Você está na página 1de 17

Firewall

Filtragem de pacotes e acessos indevidos. (filtro, sistema, mecanismo, ferramenta, dispositivo,


hardware ou software...
Quando bem configurado, o firewall pessoal pode ser capaz de:

registrar as tentativas de acesso aos serviços habilitados no seu computador;


bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das
origens destas tentativas;
analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação
entre um invasor e um código malicioso já instalado;
evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros
computadores sejam exploradas.

Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em seu computador não possua
um ou você não queira usá-lo, há diversas opções disponíveis (pagas ou gratuitas). Você também pode optar por um
antimalware com funcionalidades de firewall pessoal integradas.

As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é:

liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros computadores e
serviços) e;

bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por outros
computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados.
Fonte: Cartilha.cert.br
IDS (sistema de detecção de intruso)

IDS – Intrusion Detection System: Um IDS é uma ferramenta utilizada para


monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de
acessos indevidos. Na grande maioria das vezes não bloqueia uma ação, mas
verifica se esta ação é ou não uma ameaça para um segmento de rede. A
vantagem de se utilizar um IDS é que ele, não interfere no fluxo de tráfego da
rede. Age passivamente.
IPS (sistema de prevenção de intruso)

IPS – Intrusion Prevention System: Como complemento do IDS, temos o IPS, que tem a
capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear
determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos. O IPS
é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componentes que
fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e
respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro
sem perder o grau de disponibilidade que uma rede deve ter. O IPS usa a capacidade de
detecção do IDS junto com a capacidade de bloqueio de um firewall, notificando e bloqueando
de forma eficaz qualquer tipo de ação suspeita ou indevida e é uma das ferramentas de
segurança de maior abrangência, uma vez que seu poder de alertar e bloquear age em
diversos pontos de uma arquitetura de rede. Age ativamente.
PROXY
Proxy é normalmente utilizado como ponte entre origem e destino de uma requisição.

Controle de acesso: É possível para os administradores do


servidor proxy permitir que determinados usuários tenham ou
não acesso a Internet através de restrições aplicadas ao login
do próprio usuário ou ao endereços IP, provendo ao ambiente
uma camada a mais de proteção.

Filtro de conteúdo: Estando no meio do caminho, o servidor


também permite que determinados sites sejam ou não
acessados. Dentre as regras que podem ser aplicadas estão as
destinadas ao bloqueio de sites específicos, podendo chegar ao
bloqueio de categorias inteiras.

Cache: Outro uso muito comum para Web Proxies é fazer com
que eles exerçam a função de cache. Isso faz com que, após um
acesso a uma página, o proxy armazene o conteúdo da página
em seu sistema. Após isso, as demais requisições à esta mesma
página não precisarão sair para a Internet, pois o conteúdo já
está armazenado na memória do proxy.
19- (CEBRASPE/BRB/ADVOGADO.2010) O firewall, mecanismo que auxilia na
proteção de um computador, permite ou impede que pacotes IP, TCP e UDP
possam entrar ou sair da interface de rede do computador.
20- (CEBRASPE/IBRAM/ANALISTA.2015) O firewall é indicado para filtrar o acesso
a determinado computador ou rede de computadores, por meio da atribuição de
regras específicas que podem negar o acesso de usuários não autorizados, assim
como de vírus e outras ameaças, ao ambiente computacional.
21- (CEBRASPE/DPF/ESCRIVÃO.2018) Um firewall implementa uma política de
controle de comportamento para determinar que tipos de serviços de Internet
podem ser acessados na rede.
22- (CEBRASPE/TCU/TÉCNICO.2015) O firewall é capaz de proteger o computador
tanto de ataques de crackers quanto de ataques de vírus.
23- (CEBRASPE/ANVISA/TÉCNICO.2015) A configuração mais indicada de um
firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e
na liberação de conexões pontuais e especificas do tráfego de entrada, à medida
que isso se fizer necessário.
24- (CEBRASPE/CODEVASF/T.I.2021) Um dispositivo configurado como IPS
(intrusion prevention system) analisa tráfegos na rede de computadores, em
busca de assinaturas de ataques, e notifica os administradores, porém não
possui autonomia para bloquear o tráfego de rede.
25- (IF.BAIANO/IF.BAIANO/ADMINISTRADOR.2019) A questão da segurança em ambientes
informatizados exige vigilância e investimento constante. Para combater os diversos tipos de ameaças
que podem comprometer os dados de um usuário, empresas do mundo todo desenvolvem aplicações
que visam detectar e combater tentativas indevidas de acesso e também softwares mal-intencionados.
A respeito dos aplicativos que tentam prover segurança aos usuários, analise as afirmativas a seguir:

I. Os antivírus são aplicações capazes de detectar, e muitas vezes neutralizar, softwares mal-
intencionados que tentam infectar um computador.

II. Um firewall nada mais é do que um recurso capaz de monitorar e filtrar as comunicações que
envolvem um determinado computador ou rede, sejam elas comunicações de saída ou de entrada.

III. Um recurso muito utilizado pelos aplicativos antivírus é a quarentena. Uma vez detectada uma
possível ameaça, a aplicação antivírus isola a suposta ameaça. Caso essa ação represente um falso
positivo, o usuário tem a opção de remover a suposta ameaça da quarentena.
Assinale

A) se somente as afirmativas I e II estiverem corretas.

B) se somente a afirmativa I estiver correta.

C) se somente a afirmativa II estiver correta.

D) se somente as afirmativas I e III estiverem corretas.

E) se todas as afirmativas estiverem corretas.


26- (FGV/SENADO.FEDERAL/ANALISTA.2012) O IDS (Intrusion Detection System) é um componente
essencial no ambiente cooperativo. As metodologias utilizadas pelo IDS para a detecção de um ataque
são o Knowledge-Base Intrusion Detection e o Behavior-Based Intrusion Detection . Após a análise feita
pelo sistema de detecção, os resultados possíveis são chamados comportamento normal, falso
negativo e falso positivo. Nesse sentido, avalie as afirmativas a seguir:

I. Tráfego legítimo que o IDS analisa como sendo suspeito.

II. Tráfego suspeito não detectado.

III. Tráfego suspeito detectado.

Os tipos de tráfego caracterizados como comportamento normal, falso negativo e falso positivo são,
respectivamente:

A) I, III e II
B) I, II e III

C) II, I e III

D) III, II e I

E) III, I e II
27- (FUNDATEC/PREF.PORTO.ALEGRE.RS/AUDITOR.2019) Existem softwares de segurança utilizados
em rede de computadores que monitoram o seu tráfego de entrada e saída, permitindo-as ou
bloqueando-as, de acordo com um conjunto definido de regras de segurança. Esses aplicativos podem
ser de diversos tipos, como, por exemplo:

(1) de proxy, funcionando como um filtro da passagem de uma rede para outra;

(2) de inspeção de estado, que monitora toda atividade desde o momento em que uma conexão é
aberta até o momento em que é fechada, bloqueando o tráfego de dados de acordo com o estado, a
porta acessada e o protocolo utilizado;

(3) de próxima geração, que incorpora as funcionalidades de proxy e inspeção de estado e as


melhoram, por meio do reconhecimento, controle e bloqueio das ameaças modernas, como malware e
aplicativos nocivos. Esse tipo de software de segurança é chamado de:

A) Firewall.

B) Backup.
C) Antivírus.

D) Anti-worms.

E) Anti-spyware.

Você também pode gostar