Você está na página 1de 8

INFORMÁTICA

Segurança da Informação – Proteção – Firewall e Backup


Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

SEGURANÇA DA INFORMAÇÃO – PROTEÇÃO FIREWALL E BACKUP

FIREWALL

• É uma ferramenta de proteção.


• O firewall pode ser tanto equipamento (instalado em toda a rede), como um software
agregado.
• Toda a rede ficará protegida e é instalado entre redes distintas: de um lado a rede
pública (internet) e do outro lado a rede privada (privada doméstica ou intranet).
• O firewall filtrará todas as conexões dessa rede, por isso que é importante que todas as
conexões oriundas de fora dessa rede, estejam todas abarcadas por esse firewall, ou
seja, o firewall tem que englobar todas essas conexões possíveis.
• Se por ventura, a rede disponibilizar ou publicar alguma máquina que não esteja dentro
do alcance desse firewall, se tornará uma brecha de vulnerabilidade para ataques.
• A não ser que seja proposta pelo administrador de rede colocar então uma ferramenta
chamada de "honeypot", que é um chamariz que o administrador da parte de segurança
coloca em uma área vulnerável, para chamar os atacantes, com o objetivo de fazer
estudos das ameaças que estão sendo feitas naquela rede.
• O honeypot será uma vulnerabilidade criada propositalmente pelo administrador de
5m
segurança da rede para que chame de propósito a atenção dos invasores.
ANOTAÇÕES

1 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Proteção – Firewall e Backup
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

Software: instalado em cada micro individualmente


• Firewall corporativo é diferente do firewall pessoal.
• O firewall corporativo é o equipamento instalado em toda rede e que filtra toda a rede.
• O firewall pessoal vai proteger um micro individualmente, como o software, por exem-
plo, do firewall do Windows.

• No caso abaixo, provavelmente o Spotify foi instalado na máquina e não tinha ainda a
liberação credencial para se conectar a essa máquina e a primeira vez que foi utilizado,
o firewall já o detectou informando que há um software desconhecido e que não está
autorizado para enviar e receber dados.
ANOTAÇÕES

2 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Proteção – Firewall e Backup
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

Firewall
Filtra e impede acessos nocivos e externos.
• vai filtrar de fora para dentro da rede.
• mas também filtra acessos de dentro para fora (proxy)
• o proxy já tem a função de dentro para fora da rede, ele filtrará as conexões que saem
daquela rede, com o objetivo de auditoria daquela rede (fazer com que as pessoas que
10m acessam aquela rede, acessem apenas os conteúdos de interesse da instituição).
• Se usar a navegação anônima, ela só limpa os dados do microlocal, e não os dados do
acesso lá na rede.
• Qual seria a vantagem de o firewall pessoal bloquear acessos de dentro para fora?
Ameaça de Spyware coleta dados dos usuário sem ele saber e envia para fora esses
dados, então, nesse caso, o firewall quando impede acessos de dentro para fora, é
nesse sentido, de impedir uma ameaça de estar enviando dados sem autorização para
um fonte externa que não tem autorização para pegar dados sigilosos.
ANOTAÇÕES

3 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Proteção – Firewall e Backup
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

• O firewall não é um antivírus (isso cai frequentemente em prova)


• Só que, embora ela não seja um antivírus, ele pode bloquear vírus e outros malwares.
Só que ele não eliminará da máquina um vírus que esteja lá.
15m • Ele funcionará impedindo uma conexão de um vírus, por exemplo.

DIRETO DO CONCURSO
1. (IDECAN/AGU/Analista Técnico-Administrativo) No contexto da segurança da informação,
analise os itens a seguir:
ANOTAÇÕES

4 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Proteção – Firewall e Backup
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

I – Software que recebe atualizações periódicas com informações sobre novos malwares,
com o objetivo de proteger o computador, eliminando e impedindo a propagação de
novas ameaças.
II – Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfe-
go somente do que for permitido previamente.
III – Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações
sigilosas.

As definições acima se referem, respectivamente, a


a. Spyware, Firewall, Hacker.
b. Antivírus, Firewall, Engenharia social.
c. Firewall, Antivírus, Cracker.
d. Keyloger, Spyware, Hacker.
e. Antivírus, Hacker, Engenharia social.

COMENTÁRIO
I – antivírus;
II – os dados são colocados em pacotes e enviados então;
III – engenharia social é uma ameaça.

BACKUP
20m

Significa cópia de segurança.


É realizado por uma ferramenta específica.
Leva em conta 3 fatores: período, volume e local.
• período: diário, mensal, anual.
• volume: cópia completa; cópia do que já está salvo e não foi alterado; cópia só do que
foi alterado.
• local: não apenas em qual disco será armazenado, mas em qual local (para que não
aconteça problemas que ocorreram no ataque das torres gêmeas). Algumas empresas
funcionavam em uma das torres e o backup ficava no data center em uma outra torre.
ANOTAÇÕES

5 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Proteção – Firewall e Backup
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

Deve ser armazenado em discos diferentes (disco removível).

Cloudstorage é um meio de backup.


25m
• a nuvem de armazenamento poderá ser utilizada para fazer backup.
Produz uma cópia de tamanho menor: Ex: 5gb por 3gb.
• vai copiar e compactar os arquivos para economizar espaço de armazenamento.

Há 5 tipos principais de backup:


1. Normal/Global/Total
Copia todo o conteúdo selecionado e identifica os arquivos copiados.
• O mais comum em prova é aparecer a palavra "normal".
• Como ele identifica os arquivos copiados? No atributo de arquivos e desmarca essa
opção.
• Se fizer novamente o backup, ele irá copiar o arquivo, independentemente de estar
marcada a opção ou não.
ANOTAÇÕES

6 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Proteção – Firewall e Backup
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

2. Backup de cópia
30m Igual ao normal, mas não identifica os arquivos copiados.
• esse tipo de backup é tempestivo, ou seja, ele é um backup que será feito fora da rotina
usual de backup, por uma emergência.

3. Incremental
• Copia apenas os arquivos que foram criados ou modificados desde o último backup
normal ou incremental e identifica.
• Porque esses arquivos não estão identificados como arquivos que sofreram backup.
• O backup incremental identifica os arquivos copiados, desmarcando o atributo arquivo.

4. Diferencial
Igual ao incremental, mas não identifica os arquivos.
35m
• nem mexe no atributo arquivo.

5. Diário
Copia somente arquivos criados ou modificados desde uma data e não identifica.
• de período.
ANOTAÇÕES

7 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Proteção – Firewall e Backup
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

DIRETO DO CONCURSO
2. (2015/CONSULPLAN/Prefeitura de Duque de Caxias/RJ-Auxiliar Administrativo)
I – Em um backup normal, todos os arquivos selecionados são copiados e depois o backup
marca-os como copiados (desmarca o “atributo de arquivamento").
II – No backup diferencial, apenas os arquivos criados ou alterados desde o último backup são
copiados, e o backup marca-os como copiados (desmarca o “atributo de arquivamento").
III – No backup incremental, os arquivos criados ou alterados desde o último backup tam-
bém são copiados, mas o backup não faz nenhuma alteração nos arquivos.
IV – No backup diário, todos os arquivos criados ou alterados são copiados, porém o backup
não realiza nenhuma ação adicional com os arquivos.

Estão corretas apenas as afirmativas


a. I e IV.
b. II e III.
c. I, II e III.
d. II, III e IV

COMENTÁRIO
• o backup diferencial não marca.
• o backup incremental identifica os arquivos.

GABARITO

1. b
2. a

�Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula
preparada e ministrada pelo professor Maurício Franceschini Duarte.
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura
exclusiva deste material.

8 www.grancursosonline.com.br

Você também pode gostar