros de funções maliciosas. 25. IDS são alvos lógicos de ataques. Os ataques de DoS e DDoS são os mais perigosos, e não existem formas simples de combatê-los em sistemas em produção. Algumas medidas podem ser tomadas quando um ataque é verificado. I - Colocar o IDS em modo Stealth, se o produto tiver essa propriedade. II - Desabilitar IP e ARP na interface. III - Modificar o cabo de rede para manter a invisibilidade (Stealth). IV - Utilizar técnicas de redirecionamento de nomes no DNS. Das colocações acima, podem ser consideradas técnicas: A) apenas I, III e IV. B) apenas I, II e IV. C) apenas I e II. D) apenas I e III. 26. O padrão especifica um mecanismo para autenticação de dispositivos e/ou usuários através da utilização de variações do protocolo EAP Extensible Authentication Protocol. A) WEP B) WPA-PKY C) IEEE 802.1x D) IEEE The IBM data unload utility is the recommended utility for processing RACF audit records. With it, you can create a sequential file from the security relevant audit data. You can use the sequential file in several ways for: View the file directly. Use the file as input for installation=written programs. Manipulate the file with sort/merge utilities. A) RACF SLR B) RACF SMF C) RACF OPC D) RACF TSO 28. No OpenLDAP (no Linux), para definir a versão da LibLDAP deve-se editar o script: A) /etc/ldap/ldap.conf B) /etc/ldap/slapd.conf C) /etc/openldap/openldap.conf D) /etc/ldap/libldap/slapd.conf 29. Os parâmetros utilizados para definir o Login e Password de administrador dentro do script de configuração do OpenLDAP (em Linux) são: A) rootdn / rootpw B) login / passwd C) dn / pw D) logindn / passwdpw 30. Para inserir e procurar respectivamente entradas no diretório OpenLDAP (Linux), utilizam-se os comandos: A) insertldap e searchldap. B) ldap-insert e ldap-search. C) ldapadd e ldapsearch. D) ldapinput e ldapsearch. 5

6 31. Tendo o arquivo entrada.ldif (no Linux) com o seguinte conteúdo: # Organization for Example Corporation dn: dc=example,dc=com objectclass: dcobject objectclass: organization dc: example o: Example Corporation description: The Example Corporation O comando para adicionar a entrada criada é: A) ldapadd -f entrada.ldif "cn=manager,dc=example,dc=com" B) ldapadd -f entrada.ldif -l "cn=manager,dc=example,dc=com" C) ldapadd -f entrada.ldif -f "cn=manager,dc=example,dc=com" D) ldapadd -f entrada.ldif -x -D "cn=manager,dc=example,dc=com" 32. Para definir as POLICES da tabela Filter como DROP, utiliza-se o comando: A) iptables -A [INPUT,FORWARD,OUTPUT] -j DROP B) iptables -P [INPUT,FORWARD,OUTPUT] -j DROP C) iptables -P [INPUT,FORWARD,OUTPUT] DROP D) iptables -D [INPUT,FORWARD,OUTPUT] -s 0/0 -j DROP 33. O serviço SSH permite a conexão remota ao servidor, porém, sem nenhuma configuração é possível fazer conexão SSH com o usuário ROOT, no script deve ser alterado o parâmetro para que seja limitado o acesso do ROOT. A) /etc/ssh/ssh_config / PermitRootLogin B) /etc/ssh/sshd_config / PermitRootLogin C) /etc/ssh/ssh_root / PermitRootLogin D) /etc/ssh/sshd_config / NoLoginRoot 34. Utilizam-se os arquivos e para fazer configuração de TCP Wrappers. A) hosts / iptables B) iptables / hosts.allow C) hosts.allow / hosts.deny D) host.conf / iptables 35. Um usuário chamado Bob possui sua conta incluída nos seguintes grupos: Usuários, Administradores Gerentes e Supervisores de um computador com Windows Server Um determinado arquivo possui direito de Somenteleitura para o grupo Usuários, Controle Total para o grupo Administradores, Modificação para o grupo Gerentes e Leitura e Execução para o grupo Supervisores. Quando tentar acessar esse arquivo, Bob receberá: A) Direito de Modificação. B) Direito de Controle Total. C) Direito de Somente-leitura. D) Direito de Leitura e Execução. 36. Uma floresta do AD (Active Directory) formada por computadores que executam o Windows Server 2003 é composta por um domínio-pai e dois domínios -filho. Uma Diretiva de Grupo (GPO) deve ser aplicada ao domínio pai e a um dos filhos, mas não deve afetar o outro domínio-filho. Com relação a esse cenário, é correto afirmar que: A) deve-se aplicar a GPO no domínio-pai e aplicar o atributo Bloquear Herança (Block Inheritance) no domíniofilho que não deverá ser afetado pela GPO B) deve-se aplicar a GPO no domínio-pai e aplicar o atributo Não Sobrescrever (No Override) no domínio-filho que não deverá ser afetado pela GPO C) deve-se aplicar a GPO no domínio-filho que deverá ser afetado pela GPO e aplicar o atributo Não Sobrescrever (No Override) no domínio-pai D) deve-se aplicar a GPO no domínio pai com o atributo de Não Sobrescrever (No Override) 6

7 37. Sobre o Windows 2003 Server, é verdade afirmarmos que: A) por padrão, todos os protocolos são bloqueados no sentido Outband (saída) e somente a criação de regras de protocolos pode permitir o acesso pelos usuários internos. B) por padrão, todos os protocolos são bloqueados no sentido Inbound (entrada) e somente a criação de regras de protocolos pode permitir o acesso pelos usuários externos. C) para se criar regras de protocolos e permitir acesso à internet, o técnico necessita entrar em Painel de Controle e depois Serviços de Componente. D) na aba Monitoring Configurations > Alerts encontramos os alertas do aplicativo ISA. O ISA também possui uma seção de relatórios, que ajuda o administrador a desenvolver uma boa gestão de segurança. A habilitação dessa área de report deve ser executada em serviços de componente. Esse negócio de criatividade só existe em sua imaginação Não é de hoje que a criatividade é tema de estudos, discussões e treinamentos. Já na década de 1970 havia um curso, muito freqüentado pela nata da publicidade brasileira. Era realizado em Buffalo, nos EUA, e somava pontos nos portfólios e salários de redatores e diretores de arte. Felizmente, não é mais necessário ir tão longe: existem ótimos cursos aqui no Brasil. Mudou-se, principalmente, a postura. A capacidade de criar, de inovar, foi reconhecida como inerente ao ser humano. Mas não estão longe os tempos em que a criatividade era considerada um dom, dádiva divina, privilégio de abençoados. O exercício desse dom era simplesmente delegado a uma espécie à parte: artistas plásticos, escritores, músicos, poetas. Depois, ingressaram no seleto clã cineastas e publicitários mas aqueles de uma área diferenciada, a criação. Com a mudança de postura, percebeu-se também que a utilização da criatividade é benéfica e fundamental em todas as esferas de atividade. Viu-se que, em empresas onde há espaço para a criatividade, esta reverte em desafios e em motivação para vencê-los, simplifica processos e traz inovações que resultam em maior produtividade. Ou seja, em lucro. Paulo Gaudêncio, em Vencer!, n o De acordo com o texto: 1. A criatividade faz parte do ser humano. 2. A criatividade encontra-se em certas áreas, como as artes e a publicidade. 3. A criatividade reverte em desafios e em motivos para vencê-los, resultando em lucro. É correto apenas o que se afirma em: A) 1 e 2. B) 1. C) 1 e 3. D) A palavra grifada no último parágrafo do texto acima refere-se a: A) empresa. B) espaço. C) inovação. D) criatividade. 40. As palavras que são acentuadas pela mesma regra são as da alternativa: A) idéia; lâmpada. B) táxi; pó. C) pôr; ônix. D) recíproco; técnico. 41. A alternativa em que o termo grifado está corretamente grafado é a: A) Porquê você não olha para mim quando fala comigo? B) Todos foram ao cinema afim de assistir ao filme de James Bond. C) Mal chegou à casa dos pais e já saiu. D) Estou aqui parado acerca de trinta minutos a sua espera. 42. A alternativa em que o adjetivo está incorretamente flexionado é: A) temporão? temporona. B) judeu? judia. C) capiau? capioa. D) ateu? atéia. 7

8 43. O verbo grifado não está na voz passiva na alternativa: A) As flores foram compradas na floricultura. B) Deram -se mal outra vez. C) Alugam-se casas. D) Vendem-se sorvetes caseiros. 44. Assinale a alternativa em que a colocação do pronome grifado não segue a norma culta da língua. A) Nunca te vi, sempre te amei. B) Vê-lo-ei assim que chegar ao escritório. C) Farei-lhe esse favor. D) Antonio ia casar-se com Maria, mas não deu certo. 45. Leia com atenção as orações abaixo. 1. Eleonora estava curiosa para saber a verdade. 2. O debate dos candidatos desagradou aos telespectadores. 3. Fui a cidade. Sobre elas, é correto dizer que: A) 1 tem erro de regência nominal, 2 não tem erro de regência verbal e 3 está incorreta em relação à crase. B) 1 não tem erro de regência nominal, 2 tem erro de regência verbal e 3 está correta em relação à crase. C) Todas estão corretas em relação à regência verbo-nominal e à crase. D) Todas estão incorretas em relação à regência verbo-nominal e à crase. 46. Um carregador empilhou caixas cúbicas no canto de uma parede de um armazém formando um paralelepípedo retângulo. Depois de alguns dias, ao voltar ao local, notou que o bloco de caixas empilhadas tinha o mesmo comprimento, largura e altura, mas algumas caixas foram retiradas, como se vê na figura abaixo. Então, o número de caixas retiradas é igual a: A) 49. B) 51. C) 47. D) A negação de: Francisco gosta de ler ou de passear, é: A) Francisco não gosta de ler ou não gosta de passear. B) Francisco gosta de ler e não gosta de passear. C) Francisco não gosta de ler e não gosta de passear. D) Francisco gosta de ler ou não gosta de passear. 8

9 48. Maria, Pedro e Antonio brincavam na rua e riscaram o carro de Francisco, que quis saber quem foi. - Fui eu, disse Pedro. - Foi Antonio, disse Maria. - Foi Pedro, disse Antonio. Sabendo-se que somente um dos três diz a verdade e que Francisco sabe que Pedro está mentindo, então: A) Pedro riscou o carro e está mentindo. B) Antonio riscou o carro e está mentindo. C) Antonio não riscou o carro e não está mentindo. D) Maria riscou o carro e está mentindo. 49. Três meninos Pedro, Mario e Luiz vestem camisas de cor vermelha, branca e azul, não necessariamente nessa ordem. Sendo somente uma das afirmações abaixo verdadeira: I. Pedro veste camisa vermelha. II. A camisa de Mario não é vermelha. III. A camisa de Luiz não é azul. Então Pedro, Mario e Luiz vestem respectivamente camisas de cor: A) azul, branca e vermelha. B) vermelha, azul e branca. C) branca, vermelha e azul. D) azul, vermelha e branca. 50. Considere as afirmações: I. Quando Rui está feliz, faz compras. II. Eduardo somente faz compras quando está feliz. III. Hugo jamais faz compras quando está feliz. Se os três fizeram compras hoje, podemos afirmar que: A) Talvez Eduardo não esteja feliz, mas com certeza Rui está feliz. B) Com certeza Hugo não está feliz e Eduardo está feliz. C) Rui, Eduardo e Hugo estão felizes. D) Com certeza Hugo está feliz e é possível que Rui esteja feliz. 9

Cód. 26 Analista de TIC II (Segurança da Informação)

Cód. 26 Analista de TIC II (Segurança da Informação) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 26 Analista de TIC II (Segurança da Informação) 1. Considere uma rede com arquitetura

Leia mais

Cód. 30 Analista de TIC II (Telecomunicações e Rede)

Cód. 30 Analista de TIC II (Telecomunicações e Rede) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 30 Analista de TIC II (Telecomunicações e Rede) 1. O técnico em redes obteve acesso

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Cód. 27 Analista de TIC II (Sistemas COBOL/DB2 e IMS)

Cód. 27 Analista de TIC II (Sistemas COBOL/DB2 e IMS) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 27 Analista de TIC II (Sistemas COBOL/DB2 e IMS) 1. Considerando um analista de

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Cód. 46 Analista de TIC III (Suporte Baixa Plataforma)

Cód. 46 Analista de TIC III (Suporte Baixa Plataforma) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 46 Analista de TIC III (Suporte Baixa Plataforma) 1. Considere uma rede com arquitetura

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Cód. 37 Analista de TIC III (Programação COBOL/DB2 e IMS)

Cód. 37 Analista de TIC III (Programação COBOL/DB2 e IMS) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 37 Analista de TIC III (Programação COBOL/DB2 e IMS) 1. Numa aplicação que emprega

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

Cód. 39 Analista de TIC III (Programação Visual)

Cód. 39 Analista de TIC III (Programação Visual) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 39 Analista de TIC III (Programação Visual) 1. O sistema de cor RGB pode ser definido

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras Núcleo de Pós Graduação Pitágoras Professor: Fernando Zaidan Disciplina: Arquitetura da Informática e Automação MBA Gestão em Tecnologia da Informaçao 1 Tópicos Especiais Novembro - 2008 2 Referências

Leia mais

Núcleo de Pós Graduação Pitágoras. Tópicos Especiais

Núcleo de Pós Graduação Pitágoras. Tópicos Especiais Núcleo de Pós Graduação Pitágoras Professor: Fernando Zaidan Disciplina: Arquitetura da Informática e Automação MBA Gestão em Tecnologia da Informaçao Tópicos Especiais Junho - 2008 Referências Acessos

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Samba - Aspectos Avançados

Samba - Aspectos Avançados Samba - Aspectos Avançados Por Conectiva Informática e Time de Desenvolvimento do Samba Certamente, no momento em que iniciamos a implantação de uma rede, nos deparamos com diversos aspectos não previstos,

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Manual de Configuração de Ipsec

Manual de Configuração de Ipsec Manual de Configuração de Ipsec Versão 0 BRA-POR Definições de observações Utilizamos o ícone a seguir ao longo deste Manual do Usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense Pacote VIP Linux Básico Linux Intermediário Samba 4 Firewall pfsense C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux Básico... 3 2 Conteúdo Samba 4 (Servidor de arquivos / Controlador

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

HOW TO Configuração de PPTP em Macbook, ipad e iphone

HOW TO Configuração de PPTP em Macbook, ipad e iphone Introdução HOW TO Página: 1 de 7 O Point to Point Tunneling Protocol (PPTP) é um método utilizado para se utilizar redes privadas virtuais. A tecnologia utiliza um canal de controle sobre TCP e um túnel

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Rede Privada Virtual - VPN Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Tópicos Abordados Introdução a VPN Protocolos de Tunelamento Criptografia Infraestrutura de Chave Pública - PKI Introdução

Leia mais

Cód. 42 Analista de TIC III (Sistemas.Net)

Cód. 42 Analista de TIC III (Sistemas.Net) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 42 Analista de TIC III (Sistemas.Net) 1. Considere as afirmações abaixo relativas

Leia mais

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras. Aula Inaugural: MBA Gestão em TI T4 29/07/2009. Professor: Fernando Zaidan. Metodologia?!?

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras. Aula Inaugural: MBA Gestão em TI T4 29/07/2009. Professor: Fernando Zaidan. Metodologia?!? Núcleo de Pós Graduação Pitágoras Aula Inaugural: MBA Gestão em TI T4 Tópicos Especiais Biblioteca de Infra-Estrutura de TI Professor: Fernando Zaidan Julho - 2009 1 2 Acessos em 17 jul. 2009: http://www.trainning.com.br/artigo_itil.html

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Sequência da Apresentação

Sequência da Apresentação Fernando Welter Orientador: Paulo Roberto Dias Sequência da Apresentação Introdução Objetivos Fundamentação teórica Desenvolvimento do sistema Operacionalidade da implementação Resultados e discussões

Leia mais

Conteúdo do pacote de 05 cursos hands-on Linux

Conteúdo do pacote de 05 cursos hands-on Linux Conteúdo do pacote de 05 cursos hands-on Linux Linux Básico Linux Intermediário Proxy Squid Firewall Netfilter / Iptables Samba 4 C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Compartilhamento de arquivos e diretórios

Compartilhamento de arquivos e diretórios Compartilhamento de arquivos e diretórios O compartilhamento de arquivos e diretórios foi uma das aplicações que motivou o desenvolvimento inicial da rede de computadores. 19 E xistem dois protocolos de

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

PROVA ESPECÍFICA Cargo 05

PROVA ESPECÍFICA Cargo 05 10 PROVA ESPECÍFICA Cargo 05 QUESTÃO 21 Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado

Leia mais

1. Configurando uma VPN IPSec Openswan no SUSE Linux 9.3

1. Configurando uma VPN IPSec Openswan no SUSE Linux 9.3 1. Configurando uma VPN IPSec Openswan no SUSE Linux 9.3 1.1. Termos de Uso Nota de Copyright Copyright (c) 2007 Linux2Business. Permission is granted to copy, distribute and/or modify this document under

Leia mais

O que o Negócio quer da TI? www.companyweb.com.br Download: www.companyweb.com.br/downloads 1

O que o Negócio quer da TI? www.companyweb.com.br Download: www.companyweb.com.br/downloads 1 O que o Negócio quer da TI? www.companyweb.com.br Download: www.companyweb.com.br/downloads 1 Exemplo de Relatório Velocidade na Resolução dos incidentes 97% 95% Qualidade na resolução dos incidentes 85%

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Passo a passo para instalação de um Servidor SSH

Passo a passo para instalação de um Servidor SSH Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Café da Manhã Corporativo

Café da Manhã Corporativo Café da Manhã Corporativo O ITIL como ferramenta de Governança de TI Palestrante: Julio Cesar R. S. Avila Palestrante: Julio Cesar R. S. Avila Especialista Newtrend em Governança de TI, é um profissional

Leia mais

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante )

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante ) OpenVpn Redes Virtuais Privadas Mauro Fernando Zirbes ( Palestrante ) 1 Assuntos Discutidos: Introdução Ipsec OpenVpn Comparativo Tuneis - Chaves Compartilhadas Tuneis - Chaves Assimétricas Tuneis - Ips

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná

PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná PROMOÇÃO POR COMPETÊNCIAS E HABILIDADES (Decreto nº 1.306/2011) TÉCNICO DE GESTÃO PÚBLICA FUNÇÃO PLEITEADA: TGPC14 - Assistência em Análise e Suporte

Leia mais

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br RETIFICAÇÃO 01 DO EDITAL 01/2014 A Cemig Telecomunicações S.A. - CEMIGTelecom, no uso de suas atribuições constitucionais, torna público as alterações abaixo especificadas relativas ao do Edital 01/2014

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets UNISANTA TELECOMUNICAÇÕES 2004 Acesso por linha discada Serviço de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

Squid autenticado no Active Directory com Winbind

Squid autenticado no Active Directory com Winbind 1 de 5 4/2/2007 14:40 Squid autenticado no Active Directory com Winbind Autor: Anderson Leite Data: 30/08/2006 Introdução Este é um artigo bem resumido, entrando em detalhes somente

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Figura 2. Comunicação Cliente/Servidor do Protocolo SSH.

Figura 2. Comunicação Cliente/Servidor do Protocolo SSH. SSH Desenvolvido por Tatu Ylonen em 1995 para uso no Unix, o SSH (Secure Shell) é uma ferramenta de acesso remoto com grande ênfase em segurança. Com o SSH, sempre que os dados forem enviados de uma máquina

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CTS DE REDES DE COMPUTADORES INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo desde a história e a evolução

Leia mais

ITIL - Information Technology Infraestructure Library

ITIL - Information Technology Infraestructure Library ITIL Biblioteca de infra estrutura de TI (do Inglês, Information Technology Infraestructure Library) e ISO/IEC 20.000 ITIL - Information Technology Infraestructure Library Foi criado no fim dos anos 80

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

Uma tabela de roteamento contém as informações necessárias para que um pacote IP seja encaminhado para o destino certo.

Uma tabela de roteamento contém as informações necessárias para que um pacote IP seja encaminhado para o destino certo. RIP (Protocolo de Informação de Rotemento) como o próprio nome diz é um protocolo de roteamento: isso significa que ele é responsável por manter as tabelas de roteamento entre os roteadores da mesma rede

Leia mais

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour 1) Introdução ao IP Sec - IP Seguro Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação,

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com. Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Configurando o PIX Firewall e VPN Clients Usando PPTP, MPPE e IPSec

Configurando o PIX Firewall e VPN Clients Usando PPTP, MPPE e IPSec Configurando o PIX Firewall e VPN Clients Usando PPTP, MPPE e IPSec Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Cisco VPN 3000 Client

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Prof.: Roberto Franciscatto Samba Samba Samba Samba Servidor de compartilhamento de arquivos e recursos de rede É compatível com

Leia mais

Segurança em Virtualização utilizando o KVM

Segurança em Virtualização utilizando o KVM Klaus Heinrich Kiwi Engenheiro de Software, IBM Linux Technology Center 11 o Forum Internacional de Software Livre Julho 2010 Segurança em Virtualização utilizando o KVM Klaus Heinrich Kiwi, IBM LTC 2010

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Palmas 2006 EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Trabalho apresentado

Leia mais