Escolar Documentos
Profissional Documentos
Cultura Documentos
Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em seu computador não possua
um ou você não queira usá-lo, há diversas opções disponíveis (pagas ou gratuitas). Você também pode optar por um
antimalware com funcionalidades de firewall pessoal integradas.
liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros computadores e
serviços) e;
bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por outros
computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados.
Fonte: Cartilha.cert.br
IDS (sistema de detecção de intruso)
IPS – Intrusion Prevention System: Como complemento do IDS, temos o IPS, que tem a
capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear
determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos. O IPS
é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componentes que
fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e
respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro
sem perder o grau de disponibilidade que uma rede deve ter. O IPS usa a capacidade de
detecção do IDS junto com a capacidade de bloqueio de um firewall, notificando e bloqueando
de forma eficaz qualquer tipo de ação suspeita ou indevida e é uma das ferramentas de
segurança de maior abrangência, uma vez que seu poder de alertar e bloquear age em
diversos pontos de uma arquitetura de rede. Age ativamente.
PROXY
Proxy é normalmente utilizado como ponte entre origem e destino de uma requisição.
Cache: Outro uso muito comum para Web Proxies é fazer com
que eles exerçam a função de cache. Isso faz com que, após um
acesso a uma página, o proxy armazene o conteúdo da página
em seu sistema. Após isso, as demais requisições à esta mesma
página não precisarão sair para a Internet, pois o conteúdo já
está armazenado na memória do proxy.
19- (CEBRASPE/BRB/ADVOGADO.2010) O firewall, mecanismo que auxilia na
proteção de um computador, permite ou impede que pacotes IP, TCP e UDP
possam entrar ou sair da interface de rede do computador.
20- (CEBRASPE/IBRAM/ANALISTA.2015) O firewall é indicado para filtrar o acesso
a determinado computador ou rede de computadores, por meio da atribuição de
regras específicas que podem negar o acesso de usuários não autorizados, assim
como de vírus e outras ameaças, ao ambiente computacional.
21- (CEBRASPE/DPF/ESCRIVÃO.2018) Um firewall implementa uma política de
controle de comportamento para determinar que tipos de serviços de Internet
podem ser acessados na rede.
22- (CEBRASPE/TCU/TÉCNICO.2015) O firewall é capaz de proteger o computador
tanto de ataques de crackers quanto de ataques de vírus.
23- (CEBRASPE/ANVISA/TÉCNICO.2015) A configuração mais indicada de um
firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e
na liberação de conexões pontuais e especificas do tráfego de entrada, à medida
que isso se fizer necessário.
24- (CEBRASPE/CODEVASF/T.I.2021) Um dispositivo configurado como IPS
(intrusion prevention system) analisa tráfegos na rede de computadores, em
busca de assinaturas de ataques, e notifica os administradores, porém não
possui autonomia para bloquear o tráfego de rede.
25- (IF.BAIANO/IF.BAIANO/ADMINISTRADOR.2019) A questão da segurança em ambientes
informatizados exige vigilância e investimento constante. Para combater os diversos tipos de ameaças
que podem comprometer os dados de um usuário, empresas do mundo todo desenvolvem aplicações
que visam detectar e combater tentativas indevidas de acesso e também softwares mal-intencionados.
A respeito dos aplicativos que tentam prover segurança aos usuários, analise as afirmativas a seguir:
I. Os antivírus são aplicações capazes de detectar, e muitas vezes neutralizar, softwares mal-
intencionados que tentam infectar um computador.
II. Um firewall nada mais é do que um recurso capaz de monitorar e filtrar as comunicações que
envolvem um determinado computador ou rede, sejam elas comunicações de saída ou de entrada.
III. Um recurso muito utilizado pelos aplicativos antivírus é a quarentena. Uma vez detectada uma
possível ameaça, a aplicação antivírus isola a suposta ameaça. Caso essa ação represente um falso
positivo, o usuário tem a opção de remover a suposta ameaça da quarentena.
Assinale
Os tipos de tráfego caracterizados como comportamento normal, falso negativo e falso positivo são,
respectivamente:
A) I, III e II
B) I, II e III
C) II, I e III
D) III, II e I
E) III, I e II
27- (FUNDATEC/PREF.PORTO.ALEGRE.RS/AUDITOR.2019) Existem softwares de segurança utilizados
em rede de computadores que monitoram o seu tráfego de entrada e saída, permitindo-as ou
bloqueando-as, de acordo com um conjunto definido de regras de segurança. Esses aplicativos podem
ser de diversos tipos, como, por exemplo:
(1) de proxy, funcionando como um filtro da passagem de uma rede para outra;
(2) de inspeção de estado, que monitora toda atividade desde o momento em que uma conexão é
aberta até o momento em que é fechada, bloqueando o tráfego de dados de acordo com o estado, a
porta acessada e o protocolo utilizado;
A) Firewall.
B) Backup.
C) Antivírus.
D) Anti-worms.
E) Anti-spyware.