seguranÇa em redes seguranÇa em redes. infra-estrutura da instalaÇÃo condiÇÕes ambientais...
TRANSCRIPT
SEGURANÇA SEGURANÇA EM EM REDES REDES
INFRA-ESTRUTURA DA INSTALAÇÃO
CONDIÇÕES AMBIENTAIS
CONTROLE DE ACESSO FÍSICO
CONDIÇÕES OPERACIONAIS
HACKERS
INFRA-ESTRUTURA DA INSTALAÇÃO
QUALIDADE DA INSTALAÇÃO ELÉTRICA
MENOR EXIGÊNCIA EM MICROINFORMÁTICA
SOBRECARGA FONTE ESTABILIZADA ATERRAMENTO FILTROS DE LINHA NO-BREAKS AR CONDICIONADO ASPECTOS ERGONOMÉTRICOS
INFRA-ESTRUTURA DA INSTALAÇÃO
(1) SEGURANÇA FÍSICA
SALA DO HUB E SERVIDOR
AR CONDICIONADO
REDE ELÉTRICA
EQUIPAMENTOS DO USUÁRIO
MENOR EXIGÊNCIA EM MICROINFORMÁTICA
CONDIÇÕES AMBIENTAISCONDIÇÕES AMBIENTAIS
ARRANJO FÍSICO
• TRÂNSITO
• VENTILAÇÃO
• POSIÇÃO DO MONITOR DE VÍDEO
• REDES - CONDIÇÕES DE PASSAGEM DOS CABOS
FÍSICOS
ILUMINAÇÃO
COMBATE AO FOGO
QUALIDADE DO AR, TEMPERATURA E UMIDADE
CUIDADOS - MANUSEIO DOS CUIDADOS - MANUSEIO DOS EQUIPAMENTOS EQUIPAMENTOS
EVITAR INCIDÊNCIA DIRETA DE LUZ SOLAR
EVITAR LIGAR/DESLIGAR CONSTANTEMENTE O EQUIPAMENTO
EVITAR PROXIMIDADE DE BEBIDAS/ALIMENTOS/FUMO
EVITAR DESLIGAR EQUIPAMENTO QUANDO LED ACESO
EVITAR VIBRAÇÕES NO MÓVEL QUE SUSTENTA O MICRO
MANTER DRIVES FECHADOS
DESLIGAR EQUIPAMENTOS AO FINAL DA OPERAÇÃO
NÃO OBSTRUIR ENTRADAS DE AR/VENTILAÇÃO DO
EQUIPAMENTO
MICROCOMPUTADORES NO INTERIOR DE FÁBRICAS
BLINDAGEM
FIBRA ÓTICA
SEGURANÇA EM REDES
(2) SEGURANÇA LÓGICA USERCODE + PASSWORD
DE SOFTWARE
BACKUP
DE HARDWARE
VIRUS ANTIVIRUS
BACKUP
VISA FACILITAR A RECUPERAÇÃO DAS INFORMAÇÕES
UMA OU MAIS CÓPIAS DE SEGURANÇA ?
BACKUP RECOMENDAÇÕES DE ORDEM PRÁTICA
basta fazer cópias dos arquivos gerados pelo usuário
programas poderão ser recuperados a partir dos disquetes originais
importante são os dados variáveis
PLANILHAS TEXTOS BANCOS DE DADOS
procedimento altamente recmendável é separar os arquivos de dados em subdiretórios
CRITÉRIO DE “BACKUP”
TOTAL PARCIALX
“BACKUP” EM REDES LOCAIS
A
M
B
I
E
N
T
E
S
(1) OPERACIONAL
(2) CORPORATIVO
(3) DO USUÁRIO FINAL
“BACKUP” EM REDES LOCAIS
(1) AMBIENTE OPERACIONALambiente estável
compreende: S.O. de micro e de rede
utilitários
processadores de texto
planilhas
geradores de gráficos
compiladores
BACKUP de responsabilidade do
ADMINISTRADOR DE REDE
(2) AMBIENTE CORPORATIVOambiente de produção da empresa
compreende: módulos executáveis
bases de dados
utilitários de acesso e manutenção
BACKUP de responsabilidade do ADMINISTRADOR DE REDE
ou do RESPONSÁVEL PELA MANUTENÇÃO DO SERVIDOR ou
de um USUÁRIO ENCARREGADO PELA MANUTENÇÃO DO
SISTEMA
“BACKUP” EM REDES LOCAIS
(3) AMBIENTE DO USUÁRIO FINALambiente das aplicações dos usuários
compreende: arquivos de textos
planilhas
sistemas em desenvolvimento
periodicidade depende do usuário, em conjunto com o ADMINISTRADOR DA REDE, muitas das vezes realizado diariamente
BACKUP de responsabilidade do ADMINISTRADOR DE REDE ou por ele delegada
“BACKUP” EM REDES LOCAIS
VÍRUS – Network Associates
HACKERs X CRACKERs
Forrester Research – New York Times
Fraudes em comércio eletrônico pela Internet são de U$1 para cada US1.000
V I R U S
CONCEITO
pequeno programa
OBJETIVO
INSTALAR-SE
REPRODUZIR-SE
DOMINAR O ORGANISMO QUE O ALOJA
CATEGORIAS DE VIRUS
VENDEDOR ( incentivar o usuário a comprar vacinas)
INOFENSIVO ( não estraga os dados ou programas gravados)
PING-PONG
MADDONA AVISA QUE VAI FORMATAR O DISCO
APARENTEMENTE INOFENSIVO ( envia mensagem em tom de brincadeira e estraga as informações)
TERRORISTA (estraga as informações sem aviso prévio)
SEXTA FREIRA 13
TERRORISTA DE HARDWARE (reduz o ritmo do relógio interno, provoca acesso anroam e excessivo de discos, gerando desgaste nos mecanismos internos)
FALSAS VACINAS (ao invés de vacinar, contaminam os discos. São obtidas principalnete por meio de REDES PÚBLICAS)
FORMAS DE INFESTAÇÃO DO VIRUS
CRIAÇÃO
ATAQUE
DISSEMINAÇÃO
CONTÁGIO
alguém escreve um programa, objetivo é inserir-se em outros programas
“CAVALO DE TRÓIA” - troca de disquetes
quanto mais o programa se propaga, mais o virus se reproduz
numa determinada época, o virus “desperta”
CONTAMINAÇÃO POR VIRUS
arquivos com extensões . EXE OU . COM
VIRUS GENÉRICOS OU PARASITAS
arquivos com extensões . EXE OU . COMVIRUS DE “boot sector”
VIRUS que atacam o interpretador de comandos COMAND.COM
FILES VIRUSES que ficam incorporados aos arquivos e executados em conjunto com o programa
VIRUS MUTANTES ou POLIMORFOS que ficam “adormecidos” em um arquivo esperando para agir quando este for transferido para a memória para ser executado
FILES RECOMBINANTES que trocam seus códigos quando se encontram em ambiente infectado, criando a partir daí outros novos virus
Vírus
●Vírus é um programa de computador que se reproduz e embute-se em outros programas. Quando eles são executados, o vírus é ativado e pode se espalhar ainda mais e danificar sistemas e arquivos onde se encontra.
●Para ativar o vírus, é necessário abrir o arquivo infectado. Se você não abrir, ele ficará inativo.
Trojans
Trojans são programas que permitem a invasão de computadores com facilidade. É um programa, que quando executado, atua de forma diferente do esperado. Ele tem o intuito de roubar informações mantidas no computador da vítima. Quando a máquina contaminada conectar-se à Internet, poderá enviar as informações a algum email ou outro lugar sem que a vítima perceba.
Spoofing
●Spoofing consiste em o invasor convencer o sistema ou alguém que ele é outra pessoa para acessar informações sem permissão. Ele falsifica seu endereço de origem.
●Exemplo: O computador A finge ser B para acessar informações do computador C.
Sniffers
● Sniffers são programas para monitoramento de tráfego na rede. Ele pode ser utilizado pelos administradores de rede para verificar problemas ou por intrusos para roubar nomes de usuários e senhas.
● Esse tipo de programa explora o fato que os pacotes das aplicações TCP/IP não serem criptografados. Para utilizar Sniffers, é necessário que ele esteja instalado em um ponto da rede onde passe tráfego de pacotes de interesse para o invasor ou administrador.
Ataque DoS● Ataque DoS (Denial of Service) é um ataque
de recusa de serviço. Eles são capazes de tirar sites do ar. São baseados na sobrecarga da capacidade ou uma falha não prevista.
● Normalmente são erros básicos de programadores na hora de testar o sistema. Eles não testam se o sistema for forçado a dar erro e receber muitos pacotes ao mesmo tempo ou com erros. Esse tipo de ataque não causam perda ou roubo de informações, mas os serviços ficarão indisponíveis por tempo indeterminado.
● De acordo com um estudo da Universidade da Califórnia, Crackers tentam realizar em torno de 15 mil ataques do tipo DoS por semana. Os alvos mais comuns são grandes empresas.
Ataque DDoS● Ataque DDoS (Distributed Denial of
Service) tem como origem diversos pontos disparando ataques DoS para um ou mais sites determinados.
O invasor coloca agentes para dispararem o ataque em uma ou mais vítimas. As vítimas são escolhidas pelo invasor por possuírem alguma vulnerabilidade. Os agentes se transformam em um ataque DoS de grande escala.
Uma ferramenta chamada DDoS Attack, desenvolvida pelo programador brasileiro que se intitula OceanSurfer, é capaz de causar negação de serviços em computadores na Internet através de uma inundação de conexões em determinada porta.
Quebra de Senhas Existem várias técnicas
para Quebra de Senhas, como: tentar senhas padrões, senhas simples com nomes pessoas; da empresa ou datas e outras. Para facilitar a descoberta de senhas, existem programas com dicionários de senhas e programas para testar todas as combinações possíveis de caracteres para descobrir a senha.
SINTOMAS DA EXISTÊNCIA DE VIRUS
arquivo com 0 bytes ou número exagerado
hora acima de 24:00:00
alteração de tamanho nos arquivos .EXE
aparecimento de arquivos escondidos
programas residentes
características suspeitas
interferência no vídeo
lentidão no processamento
arquivos desaparecidos
“HARD DISK” formatado
redução de memória disponível
Conclusão
Quando o acesso a componentes vulneráveis da rede é obtido, o cracker pode:
criar backdoors, caso queira acessar novamente a máquinaexplorar os arquivosinstalar sniffers ou outros programaslimpar os rastros para que não descubram quem acessou o sistema.
Devemos proteger e monitorar constantemente redes para que crackers/hackers não a tomem temporariamente. Nada é 100% seguro.
PROGRAMAS ANTIVIRUS ou VACINAS
“NENHUM PRODUTO
ANTIVÍRUS REDUZ O RISCO DE
INFECÇÃO A ZERO”
McAffee VirusGuard
Norton
IBM Defender
COMO EVITAR A CONTAMINAÇÃO POR VIRUS
evitar programas de origem desconhecida ou piratautilizar programas originais de procedência oficial
restringir acesso à rede a operadores autorizados, por meio de software de segurança esenhas individuais secretasmanter sempre cópia de segurancá das informaçõesno caso de necessidade de reinstalar software, utilizar sempre software originalevitar troca indiscriminada de pendrivesalterar localização de arquivos do sistemasalterar atributos dos arquivos .EXE ou .COMsoftware de demonstração - manter em micro isoladoambiente trancado após o expediente
se emprestar pendrives, fazer cópia antes e verificá-los ao recebê-los de voltanão utilizar micro para jogos cuja origem seja desconhecida
PROTEÇÃO DA REDE
• AMBIENTE FÍSICO ?TEMPERATURA
CORES CLARAS
PISO
• QUALIDADE DA INSTALAÇÃO ELÉTRICA
• CONDICIONAMENTO DO AR
• ASPECTOS ERGONOMÉTRICOS1) ALTURA DO TECLADO
2) CADEIRAS
3) USO DE RÉGUA GUIA PARA DIGITAÇÃO DE DOCUMENTOS
• COMO PROTEGER A REDE CONTRA PROBLEMAS ELÉTRICOS ?
NO-BREAK FILTRO DE LINHA
• COMO PROTEGER OS CABOS DE REDE ?
CALHAS DISTÂNCIA DA REDE ELÉTRICA
DUTOS
QUADROS DE FIAÇÃO
PROTEÇÃO DA REDE
Poço profun- para as didade de 30 cm de
barras 3 m diâmetro
2 m cabo de conexão de distância das barras do TERRA
As barras de cobre são chamadas de ELETRODOS DE ATERRAMENTO e funcionam como areferência de TERRA de 0 Volt para o sistema e uma conexão à TERRA para descargas estáticas eatmosféricas. Também fornecem um caminho de impedância baixa à TERRA (valor máximo = 25ohms), suportando e dissipando surtos de correntes repetidos, fornecendo ainda resistência à corrosão.
Não se deve esquecer que antes do uso efetivo do sistema de aterramento, recomenda-se arealização de medidas de resistência de aterramento, de modo a verificar se está de acordo com asespecificações, além de outras porventura necessárias.
ATERRAMENTO
BACKUP RECOMENDAÇÕES DE ORDEM PRÁTICA
basta fazer cópias dos arquivos gerados pelo usuário
programas poderão ser recuperados a partir dos disquetes originais
importante são os dados variáveis
PLANILHAS TEXTOS BANCOS DE DADOS
procedimento altamente recmendável é separar os arquivos de dados em subdiretórios
CRITÉRIO DE “BACKUP”
TOTAL PARCIALX
PROTEÇÃO DA REDE
• COMO PROTEGER OS CABOS DE REDE ?
USO DE CALHAS / DUTOS
DISTÂNCIA DA REDE ELÉTRICA
QUADROS DE
FIAÇÃO
• COMO PROTEGER OS EQUIPAMENTOS ?
SALA TRANCADA (DANOS ACIDENTAIS OU INTENCIONAIS)
• COMO PROTEGER OS USUÁRIOS ?
Firewall
IMPRESCINDÍVEL PARA REDES CORPORATIVAS, PARTICULARMENTE INTRANETs
PROTEÇÃO CONTRA ACESSO NÃO AUTORIZADO
SISTEMA DE PROTEÇÃO DE DADOS
SEGURANÇA DE ACESSO
AUTORIZAÇÃO
AUTENTICAÇÃO
ASSINATURAS DIGITAIS
IDENTIFICAÇÃO + SENHA + POLÍTICA DE SEGURANÇA (ANTIVÍRUS, ...)
NÃO DEIXE UM MICRO COM SUA CONTA “LOGADO” ...
UMA FORMA USADA PELOS CRACKERs E HACKERs PARA INVADIR SEU MICRO NUMA REDE LOCAL É O “SPOOFING” (USO DE UM ENDEREÇO IP FALSO) ... USAR O SOFTWARE BlackICE Defender, da Nework ICE que cria um escudo contra esse tipo de invasão
SEGURANÇA NOS BROWSERs
O QUE FAZER COM BUGS DE SEGURANÇA PARA OS QUAIS AINDA NÃO EXISTE CORREÇÃO ?
CUIDADO COM PROGRAMAS DE ICQ, PERMITINDO QUE USUÁRIOS TORNEM PÚBLICO O SEU ENDEREÇO IP
SEMPRE BUSQUE A ATUALIZAÇÃO DOS ANTIVÍRUS
CUIDADO AO BAIXAR (DOWNLOAD) PROGRAMAS DE ORIGEM DESCONHECIDA --- CAVALOS DE TRÓIA --- CHERNOBYL (APAGA O HD ou O WORM.EXPLORE.ZIP QUE DESTRUA SEUS DOCS DE TEXTO E PLANILHAS)
CUIDADO COM CARTÕES ANEXOS A e-mail
Guia ANTI-HOAX (vírus que não existem --- HOAX --- vírus que não passam de boato ameaçador
SENHAS : 8 CARACTERES – LETRAS E NÚMEROS – TROCAR UMA VEZ POR MÊS – SENHA ANTIGAS NÃO DEVEM SER REUTILIZADAS
Uso de frases --- “Gosto de ir à praia com Maria e José”
Senha: GdiapcMeJ --- É seguro!!!!!
Programas Gerenciadores de Senhas (criptografadas)
Envio de e-mail criptografados --- algoritmo Blowfish --- até hoje não quebrado
Outlook --- mensagens criptografadas padrão MIME – Certificado de Identidade Digital (Verisign) Custo por ano e pode ser experimentado gratuitamente
Opção versão gratuita do PGP que funciona com diversos softwares de e-mails
Uso de tranca para o HD --- Utilitários que criam uma área protegida no disco rígido e tudo que ali é gravado é criptografado e só pode ser decifrado com a senha correta
Cuidado com os Applet Java – Páginas HTML / Scripts Java – podem causar estragos / Cookies
COMÉRCIO ELETRÔNICO --- COMPRAS NA Web
Modo de Segurança Secure Socket Layer (SSL) – padrão de fato para criptografia de comércio eletrônico na Internet ---- Internet Explorer (CADEADO)
Protocolo de Segurança SET (Secure Electronic Transaction) criado parceria VISA/MASTERCARD, evita que os dados do usuário sejam transmitidos para o lojista, somente a autorização para a venda --- é seguro, mas complicado!!!
BACKUP – SEMPRE IMPORTANTE FAZER ... BACKUP – SEMPRE IMPORTANTE FAZER ...
CD-R e CD-RW / DVD / Pendrive / HD
SISTEMAS DE SEGURANÇA BASEADOS NA LEITURA DAS CARACTERÍSTICAS BIOLÓGICAS DEIXARAM DE SER FICÇÃO CIENTÍFICA ... Dispositivos para leitura da impressão digital já existes à venda no Brasil --- pessoa só precisa colocar a ponta do dedo no sensor óptico para que sua impressão digital seja lida e o acesso ao micro liberado.
BIOMETRIA
CONDIÇÕES AMBIENTAIS ECONTROLE DO ACESSO FÍSICO
ARRANJO FÍSICO
• TRÂNSITO
• VENTILAÇÃO
• POSIÇÃO DO MONITOR DE VÍDEO
• REDES - CONDIÇÕES DE PASSAGEM DOS CABOS
FÍSICOS
ILUMINAÇÃO
COMBATE AO FOGO
QUALIDADE DO AR, TEMPERATURA E UMIDADE
Sala de Hub/Switch e do SERVIDOR
MICROCOMPUTADORES NO INTERIOR DE FÁBRICAS
BLINDAGEM
SOFTWARE DE AUTO-DIAGNÓSTICO
FIBRA ÓTICA
CONDIÇÕES OPERACIONAIS
PADRONIZAÇÃO DE SENHAS, PROGRAMAS, ARQUIVOS, FORMATOS DE TELAS/RELATÓRIOS
SEGURANÇA DE NÍVEL LÓGICO
CONTA (USERCODE) + SENHA
Segurança na Internet
O termo HACKER
VARREDURA
de ping
de portas
para descoberta de S.O.
Segurança na Internet
ENUMERAÇÃO
Windows
Senhas Robustas
Linux
Unix
ATAQUES DE RECUSA DE SERVIÇO
Firewall
IMPRESCINDÍVEL PARA REDES CORPORATIVAS, PARTICULARMENTE INTRANETs
PROTEÇÃO CONTRA ACESSO NÃO AUTORIZADO
SISTEMA DE PROTEÇÃO DE DADOS
IDENTIFICAÇÃO + SENHA + POLÍTICA DE SEGURANÇA (ANTIVÍRUS, ...)
GERENCIAMENTO GERENCIAMENTO DE DE
REDES REDES
• HARDWARE
• SOFTWARE
• MEIOS DE COMUNICAÇÃO
• MEIOS DE TRANSMISSÃO
GERENCIAMENTO EM REDES
ESTÁ ASSOCIADO À TAREFA DO
ADMINISTRADOR DE REDE
GERENCIAMENTO EM REDES
GERÊNCIA TOTAL
• GERÊNCIA DE FALHAS
• GERÊNCIA DE CONFIGURAÇÃO
• GERÊNCIA DE DESEMPENHO
• GERÊNCIA DE SEGURANÇA
• GERÊNCIA DE CONTABILIZAÇÃO
INFORMAÇÃO É A BASE
GERENCIAMENTO DE FALHAS
compreende a detecção de problemas e as etapas necessárias ao seu isolamento
GERENCIAMENTO DE CONFIGURAÇÃO
fornece mensagens com a descrição das conexões e equipamentos ativos
está intimamente relacionado com o GERENCIAMENTO DE FALHAS, pois a alteração de configurações é uma técnica básica para isolar falhas na rede
GERENCIAMENTO DE CONTABILIZAÇÃO
cobrança pelos serviços utilizados por cada pessoa
GERENCIAMENTO DE SEGURANÇA
alerta aos gerentes referente às tentativas de acesso não autorizado nos níveis de cabo, da rede, do servidor de arquivos e dos recursos
GERENCIAMENTO DE DESEMPENHOcontagem de pacotes, solicitações de acesso a disco e acesso a programas específicos
GERENCIAMENTO EM REDES
P R O C E S S O
COLETA TRATAMENTO ANÁLISE AÇÃO
O GERENCIAMENTO DE REDE ESTÁ INTIMAMENTE LIGADO A UM PROCESSO DE EXECUTAR AÇÕES
COM BASE EM DADOS COLETADOS
GERENCIAMENTO EM REDESRMON Remote MONitoring
pacotes como Norton Administrator for Networks, ManageWise e o Single Point Visinet ----------- WAN
Cada um desses produtos incorpora um BDD ou funcionalidade RMON, que elimina a necessidade de duplicar funções de gerenciamento em cada site.
RMON, como extensão para SNMP, exige o uso de agentes de gerenciamento, chamados probes remotos, em locais críticos de toda a rede, que recolhem estatísticas de rede e informação histórica e registram um subconjunto de detalhes para console de gerenciamento central
GERENCIAMENTO EM REDES
SNMP Simple Nertwork Management Protocol
desenvolvido pelos órgãos governamentais e entidades universitárias que lançaram o TCP/IP
determina uma forma de armazenar informações em um tipo de “Management Information Base (MIB)”, que armazena todos os dados coletados pelos agentes, log de erros, etc...
GERENCIAMENTO EM REDES
NetView, da IBM
GERENCIAMENTO DE REDE LOCAL
GERAÇÃO DE RELATÓRIOS E CONTROLE DE TODA REDE
GERAÇÃO DE RELATÓRIOS E CONTROLE DO HUB DE FIAÇÃO
ANÁLISE DE PROTOCOLO E MEDIÇÃO DO TRÁFEGO
ANÁLISE ESTATÍSTICA
GERENCIAMENTO EM REDES
SPECTRUM, da Cableton Systems
NetDirector, da UB Networks
Cisco Works, da Cisco Systems
BrightWorks v2.1, da McAfee
Seagate Frye Management, da Seagate
Transcend Enterprise Manager, da 3Com
Norton Administrator for Network, da Symantec CorporationOptivity Enterprise, da Bay Networks
Openview, da Hewlett Packard (HP)
System View for AIX, da IBM
ADMINISTRAÇÃO DA LAN
APÓS TER SIDO INSTALADO TODO O HW, O S.O.R. E OS SW DE APLICAÇÕES
NO SERVIDOR E WS, A TAREFA DO ADMINISTRADOR APENAS COMEÇA
AS LANs EXIGEM AÇÕES CONSTANTES DE SUPORTE E ADMINISTRAÇÃO
SERÁ NECESSÁRIO UM HD DE MELHOR DESEMPENHO ?
É POSSÍVEL ALTERAR AS OPÇÕES DE CACHE DO DISCO PARA MELHORAR O TEMPO DE RESPOSTA ?
SERÁ MAIS ADEQUADO UTILIZAR UM OUTRO SGBD ?
ALGUÉM PRECISA SABER COMO TUDO FUNCIONA PARA SANAR OS
PROBLEMAS
TANTO O HARDWARE COMO O SOFTWARE PODEM APRESENTAR FALHAS
HD
CABO PARTIDO
COMANDO QUE
TRAVA A “WS”
MENSAGEM DE ERRO
ADMINISTRAÇÃO DA LAN
O ADMINISTRADOR DA REDE É O RESPONSÁVEL PELO BOM FUNCIONAMENTO DA LAN
COMO DEVE SER CONFIGURADA A APLICAÇÃO DE BD, PARA QUE TODOS POSSAM COMPARTILHÁ-LA ?
QUEM DEVE SUBSTITUIR OS CARTUCHOS DE TONER DA IMPRESSORA LASER ?
QUEM ELIMINA OS ARQUIVOS OBSOLETOS QUANDO O HD COMPATILHADO ESTIVER “FULL” ?
QUEM GARANTE AS CÓPIAS DIÁRIAS OU SEMANAIS DE SEGURANÇA (“BACKUP”) ?
ADMINISTRAÇÃO DA LAN
QUE CONHECIMENTOS DEVE TER UM BOM ADMINISTRADOR DE REDE ?
É TAREFA DE GERENCIAMENTO
INSTALAR S.O.R.
CADASTRO DE CONTAS, RECURSOS
INSTALAR SOFTWARE APLICATIVO
INSTALAR PLACA DE REDE / CONECTORES
NORMAS E REGRAS DE SEGURANÇA
SUPORTE /APOIO AO USUÁRIO
ADMINISTRAÇÃO DA LAN
A TAREFA DE MANUTENÇÃO DA REDE
EXECUTAR BACKUPs
VERIFICAR PRESENÇA DE VIRUS NA REDE
AVALIAR NOVOS PRODUTOS
MONITORAR O USO E ANTECIPAR PROBLEMAS NA REDE
ESPAÇOS EM DISCO
VELOCIDADE DE ACESSO AOS DISCOS
VELOCIDADE DA IMPRESSORA
GERAR PLANOS E ORÇAMENTOS FUTUROS
ADMINISTRAÇÃO DA LAN