SEGURANÇA
EM
REDES
INFRA-ESTRUTURA DA INSTALAÇÃO
CONDIÇÕES AMBIENTAIS
CONTROLE DE ACESSO FÍSICO
CONDIÇÕES OPERACIONAIS
HACKERS
INFRA-ESTRUTURA DA INSTALAÇÃO
MENOR EXIGÊNCIA EM MICROINFORMÁTICA
QUALIDADE DA INSTALAÇÃO ELÉTRICA
SOBRECARGA
FONTE ESTABILIZADA
ATERRAMENTO
FILTROS DE LINHA
NO-BREAKS
AR
CONDICIONADO
ASPECTOS
ERGONOMÉTRICOS
INFRA-ESTRUTURA DA INSTALAÇÃO
MENOR EXIGÊNCIA EM MICROINFORMÁTICA
(1) SEGURANÇA FÍSICA
SALA DO HUB E SERVIDOR
AR CONDICIONADO
REDE ELÉTRICA
EQUIPAMENTOS DO USUÁRIO
CONDIÇÕES AMBIENTAIS
ARRANJO FÍSICO
•
•
•
•
TRÂNSITO
VENTILAÇÃO
POSIÇÃO DO MONITOR DE VÍDEO
REDES - CONDIÇÕES DE PASSAGEM DOS CABOS
FÍSICOS
ILUMINAÇÃO
COMBATE AO FOGO
QUALIDADE DO AR, TEMPERATURA E UMIDADE
CUIDADOS - MANUSEIO DOS
EQUIPAMENTOS
EVITAR INCIDÊNCIA DIRETA DE LUZ SOLAR
EVITAR LIGAR/DESLIGAR CONSTANTEMENTE O EQUIPAMENTO
EVITAR PROXIMIDADE DE BEBIDAS/ALIMENTOS/FUMO
EVITAR DESLIGAR EQUIPAMENTO QUANDO LED ACESO
EVITAR VIBRAÇÕES NO MÓVEL QUE SUSTENTA O MICRO
MANTER DRIVES FECHADOS
DESLIGAR EQUIPAMENTOS AO FINAL DA OPERAÇÃO
NÃO OBSTRUIR ENTRADAS DE AR/VENTILAÇÃO DO
EQUIPAMENTO
MICROCOMPUTADORES NO INTERIOR DE FÁBRICAS
BLINDAGEM
FIBRA ÓTICA
SEGURANÇA EM REDES
(2) SEGURANÇA LÓGICA
USERCODE + PASSWORD
DE SOFTWARE
BACKUP
DE HARDWARE
VIRUS
ANTIVIRUS
BACKUP
VISA FACILITAR A RECUPERAÇÃO DAS INFORMAÇÕES
UMA OU MAIS CÓPIAS DE SEGURANÇA ?
RECOMENDAÇÕES DE ORDEM PRÁTICA
basta fazer cópias dos arquivos gerados pelo usuário
programas poderão ser recuperados a partir dos disquetes
originais
importante são os dados variáveis
PLANILHAS
TEXTOS
BANCOS DE DADOS
procedimento altamente recmendável é separar os arquivos de
dados em subdiretórios
CRITÉRIO DE “BACKUP”
TOTAL
X
PARCIAL
“BACKUP” EM REDES LOCAIS
A
M
(1) OPERACIONAL
B
I
E
(2) CORPORATIVO
N
T
E
S
(3) DO USUÁRIO FINAL
“BACKUP” EM REDES LOCAIS
(1) AMBIENTE OPERACIONAL
ambiente estável
compreende: S.O. de micro e de rede
utilitários
processadores de texto
planilhas
geradores de gráficos
compiladores
BACKUP de responsabilidade do
ADMINISTRADOR DE REDE
“BACKUP” EM REDES LOCAIS
(2) AMBIENTE CORPORATIVO
ambiente de produção da empresa
compreende: módulos executáveis
bases de dados
utilitários de acesso e manutenção
BACKUP de responsabilidade do ADMINISTRADOR DE REDE
ou do RESPONSÁVEL PELA MANUTENÇÃO DO SERVIDOR ou
de um USUÁRIO ENCARREGADO PELA MANUTENÇÃO DO
SISTEMA
“BACKUP” EM REDES LOCAIS
(3) AMBIENTE DO USUÁRIO FINAL
ambiente das aplicações dos usuários
compreende: arquivos de textos
planilhas
sistemas em desenvolvimento
periodicidade depende do usuário, em conjunto com o
ADMINISTRADOR DA REDE, muitas das vezes realizado
diariamente
BACKUP de responsabilidade do ADMINISTRADOR DE REDE
ou por ele delegada
VÍRUS – Network Associates
HACKERs X CRACKERs
Forrester Research – New York Times
Fraudes em comércio eletrônico pela Internet
são de U$1 para cada US1.000
VIRUS
CONCEITO
pequeno programa
OBJETIVO
INSTALAR-SE
REPRODUZIR-SE
DOMINAR O ORGANISMO QUE O ALOJA
CATEGORIAS DE VIRUS
INOFENSIVO ( não estraga os dados ou programas gravados)
PING-PONG
APARENTEMENTE INOFENSIVO ( envia mensagem em tom de
brincadeira e estraga as informações)
MADDONA AVISA QUE VAI FORMATAR O DISCO
VENDEDOR ( incentivar o usuário a comprar vacinas)
TERRORISTA (estraga as informações sem aviso prévio)
SEXTA FREIRA 13
TERRORISTA DE HARDWARE (reduz o ritmo do relógio interno,
provoca acesso anroam e excessivo de discos, gerando desgaste
nos mecanismos internos)
FALSAS VACINAS (ao invés de vacinar, contaminam os discos.
São obtidas principalnete por meio de REDES PÚBLICAS)
FORMAS DE INFESTAÇÃO DO VIRUS
CRIAÇÃO
alguém escreve um programa, objetivo é inserir-se em outros
programas
DISSEMINAÇÃO
“CAVALO DE TRÓIA” - troca de disquetes
CONTÁGIO
quanto mais o programa se propaga, mais o virus se reproduz
ATAQUE
numa determinada época, o virus “desperta”
CONTAMINAÇÃO POR VIRUS
VIRUS GENÉRICOS OU PARASITAS
arquivos com extensões . EXE OU . COM
VIRUS DE “boot sector”
arquivos com extensões . EXE OU . COM
VIRUS que atacam o interpretador de comandos COMAND.COM
FILES VIRUSES que ficam incorporados aos arquivos e
executados em conjunto com o programa
VIRUS MUTANTES ou POLIMORFOS que ficam “adormecidos”
em um arquivo esperando para agir quando este for transferido
para a memória para ser executado
FILES RECOMBINANTES que trocam seus códigos quando se
encontram em ambiente infectado, criando a partir daí outros
novos virus
Vírus
●
Vírus é um programa de computador que se
reproduz e embute-se em outros programas. Quando
eles são executados, o vírus é ativado e pode se
espalhar ainda mais e danificar sistemas e arquivos
onde se encontra.
●
Para ativar o vírus, é necessário abrir o arquivo
infectado. Se você não abrir, ele ficará inativo.
Trojans

Trojans são programas que permitem a invasão de
computadores com facilidade. É um programa, que quando
executado, atua de forma diferente do esperado. Ele tem o
intuito de roubar informações mantidas no computador da
vítima. Quando a máquina contaminada conectar-se à
Internet, poderá enviar as informações a algum email ou
outro lugar sem que a vítima perceba.
Spoofing
●
Spoofing consiste em o invasor convencer o sistema ou
alguém que ele é outra pessoa para acessar informações sem
permissão. Ele falsifica seu endereço de origem.
●
Exemplo: O computador A finge ser B para acessar
informações do computador C.
Sniffers
●
Sniffers são programas para monitoramento de tráfego na rede. Ele
pode ser utilizado pelos administradores de rede para verificar
problemas ou por intrusos para roubar nomes de usuários e senhas.
●
Esse tipo de programa explora o fato que os pacotes das
aplicações TCP/IP não serem criptografados. Para utilizar
Sniffers, é necessário que ele esteja instalado em um
ponto da rede onde passe tráfego de pacotes de interesse
para o invasor ou administrador.
Ataque DoS
●
Ataque DoS (Denial of Service) é um ataque
de recusa de serviço. Eles são capazes de
tirar sites do ar. São baseados na
sobrecarga da capacidade ou uma falha não
prevista.
●
Normalmente são erros básicos de
programadores na hora de testar o
sistema. Eles não testam se o
sistema for forçado a dar erro e
receber muitos pacotes ao mesmo
tempo ou com erros. Esse tipo de
ataque não causam perda ou roubo
de informações, mas os serviços
ficarão indisponíveis por tempo
indeterminado.
●
De acordo com um estudo da
Universidade da Califórnia, Crackers
tentam realizar em torno de 15 mil
ataques do tipo DoS por semana. Os
alvos mais comuns são grandes
empresas.
Ataque DDoS
●
Ataque DDoS (Distributed Denial of
Service) tem como origem diversos
pontos disparando ataques DoS para
um ou mais sites determinados.
O invasor coloca agentes para
dispararem o ataque em uma
ou mais vítimas. As vítimas são
escolhidas pelo invasor por
possuírem alguma
vulnerabilidade. Os agentes se
transformam em um ataque
DoS de grande escala.
Uma ferramenta chamada
DDoS Attack, desenvolvida pelo
programador brasileiro que se
intitula OceanSurfer, é capaz
de causar negação de serviços
em computadores na Internet
através de uma inundação de
conexões em determinada
porta.
Quebra de Senhas

Existem várias técnicas
para Quebra de Senhas,
como: tentar senhas
padrões, senhas simples
com nomes pessoas; da
empresa ou datas e
outras. Para facilitar a
descoberta de senhas,
existem programas com
dicionários de senhas e
programas para testar
todas as combinações
possíveis de caracteres
para descobrir a senha.
SINTOMAS DA EXISTÊNCIA DE VIRUS
arquivo com 0 bytes ou número exagerado
hora acima de 24:00:00
alteração de tamanho nos arquivos .EXE
aparecimento de arquivos escondidos
programas residentes
características suspeitas
interferência no vídeo
lentidão no processamento
arquivos desaparecidos
“HARD DISK” formatado
redução de memória disponível
Conclusão
Quando o acesso a componentes vulneráveis da rede é
obtido, o cracker pode:




criar backdoors, caso queira acessar novamente a
máquina
explorar os arquivos
instalar sniffers ou outros programas
limpar os rastros para que não descubram quem
acessou o sistema.
Devemos proteger e monitorar constantemente redes para que
crackers/hackers não a tomem temporariamente. Nada é 100%
seguro.
PROGRAMAS ANTIVIRUS ou VACINAS
“NENHUM
PRODUTO
ANTIVÍRUS REDUZ
O RISCO DE
INFECÇÃO A ZERO”
McAffee
VirusGuard
Norton
IBM Defender
COMO EVITAR A CONTAMINAÇÃO POR VIRUS
evitar programas de origem desconhecida ou pirata
utilizar programas originais de procedência oficial
restringir acesso à rede a operadores autorizados, por meio de
software de segurança esenhas individuais secretas
manter sempre cópia de segurancá das informações
no caso de necessidade de reinstalar software, utilizar sempre
software original
evitar troca indiscriminada de pendrives
alterar localização de arquivos do sistemas
alterar atributos dos arquivos .EXE ou .COM
software de demonstração - manter em micro isolado
ambiente trancado após o expediente
se emprestar pendrives, fazer cópia antes e verificá-los ao recebêlos de volta
não utilizar micro para jogos cuja origem seja desconhecida
PROTEÇÃO DA REDE
TEMPERATURA
• AMBIENTE FÍSICO ?
CORES CLARAS
PISO
• QUALIDADE DA INSTALAÇÃO ELÉTRICA
• CONDICIONAMENTO DO AR
• ASPECTOS ERGONOMÉTRICOS
1) ALTURA DO TECLADO
2) CADEIRAS
3) USO DE RÉGUA GUIA PARA DIGITAÇÃO DE DOCUMENTOS
PROTEÇÃO DA REDE
• COMO PROTEGER A REDE CONTRA PROBLEMAS ELÉTRICOS ?
NO-BREAK
•
FILTRO DE LINHA
COMO PROTEGER OS CABOS DE REDE ?
CALHAS
DISTÂNCIA DA REDE
ELÉTRICA
DUTOS
QUADROS DE
FIAÇÃO
ATERRAMENTO
Poço
para as
barras
2m
de distância
profundidade de
3m
30 cm de
diâmetro
cabo de conexão
das barras do TERRA
As barras de cobre são chamadas de ELETRODOS DE ATERRAMENTO e funcionam como a
referência de TERRA de 0 Volt para o sistema e uma conexão à TERRA para descargas estáticas e
atmosféricas. Também fornecem um caminho de impedância baixa à TERRA (valor máximo = 25
ohms), suportando e dissipando surtos de correntes repetidos, fornecendo ainda resistência à corrosão.
Não se deve esquecer que antes do uso efetivo do sistema de aterramento, recomenda-se a
realização de medidas de resistência de aterramento, de modo a verificar se está de acordo com as
especificações, além de outras porventura necessárias.
RECOMENDAÇÕES DE ORDEM PRÁTICA
basta fazer cópias dos arquivos gerados pelo usuário
programas poderão ser recuperados a partir dos
disquetes originais
importante são os dados variáveis
PLANILHAS
TEXTOS
BANCOS DE DADOS
procedimento altamente recmendável é separar os
arquivos de dados em subdiretórios
CRITÉRIO DE “BACKUP”
TOTAL
X
PARCIAL
PROTEÇÃO DA REDE
•
COMO PROTEGER OS CABOS DE REDE ?
USO DE CALHAS / DUTOS
QUADROS
DE
FIAÇÃO
•
DISTÂNCIA DA REDE ELÉTRICA
COMO PROTEGER OS EQUIPAMENTOS ?
SALA TRANCADA
ACIDENTAIS OU INTENCIONAIS)
•
COMO PROTEGER OS USUÁRIOS ?
(DANOS
Firewall
IMPRESCINDÍVEL PARA REDES CORPORATIVAS,
PARTICULARMENTE INTRANETs
PROTEÇÃO CONTRA ACESSO NÃO AUTORIZADO
SISTEMA DE PROTEÇÃO DE DADOS
SEGURANÇA DE ACESSO
AUTORIZAÇÃO
AUTENTICAÇÃO
ASSINATURAS DIGITAIS
IDENTIFICAÇÃO + SENHA + POLÍTICA DE SEGURANÇA
(ANTIVÍRUS, ...)
NÃO DEIXE UM MICRO COM SUA CONTA “LOGADO” ...
UMA FORMA USADA PELOS CRACKERs E HACKERs PARA
INVADIR SEU MICRO NUMA REDE LOCAL É O
“SPOOFING” (USO DE UM ENDEREÇO IP FALSO) ...
USAR O SOFTWARE BlackICE Defender, da Nework ICE
que cria um escudo contra esse tipo de invasão
SEGURANÇA NOS BROWSERs
O QUE FAZER COM BUGS DE SEGURANÇA PARA OS
QUAIS AINDA NÃO EXISTE CORREÇÃO ?
CUIDADO COM PROGRAMAS DE ICQ, PERMITINDO QUE
USUÁRIOS TORNEM PÚBLICO O SEU ENDEREÇO IP
SEMPRE BUSQUE A ATUALIZAÇÃO DOS ANTIVÍRUS
CUIDADO AO BAIXAR (DOWNLOAD) PROGRAMAS DE
ORIGEM DESCONHECIDA --- CAVALOS DE TRÓIA --CHERNOBYL (APAGA O HD ou O WORM.EXPLORE.ZIP
QUE DESTRUA SEUS DOCS DE TEXTO E PLANILHAS)
CUIDADO COM CARTÕES ANEXOS A e-mail
Guia ANTI-HOAX (vírus que não existem --- HOAX --vírus que não passam de boato ameaçador
SENHAS : 8 CARACTERES – LETRAS E NÚMEROS –
TROCAR UMA VEZ POR MÊS – SENHA ANTIGAS NÃO
DEVEM SER REUTILIZADAS
Uso de frases --- “Gosto de ir à praia com Maria e José”
Senha: GdiapcMeJ --- É seguro!!!!!
Programas Gerenciadores de Senhas (criptografadas)
Envio de e-mail criptografados --- algoritmo Blowfish --até hoje não quebrado
Outlook --- mensagens criptografadas padrão MIME –
Certificado de Identidade Digital (Verisign) Custo por ano e
pode ser experimentado gratuitamente
Opção versão gratuita do PGP que funciona com diversos
softwares de e-mails
Uso de tranca para o HD --- Utilitários que criam uma
área protegida no disco rígido e tudo que ali é gravado é
criptografado e só pode ser decifrado com a senha correta
Cuidado com os Applet Java – Páginas HTML / Scripts Java
– podem causar estragos / Cookies
COMÉRCIO ELETRÔNICO --- COMPRAS NA Web
Modo de Segurança Secure Socket Layer (SSL) – padrão de
fato para criptografia de comércio eletrônico na Internet --- Internet Explorer (CADEADO)
Protocolo de Segurança SET (Secure Electronic Transaction)
criado parceria VISA/MASTERCARD, evita que os dados do
usuário sejam transmitidos para o lojista, somente a
autorização para a venda --- é seguro, mas complicado!!!
BACKUP – SEMPRE IMPORTANTE FAZER ... BACKUP –
SEMPRE IMPORTANTE FAZER ...
CD-R e
CD-RW
/ DVD / Pendrive / HD
SISTEMAS DE SEGURANÇA BASEADOS NA LEITURA
DAS CARACTERÍSTICAS BIOLÓGICAS DEIXARAM DE
SER FICÇÃO CIENTÍFICA ... Dispositivos para leitura da
impressão digital já existes à venda no Brasil --- pessoa só
precisa colocar a ponta do dedo no sensor óptico para que
sua impressão digital seja lida e o acesso ao micro liberado.
BIOMETRIA
CONDIÇÕES AMBIENTAIS E
CONTROLE DO ACESSO FÍSICO
ARRANJO FÍSICO
•
•
•
•
TRÂNSITO
VENTILAÇÃO
POSIÇÃO DO MONITOR DE VÍDEO
REDES - CONDIÇÕES DE PASSAGEM DOS CABOS
FÍSICOS
ILUMINAÇÃO
COMBATE AO FOGO
QUALIDADE DO AR, TEMPERATURA E UMIDADE
Sala de Hub/Switch e do SERVIDOR
MICROCOMPUTADORES
NO INTERIOR DE FÁBRICAS
BLINDAGEM
SOFTWARE DE AUTO-DIAGNÓSTICO
FIBRA ÓTICA
CONDIÇÕES OPERACIONAIS
PADRONIZAÇÃO DE SENHAS,
PROGRAMAS, ARQUIVOS, FORMATOS DE
TELAS/RELATÓRIOS
SEGURANÇA DE NÍVEL LÓGICO
CONTA (USERCODE) + SENHA
Segurança na Internet
O termo HACKER
VARREDURA
de ping
de portas
para descoberta de S.O.
Segurança na Internet
ENUMERAÇÃO
Windows
Senhas Robustas
Linux
Unix
ATAQUES DE RECUSA DE SERVIÇO
Firewall
IMPRESCINDÍVEL PARA REDES
CORPORATIVAS, PARTICULARMENTE
INTRANETs
PROTEÇÃO CONTRA ACESSO NÃO
AUTORIZADO
SISTEMA DE PROTEÇÃO DE DADOS
IDENTIFICAÇÃO + SENHA + POLÍTICA
DE SEGURANÇA (ANTIVÍRUS, ...)
GERENCIAMENTO
DE
REDES
GERENCIAMENTO EM REDES
• HARDWARE
• SOFTWARE
• MEIOS DE COMUNICAÇÃO
• MEIOS DE TRANSMISSÃO
ESTÁ ASSOCIADO À
TAREFA DO
ADMINISTRADOR DE
REDE
GERENCIAMENTO EM REDES
GERÊNCIA TOTAL
• GERÊNCIA DE FALHAS
• GERÊNCIA DE CONFIGURAÇÃO
• GERÊNCIA DE DESEMPENHO
• GERÊNCIA DE SEGURANÇA
• GERÊNCIA DE CONTABILIZAÇÃO
INFORMAÇÃO É A BASE
GERENCIAMENTO DE FALHAS
compreende a detecção de problemas e as etapas
necessárias ao seu isolamento
GERENCIAMENTO DE CONFIGURAÇÃO
fornece mensagens com a descrição das conexões e
equipamentos ativos
está intimamente relacionado com o
GERENCIAMENTO DE FALHAS, pois a alteração
de configurações é uma técnica básica para isolar
falhas na rede
GERENCIAMENTO DE DESEMPENHO
contagem de pacotes, solicitações de acesso a
disco e acesso a programas específicos
GERENCIAMENTO DE SEGURANÇA
alerta aos gerentes referente às tentativas de
acesso não autorizado nos níveis de cabo, da rede,
do servidor de arquivos e dos recursos
GERENCIAMENTO DE CONTABILIZAÇÃO
cobrança pelos serviços utilizados por cada
pessoa
GERENCIAMENTO EM REDES
PROCESSO
COLETA
TRATAMENTO
ANÁLISE
AÇÃO
O GERENCIAMENTO DE REDE ESTÁ INTIMAMENTE
LIGADO A UM PROCESSO DE EXECUTAR AÇÕES COM
BASE EM DADOS COLETADOS
GERENCIAMENTO EM REDES
RMON
Remote MONitoring
pacotes como Norton Administrator for Networks,
ManageWise e o Single Point Visinet ----------- WAN
Cada um desses produtos incorpora um BDD ou
funcionalidade RMON, que elimina a necessidade de
duplicar funções de gerenciamento em cada site.
RMON, como extensão para SNMP, exige o uso de
agentes de gerenciamento, chamados probes remotos,
em locais críticos de toda a rede, que recolhem
estatísticas de rede e informação histórica e registram
um subconjunto de detalhes para console de
gerenciamento central
GERENCIAMENTO EM REDES
SNMP
Simple Nertwork Management Protocol
desenvolvido pelos órgãos governamentais e
entidades universitárias que lançaram o TCP/IP
determina uma forma de armazenar informações
em um tipo de “Management Information Base
(MIB)”, que armazena todos os dados coletados
pelos agentes, log de erros, etc...
GERENCIAMENTO EM REDES
NetView, da IBM
GERENCIAMENTO DE REDE LOCAL
GERAÇÃO DE RELATÓRIOS E CONTROLE DE
TODA REDE
GERAÇÃO DE RELATÓRIOS E CONTROLE DO
HUB DE FIAÇÃO
ANÁLISE DE PROTOCOLO E MEDIÇÃO DO
TRÁFEGO
ANÁLISE ESTATÍSTICA
GERENCIAMENTO EM REDES
SPECTRUM, da Cableton Systems
NetDirector, da UB Networks
Cisco Works, da Cisco Systems
BrightWorks v2.1, da McAfee
Seagate Frye Management, da Seagate
Transcend Enterprise Manager, da 3Com
Norton Administrator for Network, da Symantec
Corporation
Optivity Enterprise, da Bay Networks
Openview, da Hewlett Packard (HP)
System View for AIX, da IBM
ADMINISTRAÇÃO DA LAN
APÓS TER SIDO INSTALADO TODO O
HW, O S.O.R. E OS SW DE APLICAÇÕES
NO SERVIDOR E WS, A TAREFA DO
ADMINISTRADOR APENAS COMEÇA
AS LANs EXIGEM AÇÕES CONSTANTES DE SUPORTE E
ADMINISTRAÇÃO
SERÁ NECESSÁRIO UM HD DE MELHOR DESEMPENHO ?
É POSSÍVEL ALTERAR AS OPÇÕES DE CACHE DO DISCO
PARA MELHORAR O TEMPO DE RESPOSTA ?
SERÁ MAIS ADEQUADO UTILIZAR UM OUTRO SGBD ?
ADMINISTRAÇÃO DA LAN
ALGUÉM PRECISA SABER COMO TUDO
FUNCIONA PARA SANAR OS
PROBLEMAS
TANTO O HARDWARE COMO O SOFTWARE PODEM
APRESENTAR FALHAS
HD
CABO
PARTIDO
COMANDO
QUE TRAVA
A “WS”
MENSAGEM
DE ERRO
ADMINISTRAÇÃO DA LAN
O ADMINISTRADOR DA REDE É O
RESPONSÁVEL PELO BOM
FUNCIONAMENTO DA LAN
COMO DEVE SER CONFIGURADA A APLICAÇÃO DE
BD, PARA QUE TODOS POSSAM COMPARTILHÁ-LA ?
QUEM DEVE SUBSTITUIR OS CARTUCHOS DE TONER
DA IMPRESSORA LASER ?
QUEM ELIMINA OS ARQUIVOS OBSOLETOS
QUANDO O HD COMPATILHADO ESTIVER “FULL” ?
QUEM GARANTE AS CÓPIAS DIÁRIAS OU SEMANAIS
DE SEGURANÇA (“BACKUP”) ?
ADMINISTRAÇÃO DA LAN
QUE CONHECIMENTOS DEVE TER UM
BOM ADMINISTRADOR DE REDE ?
É TAREFA DE GERENCIAMENTO
INSTALAR S.O.R.
CADASTRO DE CONTAS, RECURSOS
INSTALAR SOFTWARE APLICATIVO
INSTALAR PLACA DE REDE / CONECTORES
NORMAS E REGRAS DE SEGURANÇA
SUPORTE /APOIO AO USUÁRIO
ADMINISTRAÇÃO DA LAN
A TAREFA DE MANUTENÇÃO DA REDE
EXECUTAR BACKUPs
VERIFICAR PRESENÇA DE VIRUS NA REDE
AVALIAR NOVOS PRODUTOS
MONITORAR O USO E ANTECIPAR PROBLEMAS NA
REDE
ESPAÇOS EM DISCO
VELOCIDADE DE ACESSO AOS DISCOS
VELOCIDADE DA IMPRESSORA
GERAR PLANOS E ORÇAMENTOS FUTUROS
Download

06 segurança e gerência de redes