João (arquivista) e Maria (bibliotecária) foram admitidos na Área de Gestão da Informação da
Empresa X, o qual possui um setor de Biblioteca e um de Arquivo.
Todos os dias, João que trabalha no setor de Arquivo, utiliza o software Alfresco (um aplicativo
para gestão eletrônica de documentos) para incluir neste software documentos digitalizados
pelo setor de GED e, ainda, documentos nato-digitais, como, por exemplo, vídeos produzidos
na empresa.
De maneira análoga, Maria, que trabalha no setor de Biblioteca, utiliza todos os dias o
software DSpace para incluir a produção intelectual dos funcionários, incluindo imagens,
apresentações em PowerPoint e textos diversos.
Tanto o software DSpace quanto o Alfresco ficam instalados em um servidor, no setor de TI, e
são acessíveis através da internet, mediante identificação e senha.
As máquinas de João e Maria acessam esses softwares através da rede corporativa cabeada da
empresa, a qual está conectada à Internet. Além da rede cabeada, o setor de Arquivo também
conta com uma rede sem fio instalada no setor.
Além dessas tarefas, João e Maria supervisionam o uso de outros computadores em seus
setores, os quais são usados por usuários para consultas aos acervos dos setores da Biblioteca
e do Arquivo. João e Maria, ainda, são responsáveis por contatar o setor de TI da empresa para
resolver quaisquer problemas de infraestrutura, de software e de hardware, que interfira nas
atividades pelas quais são responsáveis.Um dia, João e Maria foram informados pelo setor de TI que novas políticas de segurança
foram implementadas, a pedido da direção da empresa. Dentre elas que o acesso às páginas
do Facebook estaria vetado para todas as máquinas;
Entretanto, Maria gostaria que algumas máquinas pudessem ter acesso ao Facebook, pois a
página de divulgação da Biblioteca da empresa estava implementada no Facebook.
1 – Explique qual o recurso que é usado tipicamente para controlar o acesso a páginas
externas à empresa, e o que o administrador de redes deve fazer para atender à solicitação
de Maria, sem abrir mão da política geral para o resto da empresa.
Ao tomar ciência da nova política de segurança, João aproveitou para pedir ao pessoal de TI
um maior controle sobre as atividades dos funcionários que visitavam o setor para consultar
documentos digitalizados e imprimi-los (o setor de João possuía um total de 5 máquinas
exclusivas para isso). João queria saber se os funcionários estavam mesmo usando as
máquinas para consulta de documentos e não para navegar pela internet para outros fins.
2 – Explique, de forma sumária, qual o recurso mais adequado (indique o recurso que é
usado tipicamente para isso) para o administrador de redes atender à solicitação de João
sobre o controle das ações dos funcionários visitantes, como esse recurso funciona, e o que
deve ser fornecido a João, para que ele possa acompanhar o que os funcionários estavam
fazendo.
João comentou com o pessoal de TI que estava preocupado com a possibilidade de quebra da
segurança da rede sem fio presente no Arquivo e perguntou se o acesso à rede sem fio
poderia ser limitado aos dispositivos móveis pertencentes aos funcionários do próprio
Arquivo, excluindo assim o acesso à rede sem fio aos dispositivos dos usuários externos.
3 – Explique o que o pessoal de TI poderia fazer para atender às solicitações de João sobre o
controle de acesso à rede sem fio.
Por fim, Maria pediu ao pessoal de TI mais quatro máquinas ligadas na rede cabeada, pois o
número de usuários da Biblioteca cresceu nos últimos anos, e a oferta de máquinas já não
atende à demanda. Entretanto, Maria sabe que não há mais pontos de rede disponíveis na
Biblioteca.
4 – Explique o que o pessoal de TI pode fazer para resolver esse problema na própria rede
cabeada (ou seja sem usar uma solução de rede sem fio) sem instalar novos pontos de rede.
Soluções para a tarefa
Respondido por
0
1 – Explique qual o recurso que é usado tipicamente para controlar o acesso a páginas
externas à empresa, e o que o administrador de redes deve fazer para atender à solicitação
de Maria, sem abrir mão da política geral para o resto da empresa.
resposta - para isso se usa um firewall ou um proxy server que irá restringir/liberar acesso a certas páginas da internet.
2 - para restringir o acesso via rede sem fio é necessário um roteador wifi capaz de utilizaçào de uma chave. Outra medida seria restringir o acesso através de uma lista de Mac adresses dos dispositivos autorizados. Assim, mesmo que um funcionário divulgue a chave da rede a uma pessoa originalmente nào autorizada a restriçào por mac address impediria o acesso indevido dessa pessoa a rede sem fio.
3 - respondido no item anterior (é a mesma pergunta)
4 - respondido no item 1
externas à empresa, e o que o administrador de redes deve fazer para atender à solicitação
de Maria, sem abrir mão da política geral para o resto da empresa.
resposta - para isso se usa um firewall ou um proxy server que irá restringir/liberar acesso a certas páginas da internet.
2 - para restringir o acesso via rede sem fio é necessário um roteador wifi capaz de utilizaçào de uma chave. Outra medida seria restringir o acesso através de uma lista de Mac adresses dos dispositivos autorizados. Assim, mesmo que um funcionário divulgue a chave da rede a uma pessoa originalmente nào autorizada a restriçào por mac address impediria o acesso indevido dessa pessoa a rede sem fio.
3 - respondido no item anterior (é a mesma pergunta)
4 - respondido no item 1
Perguntas interessantes