Revisão Firewall Rede Corporativa

1 – Qual a característica básica que popularizou o firewall de primeira geração ser chamado de stateless firewall?

(a) Manter uma tabela de estado das conexões e trata – la nas filtragens de pacote.

(b) Realizar filtragem na camada de aplicação.

(c) Manter uma tabela de estado das conexões porém não trata-la.

(d) Abstrair o conceito TCP/IP para uma linguagem de alto nível.

(e) Não ter tabela de estado das conexões.

2 – Quais são os possíveis estados da tabela de estado das conexões?

(a) Started, Estabilished e Finalized.

(b) New, Estabilished e Related.

(c) New, Estabilished e Oldest.

(d) Started, Related, Finalized

(e) New, Related, Oldest

3 – Qual a evolução do firewall de terceira geração sobre o firewall de segunda geração?

(a) Não ter a necessidade de manter a tabela de estado.

(b) Incrementar possíveis estados na tabela de estado.

(c) Utilizar bases de assinatura, conhecimento e endereçamento dinamicamente.

(d) Ser capaz de criar uma DMZ.

(e) Realizar decodificação de protocolos na camada de aplicação.

4 – Qual o nome popular do firewall de quarta geração?

(a) Gateway de circuito

(b) Firewall Next Generation.

(c) Gateway de Aplicação .

(d) Firewall UTM

(e) Stateful Firewall

5 – Qual o objetivo a ser atingido por um firewall para que ele possa ser chamado de next Generation Firewall?

(a) Abtrair endereços e portas para uma linguagem de alto nível tratando as conexões por serviço.

(b) Ter gerenciamento Web

(c) Ser capaz de funcionar em cluster cooperativo afim de utilizar a capacidade de processamento de mais de um equipamento

(d) Ter suporte a NPU (Unidade de processamento de rede)

(e) Nenhuma das alternativas anteriores.

6 – Descreva a diferença básica entre firewall endpoint e um firewall de perímetro.

Firewall endpoint: E capaz de controlar as entras e saídas de um pacote

Firewall de perímetro: São instalados como gateway e controla além dos pacotes

7 – Assinale a alternativa: A filtragem com base na análise do cabeçalho do pacote IP quanto a endereços de origem e destino e portas é considerado uma análise?

(a) Next Generation

(b) Completa

(c) Simples

(d) Filtragem de Estado

(e) Layer7

8 – Organiza cada geração de firewall de acordo com a camada de rede no modelo OSI que ele trabalha:

(a) Stateless Firewall

(b) Stateful Firewall

(c) Gateway de Aplicação

(d) Firewall UTM

(a) (b) (c) (d) Camada de Aplicação

(a) (b) (c) (d) Camada de Transporte

(a) (b) (c) (d) Camada 7

(a) (b) (c) (d) Camada 5

9 – Assinale a alternativa correta: Qual é a heurística de resolução de conflitos de regras que o firewall usa?

(a) A regra de maior peso é executada

(b) Não existe resolução de conflito

(c) A regra mais permissiva é executada

(d) A regra mais restritiva é executada

(e) Nenhuma das alternativas anteriores

10 – E m quais camadas do modelo OSI é executado a filtragem de pacotes?

R: Camadas 3 e 4 do modelo OSI

11 – Em qual geração de firewall foi introduzido filtros contra ataques de negação de serviços (Deny of Service) e de estouro de pilha (Buffer Overflow)

R: Stateless Full Firewall

12 – Marque a alternativa correta: Qual a alternativa contempla todos os possíveis estados de um pacote.

(a) Novo Conhecimento e Finalizado

(b) Iniciado, Estabelecido e Finalizado.

(c) Novo, Conhecido e Relacionado

(d) Iniciado, Estabelecido e Relacionado

(e) Nenhuma das alternativas anteriores

13 – Relacione cada tipo de proxy com sua aplicação em cenários reais:

(a) Forward Proxy

(b) Reverse Proxy

(c) Enhancing Proxy

(a) (b) (c) Usado para melhorar a performance de jogos online.

(a) (b) (c) Muito Usado para controlar a navegação de usuários.

(a) (b) (c) Usado para reunir várias aplicações web em único ponto de conexão

14 – Descreva a técnica de NAT utilizada pelos gateway de circuito

Esta Técnica é muita conhecida como Network Address Translation ou Nat, onde diferentes endereços de rede privada de uma organização são mapeados para um endereço de IP publico capaz de ser roteador pela internet

15 – Marque a alternativa correta: quantas sessões são necessárias para uma comunicação utilizando um proxy de um gateway de aplicação?

(a) 1

(b) 2

(c) 3

(d) 4

(e) Nenhuma das Alternativas anteriores

16 – Assinale a tecnologia que é utilizada pelo firewall Stateful Multi-Layer Inspections (SMLI)

(a) Firewall UTM

(b) Gateway de Circuito

(c) Firewall de Filtragem de pacote

(d) Gateway de aplicação

(e) Nenhuma das alternativas anteriores

17 – Assinale a técnica que é importante empregar nos bastion hosts para reforçar o nível de segurança?

(a) Analise de segurança

(b) Analise de vulnerabilidade

(c) Hardening

(d) Auditoria de eventos

(e) Nenhuma das alternativa anteriores

18 – Assinale quais os serviços não são aceitáveis para rodar em bastion hosts:

(a) Firewall

(b) Active Directory / CIFS

(c) Web Services

(d) Banco de Dados

(e) FTP

19 – Assinale a frase que melhor descreve uma rede segmentada (DMZ).

(a) A DMZ é uma rede para publicação de serviços

(b) A rede segmentada serve para isolar a rede de servidores

(c) A rede segmentada e o local onde os bastion hosts se localizam.

(d) A DMZ é a segmentação de uma rede de maior nível de segurança com a rede de menor nível de segurança.

(e) Nenhuma das alternativas anteriores

20 –  Descreva uma vantagem de se ter DMZ com topologia dual firewall em relação a uma topologia single firewall.

R: Aumento o nível de segurança devido a necessidade de administração distribuida

21 – Assinale qual é o melhor lugar para rede delimitada

(a) Entre a rede interna e a rede de automação

(b) Entre um firewall de primeiro nível e um firewall de segunda nível.

(c) Diretamente no firewall de perímetro.

(d) Diretamente no firewall de perímetro

(e) Nenhuma das alternativas anteriores

22 – Leia atentamente o cenário a seguir e assinale alternativa que mais se adequa a solução necessária para o problema com menor uso de recurso possível: Existe uma DMZ com três servidores, sendo eles um SERVIDOR WEB, no qual utiliza as portas 80/TCP e 443/TCP com o IP privado 10.0.0.2, um SERVIDOR DE FTP, que utiliza a porta 21/TCP com ip privado 10.0.0.3 e um SERVIDOR DE CORREIO, que utiliza as portas 25/TCP,110/TCP e 443/TCP com ip privado 10.0.0.4 A empresa possui um BLOCO DE 6 ENDEREÇO DE IP PUBLICO, SENDO QUE UM É UTILIZADO PELO ROTEADOR E OUTRO PELO FIREWALL, RESTANDO 4 ENDEREÇOS DE IP PUBLICO PARA SER USADO

(a) Realizar um NAT 1:1 relacionando cada endereço de ip privado a um endereço ip publico existente.

(b) Realizar um PAT utilizando apenas um IP público redirecionando suas determinadas portas para os servidores.

(c) Realizar um NAT N:N para que cada servidor aloque um determinado IP público automaticamente.

(d) Realizar um PAT utilizando dois endereços de IP publico, sendo que as publicações do servidor web e FTP compartilhariam o mesmo endereço de IP público, e o servidor de correio eletrônico utilizaria o outro endereço de IP público.

(e) Nenhuma das alternativas anteriores

23 – Descreva qual a principal vantagem da VPN para utilização de um serviço corporativo ao invés de simplesmente publica-lo.

Segurança na conexão da rede externa de uma filial utilizando uma senha criptografada para entrar na rede da empresa

24 – Baseado no que estudamos sobre as limitações de firewall, é correto afirmar que com uma política de segurança da informação, antivírus nas estações e servidores, VPN para acesso remoto à rede corporativa e monitoramento periódico nos eventos de firewall e servidores estaríamos com um excelente nível de segurança. Justifique.

Sim, se houver um firewall bem configurado, antivírus nas estações e um monitoramento bem feito sendo que a empresa tem que ter uma auditoria periódica para ver se a funcionamento.

25 – Qual politica padrão garante um melhor nível de proteção? Justifique sua resposta.

Tudo que não é explicitamente liberado é bloqueado e uma politica bem extrema sai bloqueando tudo o analista de segurança da informação tem que levantar os sites que os funcionários utilizam para que possam acessar e muito isso gera muita resistência na implantação.

26 – Assinale os tipos de NAT que não são indicados para publicação de serviços para internet

(a) Mascaramento ou n:1

(b) Dinâmico ou n:n

(c) Estático ou 1:1

(d) Overload

(e) Nenhuma das alternativas anteriores

27 – Descreva o que vem a ser “Screened Host” e “Screened Subnet”.

Screened Host: É uma combinação de um dual-homed gateway e um screening router. O roteador (ou choke externo) fica entre a Internet e o bastion host (ou gate) e este faz a interface do choke com a rede interna

Screened Subnet: Também conhecido como De-Militarized Zone(DMZ), é uma combinação de um screened host com um screening router, sendo que este é ligado após o gate. Este screened router adiciona um nível de proteção a mais ao screened host ao adicionar uma rede perimétrica que isola ainda mais a rede interna da rede externa.

28 – Cite a diferença entre firewalls em modo router e os firewalls em modo bridge.

Modo router e limitado já modo bridge pode expandir a rede.

29 – Qual dos modos de firewall não são usuais para segmentar uma rede de automação justifique suas resposta.

Modo NAT, Modo Router, Modo Hibrido NAT / Router pois não ter uma ponte  direta de uma rede interna para uma rede automação.

30 – Assinale a alternativa que representa o principal fator de escolha de uma arquitetura de firewall.

(a) A quantidade de servidores que firewall irá proteger

(b) A quantidade de interface do firewall

(c) A quantidade de subnets que ele segmentará

(d) A quantidade de firewall existente

(e) Nenhuma das alternativas anteriores

31 – Assinale o tipo de topologia de VPN possui concentrador

(a) Estrela

(b) Mesh

(c) Full Mesh

(d) Anel

(e) Nenhuma das alternativas anteriores

32 – Por que houve a necessidade de desenvolvimento de um sistema de detecção e prevenção de intrusão?

Para garantir maior segurança nos computadores  da rede através de monitoramento da rede, analisando eventos em busca de sinais de invasão ao sistema.

33 – Assinale as alternativas de solução de segurança nas quais um IDS se encaixa

(a) Solução Automatizada

(b) Solução Passiva

(c) Solução Inteligente

(d) Solução Reativa

(e) Nenhuma das Alternativas anteriores

34 – Qual a principal diferença entre um sistema de IDS com um IPS?

Ele fornece politicas e regras para trafego de rede, diferente do IDS que apenas alerta os administradores de rede referente a tráfego suspeito, e permite que o administrador forneça, a ação a ser executada depois da emissão do alerta.

35 – Os sistemas de detecção e de prevenção de intrusão são capazes de identificar problemas na rede e dar recomendações de como corrigir o problema, porém, o que seria necessário para evitar que as vulnerabilidades sejam exploradas?

Melhorar o nível de segurança do firewall sabendo que o IDS e o IPS são sistemas apara melhorar o nível de invasão de crackes.

36 – Com base nos conhecimentos adquiridos nesta aula, é correto afirma que um ambiente com sistema de detecção de intrusão (NIDS) e um sistema de prevenção de instrusão (NIPS) teria duas camadas de proteção?

Não, pois NIDS e um sistema só de detecção de intrusão já NIPS teria um sistema  de prevenção contra atividades suspeitas na rede

37 – Assinale o tipo de instrusão que um HIDS não é capz de detectar.

(a) Tentativa de instalação de backdoor

(b) Alterações indevidas no sistema de arquivos

(c) Tentativa de instalar um Trojan

(d) Atividades que somente um administrador poderia executar

(e) Nenhuma das alternativas anteriores

38 – Seria correto afirmar que um NIDS não consegue realizar a detecção em tempo real. Justifique sua resposta.

Ele não consegue realizar a detecção em tempo real, porem se bem configurado, consegue ficar muito próximo de um verdadeiro tempo real.

39 – Assinale as alternativas que ajudam os NIPS impactarem o mínimo possível em relação a performance rede.

(a) Utilização de cabos cat6

(b) Unidade de processamento de redes (NPU)

(c) Hardware próprio (appliance)

(d) Unidade de processamento central (CPU) robusta

(e) Nenhuma das alternativas anteriores

40 – É correto afirmar que com todo investimento de tempo e dinheiro no desenvolvimento de modernos técnicas e assinaturas de IDS/IPS ainda existam falso positivo e falso negativo. Justifique sua resposta.

Com desenvolvimento focado nesta solução gastando muito tempo de trabalho e dinheiro, não se acredita que as soluções de IDS/IPS detectem uma elevada percentagem de falso positivo ou falso negativo. Ainda assim um tema digno de consideração quando se compara diferentes soluções IDS/IPS

41 – O que incentivou a criação do Common Instrusion Detection Framework (CIDF)

Pesquisas e desenvolvimento foram investidos para que diferentes sistemas de IDS pudessem compartilhar informações e recursos, sendo criado um modelo chamado Common Instrusion Detection Framework (CIDF)

42 – Qual dos quatro componentes do CIDF não é alimentado por nenhum outro componente?

(a) E-boxes (Gerador de Eventos)

(b) A-boxes (Analisadores de Eventos)

(c) D-boxes (Base de dados de Eventos)

(d) R-boxes (Unidade de Resposta)

(e) Todos os componentes são alimentados por outro componente.

43 – Para se obter um melhor resultado na detecção de intrusão, selecione a alternativa que possui o melhor cenário de IDS.

(a) Sensores HIDS em todas as estações de trabalho e sensores NIDS nos segmentos de DMZ e Rede Interna.

(b) Sensores HIDS em todos os servidores e sensor de rede NIDS no segmento de rede pública

(c) Sensores NIDS nos segmentos de rede interna, DMZ e publica e sensores HIDS no firewall.

(d) Sensores NIDS nos segmentos de rede interna e DMZ e sensores HIDS nos servidores e estações de trabalho.

(e) Sensor e gerenciamento de IDS diretamente no firewall.

44 – Procurando uma abordagem de detecção de intrusão que gere o mínimo de falso positivo possível, qual abordagem que deveria ser utilizada? Justifique sua resposta.

Knowledge-based instrsion detection a grande vantagem da abordagem baseada na detecção de intruso baseado no conhecimento é seu baixo nível de falso positivo, e da analise contextual pelo sistema de detecção de intrusão que é detalhada, tornando mais fácil a ação de tomadas medidas preventivas e/ou corretiva pelo especialista em segurança.

45 – Estudos mostram que a maior parte das instruções são realizadas de dentro da própria rede Justifique o que leva a este número.

Pela facilidade e o conhecimento da rede e doas ativos realmente relevantes como banco de dados ajudam muito neste caso, principalmente porque possuem um certo nível de privilégios.

46 – Qual o objetivo de um Honeypot de produção

(a) Analise de comportamento do invasor.

(b) Coleta de ferramenta utilizada para invasão.

(c) Coleta de informação sobre o atacante

(d) Corrigir falhas do sistema

(e) Nenhuma das alternativas anteriores

47 – Qual o melhor nível de interatividade de um Honeypot para ser implementado em uma empresa que não possui nenhum funcionário de segurança da informação

(a) Qual nível de interatividade.

(b) Honeupots de Baixa interatividade.

(c) Honeypots de Media interatividade.

(d) Honeypots de Alta interatividade.

(e) Não é aconselhável a implementação de Honeypot

48 – Como deve ser realizada a administração de uma Honeynet? Justifique sua resposta

Os administradores não devem de maneira alguma realizar manutenções ou acesso através da rede,pois Honeypot ou Honeynets todo ou qualquer trafego de rede e considerado anômolo, este tipo de acesso causa poluições nos registros e dificultam a analise de incidentes.

49 – Qual tipo de Honeypot deve ficar em um bloco de IP público distinto de bloco de IP publico utilizado pela corporação? Justifique.

Para Honeypots de pesquisas, não e aceitável a utilização de um bloco de IP Publico valido que esteja sendo usado pela corporação, caso a empresa de telecomunicões tenha fornecido um bloco de endereço IP Publico, dependendo da quantidade de endereços é possível quebra-lo em blocos menores.

50 – Explique como um cracker é capaz de recrutar trinta milhões de computadores para uma rede particular com finalidade de praticar crimes digitais

Para ou roubo de informação ou destruição de dados dentro da empresa

 

 

 

 

 

 

 

 

 

 

 

 

Revisão Segurança Da Informação

1 – Cite cinco exemplos de informação utilizada pelas empresas:

Cadastro de Cliente, Planilha de Indicadores, Pedido de Compra e Venda, Ordem de Produção e Ação Estratégica etc..

2 – Relacione os exemplos citados com sua classificação:

Confidencial: Planilha de Indicadores

Restrita: Cadastro de Cliente, Planilhas de Indicadores e Pedido de Compra e Vendas

Interna: Ordem de Produção e Ação Estratégica.

Publica: Ação Estratégica

3 – Qual seria o impacto das informações restritas ou confidenciais fossem de conhecimento publico?

Impacto na vasão de informação pode gerar prejuízos para a empresa

4 – Quais os tipos de ameaças que pode ser mais prejudiciais para uma organização?

Funcionários ou ex-funcionário descontente,  falta de padrões, politicas e processos no ambiente corporativo, falta de conscientização e treinamento para funcionários etc…

5 – Segundo a pesquisa realizada pela Modulo, explique porque os vírus estão em primeiro lugar, e a espionagem em ultimo?

Vírus por ser mais fácil de entrar em uma empresa para destruir ou obter a informação diferente do espião que pode usufruir de tecnologia e obter a informação mais rápido do que um espião que faz a busca de um meio manual.

6 – Na sua visão porque é tão difícil implantar uma segurança da informação nas empresas?

Falta de Orçamento

7 – Utilizando os três pilar da segurança da informação relacione três informações para cada estrutura.

Integridade: Garantir que as Informações não sejam alteradas

Disponibilidade: Garantir que as informações estejam acessíveis quando necessário pelas pessoas autorizadas

Confiabilidade: Garantir que as informações sejam acessadas por qualquer pessoa

8 – Exemplifique um tipo de solução aplicada para segurança física, lógica e humana.

Física: Sala Reservada, Câmera, Biometria, Reconhecimento Facial.

Logica: Estações, Sistemas, Firewall, Servidores e Aplicações em Geral.

Humana: Normas, Regras e Instruções.

9 – Explique com suas palavras como um vírus, trojan e worm funcionam. O que é preciso para ser infectado com estas pragas?

Trojan ou Cavalo de Troia: quando instado no computador realiza download dos arquivos. Normalmente ele vem mascarado em e-mail contendo anexos.exe, ou através de downloads na internet em sites não seguros ou programas que compartilham informação como torrente.

Worm,W32 ou Qakbot que vem contaminando muitas empresas e usuários domésticos com intuito de roubar informações de conta bancaria online, usando computadores infectados. É replicado através de compartilhamentos de redes, pendrive, paginas na web.

10 – Pesquisem e apresentem um entendimento do porque o Brasil sempre esta nos primeiros lugares quando o assunto são ameaças virtuais.

Pergunta Pessoal do Aluno

11 – O que seria SPAM?

São mensagens eletrônicas enviadas para uma grande quantidade de pessoas porem sem a solicitação do destinatário.

12 – Explique o que é phishing?

Pescaria é o termo em português utilizado por esta técnica de engeria social com intuito de usuário despreparado caírem. São paginas, e-mail falsos que aguçam a curiosidade o medo a confiança dos usuários que acabam abrindo este tipo de ataque.

13 – Comente sobre os tipos de perfis de invasores. Cite algum exemplo exposto na mídia e que você tenha acompanhado.

Curioso: Pessoas que são novas em tecnologia da informação que buscam meios de invadir algum local por curiosidade.

Amadores: São pessoas que já tem conhecimento em tecnologia que buscam em fóruns, blogs ou sites meios de invadir algum local, mas tendo um nível melhor de estudo.

Pessoas más intencionadas: Pessoas que já tem conhecimento e buscam invadir grandes sistemas em busca de informação que possa geram bastante dinheiro.

Profissional: Pessoa que tem um nível de conhecimento avançado que invadem constante mente grandes sistemas para testar vulnerabilidades para mostrar o nível de segurança do sistema ou acabam roubando dados para vender.

14 – Você conhece alguém que foi infectado com alguma praga virtual? Qual perfil você acha que a pessoa anônima tinha?

Profissional que tem conhecimento em invasão de sistemas

15 – Comente sobre a importância do protocolo TCP/IP para o mundo atual.

O Protocolo TCP/IP e base para funcionamento da rede internas e externas como WAN (Internet)  sem ele não  conseguimos identificar outras maquinas na rede e assim não conseguir enviar e receber arquivos

16 – Quais os benefícios da adoção do protocolo TCP/IP versão 6

1° Aumento da quantidade de IPs no mundo, pois o IPV4 esta ficando cada dia menos pela sua utilização no mundo

2° Segurança pois o IPV6 utiliza letras, números e caracteres e assim aumentando a segurança das empresas na questão de invasão.

17 – Comente sobre um dos tipos de ameaças ao protocolo TCP/IP visando acesso não autorizado.

Portas TCP e UDP abertas onde crackers possam invadir.

18 – Descriptografe a frase “Dxod gh fulswrjudila” utilizando o código de césar.

AULA DE CRIPTOGRAFIX

19 – Utilizando o raciocínio lógico e a engenharia reversa desvenda o método utilizado para criptografar a seguinte frase: “FRDNMZ NHDQPBBLQ”

Escola Microcamp

Obs: Utilizado o mecanismo: Primeira letra da frase substitui pela primeira letra uma posição na frente. Segunda letra substituir pela letra a sua, e assim sucessivamente.

Exemplo: CASA = DZTZ

20 – Quais as principais diferenças do algoritmo DES para RSA.

DES: Utiliza a mesma chave para criptografar

RSA: Utiliza um par de chaves e utiliza a cheve publica para encripitografar e a privada para decriptografar

21 – Qual a finalidade do certificado digital?

Com certificado digital é possível gerar a assinatura digital que garante a validade jurídica ao documento assinado digitalmente

22 – Explique como evitar ataques originados de engenharia social.

Não acessar sites desconhecidos, tomar cuidado com o que fala pelo telefone e ao marcar alguma informação no papel rasgar utilizando maquina de fragmentação de papel

23 – Que tipo de informações e documentos deve passar por um descarte seguro, antes de serem enviado para lixo.

Verificar empresa de transporte de lixo e verificar o tempo do documento junto ao responsável para ver se pode fazer o descarte do documento.

23 – Como descobrir se você foi direcionado para uma pagina falsa do banco?

Url do site, código do site, verificar o layout do site e verificar a pagina que você clica no google.

24 – Qual importância da ISO 27001 e 27002 para organizações?

27001: A norma é utilizada para levantar quais requisitos de sistemas de gestão da informação (SGI) devem ser implantados na empresa

27002: É a norma que trata de um guia para orientar a utilização dos controles de segurança da informação.

25 – Qual a função do ciclo PDCA?

A função do PDCA e criar um ciclo de melhoria continuam

26 – Porque utilizar uma politica de segurança da informação?

Utilizar a politica de segurança da informação garante que os dados sigilosos não sejam roubados por meio físico ou tecnológico.

27 – Quais os critérios para tratamento de risco? Comente cada um?

Redução do Risco: Convém que o nível de risco seja reduzido para que possa ser aceitável

Retenção do Risco: Se o nível do risco for aceitável poderá ter retenção do risco

Ação de Evitar o Risco: Executar uma ação que evite o risco.

Transferência do risco: A transferência do risco envolve a decisão de se compartilhar certos riscos com entidades externas.

28 – Qual o objetivo da análise de risco?

O objetivo da nossa análise de risco é mapear os riscos inerentes aos ativos englobados no escopo definido pela organização, permitindo uma melhor compreensão do cenário atual e uma escolha devidamente embasada dos controles de segurança da informação.

29 – Explique o funcionamento do método T.Fine de avaliação de risco.

Esse sistema de prioridade é obtido por intermédio de uma simples fórmula, que calcula o perigo de cada situação. O resultado denomina-se Grau de Criticidade – GC.

O Grau de Criticidade – GC irá determinar a urgência da tomada de decisão, ou seja, se o risco apontado deve ser tratado com maior ou menor brevidade.

A justificativa dos investimentos na segurança deverá estar intimamente relacionada ao GC. Com este método obtém-se um parâmetro para realizar e justificar o investimento na segurança.

O método baseia-se em grades de probabilidades. Se a empresa não possuir histórico de ocorrências, o cálculo será baseado em dados e avaliações subjetivas.

30 – Quais as vantagens de utilizar a calculadora de exposição ao risco?

A calculadora de exposição ao risco consiste em aplicar uma avaliação interna na organização que considera três pontos de pressão para  avaliação: cultura, crescimento e gestão de informações.

31 – Construa uma politica de segurança da informação, utilizando os conceitos apresentados.

Resposta Pessoal do Aluno

32 – Porque é necessária a utilização de senhas fortes?

Por invasão de hacker na exposição de dados pessoais.

33 – Quais os cuidados que devos tomar quando utilizar rede sociais?

1º Não colocar dados pessoais exemplo: endereço, rg, cpf etc….

2º Fotos exemplo: local onde mora, presentes novos (carro, moto, avião etc..)

34 – Faça um resumo das ameaças que internet proporciona.

Sites Falsos, Paginas com links que dão acesso a algum vírus etc…

Revisão Virtualização de Sistemas Operacionais

1 – Cite três vantagens da virtualização:

Dois ou mais sistemas operacionais, colocar placas com o S.O ligado e Segurança pois sistemas são separados um dos outros.

2 – O que vem ser o Hypervisor?

Hypervisor é o nome dado ao sistema que gerencia e também hospeda as maquinas virtual.

3 – Quais são as diferenças entre hypervisor “hospedado” e o “bare-metal”

Bare-Metal e executado diretamente em uma maquina física (servidor)

Hospedado e executado dentro de um sistema operacional que já consome um pouco do hardware da maquina.

4 – E possível instalar o Windows e o Linux em um mesmo Hypervisor? Cite o Motivo.

E possível sim. se tiver hardware (Memoria,Processador,hd)

5 – Cite o nome de algumas ferramentas que possibilitam o uso da virtualização completa.

Bare-Metal: Vmware Esxi, Microsoft Hyper-V e Xenserver

Hospedado: Vmware Workstation, Vmware Player, Virtual Box, KVM, Microsoft Virtual PC

6 – A virtualização e segura? Justifique?

Sim, pois utilizando maquinas virtuais distintas é possível organizar da melhor forma qual aplicativo será executado em determinado ambiente até mesmo porque como foi falado cada maquina virtual é isolada uma da outra.

7 – Posso virtualizar um servidor que precisa de muitos recursos? Explique?

Sim depende do hardware (Memoria, processador, hd etc…)

8 – Posso eliminar alguns equipamentos físicos, como roteadores e firewall na minha rede e trocá-los por virtuais?

Sim. Posso colocar servidores Windows ou Linux, mas tenho que ter uma estrutura de hardware para essa mudança exemplo duas placas de rede física para roteador.

10 – Quais são as melhores praticas para aumentar a segurança de um ambiente virtual? Justifique?

As melhores práticas de TI ou governança de TI (braço da governança corporativa) são um conjunto de metodologias que visam a melhoria dos processos organizacionais através da transparência das informações, seja para o público interno como para o público externo.

Os frameworks, ou modelos de melhores práticas, mais conhecidos são:

CobiT, CMMI, ITIL, ISO 27001, eSCM. PMBOK, Six Sigma, BSC, SAS 70  a ITIL visa a parte de infraestrutura exemplo backup, segurança mas tem outras para complementar

11 – Caso um servidor virtual esteja ficando sem espaço em disco, é possível aumentar o tamanho do disco mesmo não tendo espaço livre no servidor físico? R: Porque? Não. Porque precisamos da parte física para poder aumentar o espaço físico no caso HD

12 – Quais são as vantagens de utilizar um virtualizador completo como o vmware esxi por exemplo?

R: O armazenamento das maquinas virtuais e feita em servidor em vez da maquina cliente onde as maquinas são armazenas no pc deixando a performance da maquina mais pesada compara com o servidor onde a maquina cliente acessa o servidor para montar as maquinas virtuais.

13 – Cite o nome dos três tipos de armazenamento possíveis durante a criação de um disco virtual, e também suas diferenças.

Thick – Ele reserva todo o espaço selecionado durante a criação do disco

Thin – Vai reservando o espaço conforme o uso, por exemplo se você armazenou 10 GB de informações em um disco de 40 Gb, o espaço real ocupa por esse disco será de 10 Gb

Thick Provision Lazy – É o padrão e atende a maioria dos casos, ele preenche com “Zeros” conforme as informações forem sendo armazenadas no disco

Thick Provision Eager – Ele executa o “Zeroed” na hora da criação do disco, porem ele só faz isso uma vez, é recomendado para maquinas que terão muito I/O de disco.

14 – Qual é o nome do sistema de arquivos do vmware esxi?

VMFS3 e VMFS5

15 – É possível associar mais processadores em uma maquina virtual do que a quantidade existente na maquina física? Não

16 – Qual é o nome da ferramenta responsável pelo gerenciamento do vmware esxi, em qual endereço deve ser acessado para baixar o instalador?

Vmware VSphere Cliente no site da vmware

17 – No vmware esxi através de qual ferramenta é feita a exportação ou importação de uma maquina virtual? Vmware vsphere

18 – É vantagem instalar o vmware tools em uma maquina virtual? Justifique.

O vmware tools, é uma ferramenta de aplicações muito importante para as maquinas virtuais ela é um conjunto de ferramentas que melhora a performance e a comunicação da maquina virtual com a maquina física.

19 – Quais são as vantagens de exportar uma maquina virtual?

Backup das maquinas virtuais garante a segurança dos dados e a configuração de um servidor salva em outro dispositivo de armazenamento

20 – Quais são as formas de identificar se o “vmware tools” esta instalado na maquina virtual?

1º Painel de Controle – Programas e Recursos – Verificar na listagem de programas se vmware tools esta instalado.

2º Para identificar se o vmware tools esta instalado, basta abrir a primeira aba “Sumary” referente a maquina virtual no cliente vsphere e observe que ele mostrara se estala instalado ou não.

21 – É possível utilizar uma maquina virtual sem o “vmware tools” instalado? Justifique.

Sim. Mas o desempenho da  maquina e comunicação entre maquina virtual e física não funciona.

22 – Quando uma maquina virtual é desligada através do comando “Power Off” qual é o resultado ? Explique.

O power off desliga a maquina como se estivesse tirando da tomada já shutdown guest desliga a maquina da forma correta.

23 – O que fica armazenado em um arquivo com a extensão “vmdk”?

O arquivo vmdk e um recipiente para unidade de disco.

24 – O comando “Pause” em uma maquina virtual é equivalente a qual procedimento em uma maquina física?

O comando pause nas maquinas virtual congela o sistema operacional já na maquina física para a inicialização da maquina no post.

25 – O que é necessário adicionar caso a opção de adicionar um dispositivo USB esteja desativada?

Você tem que adicionar a usb na maquina virtual para que você possa conectar um dispositivo usb físico.

26 – Normalmente qual  é o tamanho “.vswp”? Explique.

Geralmente ele tem o mesmo tamanho da quantidade de memoria ram alocada na maquina virtual, assim que a maquina virtual é desligada esse arquivo e excluído.

27 – O que acontece caso seja alterada a configuração de um sistema 64 Bits para 32 Bits?

Ele vai funcionar com uma performance menor pois se você tiver 4Gb de ram e coloca um S.O 32bits ele vai conseguir fazer funcionar so 3Gb pois e o limete do sistema operacional 32bits.

28 – Qual é o valor ideal de limitar de memória RAM para um servidor de Banco de Dados? Justifique.

Depende do tipo e da versão do banco de dados, por exemplo, o sql server 4gb

29 – É possível associar 8 processadores virtuais em uma maquina, levando em consideração que a maquina física possui 4 processadores?

Na maquina virtual ele habilita a opção para 8 processadores mas como tenho 4 processadores ele dará suporte somente para os quatros, só se o processador tiver mais processadores virtuais.

30 – O que faz a opção “Shares” que fica dentro de “Reservation”?

Shares: Alterar a prioridade da memoria ram

Reservation: Você pode reserva uma quantidade de memoria ram o limite passe para que o s.o para de trabalhar

31 – É possível alterar as configurações de memória RAM com a maquina virtual ligada? Explique.

Não é possível temos que desligar para mexer na memoria ram pois e igual a funcionalidade da maquina real.

32 – Qual é a diferença entre deletar uma maquina virtual e remove-la do inventário? Explique.

Delete From Disk: Dessa forma será excluído todos os arquivos e referencia a maquina virtual

Remove From Inventory: Sera apagado somente as referencias da maquina, preservando os arquivos de disco.

 

33 – Qual é o nome da ferramenta que nos permite acessar os arquivos dentro do “Datastore”?

Vsphere

34 – Porque os arquivos de logs são importantes?

São eles que mostram as rotinas da maquinas virtuais e se houve algum erro de disco inicialização, software etc…

35 – Existe diferença entre os logs de uma maquina virtual para outra?

Existe pois os logs vão de acordo com sistemas operacional instalado, software etc…

36 – Através dos logs é possível identificar um problema com um programa dentro da maquina virtual? Explique.

Sim pois os logs informam qualquer erro de programa.

37 – Quais as vantagens de se utilizar mais de uma interface de rede física no Vmware Esxi?

Posso isolar minha maquina virtual da maquina real ultilizando não somente a placa de rede mas também o swith virtual.

38 – O que deve ser feito antes de adquirir uma interface de rede para qualquer sistema de virtualização?

Verificar no site da vmware esxi se há compatibilidade ao adicionar a placa de rede.

39 – Explique o processo de snapshot.

Com este recurso é possível executar varias alterações e caso nenhuma funcione resolva, você pode voltar a maquina virtual para o momento em que o “Snapshot” foi tirado. Para ativar clique com botão direito na maquina virtual vai ate em Snapshot e clique take snapshot caso não de serto clique em revert to current snapshot.

40 – É possível utilizar placas de rede fabricantes diferentes nos virtualizadores?

Sim mas tem que verificar sem tem compatibilidade com vmware esxi

41 – Depois de executar determinado procedimento e verificar que o sistema esta operando normalmente, o que deve ser feito com snapshot que foi tirado? Explique

Verificar se esta salvo onde você pode voltar a utiliza-lo mas por boa pratica não e recomendado deixar a maquina virtual execultar com um ou mais snapshots

Windows 2008 Server R2 – FSRM FCI – Infraestrutura de Classificação de Arquivos (Professor Leandro Ramos)

A FCI – Infraestrutura de Classificação de Arquivos do Windows Server 2008 R2 automatiza os processos de classificação de modo que você possa gerenciar seus dados com maior eficiência. A FCI é controlada por meio de uma interface FSRM (Gerenciador de Recursos de Servidor de Arquivos)

Fonte: http://www.professorramos.com/index.php

Observação: Se você que todas as aulas acesse o site do professor ramos e compre o dvds para ajuda na publicação de novas aulas (Não estou ganhando nada na divulgação das aulas pois curto muito o site do professor leandro ramos e de outros professores como o professor andre, rogerio entre outros e sei o quanto da trabalho em montar aulas e que exige tempo e hospedagem de site)

Instalação Windows 2008 R2 x64 – Aula 1.1 (Professor Leandro Ramos)

Vídeo Aula sobre a Instalação Windows 2008 R2 x64 utilizando o Virtual BOX – Aula 1.1

Fonte: http://www.professorramos.com/index.php

Observação: Se você que todas as aulas acesse o site do professor ramos e compre o dvds para ajuda na publicação de novas aulas (Não estou ganhando nada na divulgação das aulas pois curto muito o site do professor leandro ramos e de outros professores como o professor andre, rogerio entre outros e sei o quanto da trabalho em montar aulas e que exige tempo e hospedagem de site)

Instalação Server Core do Windows Server 2008 R2 x64 – Aula 1.2 (Professor Leandro Ramos)

Vídeo Aula 1.2 Instalação Server Core do Windows Server 2008 R2 x64 no ambiente Virtualizado (Virtual BOX)

Fonte: http://www.professorramos.com/index.php

Observação: Se você que todas as aulas acesse o site do professor ramos e compre o dvds para ajuda na publicação de novas aulas (Não estou ganhando nada na divulgação das aulas pois curto muito o site do professor leandro ramos e de outros professores como o professor andre, rogerio entre outros e sei o quanto da trabalho em montar aulas e que exige tempo e hospedagem de site)

Impressora de REDE TCP-IP – Printer Network – Como configurar no Windows 2003 / 2008 Server (Professor Leandro Ramos)

Como configurar no Windows uma Impressora de REDE TCP-IP (Printer Network) no Windows 2003 ou 2008 Server passo a passo.

Fonte: http://www.professorramos.com/index.php

Observação: Se você que todas as aulas acesse o site do professor ramos e compre o dvds para ajuda na publicação de novas aulas (Não estou ganhando nada na divulgação das aulas pois curto muito o site do professor leandro ramos e de outros professores como o professor andre, rogerio entre outros e sei o quanto da trabalho em montar aulas e que exige tempo e hospedagem de site)

 

Instalação Windows 2008 R2 x64 – Aula 1.1(Professor Leandro Ramos)

Vídeo Aula sobre a Instalação Windows 2008 R2 x64 utilizando o Virtual BOX – Aula 1.1

Fonte: http://www.professorramos.com/index.php

Observação: Se você que todas as aulas acesse o site do professor ramos e compre o dvds para ajuda na publicação de novas aulas (Não estou ganhando nada na divulgação das aulas pois curto muito o site do professor leandro ramos e de outros professores como o professor andre, rogerio entre outros e sei o quanto da trabalho em montar aulas e que exige tempo e hospedagem de site)

Instalação Server Core do Windows Server 2008 R2 x64 – Aula 1.2

Vídeo Aula 1.2 Instalação Server Core do Windows Server 2008 R2 x64 no ambiente Virtualizado (Virtual BOX)

Fonte: http://www.professorramos.com/index.php

Observação: Se você que todas as aulas acesse o site do professor ramos e compre o dvds para ajuda na publicação de novas aulas (Não estou ganhando nada na divulgação das aulas pois curto muito o site do professor leandro ramos e de outros professores como o professor andre, rogerio entre outros e sei o quanto da trabalho em montar aulas e que exige tempo e hospedagem de site)

Windows 2008 Server – Perfil Móvel – Roaming Profile – Aula 5.5

Tutorial de como criar Perfil Móvel para seus usuários do Servidor Windows 2008 Server Passo a Passo

Fonte: http://www.professorramos.com/index.php

Observação: Se você que todas as aulas acesse o site do professor ramos e compre o dvds para ajuda na publicação de novas aulas (Não estou ganhando nada na divulgação das aulas pois curto muito o site do professor leandro ramos e de outros professores como o professor andre, rogerio entre outros e sei o quanto da trabalho em montar aulas e que exige tempo e hospedagem de site)