SóProvas



Questões de Ferramentas de Segurança (antivírus, firewall e outros)


ID
20830
Banca
CESPE / CEBRASPE
Órgão
Banco do Brasil
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à segurança e à privacidade de usuários no processo de navegação na Internet, julgue o item seguinte.

Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers.

Alternativas
Comentários
  • o firewall atualmente é necessário sim !!!
  • E a atualização é diária, não trimestralmente.
  • O correto seria:Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de Crackers, é suficiente que haja, no computador, um programa antivírus que seja tualizado diariamente, sendo necessário atualmente, o uso de firewall no combate a ataques de Crackers.
  • Atenção!!   Hackers X Cracker

    Hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. 
    Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança.

    Os hackers "Chapéu Branco" são pessoas interessadas em segurança e, na maioria das vezes, usam suas habilidades a favor das empresas, sendo 100% éticos em suas ações. São eles que ocupam os cargos de analista de sistema, especialista em TI ou outros empregos na área de informática. Já os hackers "Chapéu Preto" são criminosos e, normalmente, especializados em invasões maliciosas de sites. Os hackers "Chapéu Cinza" têm as intenções de um Chapéu Branco, mas suas ações são eticamente questionáveis.
      (..
    Os hackers  são pessoas interessadas em segurança e, na maioria das vezes, usam suas habilidades a favor das empresas, sendo  éticos em suas ações. São eles que ocupam os cargos de analista de sistema, especialista em TI ou outros empregos na área de informática. Já os crackers , normalmente, são especializados em invasões maliciosas de sites.

    Fonte: http://olhardigital.uol.com.br/produtos/digital_news/noticias/hackers_e_crackers_saiba_as_diferencas

  • QUANDO A CESPE FALA QUE 'SUFICIENTE' OU 'APENAS' , 90% DA QUESTÃO É ERRADO

  • É tanto erro na questão que dá até coceira.

  • Errado.


    Meninas um pouco de humor!
    Segurança da informação é igual a homens, nada é garantido, nada é suficiente, nada basta, nada é seguro, se mal usado só dá dor de cabeça, tem sempre uma "égua" pra ferrar com tudo, é vulnerável em sua essência; enfim, é ruim mas é bom ha ha ha. :-P
  • hdaniel17lima

  • Rapaz a Juli Li gosta mesmo de homem! rsrs 

  • Parei em: EFETIVAMENTE

  • Muitos erros.

  • "Para que um computador esteja efetivamente protegido". Parei a leitura aqui.

    Gab: errado.

    Dica: 90% das questões de sistema de segurança criadas pela banca e que usam termos restritivos estão erradas.

  • cespe jamais vai menosprezar ou achar desnecessário o queridinho FIREWALL dela

  • questões cespe de informâtica. NADA é suficiente nenhum programa,firewall,antívirus,meios de proteção,criptografia NADA e sufuciente nada assegura 100% de proteção.apareceu -suficiente- GABARITO(E)

ID
26494
Banca
CESPE / CEBRASPE
Órgão
TJ-RR
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Uma das maneiras mais comuns de se espalhar vírus e vermes na Internet é através de e-mails. Assinale a opção correspondente a procedimento que não oferece risco de contaminação por vírus e(ou) vermes.

Alternativas
Comentários
  • Peraí né! Tem nem o que comentar com essa!
  • Essa até eu sabia, rssss...
  • Não cara... Essa deveria estar em Nível superior!!! rsrsrsr
    Mui dificillll...
  • não manjo muito de informatica. ma essa prova da questao ai é gabarito na certa.
  • As questões são bem trabalhadas, se analisarmos com cautela veremos que a questão "A" fala sobre arquivos de e-mail com extensão "EXE" que Não são aconselháveis abrir ou executar.
    A quetão "C" fala em atualizações de software de jogos, ou seja: fazer o download, que é uma forma que contrair vírus.
    A questão "D" no mesmo pensamento da questão: "C"
    portanto, a questão "B" é alternativa correta, Uma vez que se tratando de concurso o critério adotado sempre vai ser o legal ou licito, fazer download sem pagar pelo produto é crime.
  • O pior é que tem gente que erra!!!


    Aí que Burro dá Zero pra ele!!!!
  • nessa época o candidato ria do examinador...hoje a historia é outra...pqp!!!!
  • Uma das maneiras mais comuns de se espalhar vermes é não lavar as mãos!!! rsrsrs

    Brincadeira só pra descontrair!!! Quem de dera as perguntas de hoje fossem assim...

  • Considerando, como no caso de antivírus, que seu jogo seria original e com possibilidade de se fazer a atualização dele pela Internet, é claro que o faria pelo site tbm original do jogo. Qual o risco de se pegar vírus nesse caso que seria diferente do de adquirir o antivírus baixado e atualizado da mesma forma, ou seja, do site original. eles forçam a barra...
  • Eita que essa época eraaaa boaa demais..Só perguntinha de informática EASY!

  • Você vê questões de concursos de 15...16...17....18 anos atrás e consegue perceber o quanto aumentou o nível de dificuldade no decorrer do tempo. É impressionante como as provas para os mesmos cargos de hoje eram fáceis.

    Isso significa que o aumento da procura por cargos públicos se tornou tão "gritante" que a cada vez mais as bancas apertam o cinto. Porém há uma certa falta de bom-senso nisso, pois tem que haver um limite nesse "aperto de cinto", pois se isso não parar, em poucos anos não haverá número suficientes de aprovados em certames.

    Questão de lógica disso é perceber que no início dos anos 2000, as provas de nível superior eram mais fáceis que as de nível médio nos dias atuais.

    Se a maioria dos concurseiros de hoje em dia fizessem uma prova, do mesmo cargo para os qual estudam hoje, há alguns anos atrás, passariam estudando muito menos.

  • eu até concordo que as questões eram mais faceis, mas veja pelo outro lado, naquela época n tinha tanto informação como hj!

  • o que eu fazia em 2006? kkk

  • Assinale a opção correspondente a procedimento que não oferece risco de contaminação por vírus e(ou) vermes.

    Questionável, pois existe sim a possibilidade .


ID
49237
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere à segurança da informação, julgue os itens que se seguem e assinale a alternativa correta.

I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.

III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada.

V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos.

Alternativas
Comentários
  • Aparentemente só a primeira esta correta.I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.<-verdadeira
    II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.<-Falsa o correto seria "aos e-mails NÃO solicitados[...]"
    III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.<-Falsa, replicações de si mesmo geralmente caracteriza um WORM
    IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada.<-Falsa rsrs sei la nunca ouvi falar de chave unica
    V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos.<-Falsa existem boas opções de antivirus gratuitos.
  • Gabarito alterado para a alternativa “B” em todas as provas.Justificativa da Banca:Há apenas um item certo: “Vírus é um programa ou parte deum programa de computador ...”.O item “Firewalls são dispositivos constituídos pela combinação desoftware e hardware...” estaria correto se fosse Firewalls sãodispositivos constituídos pela combinação de software ouhardware ...O item “Spam é o termo usado para se referir aos e-mails solicitados...”estaria correto se fosse Spam é o termo usado para se referir aos emailsnão solicitados...O item “Criptografia é uma ferramenta que pode ser usada...” apresentaincorreção na divisão dos métodos criptográficos em categorias.O item “Antivírus são programas projetados para detectar...” estáincorreto quando afirma que todos os antivírus são pagos.
  • Um virus pode autorepricar-se, que uma caracteristica de um worm...........mas isso depende do quanto a banca generalizou o assunto.......
    Um switch gerenciavel, poderia entrar como um firewall tanto de hardware E software?
  • I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. (ITEM FALSO)."Os 'Firewalls', realmente, são combinações de hardware e/ou software, mas o roteador é que é usado para dividir redes de computadores".II Spam .... (ITEM FALSO, SEM COMENTÁRIOS)!III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. (item verdadeiro, para alguns autores, pois existem alguns que só consideram vírus como "parte de um programa" e não um programa).IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade(Item FALSO - a criptografia garante a confidencialidade. Quem garante integridade e autenticidade é a assinatura digital)....criptografia de chave única (também chamada de criptografia de chave de sessão), criptografia de chave pública e criptografia de chave privada (a criptografia assimétrica faz uso das duas chaves). V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos. (ITEM FALSO, SEM COMENTÁRIOS).Abraços a todos.
  • somente a III está certa, portanto letra B
  • I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. ERRADO. Quando fala-se em combinação estamos obrigando que software e hardware estejam juntos para formar o Firewall. O Firewall pode ser apenas o hardware e seu firmware como o BIG-IP ou apenas um software rodando sobre sua máquina local.II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas ERRADO. SPAM são emails não solicitados.III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. CORRETO. Virus é um programa. Entender programa como uma rotina escrita em alguma linguagem com uma finalidade ao invés de um simples arquivo executável caracterísitico de Worms. Como rotina ele pode fazer parte de outros programas e continuar a se disseminar.IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada. ERRADO. Os tipos de criptografia são de chave simétrica e chava assimétrica.V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos. ERRADO. Existem excelentes soluções gratuitas.

ID
50749
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com referência à segurança da informação, julgue os itens
subsequentes.

O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia.

Alternativas
Comentários
  • Um firewall pode ser definido como uma coleção de componentes ou mesmo um sistema colocado entre duas redes de comunicação que possui as seguintes propriedades: Todo o tráfego de dentro para fora dessa rede e vice-versa deve passar elo firewall; Só o tráfego definido pela política de segurança da rede é permitido a passar pelo firewall; O próprio sistema do firewall deve ser altamente resistente a qualquer tentativa de invasão. Dessa forma, o firewall é um mecanismo utilizado para proteger uma rede interna (confiável) de uma outra rede externa (não confiável). Um firewall assegura que não há possibilidades de acesso à rede externa (por exemplo, Internet) a partir da rede interna, nem vice-versa, a não ser que se passe por esse ponto. Ele verifica e filtra todas as conexões vindas da rede externa para a rede interna e vice-versa através de um único ponto de acesso seguro.
  • A função do Firewall é tentar proibir a invasão da máquina, é um programa que cria uma 'barreira' de proteção contra possíveis invasores(na verdade, contra, especificamente, as tentativas de comunicação com o computador protegido); quem tenta eliminar vírus é o Antivírus e Criptografia é uma forma de codificar a informação e sendo assim resposta ERRADA.;)
  • O FIREWAL não detecta ou desativa vírus e vermes, caso já estejam no computador. Por este motivo, você também deve instalar o programa antivírus e mantê-lo atualizado para ajudar a evitar vírus, vermes e outras ameaças à segurança para não danificar seu computador ou usá-lo para distribuir vírus para os outros.
  • O firewall é um programa que filtra o tráfego de entrada e saída de dados em uma rede.

    O firewall deve ser previamente configurado para o que vai aceitar (deixar passar) e o que vai bloquear.

    Pode ser implementado tanto em software como em hardware.

     

    www.euvoupassar.com.br

     

  • Firewall NÃO elimina vírus. 

    Esse é o papel do antivírus.

    O firewall atua controlando o tráfego de dados entre os meios externo e interno.

  • aproveita e diz que o firewall também faz seu café e traz a pessoa amada em 7 dias

  • GAB E

    FIREWALL NÃO É ANTIVÍRUS

  • Da SAGA: Firewall NÃO elimina vírus.

  • GABARITO: ERRADO.

    As configurações de Firewall envolvem REGRAS e não assinaturas constantes e automatizadas (como Antivírus)!

    São ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede!

    ☛ a Filtragem de Pacotes, NAT (Network Address Translation) e Serviços Proxy são módulos FUNDAMENTAIS do Firewall

  • Do jeito que seguimos, logo essa questão estará correta, e o antivírus será portador de CNH e jogador de free fire.

  • o firewall NÃO É ANTIVIRUS


ID
52111
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a conceitos de informática e características de
sistemas operacionais, julgue os itens a seguir.

O firewall do Windows XP restringe as informações que chegam ao computador no qual ele está instalado vindas de outros computadores, o que permite maior controle sobre os dados e oferece proteção contra pessoas ou programas que tentem conectar o computador sem permissão.

Alternativas
Comentários
  • O firewall ajuda a manter o computador mais seguro. Ele restringe as informações que chegam ao seu computador vindas de outros computadores, permitindo um maior controle sobre os dados no computador e oferecendo uma defesa contra pessoas ou programas (incluindo vírus e vermes) que tentam conectar o seu computador sem permissão.
  • FIREWALLUm firewall é um dispositivo que protege a rede de ataques externos, ou seja, impede invasões através da Internet. Tal dispositivo pode ser encontrado como Hardware ou Software.O firewall age também como um filtro, permitindo ou não a passagem das informações que entram e saem da rede. Bem configurado deve trabalhar com regras restritivas, ou seja: TUDO QUE NÃO É PERMITIDO, É PROIBIDO!
  • Eu sempre associo o Firewall a um "vigilante", um cara que fica ali na porta restringindo a entrada de pessoas não autorizadas. Por que é basicamente isso que ele faz.

    O administrador transmite ao Firewall as regras a serem seguidas e, dentro dessas regras, ele faz a proteção. Todo arquivo/informação estranho que não se enquadre nas regras permissivas é "barrado" e o administrador consultado sobre a execução ou não desse arquivo ou informação oriunda de um meio externo.

  • Não concordo com a última parte da questão: " oferece proteção contra pessoas ou programas que tentem conectar o computador sem permissão.". Isso é uma função do firewall?
    Se alguem puder ajudar....Obrigada
  • Tenho a mesma dúvida da Yeda!!!

    Alguém sabe explicar?

    Obrigado desde já!!!
  • O firewall atua controlando o tráfego de dados entre os meios externo e interno. Também atua bloqueando os acessos indevidos.

  • Aproveitando a comparação que o Silenzio fez, o próprio site do Windows define o firewall como a porta da frente da casa TRANCADA, ou seja, vai barrar o acesso indevido de arquivos e pessoas. Por outro lado, não pode proteger o computador de vírus enviado por email nem de tentativas de phishing.

  • Gabarito: Certo

  • ▐▓█▀▀▀▀▀▀▀▀▀█▓▌░▄▄▄▄▄░
    ▐▓█░░▀░░▀▄░░█▓▌░█▄▄▄█░    _/﹋\_
    ▐▓█░░▄░░▄▀░░█▓▌░█▄▄▄█░
       (҂`_´)              ├┬┴┬┴                 
    ▐▓█▄▄▄▄▄▄▄▄▄█▓▌░█████░      ╦╤─ ҉ - -      ├┬┴┬┴         ┌∩┐(_)┌∩┐ 
     ░░░░▄▄███▄▄░░░░░█████░   _/﹋\_             ├┬┴┬┴
                  

                

               FIREWALL

     

    ➣ o Firewall é como se fosse um "vigilante", uma única porta de entrada em uma rede, o cara que controla o tráfego que vem de fora para dentro da rede.

     

    Filtra as portas de conexão TCP, e só !!!

     

    Filtro de Segurança

     

    NÃO é antivírus, NÃO analisa o conteúdo de mensagens de e-mail, NÃO criptografa mensagens, NÃO impede SPAM ou PHISHING, NÃO é antispyware, etc

                                              -  ANTEÇÃO ESPECIAL  - NÃO é ANTIVÍRUS, NÃO DETECTA VÍRUS já instalados no PC

     

    ➣ Ajuda a bloquear a ENTRADA de vírus ou vermes (Worms)

     

    Fiscal de ENTRADAS e SAÍDAS

    -possui um conjunto maior de regras para bloqueio de conexões originadas de fora do computador do que para as conexões originadas de dentro do computador.

     

    Decidi quais aplicativos podem ou não acessar a rede.

     

    NÃO é monitor OU protetor de  registro de sistema

     

    modo de segurança avançado do firewall : pode especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.

     

    pode ser compartilhado (Q65201) (O_o) ????? (Não consigo imaginar um Firewall sendo compartilhado, mas ta nhe..)

     

    - Existem dois tipos de firewall:


    Firewall software (programa)
    ⇒  Firewall hardware (que é uma máquina programada para filtrar as entradas e saídas de uma rede)

    - Qualquer equipamento pode ser compartilhado numa rede, e se eu tiver um firewall hardware também poderei compartilhá-lo (aliás o que é regra em redes empresariais) da mesma maneira que compartilho uma impressora, um cartão de memória, um HD, até um pendrive eu posso compartilhar.

  • GRAVEM : FIREWALL RESTRINGE E BLOQUEIA !

  • Filtrowall

  • minha confusão foi falar do firewall ser do windows xp pois achei que ele era presente apenas a partir do windows 8.


ID
55474
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.

Alternativas
Comentários
  • COMPLEMENTANDO AS DEFINIÇÕES DO COLEGA...HASH ou RESUMO DA MENSAGEM(message digest) é um método matemático bastante usado para garantir a integridade dos dados durante uma transferência qualquer. É uma função matemática unidirecional para escrever uma quantidade definida de bytes relacionada a uma mensagem de qualquer tamanho. Ou seja, o hash é como o dígito verificador do CPF, que está lá para confirmar a sequência de números que o antecede.:)
  • E, por fim, BOOT é o termo em inglês que define o processo de inicialização do computador, que carrega o sistema operacional quando a máquina é ligada.
  • Firewall, hash e boot não são pragas virtuais.Hash é uma técnica muito utilizada para garantia de integridade da mensagem.Firewall é um dispositivo que protege a rede de ataques externos, ou seja, impede invasões através da Internet. Tal dispositivo pode ser encontrado como Hardware ou Software.O Firewall age também como um filtro, permitindo ou não a passagem das informações que entram e saem da rede. Bem configurado deve trabalhar com regras restritivas, ou seja: TUDO QUE NÃO É PERMITIDO, É PROIBIDO!
  • Os erros da questão:
    Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais.
    Comentário: O antivírus só controla vírus. Antivírus não controla pragas virtuais como um todo (que incluem hoax, worm, phishing, spywares, etc)

    São exemplos típicos de pragas virtuais: 

    spyware, - spywares só são pragas virtuais se usadas de forma ilícita
    worm,  - ok
    firewall, - não
    hash 
    - não
    boot 
    - não
  • O firewall atua controlando o tráfego de dados entre os meios externo e interno. Também atua bloqueando os acessos indevidos.

  • ERRADO.

    Sempre associo o firewall a uma espécie de filtro. Sendo assim, não se trata de antivírus.

  • Pessoal, o boot não poderia estar certo na afirmação, se estiver no sentido dos VÍRUS DE BOOT? 



     Os vírus de boot infectam o setor de boot (inicialização) do disco. Este setor, também identificado como trilha zero, é o primeiro local do disco de inicialização a ser lido após um POST (Power On Self Test) com sucesso.

  • Errado.

    O antivírus é para combater vírus de computador. Somente a partir de 2013 que o antivírus Microsoft Security Essentials do Windows 7 se uniu ao antispyware Windows Defender, e no Windows 8, 8.1 e 10, Windows Defender é antivírus E antispyware. Já caiu em prova do CESPE.O worm é uma praga digital, um verme, e em 2009 ainda não era detectado ou removido pelo antivírus. Hoje é.O firewall é um filtro de conexões. Não é uma ameaça, mas uma proteção.O hash, como citado, é o cabeçalho de uma mensagem.O boot é a inicialização. O vírus de boot afeta a inicialização do computador. O antivírus pode detectar e remover um vírus de boot.
  • Gabarito: E.

     

    Amanda Küster, mesmo que fosse considerado dessa forma, a afirmação continuaria errada, pois Firewall não é uma praga virtual.

  • Firewal nao

  • Boot é um termo em inglês utilizado para fazer referência ao processo de inicialização de um computador, o qual acontece no momento em que você pressiona o botão “Ligar” da máquina até o total carregamento do sistema operacional instalado. O boot só é considerado completo quando o SO pode ser utilizado por uma pessoa.

     

    https://www.tecmundo.com.br/o-que-e/955-o-que-e-boot-.htm

  • Errado.

    O antivírus é para combater vírus de computador. Somente a partir de 2013 que o antivírus Microsoft Security Essentials do Windows 7 se uniu ao antispyware Windows Defender, e no Windows 8, 8.1 e 10, Windows Defender é antivírus E antispyware. Já caiu em prova do CESPE.O worm é uma praga digital, um verme, e em 2009 ainda não era detectado ou removido pelo antivírus. Hoje é.O firewall é um filtro de conexões. Não é uma ameaça, mas uma proteção.O hash, como citado, é o cabeçalho de uma mensagem.O boot é a inicialização. O vírus de boot afeta a inicialização do computador. O antivírus pode detectar e remover um vírus de boot.

     

    PROFESSOR FERNANDO NISHIMURA

     

  • Quando não compara com um AntiVírus, diz que é um vírus. Boa Cespe...

  • Antivírus combatem vírus, worm e trojan. 

  • Bons tempos, em que informática era apenas "Noções de Informática".

    Old times!

    Old, but Gold!

  • ERRADO.

    O firewall não é uma praga virtual, além do hash e do boot que também não são.

    O antivírus é para combater vírus de computador. Somente a partir de 2013 que o antivírus Microsoft Security Essentials do Windows 7 se uniu ao antispyware Windows Defender, e no Windows 8, 8.1 e 10, Windows Defender é antivírus E antispyware. Já caiu em prova do CESPE.O worm é uma praga digital, um verme, e em 2009 ainda não era detectado ou removido pelo antivírus. Hoje é.O firewall é um filtro de conexões. Não é uma ameaça, mas uma proteção.O hash, como citado, é o cabeçalho de uma mensagem.O boot é a inicialização. O vírus de boot afeta a inicialização do computador. O antivírus pode detectar e remover um vírus de boot.

     


  • Atenção, pessoal!

    Boot é diferente de bot. Este é um malware, que tem o objetivo de permitir o controle remoto do computador da vítima ao atacante, aquele nada tem a ver, trata-se de um procedimento realizado na inicialização de computadores.

  • FIREWALL

    Filtro de conexões.

    Permite ou bloqueia o tráfego das portas TCP do computador.

    É utilizado para bloquear acessos a determinados sítios ou endereços.

    Controla os pacotes que entram em uma rede privada, e

    Controla aqueles que saem da rede para a Internet.

    Protege ou restringe o acesso aos dados armazenados em um PC.

    Utiliza filtro de endereçamento.

    Utiliza criptografia e autenticação.

    Pode ser instalado tanto como software e hardware.

    Como um software --> habilitado em cada computador da rede.

    Como um hardware --> Instalado na conexão da rede com a internet.

    Ou seja, ele é uma combinação de hardware e software.

    Mas é dispensável o uso de equipamento de hardware na máquina.

    Impede a passagem de vírus, worms ou cookies oriundos da internet.

    Capaz de proteger o computador de ataques de crackers.

    Aprova pacotes de dados que atenda as exigências e bloqueia os demais.

    ❌ não estabelece política de comportamento; 

    ❌ não detecta sniffer (IDS que detecta sniffer);

    ❌ não bloqueia spam e nem e-mails indesejados;

    ❌ não faz varredura em anexo de e-mail;

    ❌ não impede que arquivos com vírus sejam abertos;

    ❌ não cria VPN; Nenhum firewall cria VPNs.

    __________

    Fontes: Questões da CESPE; Colegas do QC.

    '

    Bons Estudos.

  • São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.

    São exemplos típicos de pragas virtuais: spyware, worm, Felipe Neto, hash e boot.

    uma coisinha deixou a questão errada.

    • Firewall = barreira de fogo.

    • Responsável por verificado o trafego que entra e sai de sua rede, logo, não é um exemplo de pragas virtuais.
  • Quase errava essa kkkkkkk ler rapido da nisso

  • Só lembrar que hash não é uma praga virtual.

    Hash é um recurso que irá realizar um resumo da mensagem a fim de garantir que essa manterá sua integridade.

  • Firewall e Hash não são tipos de Malwares.


ID
59512
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

O IE7 não permite a instalação e customização do Viruscan Enterprise porque, nesse antivírus, as assinaturas de dlls de conexão à Internet são bloqueadas automaticamente.

Alternativas
Comentários
  • Sabemos que: A principal função do antivirus nos dias de hoje é nos proteger dos ataques oriundos da internet e o IE é um dos principais navegadores da internet, este é também um dos navegadores mais utilizados pela maioria dos usuários. Então, uma empresa como a Mcafee não criaria um antivirus que não seria compatível com o IE, pois assim eles perderiam boa parte do mercado. Seria a mesma coisa que nos dias de hoje alguém criasse um celular sem display colorido, poucas pessoas iriam usar.

  • Acertei essa pensando assim como o  Davi.

    O dlls fez com eu quase errasse.
  • Dynamic-link library (biblioteca de vínculo dinâmico) ou DLL, é a implementação feita pela Microsoft para o conceito de bibliotecas compartilhadas nos sistemas operacionais Microsoft Windows e OS/2. Essas bibliotecas geralmente tem as extensões DLL, OCX (para bibliotecas que contêm controles ActiveX), ou DRV (para drivers de sistema legados).

    Os formatos de arquivos para DLL são os mesmos dos arquivos executáveis para Windows. Assim como os executáveis (EXE), as DLL podem conter códigos, dados, e recursos (ícones, fontes, cursores, entre outros) em qualquer combinação


    (Wikipedia)

    Alguem pode colaborar com mais informaçoes sobre DLL?
  • Errada!
  • Prezados,

    Para resolvermos essa questão, de nada precisamos saber sobre a ferramenta apresentada. Basta lembrarmos que o navegador IE nunca poderá impedir a instalação de nada. Se o usuário for na máquina, baixar o arquivo de instalação ou copiá-lo de um CD, nada um navegador pode fazer para impedir a instalação de um software no sistema operacional.

    Portanto, questão errada.


    RESPOSTA: ERRADO



  • Menosprezou , 99% de está errada

  • Como diz MM: "110% errada".


ID
59515
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

O tratamento para proteção de vírus é suportado em arquivos ocultos e compactados no Viruscan Enterprise.

Alternativas
Comentários
  • CERTA.Encontrei características do VírusScan, dentre elas a verificação de ameaças em arquivos ocultos e compactados, em um fórum na internet.http://br.answers.yahoo.com/question/index?qid=20091025084038AAOAXyu
  • O Cespe agora está vendendo espaços publicitários em suas provas.

    Como se não bastasse, o candidato não só precisa estudar sobre anti-vírus, mas conhecer os produtos comerciais do mercado, como o tal Viruscan Enterprise. O AVG, que possui versão gratuita, também faz o que a questão pede.
  • Prezados,

           O Viruscan Enterprise é uma ferramenta da McAffe, e suporta realmente a busca de vírus em arquivos ocultos e compactados.

             Portanto, questão correta.



    RESPOSTA: CERTO




  • eu acertei a questão, mas tratamento para proteção de virus... o correto seria tratamento para proteção contra virus.

  • O Viruscan Enterprise busca vírus em Arquivos ocultos sim.
  • Depois de tanta questão sobre esse anti virus eu fiz questão baixa-lo quando cheguei da prova

  • Gabarito: Certo

    Viruscan Enterprise bloqueia vírus e códigos maliciosos, inclusive ameaças ocultas em arquivos compactados em dispositivos de armazenamento conectado à rede. A heurística avançada e a detecção genérica detectam vírus novos.

  • Certeza que pagou uma nota, pra colocar ele ai nas questões.


ID
59518
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

Em suas versões mais atuais, o Viruscan Enterprise suporta a integração com um console central de gerenciamento (ePolicy Orchestrator).

Alternativas
Comentários
  • "O McAfee VirusScan Enterprise combina prevenção contra intrusões e tecnologia de firewall em uma única solução para computadores e servidores de arquivos EM EMPRESAS.

    Ele tem tecnologia combinada de ANTI-VÍRUS, FIREWALL e PREVENÇÃO CONTRA INTRUSÕES.

    Bloqueia vários tipos de ameaças.

    Defende os sistemas contra vírus, estouro de buffer e ataques combinados;
    Bloqueia ameaças que não se instalam no disco com varredura na memória;
    Evita infecções por rootkit;
    Bloqueia a instalação de rootkits e arquivos ocultos;
    CONSOLE ÚNICO;
    Proteção contra hackers;
    Bloqueia um ampla variedade de vírus e códigos mal-intencionados — até mesmo os ocultos em arquivos compactados; (....)

    fonte: http://br.answers.yahoo.com/question/index?qid=20091025084038AAOAXyu
  • GABARITO: CERTO

    MÉTODO NISHIMURA:

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é

    verdadeira;

    2) Quando a questão

    impõe algo, geralmente, a assertiva é falsa

    3) Quando a questão compara duas

     tecnologias, geralmente, a assertiva é falsa

    4)Quando a questão "fala mal,menospreza

    " determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a

    assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada:

    automaticamente, deve. deve-se, só, somente, não

     permite, não sendo possível, sempre, é necessário, necessariamente.

  • Outra questão sobre o assunto:

    Ano: 2008 Banca: CESPE / CEBRASPE Órgão: STF Prova: CESPE - 2008 - STF - Técnico Judiciário - Tecnologia da Informação

    O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico. (CERTO)


ID
59521
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

Como as bibliotecas ocx manipulam grandes quantidades de dados de cache, o que tornaria a busca por vírus muito lenta nesses sistemas, o IE7 não permite a varredura dessas bibliotecas.

Alternativas
Comentários
  • Se isso realmente ocorresse, haveria um grande risco a segurança do computador.

  • Arquivo OCX, sáo bibliotecas no windows - semelhantes à DLLs - com acessos ao sistema de arquivos, memória, entre outros. Sendo assim, se contaminados causam danos ao computador e, portanto, devem sofrer varredura.
  • Respondi pela lógica...

  • geralmente, negaçao é sinal de erro no CESPE!!

  • Cespe tá num chamego com esse antivirus Enterprise

  • Nishimura's survive

  • Nishimura é igual amante: você nega, mas a gente sabe.


ID
59524
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.

Alternativas
Comentários
  • Realmente, essa funcionalidade é possivel no Viruscan Enterprise.

  •  É um tipo de questão que só saberia quem utiliza esse software.

  • Proteja programas de email.
    Detecte e elimine vírus no Microsoft Outlook e Lotus Notes — incluindo texto HTML e anexos. 

     

  • O McAfee VirusScan Enterprise é uma tecnologia inovadora para desktops e servidores. Ele bloqueia e elimina de maneira proativa os programas mal-intencionados, amplia a proteção contra novos riscos à segurança e reduz o custo da reação a epidemias. As empresas não podem esperar que cada ameaça seja identificada e que um arquivo de características seja lançado. O tempo entre o ataque e a identificação subsequente é essencial e quanto menor, melhor. Melhor ainda se sua tecnologia de proteção identificar ameaças novas e desconhecidas.Combinando avançadas tecnologias de antivírus, firewall e de prevenção de intrusões, o VirusScan Enterprise abrange uma gama de ameaças. Com análise heurística avançada e detecção genérica, este software encontra tanto vírus novos como os desconhecidos, inclusive aqueles que estiverem ocultos em arquivos compactados. O McAfee VirusScan Enterprise procura por exploits conhecidos direcionados a aplicativos e serviços da Microsoft, identificando e bloqueando ameaças que exploram a codificação JavaScript e VisualBasic
     
  • O McAfee VirusScan Enterprise combina tecnologias de antivírus, antispyware, firewall e prevenção de intrusões para barrar e remover software malicioso. Ele também estende sua cobertura a novos riscos de segurança e reduz o custo da reação a epidemias com o mais baixo impacto do mercado sobre o desempenho do sistema.

    Com o VirusScan Enterprise, você obtém:

    Máxima defesa contra malware — Protege os seus sistemas e arquivos contra vírus, spyware, worms, cavalos de Troia e outros riscos de segurança. Ele detecta e remove malware, além de permitir que as políticas sejam configuradas com facilidade para gerenciamento de itens em quarentena.

    Proteção proativa contra ataques — A varredura em tempo real garante que todos os sistemas, inclusive locais remotos, estejam protegidos das ameaças atuais e emergentes. O VirusScan Enterprise também oferece proteção preventiva contra explorações de estouro de buffer contra as vulnerabilidades de aplicativos da Microsoft.

    Gerenciamento fácil e centralizado — A plataforma McAfee ePolicy Orchestrator (ePO) é o console de gerenciamento centralizado responsável por implantar políticas, gerenciar alertas de segurança e exibir relatórios automatizados.

    Baixo impacto sobre o desempenho — Como uma novidade para 2011, o VirusScan Enterprise foi reprojetado para maior desempenho, desde a inicialização às varreduras por solicitação e de acessos. Testes independentes mostram um desempenho líder no mercado, duas a quatro vezes mais rápido que a concorrência.

    Segurança aprimorada equipada com o McAfee Global Threat Intelligence — McAfee Global Threat Intelligence (GTI) é um serviço abrangente de inteligência sobre ameaças com base em nuvem. Já integrado nos produtos de segurança da McAfee, ele funciona em tempo real, 24 horas por dia, para proteger os clientes contra ameaças cibernéticas em todos os vetores — arquivos, Web, mensagens e redes. O McAfee GTI oferece os mais amplos dados sobre ameaças, a correlação de dados mais robusta e a integração de produto mais completa da indústria. A rede GTI da McAfee permite que produtos compatíveis avaliem ameaças de múltiplos vetores em tempo real, levando a uma identificação mais rápida das ameaças e a taxas de captura mais altas. O McAfee VirusScan Enterprise utiliza o serviço de reputação de arquivos do McAfee GTI para identificar arquivos suspeitos antes que estes sejam necessariamente identificados como transportadores de cargas maliciosas

  • A Cespe agora faz merchan de produtos da Mcaffe no meio da prova?
  • Erivaldo a única intenção deles é f#$#$ com o concurseiro.
  • Na boa, pode isto? Questão tão restrita assim? E fora que, se partirmos do fato de que a maioria dos usuários não usam este software anti-vírus, fica mais restrita ainda.
  • McAfee VirusScan é um dos antivírus mais populares do mercado, criado e mantido pela gigante da tecnologia McAfee, conhecida anteriormente por Network Associates. O VirusScan Plus foi desenvolvido para uso doméstico; O VirusScan Enterprise para o uso em pequenas e médias empresas. Além desses, existem outros produtos McAfee como o McAfee Internet Security que oferece uma segurança mais abrangente para computadores que utilizam uma conexão com a Internet, e o McAfee Total Protection (All-in-one) que oferece uma proteção completa para o computador. Tanto o McAfee Internet Security quanto o McAfee Total Protection possuem como componente o VirusScan, sendo que a versão Internet Security possui o McAfee SiteAdvisor.
  • Engraçado, não conhecia esse hardware Viruscan, aqui no meu Windows 3.1 eu utilizo o Cookie Removator e o CapsLock Shield para proteger meu PC de virus, weight gainners, bodybuilders, peoplewares e outras pragas virtuais, lembrando que é importante fazer o backup diariamente do Sistema Operacional, formatando o computador e o conteúdo dos disquetes para evitar cookies e outros malwares.

    Enviado via iPad.
  • peoplewares foi criativo!! auaheuhaae
  • Peopleware foi show de bola.
  • Peopleware foi zica da informática, zueira total.
  • Por isso que faço questão de assinar o QC, pra errar essas pegadinhas aqui, e não na prova...

  • Faltou só uma "vinheta" no final: "Essa questão foi um oferecimento, VírusScan, limpamos a sujeira por você"

  • Errei a questão por ter ido na pilha de comentário de colegas em questão passadas falando que os Antivírus não scaneiam e detectam vírus ou malwares em email ou anexos destes; Indubitavelmente detecta e scaneia sim o correio eletrônico - tenho aqui o Avira ( considerado pelo mercado da segurança virtual e informação) como o melhor antivírus do mercado, atualmente. E nele contém esses recursos de proteção de email.


    Portanto, questão correta!

  • Só a nível de informação pra galera que se revoltou com o fato de a banca cobrar esse tipo de questão: esse assunto estava no edital, então mesmo sendo um assunto não muito cobrado e bem específico é obrigação do candidato que fez a prova saber isso.

    Mas pra quem não é da área, acredito que não precisa esquentar a cabeça com isso.

  • Gabarito: CERTO

  • O McAfee VirusScan Enterprise >>  é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.

    >> Máxima defesa contra malware

    >> Proteção proativa contra ataques

    >> Gerenciamento fácil e centralizado

    >> Baixo impacto sobre o desempenho

    >> Segurança aprimorada equipada com o McAfee Global Threat Intelligence 

  • Gabarito: Certo

    Viruscan Enterprise bloqueia vírus e códigos maliciosos, inclusive ameaças ocultas em arquivos compactados em dispositivos de armazenamento conectado à rede. A heurística avançada e a detecção genérica detectam vírus novos.


ID
78100
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de sistema de informação e segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • A) ERRADA.Para obter-se uma infraestrutura de TI não há necessidade de cadastro no Ministério das Comunicações mesmo se tratando de disponibilização de internet.B) ERRADA. A infraestrutura de TI em pequenas empresas pode utilizar tecnologias de baixo e alto custo, dependendo que tipo de serviços ela quer prover e independente se os recursos de baixo custo estão se esgotando ou não.C) ERRADA.Não são TODAS AS tecnologias empregadas que proporcionam segurança contra ataques, existem ferramentas ESPECÍFICAS que fazem tal papel, trazendo segurança da informação.D) ERRADA.Senha de usuário deve ser renovada para que hackers não consigam acessar seu e-mail. Porém para manter-se livre de infecção de vírus deve-se ter um bom anti-virus instalado e constantemente atualizado.E) CERTA.Uma das opções de varredura de vírus no computador é um botão que tem em todos os anti-vírus denominado SCAN, ele faz a varredura de vírus na máquina.
  • Letra E. No item A, o registro não é necessário, e o próprio Windows Server é um exemplo de software proprietário. No item B é o oposto, sendo atualmente a computação nas nuvens mais barato e simples que uma estrutura no estilo CPD. No item C, as máquinas pessoais podem possuir sistemas de segurança, entretanto, não é garantia de proteção total. No item D, a renovação da senha é uma forma de proteção, porém não contra os vírus de computador que podem chegar como anexos de mensagens.
  • essa questão foi muito óbvia.

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

    Letra E. No item A, o registro não é necessário, e o próprio Windows Server é um exemplo de software proprietário. No item B é o oposto, sendo atualmente a computação nas nuvens mais barato e simples que uma estrutura no estilo CPD. No item C, as máquinas pessoais podem possuir sistemas de segurança, entretanto, não é garantia de proteção total. No item D, a renovação da senha é uma forma de proteção, porém não contra os vírus de computador que podem chegar como anexos de mensagens.


ID
82795
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Quanto ao uso seguro das tecnologias de informação e comunicação,
julgue o item que se segue.

Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho.

Alternativas
Comentários
  • Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.Os primeiros sistemas firewall nasceram exclusivamente para suportar segurança no conjunto de protocolos TCP/IP (ver história).O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede corta-fogo (firewall), que evita o alastramento de incêndios pelos cômodos de uma edificação.Fonte:http://pt.wikipedia.org
  • Noutros sites, blogs, foruns e grupo de discussão, tem se insistido em que esta estão está errada por causa destas palavras: "bloquear o acesso a locais não autorizados", porém, a frase seguinte com um "e" de conexão, liga esta frase as terminologia da informática e ao assunto das LANs, WANs, e correlatos.Não é verdade que a questão pode ser entendida como MUNDO FÍSICO. A função do firewall de quarta geração é esta mesmo. A questão deve ser considerada correta.
  • Conforme o colega abaixo discorreu, segue posicionamento contrário da profª. PATRÍCIA LIMA QUINTÃO, do Ponto dos Concursos:"Firewall é um filtro que monitora o tráfego das comunicações que passam de umarede para outra e, de acordo com regras preestabelecidas, permite ou bloqueia seu passo. O firewall NÃO consegue bloquear o acesso a locais não autorizados (como por exemplo, locais físicos, como salas, salões etc). Estamos falando de "mundo físico", "mundo real" no qual o firewall não tem vez!"O CESPE, no entanto, considerou a assertiva correta. Não houve mudança de gabarito. Assim, a justificativa do colega abaixo é plausível.;)
  • Eu li esse comentário da Professora Patrícia no curso que estou fazendo com ela. Na verdade ela está com o gabarito errado. Ela provalmente pegou a prova no Ponto dos concursos e viu o gabarito de analista, que é o 1º que aparece no arquivo. E por causa dese gabarito acabou por estrapolar muiiito o que a questão fala.. já que quando a questão se referiu a "locais" quis dizer locais dentro da rede e não salões..

    Segue comentário do site : http://www.uqmarketing.com.br/infoconcursos/tre-ba2010-questoes-de-informatica-comentadas/

    VERDADEIRA – O firewall é responsável pelo bloqueio de portas e acessos não autorizados, efetuados por pessoas ou programas dentro de um PC ou rede, sendo assim é possível instalar um firewall na rede, via servidor, ou em estação de trabalho.

  • O firewall é uma das ferramentas da segurança da informação, que interage com os usuários de forma transparente, permitindo ou não o tráfego da rede interna para a internet, como da internet para o acesso a qualquer serviço que  se encontre na rede interna da corporação e/ou instituição. Desta forma todo o tráfego, tanto de entrada quanto de saída em uma rede, deve passar por este controlador que aplica de forma implícita algumas das políticas de segurança adotadas pela corporação.
  • A questão tá correta em meu entendimento. É uma questão de interpretação:
    "Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho."
    Não necessariamente a parte amarela: "locais não autorizados" quer dizer locais físicas, pode sim sair essa interpretação, mas pode também se retirar a interpretação de locais virtuais como sites não autorizados. E a parte verde " restringir acessos a uma rede ratifica ainda mais esse entendimento, acesso a rede, leva por indução a cresmos que a questão está a falar de ambiente virtual.
    Bons Estudos
  • Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.

    http://windows.microsoft.com/pt-br/windows7/understanding-windows-firewall-settings
  • O firewall atua controlando o tráfego de dados entre os meios externo e interno. Também atua bloqueando os acessos indevidos.

  • Não concordo com esse gabarito. Foram 4 anos em Ciência da Computação na PUC/SP, os melhores professor do Brasil, acho que entendo um pouquinho. Essa banca contrata técnico de informática básica para elaborar suas provas, é a única resposta plauzível.

  • Correto. O firewall poderá ser configurado em cada uma das estações de trabalho (software) ou diretamente na conexão da rede interna com o ambiente externo (hardware).

  • Grande bosta a PUC... se são tão fodas deveriam fazer as questões da cespe né ... rum

     

  • Não faz o menor sentido, apenas instalando o Firewall, vai bloquear o acesso e restringir ? tem que ser configurado, apenas com a instalação tal seguimento não ocorre.

  • Autor: Fernando Nishimura , Professor de Informática

    Correto. O firewall poderá ser configurado em cada uma das estações de trabalho (software) ou diretamente na conexão da rede interna com o ambiente externo (hardware).

  • Quem faz PUC/SP é porque não deu conta de passar na USP. Escrevendo plausível com z, não dá conta MESMO de passar no vestibular da FUVEST.

  • .

  • Uriel, não chores. kkkk

  • Esse "como um todo" me fez errar. Como assim, instalar na rede como um todo? Na rede local até entendo...

  • firewall pode ser instalado em uma única máquina, em um servidor ou para toda uma rede de computadores

  • Achei que fosse um proxy.

  • Segundo a CESPE:

    "Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não."

    [...]

    MODO DE FUNCIONAMENTO:

    Utiliza filtro de endereçamento;

    Utiliza criptografia e autenticação;

    É dispensável o uso de equipamento de hardware na máquina.

    [...]

    O QUE ELE NÃO CONSEGUE FAZER:

    não estabelece política de comportamento; 

    ❌ não detecta sniffer (IDS que detecta sniffer);

    ❌ não bloqueia spam e nem e-mails indesejados;

    ❌ não faz varredura em anexo de e-mail;

    ❌ não impede que arquivos com vírus sejam abertos;

    ❌ não cria VPN; Nenhum firewall cria VPNs;

    ❌ não consegue evitar ataques de dentro da rede;

    ❌ não são eficazes contra ataques DDoS; e

    ❌ não criptografa documentos.

    [...]

    Questões Cespianas:

    1} Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. (CERTO)

    2} Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede. (CERTO)

    3} Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. (CERTO)

    4} Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. (CERTO)

    5} Firewalls são dispositivos de segurança bastante utilizados, porém não conseguem evitar a contaminação e a propagação de vírus. (CERTO)

    6} Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar. (CERTO)

    7} Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destino em um pacote de rede. (CERTO)

    8} Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída. (CERTO)

    9} O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional. (CERTO)

    [...]

    ____________

    Fontes: cartilha.cert.br; Questões da CESPE e Instituto AOCP; Colegas do QC e Projetos Missão.

  • Quando a cespe elogiar demais o filho dela, firewall, coloque como certo.

  • Firewall - controla o tráfego. quem entra e quem sai

    Proxy - controla a rede


ID
88981
Banca
CESPE / CEBRASPE
Órgão
PRF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.

I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.

II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.

III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.

IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.

V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.

A quantidade de itens certos é igual a

Alternativas
Comentários
  • 1 - ERRADA. Assim voce contamina do mesmo jeito.2 - ERRADA. Nao precisam de arquivos especificos.3 - ERRADA. Nao é a unica forma.4 - CERTA.5 - CERTA.
  • Item V se resume em saber o que é hoax:Dá-se o nome de HOAX("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador.
  • Seguem comentários da prof. Patrícia Quintão, do Ponto...Item I. ERRADOVocê pode vir a ser contaminado por vírus a partir de qualquer tipo de serviço utilizado para receber e-mails, ou seja, ao abrir arquivos anexos tanto dos Webmails quanto de programas clientes de correio eletrônico (como Mozilla Thunderbird, Outlook Express, Outlook, etc). As mensagens de e-mail são um excelente veículo de propagação de vírus, sobretudo por meio dos arquivos anexos.Item II. ERRADO!O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e, portanto, não são variações de um cavalo de tróia (trojan horse) – que se trata de um programa aparentemente inofensivo que entra em seu computador na forma decartão virtual, álbum de fotos, protetor de tela, jogo, etc, e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.Item III. ERRADO!Para se proteger dos spams temos que instalar um anti-spam, uma nova medida de segurança que pode ser implementada independentemente do antivírus e do firewall.Item IV. CORRETO!O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizadopara traduzir endereços de domínios da Internet. O Pharming envolve algum tipo de redirecionamento da vítima para sites fraudulentos, através de alterações nos serviços de resolução de nomes (DNS).Complementando, é a técnica de infectar o DNS para que ele lhe direcione para um site fantasma que é idêntico ao original.Item V. CORRETO!Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora damensagem alguma instituição, empresa importante ou órgão governamental.:)
  •  boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

    conter códigos maliciosos;

    espalhar desinformação pela Internet;

    ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários;

    comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem;

    comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem;

    aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, necessários para a transmissão e o processamento das mensagens;

    indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas, podem resultar em sérios danos, como apagar um arquivo que supostamente contém um código malicioso, mas que na verdade é parte importante do sistema operacional instalado no computador.

    Prevenção:

    Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe, pois há uma grande tendência das pessoas em confiar no remetente, não verificar a procedência e não conferir a veracidade do conteúdo da mensagem. Para que você possa evitar a distribuição de boatos é muito importante conferir a procedência dos e-mails e, mesmo que tenham como remetente alguém conhecido, é preciso certificar-se de que a mensagem não é um boato

  • IV e V corretos

     

    Letra B

  • ERREI POR CAUSA DO "LENDAS URBANAS"

  • PHARMING - É a invasão ao SERVIDOR DE DNS, que tem o intuito de criar uma página falsa.

    SPAM do tipo HOAX - HOAX é BOATO em inglês, sabendo disso já mataria a assertiva! Lembrando que o SPAM é o envio em massa de mensagens não autorizadas/solicitadas, principalmente pro e-mail!

    Apenas 2 acertos, IV e V.

    Gaba: B

  • 2008 o cespe colocava para torar kkkkkkkkkkkkkkkkkkkkkk

  • coloquei apenas a IV como correta, pois nunca ouvi falar em Lenda urbana.

  • O hoax é um boato ou farsa na Internet, podendo espalhar vírus entre os seus contatos.

    Em geral, são mensagens dramáticas ou alarmantes que acompanham imagens chocantes, falam de crianças doentes, mortes, mudança de cor em perfis padrãos (como recentemente mudança de cor no facebook) ou avisam sobre falsos vírus.

     

     

  • Esse "lenda urbana" pegou pesado. 

  • I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. FALSO Quando você faz download de algum aplicativo ou arquivo infectado mesmo que seja via webmail , sua maquina pode ser infectada da mesma forma.

    II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não. FALSO.O erro ja esta em dizer que Phishing e Pharming são pragas virtuais , visto que aquele é uma técnica para colher dados pessoais de terceiros e este é uma técnica de direcionamento de conexões via alteração de serviço de DNS de forma distribuida.

    III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. FALSO . Existem várias outras formas de tratamento de envio de e-mails em massa (Spam), não sendo exclusivo as mencionadas na questão .

    IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. VERDADE . Esta é a definição de Pharming .

    V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. EXATAMENTE .Hoax são estes tipos de mensagens do tipo "Repasse para 10 amigos e tenha uma surpresa "Este tipo de repasse pode conter links ou códigos maliciosos que acabam infectando seus (hosts-Hospedeiros).Quando ele menciona sobre lenda urbana , está diretamente relacionado a noticias do tipo corrente .

    Gabarito: Somente 2 estão corretas

  • Seguem comentários da prof. Patrícia Quintão, do Ponto...Item I. ERRADOVocê pode vir a ser contaminado por vírus a partir de qualquer tipo de serviço utilizado para receber e-mails, ou seja, ao abrir arquivos anexos tanto dos Webmails quanto de programas clientes de correio eletrônico (como Mozilla Thunderbird, Outlook Express, Outlook, etc). As mensagens de e-mail são um excelente veículo de propagação de vírus, sobretudo por meio dos arquivos anexos.Item II. ERRADO!O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e, portanto, não são variações de um cavalo de tróia (trojan horse) – que se trata de um programa aparentemente inofensivo que entra em seu computador na forma decartão virtual, álbum de fotos, protetor de tela, jogo, etc, e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.Item III. ERRADO!Para se proteger dos spams temos que instalar um anti-spam, uma nova medida de segurança que pode ser implementada independentemente do antivírus e do firewall.Item IV. CORRETO!O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizadopara traduzir endereços de domínios da Internet. O Pharming envolve algum tipo de redirecionamento da vítima para sites fraudulentos, através de alterações nos serviços de resolução de nomes (DNS).Complementando, é a técnica de infectar o DNS para que ele lhe direcione para um site fantasma que é idêntico ao original.Item V. CORRETO!Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora damensagem alguma instituição, empresa importante ou órgão governamental.:)

  • V Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. VERDADE . Esta é a definição de Pharming .

    V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. EXATAMENTE .Hoax são estes tipos de mensagens do tipo "Repasse para 10 amigos e tenha uma surpresa "Este tipo de repasse pode conter links ou códigos maliciosos que acabam infectando seus (hosts-Hospedeiros).Quando ele menciona sobre lenda urbana , está diretamente relacionado a noticias do tipo corrente .

    Gabarito: Somente 2 estão corretas

    II Phishing (é uma técnica para colher dados pessoais de terceiros) e pharming (é uma técnica de direcionamento de conexões via alteração de serviço de DNS de forma distribuida) são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não. FALSO.

    O erro ja esta em dizer que Phishing e Pharming são pragas virtuais, visto que aquele é uma técnica para colher dados pessoais de terceiros e este é uma técnica de direcionamento de conexões via alteração de serviço de DNS de forma distribuida.

  • Acertei. Mizavi.kkkk

  • LETRA B

  • Lendas urbanas ? whatfuc

  • Resumido:

    I -ERRADA Nada é 100% seguro ou garantido na internet seja por seviços de webmail, seja por clientes de email

    II- ERRADA Phishing e pharming são espécies de ataque e não um vírus em si...

    III- ERRADA, há outras formas... spam é um envio de mensagem a muitos destinatários

    IV-CERTO Pharming = uma das técnicas consite em "envenanemento do DNS'. você pensa que está em um site original e confiável, porém está enviando informações para outro servidor

    V- CERTO. Quando vejo um Hoax lembro das fake news... Lembrando que os anti-vírus não são eficientes no combate a ele... Justamente pelo fato de não conseguirem distinguir uma notícia verdadeira de uma falsa

  • quase acerto... pra frente e sempre.
  • 5 Questões em 1. WTF!

  • Continuação...

     Neste caso, quando você tenta acessar um site legítimo, o seu navegador é redirecionado para uma página falsa de forma transparente, isto é, sem que você esteja ciente. Logo, você digita no navegador www.bb.com.br, por exemplo. No entanto, você é redirecionado para uma página cujo endereço é www.bb.net.br e sequer percebe.Existem tipos diferentes de redirecionamento: 

    • Por meio do comprometimento do servidor de DNS do provedor que você utiliza; 
    • Pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; 
    • Pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. 

     

    Há um tipo específico de Pharming chamado DNS Spoofing ou DNS Poisioning, que – em vez de envenenar a tabela de cache do Navegador, envenena o próprio Servidor DNS de um provedor de internet para atingir INÚMEROS usuários em larga escala. 

  • O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir o usuário a clicar em um link falso levando-o para uma página clonada ou para um arquivo malicioso. 

    O Phishing ocorre por meio do envio de mensagens eletrônicas que: 

    -Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular; ou que procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira; 

    -Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito; 

    -Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de malwares; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    Para atrair a atenção do usuário, as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento. 

     Neste caso, quando você tenta acessar um site legítimo, o seu navegador é redirecionado para uma página falsa de forma transparente, isto é, sem que você esteja ciente. Logo, você digita no navegador www.bb.com.br, por exemplo. No entanto, você é redirecionado para uma página cujo endereço é www.bb.net.br e sequer percebe.Existem tipos diferentes de redirecionamento: 

    • Por meio do comprometimento do servidor de DNS do provedor que você utiliza; 
    • Pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; 
    • Pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. 

    Para entender a mecânica de um ataque de Pharming e como eles são realizados, precisamos explorar como os servidores DNS (Domain Name Service) funcionam.  

     

    A tarefa do DNS é converter nomes de domínio em endereços IP, o que representa a localização real do site, permitindo que o navegador da Internet se conecte ao servidor em que o site está hospedado. O método mais comum de executar esse ataque é por meio do envenenamento de cache. 

    Quando você digita o endereço de um site, seu navegador cria um cache (memória rápida) de DNS para que você não precise retornar ao servidor toda vez que quiser revisitar um site.O  Pharming é um tipo de Phishing que "envenena" a tabela de cache do Navegador, corrompendo-o por meio da alteração de IPs e redirecionando o tráfego da Internet para sites fraudulentos para capturar informações e permitir a ação de golpistas 

    Continua...


ID
104476
Banca
FCC
Órgão
DPE-SP
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Algumas Regras Gerais de Uso do Computador

I. Sempre feche todas as aplicações abertas antes de
instalar qualquer software. Para um cuidado extra,
faça uma nova inicialização (boot) e feche todas as
aplicações que são inicializadas automaticamente
antes de você instalar algum programa. Sempre
desligue seu computador antes de plugar ou desplugar
qualquer tipo de equipamento.

II. Nunca instale um software enquanto seu programa
antivírus estiver executando. Em ambientes de
rede, via de regra, a política de uso dos recursos
com-putacionais restringe ou permite determinados
privi-légios aos usuários da rede, por exemplo, a
insta-lação de aplicativos (processadores de texto,
plani-lhas eletrônicas, agendas corporativas,
browsers e programas diversos).

III. Sempre atualize e execute a proteção contra vírus,
sempre configure para o antivírus fazer um "scan"
nos downloads e nunca confie em qualquer anexo
de mensagens enviadas, mesmo que sejam de
pessoas que você conheça. A autopropagação de
virus começa a partir das pessoas que mantém o seu
endereço de email nos livros de endereço (address
book) dos programas de correio eletrônico.

IV. Se o seu computador faz parte de uma rede, normalmente
as políticas corporativas recomendarão
que você gerencie o uso de seu espaço em disco
na rede, de modo a utilizar o mínimo indispensável.
Faça backups! Apesar de aparentemente você não
ter um problema em seu computador, seu disco
rígido (HD) pode parar sem prévio aviso.

V. Dependendo do sistema operacional, ele avisará
que uma atualização é necessária, por questões de
segurança e integridade do sistema. Nesse caso,
faça backup do registro (registry) ou, se o sistema
operacional suportar, crie um ponto de restauração
antes de fazer o download solicitado e de instalar
qualquer software ou driver.

VI. Mantenha sempre o seu navegador configurado de
acordo com as recomendações da administração
da rede. Em corporações, os computadores da rede
local acessam a Internet, sob regras restritivas, que
visam a proteção do ambiente interno, tais como
bloqueio/limitação de downloads a determinados tamanhos,
bloqueio de acesso a sites pornográficos e
chats.

No contexto do item III,

Alternativas
Comentários
  • a) É um recurso nativo em qualquer programa de antivírus.c) Não sei por que essa foi considerada erra? O risco é apenas minimizado??(Help!)d) Um Worm (verme, em português)é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.e) Quem dera só isso fosse suficiente! rs... Precisa de antivírus instalado e atualizado e, principalmente,não ficar abrindo todos os anexos e clicando em todos os links que nos mandam por e-mail!;)
  • Downloads em sites confiáveis não asseguram que o usuário esteja baixando um arquivo sem contaminação,, a quantidade de pessoas que tentam invadir esses sites diariamente com "maldade" afim de espalhar um vírus ou semelhante é enorme.
  • O spamming ou SPAM consiste em enviar um ou mais e-mail(s) a alguém desconhecido, que não tenha solicitado expressamente a informação, assim como mensagens em grupos de notícias, grupos de discussão ou Chats, fora do contexto que esteja a ser tratado.Geralmente os spams são apelativos e na grande
    maioria das vezes são inconvenientes. Um spammer pode usar diversos métodos diferentes para conseguir uma lista de endereços.Os spammers utilizam programas de interpretação de textos para executar varreduras em páginas da internet com um grande numero de endereços disponíveis
  • A letra C não está errada, ela apenas não está inserida no contexto do item III, que é o que o enunciado está pedindo.
  • c) sites confiáveis asseguram a obtenção de downloads, sem risco de contaminação.

    Acredito que o erro na alternativa C seja mesmo afirmar isso categoricamente. Sabemos que, em se tratando de contaminação e segurança na internet, nada é 100% seguro. Portanto, se o site é confiável, há, digamos, uma maior possibilidade de não haver contaminação, mas não é seguro que isso ocorra.
  • No contexto do item III,

     

     a) scan é um recurso não nativo em qualquer programa de antivírus. Ele precisa ser baixado da Internet, através de download, necessitando, nesse caso, passar pelo processo de escaneamento. Há antivírus, a maioria por sinal, que contam com esse recurso nativamente.  b) o correio eletrônico é a forma mais comum e conhecida de spamming, ou seja, o spammer utiliza programas que automatizam a obtenção de endereços e o envio a um grande número de destinatários. Resposta Correta  c) sites confiáveis asseguram a obtenção de downloads, sem risco de contaminação. Nunca marque uma questão de informática que assegure  a inexistência de risco em relação a vírus e segurança da informação.  d) Worms são virus que necessitam de anexos para se hospedarem e depois se replicarem. Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.  e) uma forma segura de proteger-se contra o ataque de virus ao computador é a eliminação do livro de endereços do correio eletrônico. A eliminação do livro de endereço do correio eletrônico, por sí só,  não protege o computador.
  • Quer dizer que os programas do site do BB, os plugins que devemos instalar para acessar a conta nao é confivável!! pera aí né 
  • spamming = spam , logo a forma mais comum de spam é atrvés de email. 
    bons estudos!

ID
104836
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Sobre o mecanismo de proteção firewall, considere:

I. Bloqueia a entrada e/ou saída de dados.

II. Pode ser hardware, software ou ambos.

III. Atua somente entre uma rede interna e outra externa.

Está correto o que consta em

Alternativas
Comentários
  • O que é firewallFirewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.
  • Cuidado.Bloqueia a entrada e/ou saída de dados.O sentido é restrito, pois a questão não diz que bloqueia todos os dados. Assim, pela interpretação limitada, podemos dizer que está correta.Bons estudos. Favor avaliar meus comentários.
  • Os firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

    Um tipo específico é o firewall pessoal, que é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet.

    Funciona desta maneira:

    Se alguém ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ação para bloquear tentativas de invasão, podendo barrar também o acesso a backdoors, mesmo se já estiverem instalados em seu computador.

    Alguns programas de firewall permitem analisar continuamente o conteúdo das conexões, filtrando vírus de e-mail, cavalos de tróia e outros tipos de malware, antes mesmo que os antivírus entrem em ação.

    Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados.

    É comum observar relatos de usuários que acreditam ter computadores seguros por utilizarem apenas programas antivírus. O fato é que a segurança de um computador não pode basear-se apenas em um mecanismo de defesa.

    Um antivírus não é capaz de impedir o acesso a um backdoor instalado em um computador. Já um firewall bem configurado pode bloquear o acesso a ele.

    Além disso, um firewall poderá bloquear as tentativas de invasão ao seu computador e possibilitar a identificação das origens destas tentativas.

    Alguns fabricantes de firewalls oferecem versões gratuitas de seus produtos para uso pessoal. Mas antes de obter um firewall, verifique sua procedência e certifique-se que o fabricante é confiável.

  • Existe outra forma de utilização de um firewall que não atuar somente entre uma rede interna e outra externa?
  • Letra D. O firewall faz a filtragem dos dados acessados ou enviados, bloqueando a entrada ou saída de dados, quando estes não cumprirem as regras ou não se encaixem nas exceções. Ele poderá ser como um software (ambiente Windows) ou um hardware (dentro de roteadores, packet shapper, etc), ou ambos simultaneamente. Ele pode atuar filtrando o tráfego na rede interna, filtrar o tráfego com o exterior (rede externa, ambiente inseguro, Internet) e entre servidores/provedores na Internet.
  • O Firewall pode ser utilizado, também, entre redes com necessidades de segurança distintas.
  • Lembrando que o Firewall fornece proteção contra o ambiente externo e não protege contra ataques internos.

  • Pessoal, existem uma divergência no tema, mencionado pela própria banca FCC, VEJAM:

    Ano: 2015

    Banca: FCC

    Órgão: DPE-RR

    Prova: Técnico em Informática

    Questão: Q609844

    Um Técnico em Informática sabe que um firewall bem configurado é um instrumento importante para implantar a política de segurança da informação. Um firewall

     a)

    reduz significativamente a informação disponível sobre a rede, evitando ataques internos.

     b)

    consegue barrar todos os ataques a vulnerabilidades, menos os que ainda não foram divulgados publicamente.

     c)

    garante que a rede esteja 100% segura contra invasores.

     d)

    deve ser a única linha de defesa, por ser o mecanismo mais eficiente para garantir a segurança da rede.

     e)

    protege apenas contra ataques externos, nada podendo fazer contra ataques que partem de dentro da rede por ele protegida.

    Gabarito da Banca: E

    Alguém poderia analizar, os professores também, se quiserem, eu fico com raiva com essa ausência de uniformidade dos temas(questões)

    OBS: Banca Cespe gosta muito de fazer isso, também com o tal fo Firewall.

    Bons estudos!

     

  • Essa questão do Agenor trata de ataques externos e essa de rede externa.


ID
105046
Banca
CESPE / CEBRASPE
Órgão
TRE-MG
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Considerando a segurança da informação, assinale a opção correta

Alternativas
Comentários
  • a) A instalação e ATUALIZAÇÃO PERIÓDICA (Além de outros cuidados);b) Não necessariamente, pois precisa quase dos mesmos cuidados aplicados ao uso da internet;c) O DOWNLOAD...d) Não, apenas remete informações importantes para a empresa criadora do antivirus, de modo que ela possa produzir vacina específicas para os vírus encontrados e não removidos.;)
  • Cabe aqui destacar, no que tange ao item "A", que mesmo com os procedimentos citados pelo colega, a qualidade da segurança não será totalmente mantida. Neste caso, o firewall, que é o nome dado ao é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede, seria a ferramenta complementar para garantir a segurança. A função do firewall consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.
  • a) A instalação de antivírus garante  (ajuda a aumentar) a qualidade da segurança no computador.
     
    - De nada adianta ter um antivirus instalado se ele estiver desatualizado ou estiver inativo.
    - Não há nenhum programa que nos proteja a 100% se não tomarmos algumas precauções. Por ex. Nunca abrir ficheiros vindos de desconhecidos (por email, chat ou outros), não deixar o nosso computador desprotegido, etc
     
    b) Toda intranet consiste em um ambiente totalmente seguro (relativamente seguro) porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede.
     
    - Assim como a alternativa A, esta alternativa tem outra afirmativa exagerada - TOTALMENTE SEGURO.
    - Uma intranet mantém a informação de forma segura ao largo da Internet. A intranet não consegue evitar que usuários da comapnhia usem a rede de forma maliciosa.
     
    c) O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet.
    d) O upload das assinaturas dos vírus detectados elimina-os.
     
    - As duas alternativas versam sobre o mesmo assunto
    - O upload consiste em carreggar para um servidor, informações, arquivos, etc... 
    - Apenas os desenvolvedores irão fazer upload dos dados - para que os usuários façam um DOWNLOAD e INSTALEM as atualizações.
     
     
    e) Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática, sempre que o computador for conectado à Internet.
  • Letra E. No item A, apenas o antivírus não é o suficiente, sendo necessário firewall e também anti-spywares. No item B, na Intranet, o perigo pode estar nos funcionários, com pendrives infectados, entre outros. No item C, é o download das assinaturas. No item D, novamente, o download, e ainda assim, os vírus não seriam eliminados. Precisaríamos atualizar, procurar, encontrar e eliminar a ameaça.
  • Download e Upload são termos antônimos.

    Download é transferir algo da internet para o seu computador. Corresponde ao nosso baixar arquivos da internet.

    Exemplo: se você está baixando uma música da Internet, está sendo realizado o Download.

    Upload é transferir algo do seu computador para a Internet (para outro computador).

    Exemplo: se você está anexando um documento de texto no seu e-mail, está sendo realizado o Upload.


  • Assinatura de um vírus é uma sequência contínua de bytes comum em uma certa amostra de malware. Isso quer dizer que essa assinatura está contida dentro do malware ou dos arquivos infectados.


ID
121297
Banca
CESPE / CEBRASPE
Órgão
UERN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • A- Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. http://www.infowester.com/firewall.php
  • Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.warms?Vermes (Worms): Os vermes digitais são semelhantes aos vírus, mas não dependem de hospedeiros para replicarem-se. Eles modificam a operação do sistemaoperacional do computador infectado para serem inicializados comoparte do processo de boot.
  • a) Firewall existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de "appliance"). É um programa que cria uma barreira de proteção contra invasores. Um firewall pode bloquear as comunicações por diversos critérios previamente estabelecidos.

    b) é Worms, nao warms. Firewall é um agente de segurança.

  • Alguém sabe porque a questão foi anulada? 
  • GABARITO: ANULADA

    JUSTIFICATIVA DA BANCA: Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Diante disso, opta-se pela anulação da questão

  • Fala o que vc quer Cebraspe, minha filha!

    Uma hora é anulada outra é certa, me ajuda ai!


ID
126358
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Analise as seguintes afi rmações relacionadas à Segurança da Informação.

I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido.
II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.
III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • III. Outra complicada... Spoofing é a técnica na qual o endereço de origem do atacante é "trocado por um endereço fictício", a fim de evitar represálias ou mesmo detecção da origem dos pacotes sacanas... Mas o item acima faz parecer que é SOMENTE (embora nao use esse termo) usado quando se quer "falsificar" o endereço de origem para fazê-lo ser oriundo da rede interna... Como se esse fosse o principal motivo, ou mesmo modo de operação, do spoofing!Spoofing é "dissimulação", ou seja, fingir outro endereço de origem, mesmo que simplesmente para "não ser localizado"...ANULÁVEL (mas, se já anularem a II, a questão inteira será!)IV. FALSO: e, além de falso, totalmente estranho!Em primeiro lugar, o firewall na "porta" da rede protege apenas os computadores que estão ligados ao backbone da internet PELA REDE EM SI, ou seja, aqueles micros que JUSTAMENTE NÃO USAM SEUS PRÓPRIOS MODEMs. A expressão "...mesmo que algumas máquinas não utilizem acesso à Internet via modem próprio..." é desnecessária... Ou seja, são justamente eles (os micros que NÃO USAM MODEM PROPRIO) que vão usar conexão via a Rede Interna (através de suas placas de rede) e, por isso, são protegidos pelo Firewall.Micros que usam SEUS MODEMS PROPRIOS não estao ligados à rede interna, logo, não passam pelo "crivo" do firewall.Mas aí ainda colocam o PPP e o SLIP (esses protocolos são usados justamente pelos MICROS QUE USAM MODEM). São dois protocolos de discagem, usados em redes Dial-UP, logo, redes que usam a linha telefonica convencional, através do uso de MODEMS telefonicos convencionais!Tá tudo misturado nesse item! Sinceramente!-- RESPOSTA --Essa questão precisa ser anulada - se não pelos itens II e III, pelo menos pelo item II, que está incompleto, levando à existência de casos concretos onde a proposição em questão é VERDADEIRA, apesar de o gabarito oficial descrevê-la como FALSA
  • de acordo com o intendimento do professor Joao antonio do evpI. VERDADEIRO: perfeita definição de como um Firewall deve ser configurado! (questão já vista em provas anteriores da ESAF).II. MAIS OU MENOS!!! Essa questão também já foi vista em provas anteriores, mas naquelas oportunidades, não havia sido escrita de forma tão "displicente"! Veja bem... A questao original dizia que "um firewall, instalado NUMA REDE, evita invasoes que partam de micros na mesma rede onde a máquina atacada está" - a resposta era FALSO!!! Porque um firewall protegia a rede do que viesse DE FORA!!! (afinal, um firewall é colocado "no portão" da rede, protegendo o que está dentro de todas as ameaças que estão do outro lado (lá fora)...Mas nesse item II desta prova, o elaborador simplesmente esqueceu de dizer ONDE O FIREWALL estava... Ora, há muitos programas Firewall Pessoais (que são instalados nas próprias máquinas dos usuários) e que, por isso, é possível para esses firewall proteger a máquina "invadida" de tentativas de invasão (eu acho engraçado porque a máquina já é considerada "invadida", ou seja, a "Inês é morta") oriundas de máquinas na mesma rede!Eu acho que esse item II está VERDADEIRO (em alguns casos). Portanto, não pode ser simplesmente tachado de FALSO, como o Gabarito Oficial colocou!ANULÁVEL!!!
  • I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido. 
    II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida. 
    III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
    IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.


    Nas questões de informática fique atento: EVITAR E GARANTIR quase sempre é motivo pra desconfiança. Nesse caso, as alternativas que continham essas expressões ficaram erradas.

    Gabarito: D
  • Eu fiquei com a impressão de que no item IV o examinador não queria ter colocado aquele 'não'. Acho que a intenção era que a questão fosse redigida assim:

    Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.


ID
132685
Banca
CESPE / CEBRASPE
Órgão
MS
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos de organização de arquivos e Internet, julgue
os itens seguintes.

Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.

Alternativas
Comentários
  • Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.
  • Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (OU entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada
  • OLÁ PESSOAL!!!!!!!

    RESP. CERTO.

    FIREWALL

    *REGULA O TRÁFEGO DE DADOS ENTRE REDES DISTINTAS;

    *IMPEDE A TRANSMISSÃO E/OU RECEPÇÃO DE ACESSOS NOCIVOS OU NÃO AUTORIZADOS DE UMA REDE PARA OUTRA;

    *TRABALHA NA FILTRAGEM DE PACOTES OU EM CONTROLE DE APLICAÇÕES.

  • A banca especificou corretamente o conceito para o termo firewall. Em outras palavras, basicamente, o firewall é um sistema para controlar o
    acesso às redes de computadores, e foi desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma
    corporação.
    O firewall funciona como sendo uma ligação entre redes de computadores que restringem o tráfego de comunicação de dados entre
    a parte da rede que está "dentro" ou "antes" do firewall, protegendo-a assim das ameaças da rede de computadores que está "fora" ou depois
    do firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de
    uma rede maior (como a Internet).
    Um firewall deve ser instalado no ponto de conexão entre as redes, onde, através de regras de segurança, controla o tráfego que flui para
    dentro e para fora da rede protegida. Pode ser desde um único computador, um software sendo executado no ponto de conexão entre
    as redes de computadores ou um conjunto complexo de equipamentos e softwares. Deve-se observar que isso o torna um potencial gargalo para o tráfego
    de dados e, caso não seja dimensionado corretamente, poderá causar atrasos e diminuir a performance da rede.

  • Apenas para complementar o que já disseram... Firewall ( que são barreiras de proteção) irá controlar todo o tráfego de entrada e saída dos dados. Uma boa maneira de implementar isso fisicamente é definir um segmento à parte na rede, apenas para os servidores que terão acesso pela Internet. Esse segmento se liga à rede interna por meio de roteador ou do próprio Firemall. 

    O firewall é uma combinação de Hardware e Software, e tem por caracteristicas: Filtro de enderçamento, Isolamento da rede local com a rede remota, Criptografia, Autenticação...


  • Observe que conforme representação gráfica da figura, o firewall é um dispositivo indispensável à segurança da informação que visa proteger a rede interna de conteúdos maliciosos na rede www.
    É a integração de hardwere e softwere, ou um destes em separado para atuar no controle externo de acordo com a política de segurança definida pelo usuário, no caso de um pc individual, ou administrador da rede.

    Eis aqui um exemplo de hardwere dedicado de firewall para aplicação em redes de grande porte.
    Lembrando que é possível habilitar o softwere firewall na máquina de um usuário individual por meio do painel de controle.
  • quer dizer q não posso ter um firewall em meu computador particular, individual, como vcs explicaram so em rede? questão errada!
  • Adalberto, é possível sim! O Windows disponibiliza este recurso por meio de seu painel de controle.
  • Certo. Existe o firewall como software (Windows Firewall e Linux Squid) e também firewall como hardware. Em ambos, controlam e autorizam o tráfego de informações, por meio de filtros nas portas TCP de conexão com a rede, configurados de acordo com as políticas de segurança estabelecidas.
  • Fernado parabéns pelos seus comentários,pois, tem me  ajudado bastante. São simples e objetivos.
  • Firewall não é um software ou um hardware. Trata-se de um conceito. Dentro desse conceito pode-se colocar software, hardware ou ambos.
  • Questão: CORRETA

    Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.

    Representação básica de um firewall
    Representação básica de um firewall

    Para compreender melhor, você pode imaginar um firewall como sendo uma portaria de um condomínio: para entrar, é necessário obedecer a determinadas condições, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa trazer riscos à segurança; para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização.

    Neste sentido, um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de computadores externos não autorizados, entre outros.

    Fonte:http://www.infowester.com/firewall.php

  • Pensei no Proxy.. a casa caiu

  • Também achei que fosse o proxy

  • Q110558

    Noções de Informática

    Segurança da Informação ,

    Ferramentas de Segurança (antivírus, firewall e outros)

    Ano: 2010 Banca: CESPE Órgão: MPS Prova: CESPE - 2010 - MPS - Área de Atuação – Administrativa

    Texto associado


    Firewall é uma barreira virtual que se pode interpor entre uma rede privada e a rede externa e que tem a finalidade de atuar como um mecanismo de segurança que protege os recursos de hardware e de software da rede privada de ataques virtuais feitos por intrusos.

  • FIREWALL - Os firewalls são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. O FIREWALL é uma espécie de agente da policia federal que fica na área de embarque dos aeroportos filtrando, evitando que as pessoas NÃO AUTORIZADAS entrem no país (computador). Ele analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. O firewall NÃO tem a função de procurar por ataques. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Dessa forma, atua entre a rede externa e interna, controlando o tráfego de informações que existem entre elas, procurando certificar-se de que este tráfego é confiável, em conformidade com a política de segurança do site acessado.

    FIREWALL:

    IMPEDE O ACESSO NÃO AUTORIZADO AO COMPUTADOR, CONTROLANDO O FLUXO DE ENTRADA E DE SAÍDA DE DADOS.

    NÃO É ANTIVÍRUS E NEM ANTISPYWERE

    PODE SER UM SOFTWARE OU HARDWARE (NÃO HÁ A NECESSIDADE DE UTILIZAR OS DOIS DE FORMA COMBINADA)

    NÃO BLOQUEIA PACOTES INFECTADOS POR VÍRUS

    NÃO ANALISA O CONTEÚDO DA MENSAGEM DE EMAIL, EM RAZÃO DISSO NÃO PROTEGE CONTRA PHISHING OU VÍRUS ANEXOS ÀS MENSSAGENS DE EMAIL

    ______________________________________________________________________________

    GABARITO: CERTO

  • Analogia bacana pra não errar mais galera, pense da seguinte forma:

    Proxy --> Carteiro (é o intermediário que leva e trás requisições)

    Firewall --> Porteiro (é o filtro que permite a entrada e saída das conexões)

    Porta de Protocolo --> Apartamento

  • Corretíssima!!!

    Firewall é um dispositivo de segurança da rede que monitora o tráfego de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Eles colocam barreiras entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não.

  • JOGANDO O JOGO DA CESPE!!!

    1} Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.(CERTO)

    2} Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa.(CERTO)

    3} Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis.(CERTO)

    4} Firewalls são dispositivos de segurança bastante utilizados, porém não conseguem evitar a contaminação e a propagação de vírus.(CERTO)

    5} Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.(CERTO)

    6} Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destino em um pacote de rede.(CERTO)

    7} Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.(CERTO)

    8} O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional.(CERTO)

    9} Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho.(CERTO)

    10} Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexões de uma rede, eles não protegem computadores contra ataques internos.(CERTO)

    11} Os firewalls protegem os dados armazenados em uma organização contra a ação de hackers e evitam a propagação de vírus digitais em um ambiente.(CERTO)

    12} Em um firewall é altamente recomendável a rejeição de pacotes provenientes de uma rede externa que tenham endereço IP de origem da rede interna.(CERTO)

    13} Os firewalls podem ser implementados tanto em software quanto em hardware. A necessidade de um tipo ou de outro normalmente é determinada pelo tamanho e pela complexidade da rede que o firewall vai proteger.(CERTO)

    [...]

    ____________

    Bons Estudos!

  • Gab: Errado

    Um firewall é um dispositivo de uma rede de computadores, na forma de um programa ou de equipamento físico, que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP.

  • Minha contribuição.

    Um firewall serve, basicamente, para filtrar os pacotes que entram (ou) saem de um computador e para verificar se o tráfego é permitido ou não. (Cespe)

    -Não criptografa mensagens;

    -Não é antivírus;

    -Não é anti-spam;

    -Não é anti-spyware;

    -Não analisa conteúdo de e-mail.

    Fonte: QC/Colaboradores

    Abraço!!!

  • Questão: CORRETA

    Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. 


ID
143308
Banca
CESPE / CEBRASPE
Órgão
TRE-MA
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Quanto aos conceitos de Internet e intranet, assinale a opção correta.

Alternativas
Comentários
  • Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.Um firewall é a sua primeira linha de defesa contra ataques externos vindos da Internet
  • a. correta! acrescentando ao coomentário do colega, Firewall ajuda na segurança da navegação na internet porque controla a abertura e fechamento de portas evitando assim a invasão do micro; a criptografia também é um ótimo recurso de segurança, pois realiza a codificação dos dados, existe a criptografia simétrica (apenas uma chave que codifica e descodifica) e a assimétrica (duas chaves, a pública que codifica e a privada que descodifica).b. (errada) protocolo FTP é utilizado na transferência de arquivos e não de e-mails. Protocolos POP (porta 110) e SMTP (porta 25) são responsáveis pelo recebimento e envio de e-mails, respectivamente.c. (errada)nunca o acesso do usuário é direto à internet, sempre irá precisar de um provedor que esteja conectado ao BACKBONE, espinha dorsal da rede.d. (errada) ISP é apenas o lugar onde a página fica hospedada, não há que se falar em regulação de fornecimento de endereços.e. (errada) as Intranets são baseadas no pacote de protocolos chamado de TCP-IP, ganhou esse nome porque dentre todos os seus integrantes os mais usados são estes dois.
  • Origem: Wikipédia, a enciclopédia livre.Ir para: navegação, pesquisaO fornecedor de acesso à Internet (em em inglês Internet Service Provider, ISP) oferece principalmente serviço de acesso à Internet, agregando a ele outros serviços relacionados, tais como "e-mail", "hospedagem de sites" ou blogs, entre outros.
  • Detalhe: VPN é uma rede privada construída sobre a infra-estrutura de uma rede pública, no caso, a Internet. Além do mais, as redes VPN possuem uma enorme deficiência no quesito segurança, daí a necessidade de utilizar largamente a criptografia de dados.ISP na verdade é um produto (ferramenta) que é utilizada para gerenciar as tarefas de um provedor de acesso ou serviço (atividades administrativas e operacionais do provedor).Na minha opinião, questão nula.
  • ISP são empresas responsáveis pela ligação aos backbones. São os provedores de internet. Existem os ISPs mundiais, regionais e locais.

  • VPN é recurso que agrega segurança no acesso à Internet ? Ainda bem que dava para eliminar as outras.

  • É melhor comunicar dois setores de uma empresa usando VPN ou SEM USAR VPN? Se respondeu que COM VPN, por quê? Por que agrega segurança. Vlw, flw.

  • Sobre a VPN:

     

    As VPNs são uma ferramenta extremamente poderosa para a segurança das informações digitais.

     

    O acrônimo, que representa uma “Rede Virtual Privada” permite o tráfego de dados de forma segura e também permite o acesso a uma rede interna de uma empresa, mesmo trabalhando em casa, por exemplo.

     

     

     

    Fonte: http://olhardigital.uol.com.br/noticia/o-que-e-e-para-que-serve-uma-vpn/37913

  • *VPN: 

    Uma Rede Particular Virtual (Virtual Private Network – VPN), como o próprio nome sugere, é uma forma de conectar dois computadores utilizando uma rede pública, como a Internet (a rede pública mais utilizada para este propósito). Para ajudar a entender melhor, pense em uma empresa que precisa interligar duas de suas filiais. Utiliza a técnica de tunelamento.

     

     

    *FIREWALL: 

    Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios.

     

     

    *CRIPTOGRAFIA:

    De forma simples, a criptografia é um conjunto de técnicas pensadas para proteger uma informação de modo que apenas emissor e receptor consigam compreendê-la. O protocolo de criptografia pode ser mais ou menos elaborado e técnicas como essas existem desde a antiguidade, com o primeiro sistema de criptografia conhecido tendo surgido no Egito, cerca de 1.900 anos antes de Cristo.


ID
156394
Banca
CESPE / CEBRASPE
Órgão
TRT - 1ª REGIÃO (RJ)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Considerando um computador que não tenha programa antivírus e firewall instalados, assinale a opção correta quanto à forma de uso desse computador e ao risco de infecção do mesmo por vírus de computador.

Alternativas
Comentários
  • Em 2008, ainda fazem questões envolvendo disquete 3 ½. A Cespe parou no tempo.

  •  Pois é... quando vi a questão tive que conferir qual ano da prova! risos

  • realmente bizarro isso, mas será que é pelo fato de a realidade do serviço público no brasil não acompanhar o desenvolvimento tecnológico como o setor privado o faz??? sei lá, mas com certeza foi uma maneira de tentar dar uma rateira no concursando...

  • neste tipo de questão é só ter atenção....pois já diz que o disqueste está protegido CONTRA GRAVAÇÃO.

    Se um disquete de 3 ½" que não contenha vírus de computador e esteja protegido contra gravação for inserido na unidade de disco e acessado, não existe risco de um vírus de computador ser transferido para ele, caso o computador esteja infectado.
  • Achei que essa prova era de 1997
  • disquete!!!! kkkkkkkkkkk

  • 2008 ainda se usava disquete?

  • Cá estamos 23/09/2020 kkkk


ID
156784
Banca
CESPE / CEBRASPE
Órgão
TRT - 1ª REGIÃO (RJ)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Entre os programas ou conjuntos de programas que têm como uma de suas funções principais a proteção de computadores contra vírus de computador, inclui-se o

Alternativas
Comentários
  • 11. O que é o SecurityCenter da McAfee?O SecurityCenter é uma ferramenta de segurança desenvolvida pela McAfee que fica instalada no computador do assinante assim que ele faz a compra do serviço de Antivírus, Controle de Privacidade ou Firewall através do Terra
  • Microsoft Excel - Editor de Planilhas
    McAfee SecurityCenter - Antivírus
    Microsoft Power Point - Editor de imagens
    Windows Explorer - Serve para mostrar as unidades do windows
    Nero Express - Gravador de DVD

    Que Deus nos abençoe, bons estudos.
  • Apenas uma pequena correção no comentário de nosso amigo Moisés:
    Microsoft Excel - Uilizado para edição de Planilhas, cálculos.

    McAfee SecurityCenter - é uma versão mais avançada do antivirus McAfee, pois possui alem do antivirus, proxy, antispam, acesso a web, ou seja, realmente é um conjunto de funções para proteção de computadores. CORRETA.

    Microsoft Power Point - não é um editor de imagens e sim editor de apresentações, utilizado em palestrar, reuniões.

    Windows Explorer - gerenciador de pastas, arquivos e unidades.

    Nero Express - utilizando principalmente na gravação, copia de CD/DVD.
  • Letra B. O Microsoft Excel é uma planilha de cálculos e criação de gráficos. O Microsoft PowerPoint é um software para criação de slides multimídia. O Windows Explorer é um gerenciador de arquivos e pastas. E o Nero Express é para gravação de CDs e DVDs, de dados, ou vídeo, ou música.
  • Sacanagem é essa

  • Aquela típica questão para "não zerar a prova".

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

    Letra B. O Microsoft Excel é uma planilha de cálculos e criação de gráficos. O Microsoft PowerPoint é um software para criação de slides multimídia. O Windows Explorer é um gerenciador de arquivos e pastas. E o Nero Express é para gravação de CDs e DVDs, de dados, ou vídeo, ou música.


ID
163927
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

No item VII é recomendado o uso de mídias conhecidas por

Alternativas
Comentários
  • Resposta CORRETA letra EA fita DAT é uma fita magnética (ou banda magnética), acondicionada em cartuchos pouco menores que uma fita cassete, destinada ao armazenamento de informações como cópia de segurança ou backup. Ela é uma mídia de armazenamento não-volátil que consiste em uma fita plástica coberta de material magnetizável. A fita pode ser utilizada para registro de informações analógicas ou digitais, incluindo áudio, vídeo e dados de computador. Os modelos mais usados atualmente se encontram: DLT, DAT e LTO.
  • olá pessoal!!!!!!

    PARA FIXAR

    DAT = DIGITAL AUDIO TAPE = FITA CASSETE DE GRAVAÇÃO DIGITAL

  • a) O DVD comum tem capacidade para 4,7 GB, com camada simples; também temos DVD de 8,5 GB, logo pela capacidade mencionada no enunciado não pode ser esta alternativa, pois sua capacidade de armazenamento é bem inferior a 72 GB.

    b) tipo de sistema de arquivos usado por alguns sistemas operacionais, a partir do Windows 98 e subsequentes (universal)

    c)  FAT: File Allocation Table, tabela de alocação de arquivos. Nome do arquivo que fica gravado no próprio disco e que contem as informações sobre os demais arquivos que estão gravados neste disco.

    d)  tipo de sistema de arquivos usado por alguns sistemas operacionais, a partir do Windows NT, 2000, XP e Vista

    e) Resposta correta

    Prof Maurício Bueno

  • Resposta E

    O DVD+RW é uma mídia que nos permite armazenamento óptico de dados.
    O FAT32 e o FAT são sistemas de arquivos.
    O termo NTSF deveria ter sido escrito como NTFS, para corresponder a um tipo de sistema de arquivos.
    Para a realização da cópia de segurança (backup) dos dados em fitas digitais regraváveis, utilizamos fitas DAT. A fita DAT (Digital Audio Tape), com capacidade em média de armazenamento na faixa de 2 a 72 GB, é mais voltada para o mercado corporativo.
  • Caramba, será que essas fitas ainda são muito usadas? Mesmo em empresas médias/grandes?
    Bons estudos
  • Exemplo de questão que confirma a importância de se ler o comando da questão antes da leitura de qualquer texto a ela associado.

  • Hoje não seria mais essa resposta, as DAT têm pouco uso.


ID
174553
Banca
CESPE / CEBRASPE
Órgão
AGU
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a conceitos de sistemas de informações e de
segurança da informação, julgue os item subsequente.

Um arquivo criptografado fica protegido contra contaminação por vírus.

Alternativas
Comentários
  • ERRADO

    Um arquivo critptografado protege as informações contidas nele, mas não protege o arquivo contra vírus.

  • Quase nada está imune a vírus.

  • Criptografia é o processo matemático usado para reescrever uma informação de forma "embaralhada", de modo que não seja possível "entendê-la", se ela for interceptada.

    www.euvoupassar.com.br

     

  •  Que pergunta sacana!!!

    Qualquer arquivo é sujeito a contaminação por vírus, só que acho difícil ele ter como alvo um arquivo criptografado, uma vez que não teria efeito algum nele, pois a informação contida estará toda truncada e na hora que for feita a decodificação, daí é o código do vírus que ficará truncado! :S

  • Princípios da Segurança da Informação:

    Confidencialidade, Integridade, Disponibilidade e Autenticidade.

    A criptografia atua no âmbito da Confidencialidade apenas que é o princípio que prega que os dados devem ser confidenciais, deve ser garantida a privacidade e acesso somente aqueles diretamente interessados.

    No caso da proteção dos dados contra ataques de vírus seria no âmbito da Integridade.

     

  •  O Não-repúdio (impossibilidade de negar a participação em uma transação eletrônica) também seria um princípio? alguém poderia me responder?

  • Vamos estudar interpretação de texto moçada!

    O que a frase quer dizer é que:

    Um arquivo criptografado (ao ser criptografado)  fica protegido contra contaminação por vírus.

    Como se o fato de criptografar o protegesse

  • Carlos Eduardo, o não repúdio é um princípio também, mas ele não é considerado entre os 4 básicos (DICA): disponibilidade, integridade, confiabilidade e autenticidade.

  • Um arquivo critptografado protege as informações contidas nele, mas não protege o arquivo contra vírus.

  •  O princípio do Não-repúdio é a impossibilidade de negar a autoria da mensagem. Ou seja, uma vez que a AC concedeu o certificado, a pessoa jurídica não pode simplesmente dizer que ela não é a responsável pela mensagem que foi enviada a terceiro.


    Assim disse Onário.


    Saudações intergaláticas!
  • O arquivo criptografado não elimina a possibilidade de infecção por vírus, pois a criptografia modifica os símbolos do texto, mas não impede a inclusão de vírus na sequência, ou seja, não importa como o código esteja, criptografado ou não, o vírus se insere na sequência do término do código inicial.

  • NADA É 100% SEGURO 

  • O arquivo criptografado está relacionado ao sigilo da mensagem ou, em alguns casos, sobre a verificação da autoria. Logo, não é possível afirmar que uma mensagem criptografada será isenta da possibilidade de uma infecção por vírus ou outros malwares.

  • Gabarito Errado.

    Mesmo a mensagem sendo criptografada só vai garantir a confidencialidade e a autenticidade, já a msg pode ser infectada com vírus, pois não é função da criptografia proteger contra malwares.

    Bons estudos!✌

  • Criptografia trás segurança para restringir o acesso e não proteger de contaminações.

  • criptografia só não deixa ver o real texto da mensagem, ela não e um antivírus llkk

  • O que se obtém com criptografiaNICA

    • Não repúdio

    • Integridade

    • Confidencialidade

    • Autenticidade

    • Proteção contra contaminação por vírus X


ID
176485
Banca
CESPE / CEBRASPE
Órgão
ADAGRI-CE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à informática e Internet, julgue os itens a seguir.

Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Alternativas
Comentários
  • Certo
    Antivírus é um software responsável pela detecção, desinfecção e remoção de pragas digitais como vírus, trojans (cavalos de tróia), worms e qualquer outro tipo de código malicioso, não se limitando somente aos vírus como o nome sugere

    Fonte: http://www.linhadefensiva.org/faq/antivirus-antispyware/

  • CUIDE O VERBO PODEM...  POIS MAIS PODEROSO O ANTIVIRUS SEMPRE PODE SER INVADIDO

  • OLÁ PESSOAL!!!!

    O SOFTWARE ANTI-VÍRUS AJUDA A PROTEGER SEU COMPUTADOR CONTRA A MAIOR PARTE DOS VÍRUS, WORMS, TROJANS E OUTROS INTRUSOS QUE PODEM EFETUAR OPERAÇÕES NOCIVAS.

    EX .NORTON ANTI-VÍRUS, NORMAN, F-SECURE, McAFEE SECURITY CENTER, AVG ANTI-VÍRUS, BITDEFENDER, ETC.

  • McAfee SecurityCenter funciona como ponto central (administração), em que a configuração das regras de permissões e dos relatórios de proteção contra vírus, hackers e spyware está integrada em uma console de gerenciamento centralizado de fácil utilização. Aa McAfee verifica e bloqueia as ameaças de segurança em todos os seus sistemas. Contudo, se seus administradores de sistema quiserem personalizar determinadas regras de segurança dentro da empresa, a McAfee fornece a configuração de regras através do portal de gerenciamento centralizado baseado na WEB, McAfee SecurityCenter. A McAfee facilita a programação de varreduras de vírus por solicitação, uma definição de exclusões em varreduras de pastas e, também, criação e gerenciamento de grupos dos usuários que utilizaram o serviço (tudo a partir deste portal). a McAfee verifica e bloqueia as ameaças de segurança em todos os seus sistemas. Contudo, se seus administradores de sistema quiserem personalizar determinadas regras de segurança dentro da empresa, a McAfee fornece a configuração de regras através do portal de gerenciamento centralizado baseado na WEB, McAfee SecurityCenter. A McAfee facilita a programação de varreduras de vírus por solicitação, uma definição de exclusões em varreduras de pastas e, também, criação e gerenciamento de grupos dos usuários que utilizaram o serviço (tudo a partir deste portal). a McAfee verifica e bloqueia as ameaças de segurança em todos os seus sistemas. Contudo, se seus administradores de sistema quiserem personalizar determinadas regras de segurança dentro da empresa, a McAfee fornece a configuração de regras através do portal de gerenciamento centralizado baseado na WEB, McAfee SecurityCenter. A McAfee facilita a programação de varreduras de vírus por solicitação, uma definição de exclusões em varreduras de pastas e, também, criação e gerenciamento de grupos dos usuários que utilizaram o serviço (tudo a partir deste portal).   McAfee facilita a programação de varreduras de vírus por solicitação, uma definição de exclusões em varreduras de pastas e, também, criação e gerenciamento de grupos dos usuários que utilizaram o serviço.
  • Antivírus Guard é um software antivírus desenvolvido pela empresa Grisoft (Hoje AVG Technologies), criada em 1991, para trabalhar com sistemas de segurança digital.Conhecido sobretudo pela sua versão gratuita, o Antivirus Guard (AVG; em português Antivírus Guardião) funciona nos sistemas operativos, Windows e Linux. Ele oferece proteção contra vírus, cavalos de troia, spywares e spam. Ele, atualmente oferece uma gama de funcionalidades, que antes eram dissociadas, tais como o LinkScanner, o AVG Anti-Spyware, dentre outros, mas que são limitadas se comparadas às versões pagas do AVG.
  • A questão diz: Pode. Isso quer dizer hipótese, fato provável.
    Não tenho muita prática com informática, mas, eu pensava que essa proteção era relativa o que deixaria a afirmação errada. Alguém que conheça do assunto esclareça-me por favor.

    Obrigado.
  • Certo.
    Em primeiro lugar, o sistema operacional não possui proteção contra vírus de computador. Recentemente a Microsoft lançou o Microsoft Security Essentials, mas ele não é integrante do sistema Windows, em nenhuma versão. O que o sistema operacional oferece de proteção está no firewall do Windows e no Windows Defender.
    Em seguida, as opções listadas na questão (estranho a Cespe citar marcas proprietárias de terceiros em sua questão) podem ser instaladas no computador, um de cada vez ou todos se o usuário desejar. Conforme comentado anteriormente, cada um tem as suas vantagens e possibilidades.
    Em terceiro lugar, eles podem identificar e eliminar os vírus, desde que sejam conhecidos de sua base de assinaturas de vírus. Se o antivírus estiver desatualizado, ele poderá não identificar e não eliminar um vírus novo, recentemente criado, que não esteja na base de assinaturas.
    E por fim, qual é o melhor antivírus? É melhor acessar o site http://av-comparatives.org/ verificar os resultados e fazer a instalação do que você considerar o melhor.
  • Não concordo com a resolução. Como citado acima pelo nosso amigo, por mais poderoso que seja o AntiVirus ele não irá garantir 100% de segurança, portanto, nem sempre ele irá remover vírus existentes na máquina,

    Nesse caso a resposta seria ERRADA.
  • Os antivírus contidos na questão, sem dúvida, PODEM proteger o PC, porém fiquei na dúvida quanto a parte final: "Que identificam e eliminam os vírus"; Ora, nem sempre os antivírus identificam e eliminam os arquivos maliciosos. Errei a questão por pensar desse modo, será que pensei certo ou errado? Suponho que o antivírus sofra atualizações e  proteja nosso Pc, "por completo", a partir do momento que se tenha condições de impedir a invasão de um NOVO vírus , ou seja, não é possível que se crie atualizações para um vírus que ainda não se conheça. Portanto, penso, que as atualizações são criadas quando novos virus são propagados ou melhorados, condição que NÃO permite que os antivírus identifiquem e eliminem "todos" os tipos de vírus.

    "Bom senso , nesse caso, e diálogo é a melhor saída para um fator comum."
  • Caro Rodrigo, sua colocação é verdadeira. A palavra "pode" na questão dá a entender que com o antivírus os vírus continos no computador poderam ser detectados e eliminados. Portanto a resposta da questão é "CERTO".
  • NÃO CONCORDO: a questão diz que o computador pode ser protegido pelos antivírus citados, e afirma que esses antivírus identificam e eliminam os vírus, o que é uma inverdade. Mais uma "navalhada" do CESPE (sempre impondo sua própria verdade!).
  • A questão está certa. Primeiro diz que um computador pode ser protegido... e pode. Estaria errado dizer "é necessário e suficiente para proteger um computador contra vírus a instalação de software específicos...".

    Depos fala que esses programas identificam e eliminam os vírus. Sim, essa é a função deles. E a questão não fechou, estaria errado dizer que idenfiticam e eliminam todos os vírus ou qualquer vírus. Questão aberta e a teoria bate: correto.
  • Senhores creio que a questão está corretíssima, o que a tornaria errada seria a palavra "todos"; senão vejamos: "Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam todos os vírus." (Resposta: E)
    Concordam comigo? ou... todos concordam comigo?
  • GABARITO: CERTO

    Os programas mencionados na questão tratam-se de antivírus que são citados em provas de várias bancas. O antivírus exerce, na maioria dos casos, função BEM MAIOR do que APENAS remover vírus.

    Abraços.

  • Essa foi pra não zerar a prova

  • as questões antigas do cespe adoravam uma publi


ID
197005
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

CONHECIMENTOS BÁSICOS DE INFORMÁTICA
OBSERVAÇÕES:

1. A menos que seja explicitamente informado na questão, o termo "clicar" significa a operação de
pressionar o botão esquerdo do mouse; 2. Para todos os programas e acessórios mencionados nas
questões, considere a configuração padrão em português do Brasil, quando existir.

O Windows Defender é:

Alternativas
Comentários
  • Windows Defender é um software que remove malwares, trojans, spywares, adwares instalados no computador. Também monitora o computador para evitar que esses softwares perigosos modifiquem configurações tanto do navegador, quanto do sistema operacional.
     

    Fonte: Wikipedia

  •  

    O Windows Defender é um programa gratuito que ajuda a proteger seu computador contra pop-ups, baixa performance e ameaças de segurança causadas por spywares e outros softwares indesejados. Ele fornece Proteção em Tempo Real, um sistema de monitoramento que recomenda ações em spywares quando são detectados e minimiza interrupções, ajudando-o a se manter produtivo. O programa está na versão final e suporta Windows XP e Windows Server 2003.

     

    fonte: http://www.microsoft.com/brasil/athome/security/spyware/software/default.mspx

  • Só não possui antivírus. Para isso a microsoft disponibiliza o Microsoft Secutity Essential.
  • Notem que esta questão se encontra agora desatualizada, pois no Windows 8 o Windows Defender também tem a função Antivírus.
  • Exatamente.

    Agora no Windows 8, o Windows Defender é antivírus + antispyware.

    Confira https://www.facebook.com/informaticaconcursos/photos/pb.294637473885812.-2207520000.1400875617./832595783423309/?type=3&theater 


  • Na versão 7, o windows defender é apenas antispyware

    Na versão 10, o windows defender além de antispyware é também antivírus


ID
202432
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Considere as ações descritas abaixo, executadas por softwares de proteção, com o intuito de permitir que o usuário utilize o computador com segurança.

1. Verificar os discos rígidos e discos removíveis continuamente, de maneira transparente para o usuário.

2. Escanear continuamente as conexões de rede, para identificar e impedir a propagação pela rede de softwares maliciosos.

3. Bloquear o acesso à rede a partir de aplicações que não sejam consideradas seguras.

4. Bloquear o acesso a anexos de mensagens de correio eletrônico que possam ser nocivas ao computador.

Assinale a alternativa na qual são enumeradas corretamente as ações executadas tipicamente por um software antivírus.

Alternativas
Comentários
  • Letra B.

    As alternativas 2 e 3 são tarefas geralmente executadas pelo Firewall.

  • Outras medidas são importante, tais como:
    Manter um antí-virus atualizado;
    Informar aos usuários que estão em rede da importância do comprometimento da segurança;
    Evitar abrir e-mail de fontes desconhecidas
    Visitar sites pornográficos.

     
  • Questão ridicula.

  • Sifu eim

  • RESPOSTA B (marquei D)

    é como você fizesse um gol, e o árbitro anulasse pelo VAR.

    #sefaz.al2019

  • 1 e 4 são as únicas listadas que é feita por software.


ID
204142
Banca
TJ-SC
Órgão
TJ-SC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O firewall do Windows é uma ferramenta que ajuda a manter o computador mais seguro. Assinale a alternativa que descreve uma das funções efetuadas por essa ferramenta:

Alternativas
Comentários
  • Resposta Correta : Letra D.

    Segue, para complemento no aprendizado, o que o Firewall do Windows faz e não faz.

    Ele faz:

    • Ajuda a bloquear vírus e vermes para que eles não atinjam o seu computador.
    • Pede sua permissão para bloquear ou desbloquear determinadas solicitações de conexão.
    • Cria um registro (um log de segurança), se desejar um, ele deve registrar as tentativas de conexão ao seu computador com êxito ou não. Esse procedimento pode ser útil como uma ferramenta para solução de problemas.

    Ele não faz:

    • Detecta ou desativa vírus e vermes, caso já estejam no computador. Por este motivo, você também deve instalar o programa antivírus e mantê-lo atualizado para ajudar a evitar vírus, vermes e outras ameaças à segurança para não danificar seu computador ou usá-lo para distribuir vírus para os outros.
    • Impede que você abra emails com anexos perigosos.
    • Bloqueia spam ou email não solicitado da sua caixa de entrada. No entanto, alguns programas de email podem ajudá-lo a fazer isso.

  • Firewall: Age interceptando e impedindo a difusão de conexões não autorizadas e/ou nocivas em uma rede de computadores.

    Um Firewall é um filtro que monitora todas as comunicações que passam de uma rede para outra e em função de características relacionadas a essas comunicações, permite ou não sua chegada ao destino. Funciona controlando o tráfego em uma rede, usando para isso um conjunto de regras. Este determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas. Se, por exemplo, um hacker tentar acessar a sua rede, ou até mesmo um único computador ligado à Internet, e você possuir um Firewall configurado adequadamente, o acesso dele será interceptado e bloqueado. O mesmo vale para os worms, pragas que utilizam a rede para se disseminarem.


ID
212350
Banca
CESPE / CEBRASPE
Órgão
ANEEL
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos ambientes e às ferramentas Windows e Linux,
julgue os itens a seguir.

Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.

Alternativas
Comentários
  • Vírus são eliminados com anti-virus ex.: avg, norton etc...

  • Visual Basic for Applications trata-se de uma implementação do Visual Basic da Microssoft e não de um anti-virus.

  • Vírus de Macro

    Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

    Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.

    Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word, .xls - excel, .ppt - power point, .mdb - access.) ......

    Fonte:  http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador#V.C3.ADrus_de_Macro

     

    São os vírus mais comuns, cerca de 85% dos vírus são de macro.  Eles se aproveitam das macros do Word ou do Excel para executarem funções danosas ao seu computador, apagando os arquivos comuns ou deletando arquivos de configuração do sistema.

    Fonte: Prof. Bruno Guilhen, Curso LFG 

  • O VBA (Visual Basic for Applications) é a linguagem de programação interna utilizada pelos principais programas de escritório (Word, Excel, ect).

    O vírus de macro nada mais é que um código escrito nessa linguagem.

    Se o Word ou Excel não tivessem suporte ao VBA, o vírus não seria interpretado pelo computador e consequentemente não teria eficácia alguma.
    Tanto que nas versões do Word e Excel mais novas, você precisa habilitar a edição de arquivos baixados da internet.

    Essa proteção permite que você leia o conteúdo do arquivo sem nenhum recurso especial ativado (como o VBA, por exemplo), e caso o arquivo esteja contaminado, mesmo assim seu computador não será infectado.

    Em suma, apesar de ser muito útil, o VBA PERMITE que o código do vírus de macro seja interpretado pelo computador, infectando-o e não elimina os mesmos, conforme a questão dispõe.
  • Nada a acrescentar, pertinente a colocação do Caio, é por aí mesmo que funciona o VBA.
  • O Visual Basic for Applications (VBA) é uma implementação do Visual Basic da Microsoft incorporada em todos os programas do Microsoft Office, bem como em outras aplicações da Microsoft, como o Visio, e que foi também incorporada pelo menos parcialmente em outros programas de terceiros como o AutoCAD, Mathcad e WordPerfect. Ele substitui e estende as capacidades de anteriormente existentes linguagens de programação de macros específicas para as aplicações e pode ser usado para controlar a quase totalidade dos aspectos da aplicação anfitriã, incluindo a manipulação de aspectos do interface do usuário tais como menus e barra das ferramentas e o trabalho com formulários desenhados pelo usuário ou com caixas de diálogo.


    Vírus

    Um problema do VBA é a susceptibilidade ante vírus informáticos. Os chamados macro-vírus fazem uso do VBA ou VBS.


    Fonte: http://pt.wikipedia.org/wiki/Visual_Basic_for_Applications

  • "Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows". ERRADO
    Quando a macro é criada, automaticamente, é gerado um código de programação: VB.  É através do
    programa Visual basic for aplication que o virus é desenvolvido embutido aos arquivos do Office (Word e excel). 
    O virus se desenvolve com o programa VB e a questão diz que eles são eliminados pela VB.
  • Assertiva ERRADA. 


    O VBA é justamente o que permite a execução do vírus de macro, sendo indiferente quanto a intenção deste. 
  • Errada, pois é através justamente na Visual Basic for Applications(vba-complemento) que eles se desenvolvem.

  • GABARITO: ERRADO

    Os vírus de macro são vírus que atacam procedimentos que ocorrem de forma automática em programas como editores de texto, planilhas eletrônicas, apresentações etc.

    VBA (mencionado na questão) trata-se de uma linguagem de programação desenvolvida pela Microsoft, ou seja, NADA A VER uma coisa com a outra.

    Obs: o que pode solucionar o problema é a instalação de antivírus atualizado. :)

    Abraços.

  • Essa el nishimura não levou ...VBA é justamente o local aonde estes vírus se desenvolvem, e ninguém mais que o antivírus e suas ferramentas auxiliares podem deter/combater malwares.

  • Minha contribuição.

    Antivírus: ferramenta utilizada para remoção de vírus existentes no computador e para combater a infecção por novos vírus.

    Ex.: Avast, McAffe, AVG etc.

    Fonte: Estratégia

    Abraço!!!

  • ANTIVIRUS

    ANTIVIRUS

    ANTIVIRUS

    ANTIVIRUS

    ANTIVIRUS

    ANTIVIRUS

    ANTIVIRUS

  • Errado.

    • Gênero -> Malware.

    • Espécie -> 1. Vírus:

    • 1.1.Vírus de Macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

    * Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, é recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.

    A luta continua !

  • a maioria dos erros é por causa do método nishimura. gente o método é só pra QUESTÕES q você fica na dúvida de qual responder. não vá ficar respondendo qualquer pergunta sem estudar não, q a coisa pega!!!

  • O vírus de macro utiliza a linguagem VBA

    GAB: E


ID
220102
Banca
FCC
Órgão
TRT - 4ª REGIÃO (RS)
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

OBSERVAÇÃO: As questões sobre os aplicativos consideram
sempre a originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (customização,
parametrização etc.) feita pelo usuário.

Instruções: Para responder às questões de números 26 a 30,
considere:

I. A necessidade de ativar no Windows XP ? edição
doméstica ? a proteção contra invasões e outras
ameaças (p. ex. vírus).

II. A tarefa de imprimir arquivos em uma impressora
instalada na rede, quando o padrão está definido
para uma impressora local do computador pessoal.

III. O recebimento de um arquivo executável como
anexo de uma mensagem eletrônica proveniente de
uma pessoa conhecida. Entretanto, os meios de
divulgação vêm alertando quanto à possibilidade de
vírus em arquivos com o nome parecido com o
recebido. Deve-se tomar providências para que não
prolifere o vírus, caso exista.

IV. Visando a organização e facilidade de acesso aos
arquivos do computador sob Windows XP, edição
doméstica, é recomendado proceder à exibição do
caminho completo do arquivo ou pasta abertos na
barra de endereços (drive:\pasta\subpasta\arquivo.
Ex. C:\Controles\Index\arquivo.

V. A fim de minimizar o prejuízo de perda de textos
digitados no Word 2000, seja por queda de energia
ou algum outro fator, é recomendado proceder ao
salvamento de informações de autorrecuperação a
cada 5 minutos.

O atendimento da necessidade I, isto é, para atingir o local que permite a ativação, uma sequência possível de passos é:

Alternativas
Comentários
  • Alternativa CORRETA letra D

    Vejamos o caminho disposto na assertiva letra D através da ilustração a seguir:

    1º) Iniciar> Configurações> Painel de Controle

    2º) Painel de Controle> Central de Segurança

     

     

  •  Engraçado que trabalho com o Windows XP e não encontrei "configurações" entre o INICIAR e o PAINEL DE CONTROLE como fala na alternativa correta. Para abrir a CENTRAL DE SEGURANÇA eu vou em INICIAR, PAINEL DE CONTROLE e CENTRAL DE SEGURANÇA.
  • BOM DIA .


    TAMBÉM NÃO CONSEGUI ENCONTRAR CONFIGURAÇÕES.

    INICIAR<PAINEL DE CONTROLE<CENTRAL DE SEGURANÇA.


    ALGUÉM SABE PORQUÊ ?


     

  • Pessoal,
    a questão se refere ao Menu Iniciar em seu modo clássico.
    Assim como nesta imagem:

    http://2.bp.blogspot.com/_nBngesALs9Y/R77jweeMMgI/AAAAAAAAAPc/8kGAHsX-9Po/s400/Menuclassico.jpg

    Caminho:
    Clique com o botão direito na Barra de Ferramentas ---> Propriedades ---> Menu 'Iniciar"
    Lá você vai encontrar 2 opções de Menu. Escolha o Clássico.
    Nesse modo, há a opção Configurações---> Painel de controle

    Já notei que a FCC gosta muito desse modelo de Menu para elaborar suas questões.
  • Funciona também:

    Iniciar; Programas; Acessórios; Ferramentas do Sistema;Central de Segurança.

  • Lembrando que a opção "Central de Segurança" apenas GERENCIA o Firewall, as Atualizações Automáticas do Windows e o Antivírus. Ele não instala, portanto, Antivírus.. Tem muita pegadinha neste sentido.
  • Só pra salientar que o Windows 7 (eu sei que a questão pede do Windows XP, mas em vista aos próximos concursos que virão), é o botão Iniciar, e já aparece a opção Painel de Controle. ;) 


ID
232261
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

O correio eletrônico (e-mail) é uma facilidade da Internet muito útil que veio, em princípio, substituir outras formas de comunicação, como cartas e telegramas. Essa facilidade, no entanto, trouxe alguns problemas de segurança, como a disseminação de vírus de computador. Assinale a alternativa que apresenta uma opção para a prevenção da disseminação de vírus por meio de mensagens eletrônicas (e-mail), após terem sido enviadas pelo remetente.

Alternativas
Comentários
  • C) correto

    O que é spam?

    Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

    Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.

    Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no preço e nas funcionalidades
     

     

  • Como reduzir o volume de spam
    A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas casas. As dicas para reduzir o volume de spam estão diretamente relacionadas aos cuidados recomendados aos usuários da Internet, para que desfrutem de todos os recursos e benefícios da rede, com segurança.

    Principais dicas:

    Preservar as informações pessoais como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Um bom exercício é pensar que ninguém forneceria dados pessoais a um estranho na rua, certo? Então, por que o faria na Internet?


    Ter, sempre que possível, e-mails separados para assuntos pessoais, profissionais, para as compras e cadastros on-line. Certos usuários mantêm um e-mail somente para assinatura de listas de discussão.


    Não ser um "clicador compulsivo", ou seja, o usuário deve procurar controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam. Pensar, analisar as características do e-mail e verificar se não é mesmo um golpe ou código malicioso.


    Não ser um "caça-brindes", "papa-liquidações" ou "destruidor-de-promoções". Ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo para analisar o e-mail, sua procedência e verificar no site da empresa as informações sobre a promoção em questão. Vale lembrar que os sites das empresas e instituições financeiras têm mantido alertas em destaque sobre os golpes envolvendo seus serviços. Assim, a visita ao site da empresa pode confirmar a promoção ou alertá-lo sobre o golpe que acabou de receber por e-mail! No caso de promoções, na maioria das vezes, será necessário preencher formulários. Ter um e-mail para cadastros on-line é uma boa prática para os usuários com o perfil descrito. Ao preencher o cadastro, desabilite as opções de recebimento de material de divulgação do site e de seus parceiros. É justamente nesse item que muitos usuários atraem spam, inadvertidamente.


    Ter um filtro anti-spam instalado, ou ainda, usar os recursos anti-spam oferecidos pelo seu provedor de acesso.


    Além do anti-spam, existem outras ferramentas bastante importantes para o usuário da rede: anti-spyware, firewall pessoal e antivírus.

  •  CURIOSIDADE...


    Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes, spIM (spam via Instant Messenger), spam via redes sociais e spit (spam over internet telephony).

    Sumário
    Correntes (chain letters)
    Boatos (hoaxes) e lendas urbanas
    Propagandas
    Ameaças, brincadeiras e difamação
    Pornografia
    Códigos maliciosos
    Fraudes
    Spit e spim
    Spam via redes de relacionamentos


    mais detalhes : (http://www.antispam.br/tipos/)

  • Alternativa CORRETA letra C

    Apenas para ilustrar a questão...

    Aqui um exemplo do e-mail da UOL, que possui o serviço de AntiSpam, bloqueando as mensagens que ele considera insegura para o cliente de e-mail.

     

    Aqui vemos como as mensagens caminham até chegar ao cliente de e-mail. Antes de chegarem, elas passam por um servidor (neste caso o seu EMAIL), que após a suspeita de ameaça, bloqueia a mensagem mandando-a a pasta SPAM do seu e-mail. Isso acaba diminuindo bastante o risco de contágio de vírus nos PC´s de usuários dos serviços de e-mail atualmente.

  • Letra C.

    Apesar de discordar do gabarito, em parte, pois  os servidores de web não teriam como verificar links de URLs maliciosas, pois isso sobrecarregaria o servidor e diminuiria seu desempenho.
    É mais correto afirmar que o destinatário da mensagem deveria ter um software antivírus instalado na sua máquina, pois este atuaria não só no ato do recebimento da meno sistema do usuário como um todo, inclusive verificando arquivos baixados de URLs maliciosas.
  • A letra E não está errada!

    Boas prática de segurança ao utilizar um serviço Webmail:

    Evitar clicar em links recebidos por e-mail.

    Criar uma senha com letras, números e caracteres especiais.

    Manter o sistema operacional atualizado.

    Configurar um e-mail alternativo para recuperação de senha.

    Fonte: Q1243942


ID
235345
Banca
CETAP
Órgão
AL-RR
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Atualmente, milhões de cidadãos têm usado a Internet para realização de operações bancárias, compras, dentre outras. Nesse contexto, a segurança da informação na Internet torna-se uma preocupação imprescindível para todos que usam esse meio. Analise os itens seguintes e assinale a alternativa CORRETA com relação aos procedimentos e conceitos de segurança.

I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados;

II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus;

III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança;

IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais;

V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações.

Alternativas
Comentários
  • Estão corretos apenas os ítens II, III, IV

    O ítem I tá errado, pois criptografar dados é uma medida de segurança ! Criptografar é o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso !

    O ítem V tá errado, pois usuários com computadores infectados podem enviar e-mails automaticamente espalhando vírus para seus contatos.

  • Spyware – Talvez a melhor descrição para spyware seja um software de dupla personalidade. Ele reside no disco rígido de seu computador e normalmente tem um conjunto prático e atrativo de funções primárias. Essa funcionalidade principal não tem nada a ver com espionagem. Ela pode ser um utilitário, um tocador de MP3 ou algum tipo de jogo e normalmente é oferecida gratuitamente, um freeware. O problema é que, além de suas funções primárias, o spyware também tem um segundo, menos evidente, componente. Esse segundo componente recolhe informações sobre os seus hábitos computacionais e envia essa informação para o editor do software pela Internet. Como essa ação secundária geralmente ocorre sem o seu conhecimento, um software com esse tipo de funcionalidade dual passa a ser chamado de spyware.

    Firewall

    Os Firewalls agem como portas que permitem a algumas conexões entrar ou sair da rede, enquanto bloqueia as demais. Normalmente, as conexões originadas de dentro da rede são permitidas, enquanto as originadas de fora da rede são bloqueadas;

    "Antigamente, paredes de tijolos eram construídas entre construções em complexos de apartamentos de forma que se ocorresse um incêndio ele não poderia se espalhar de uma construção para a outra. De uma forma completamente natural, as paredes foram chamadas de firewall".

    Em redes de computadores, firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar intrusos (ataques); ou seja, são mecanismos (dispositivos) de segurança que protegem os recursos de hardware e software da empresa dos perigos (ameaças) aos quais o sistema está exposto. Estes mecanismos de segurança são baseados em hardware e software e seguem a política de segurança estabelecida pela empresa.

  • Alguém pode me explicar por que a II está correta? Já que vírus não são programas e sim códigos que se agragam a arquivos hospedeiros.
  • Letra D. A afirmação I está errada porque as operações que envolvem dados sigilosos devem ser realizadas em sites que utilizam a criptografia de dados. O item V está errado porque devemos nos preocupar com os anexos, executando um antivírus nos arquivos recebidos, mesmo que sejam de remetentes confiáveis. O item II está correto, porque os vírus são programas de computador maliciosos, criados com o intuito de atacar determinado alvo. O item III esta correto, porque o firewall filtra o tráfego de entrada e saída do computador conectado a uma rede. O item IV está correto porque os spywares são espiões que monitoram as atividades do usuário.
  • Concordo com Priscila, a questão II deveria estar errada.
  • Querida Priscila

    Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

    A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives,CDs e outros. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas. 

    O vírus é um software pois todo software nada mais é do que uma linha de comando que precisa ser ativada.

  • d) Somente as alternativas II, III e IV estão corretas.

  • vírus, no sentido geral, é um programa capaz de se replicar, executando atividades maliciosas no computador.

  • VÍRUS

    É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    ➥ Em outras palavras, são programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.

    • Normalmente vírus são arquivos executáveis (.exe).

    [...]

    CLASSIFICAÇÕES:

    1} Vírus Polimórfico

    Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus

    Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits (tamanho)

    A assinatura é uma característica utilizada pelos antivírus para definir a sua presença.

    • Pode ser um nome, um comportamento ou o tamanho do vírus

    2} Vírus Metamórfico

    Se transforma a cada infecção, mas que se reescreve completamente a cada infecção

    Pode mudar seu tamanho e comportamento

    Aumenta-se cada vez mais a dificuldade de detecção a medida que vai se alterando.

    [...]

    [O vírus pode ser divido em 3 partes]

    1} mecanismo de infecção ou vetormeios pelos quais o vírus se propaga;

    2} mecanismo de ativaçãoquando ou o que ativa a liberação da carga útil;

    3} carga útil em si – o código malicioso que definirá a ação do vírus.

    [...]

    [TIPOS DE VÍRUS]

    - Vírus de script: Auto Executável. 

    - Hoax: Boato qualquer. 

    - Stealth: Torna o malware invisível. 

    - Vírus de Macro: Desabilita funções, códigos executáveis. 

    [...]

    QUESTÃO PRA SE FAMILIARIZAR

    O mecanismo de infecção do vírus permanece inerte enquanto o arquivo infectado não for executado. Ao ser executado, o código malicioso é transferido para outro arquivo, propagando a infecção. CERTO ☑

    [...]

    RESUMO

    Vírus PROPAGA cópias de si mesmo DEPENDE de execução.

    ♪ ♫ ♩ ♫

    ...o WORM é um verme autorreplicante,

    nem carece de hospedeiro e ataca num instante;

    já o VÍRUS apresenta uma função basilar,

    necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫

    [...]

    ____________

    Fontes: Tech tudo; Questões da CESPE e Quadrix; Colegas do QC.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (I) Errado. Na verdade, é ideal que utilize a criptografia de dados;

    (II) Correto. Vírus realmente podem se autocopiar e podem ser combatidos por antivírus;

    (III) Correto. Firewall Pessoal realmente controla tráfego de entrada/saída de dados permitindo/negando de acordo com a política de segurança da organização;

    (IV) Correto. Spywares realmente coletam informações sem permissão. Além disso, alguns tipos de vírus podem utilizar spywares para roubar informações confidenciais;

    (V) Errado. Deve haver preocupação inclusive com e-mails recebidos de pessoas confiáveis (essa pessoa pode ter sido infectada com algum software malicioso). 

     Letra D


ID
242275
Banca
CESPE / CEBRASPE
Órgão
MMA
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls.

Alternativas
Comentários
  • Nesta questão misturou-se os conceitos, o que acabou tornando-a errada.

    Neste caso, só o antivirus ajuda a identificar e combater ataques a computadores

    worms e spywares são ameaças, programas desenvolvidos para executar ações maliciosas nos computadores.

  • Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.

     

    Crackers utilizam seus conhecimentos em informática para o "mau". Hackers usam para o "bem".

  • Antivírus - Programa residente na memória que protege o sistema contra infecções de vírus de computador. Tanto evita novas infecções com limpa o sistema de infecções já estabelecidas.

    Worms - É um programa capaz de se propagar automaticamente através de várias estruturas de redes. Não são vírus. Não inserem cópias de si mesmo.

    Spyware - São vários programas que monitoram os hábitos de acsso e navegação dos usuários.

  • Só para completar

    Antivirus: Programa utilizado para descontaminar um computador ou rede que estiver infectado com vírus, worm e códigos maliciosos, bem como fornecer proteção contra novas infestações. Esses programas precisam ser atualizados com freqüência para garantir sua eficácia.
     

    Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

    Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

    A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. 

    Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.

    Bons estudos!

     

     

     

     

  • Cuidado, galeraa!!
    Worm não é, por definição, um vírus! Mas ele ENVIA CÓPIAS DE SI! É isso sua principal característica. A diferença é que o vírus precisa de um hospedeiro; o worm, não!
    É apenas parecido com ele! Os worms são capazes de se propagarem automaticamente através de redes, enviando cópias de si para outros computadores(diferentemente dos vírus, eles não infectam os arquivos, pois eles já o são!)
    Portanto, é errado dizer que worm é "um tipo de vírus"!


    Até a próxima, moçada!
  • Gabarito: ERRADO

    Os antivírus são programas de proteção contra vírus de computador bastante eficazes, protegendo o computador contra vírus, cavalos de troia e uma ampla gama de softwares classificados como malware. Como exemplos cita-se McAfee Security Center Antivírus, Panda Antivírus, Norton Antivírus, Avira Antivir Personal, AVG etc.


    Já os worms e spywares são programas classificados como malware, tendo-se em vista que executam ações mal-intencionadas em um computador!!

    Worms: são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc).

    Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em
    computadores.

    Spyware: programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Os Crackers são indivíduos dotados de sabedoria e habilidade para desenvolver ou alterar sistemas, realizar ataques a sistemas de computador, programar vírus, roubar dados bancários, informações, entre outras ações maliciosas.

     

    Informática em Teoria e Exercícios Comentados p/ PRF – Turma: 15– Foco: Cespe/UnB

    Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

     

  • CRACKERS SÃO PESSOAS, NÃO PROGRAMAS! JÁ MATA AÍ A QUESTÃO E CORRE PARA PRÓXIMA, TEMPO É TUDO NA PROVA.

    Att, Victor.

  • Lembra do cracudo lá da sua esquina que fica vendendo droga, ele é uma pessoa, não um programa. kkkkk :D

  • Só pra saber se vc está vivo! rsrsr...

  • Parei na segunda vírgula hehehe

    Essa é "só pra não zerar" kkkkkkk

  • fala sério!!!

  • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

     

     

    Spyware é um tipo específico de código malicioso. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keyloggerscreenlogger eadware são alguns tipos específicos de spyware.

     

     

    cracker é um vândalo virtual, alguém que usa seus conhecimentos para invadir sistemas, quebrar travas e senhas, roubar dados etc. Alguns tentam ganhar dinheiro vendendo as informações roubadas, outros buscam apenas fama ou divertimento.

     

     

    Firewall é um d ispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

     

     

    (fonte: https://cartilha.cert.br/)

  • ALTERNATIVA E

    Antivírus COMBATE

    worms MALWARES

    spywares MALWARES

    e crackers (Grande conhecimento ,FORMA MALICIOSA)

  • LETRA E

  • worms, spywares e crackers --> Malwares!

    [...]

    WORM

    ➥ Também chamado de verme, é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    [...]

    SPYWARE

    É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    [...]

    CRACKER

    Cracker, cráquer ou ciberpirata é o termo usado para designar o indivíduo que pratica a quebra de um sistema de segurança de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico pejorativo do termo "hacker"

    [...]

    Bons Estudos!

  • Apagar fogo com gasolina

  • Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls.

    Antivírus - é um programa

    Worms - é programa malicioso

    Spywares - é um programa malicíoso

    Cracker - é um vândalo, não programa

    Questão: errada

  • apagar fogo com gasolina

  • crackers (erro da questão)

  • Gabarito: Errado

    ✏️Cracker é um hacker, só que esse usa as suas habilidades para o mal.

    Ex: Se um biólogo constrói uma bomba química para destruir o mundo, ele deixa de ser biólogo?

    Não, a mesma coisa é o Cracker, ele continua sendo hacker, mas usando seu potencial para o mal.

  • Recomendo esses antivirus galera, princípalmente para você ter mais segurança de colocar um CPF ou CARTÃO DE CRÉDITO nos site, ele vai te impedir(Literalmente) de usar eles em sites maliciosos

  • Errado

    • É o mesmo de dizer que vai apagar o fogo com gasolina
    • Cracker não é um programa é um vândalo

    PMAL 2021

  • Antivírus, worms, spywares e crackers

  • essa,que o examinador fumou,foi da boa.


ID
245140
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, relativos a conceitos e modos de utilização
da Internet e de intranets, assim como a conceitos básicos de
tecnologia e segurança da informação.

No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.

Alternativas
Comentários
  • ERRADO!

     

    As solução não são estritamente tecnológicas, pois o usuário deve manter  medidas de segurança. Além disso, por mais que se use medidas de segurança e um ótimo sistema tecnológico não há como se garantir total proteção das informações.

  • As soluções não devem ser estritamente tecnológicas, haja vista, que a maior falha nos sistemas é de aspecto humano, como pessoas que passam suas senhas a outras ou que não são treinadas para evitar táticas de engenharia social.Portando ERRADO.
  • Amigos, poderiam me dizer as fontes das respostas de vcs? Grata!
  • Gostei da fonte....100% confiável e com puro respaldo científico.

  • Uma fonte confiável é o site http://www.navegueprotegido.com.br/Proteja-se.aspx
  • Acredito que seja esta a justificativa do erro da questão:


    Definição:

    Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio.
    A segurança da informação não deve ser tratada como um fator isolado e tecnológico apenas, mas sim como a gestão inteligente da informação em todos os ambientes, desde o ambiente tecnológico passando pelas aplicações, infraestrutura e as pessoas.”

    prof. Patricia Quintão

     

  • Em verdade, o maior erro da questão está no trecho: uma série de soluções estritamente tecnológicas que garantem total proteção das informações...”
    Sabe-se que mesmo tendo o melhor antivírus, firewall etc, a maior porta de entrada para ameaças é feita através do usuário, que eventualmente deixa de tomar os cuidados necessários quando acessa a rede.
  • Amigos, em geral todos estão certos em alguma coisa.

    Em livros, encontramos que uma das principais causas da insegurança é justamente o conceito de peopleware - pessoas!
    Não são, então, "soluções estritamente tecnológicas que garantem total proteção das informações"
    pois há o fator humano e, também, não são totalmente garantidas.

    abs
  • Senhores e é claro Senhoras......nem li o resto, quando chegou a palavra estritamente .....é MUITOOOOOOOOOOOOOOO RESTRITO depender só das máquinas não acham????
  • ITEM ERRADO
    Galera, todos os fatores citados contribuem para a segurança da informação da empresa, PORÉM tem que se levar em consideração, para o sucesso dessas medidas, o treinamento do pessoal que utilizará esses computadores.
    A questão esta errada ao afirmar que " ter segurança da informação significa ter-se implementado uma série de soluções
    estritamente tecnológicas", tem que se levar em consideração o fator humando também.
    Exemplificando: o que adiantaria senhas nos sistemas se os funcionários colocassem senhas de fácil descobrimento como: datas de aniversários, placa de carro etc ? Se os funcionários abrissem todos spams que receberem e forem vuneráveis à engenharia social de terceiros? A segurança ficaria comprometida!

  • Pessoal, o erro está em se afirmar que é "estritamente lógico".

    Há as barreiras físicas que devem proteger a infraestrutura física, na qual é guardada a informação. 

    Por exemplo, grandes servidores serão protegidos pelo prédio, seguranças, portas com senha, etc.

    "O suporte para as recomendações de segurança pode ser encontrado em:
    • Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.

    Existem mecanismos de segurança que apóiam os controles físicos:

    Portas / trancas / paredes / blindagem / guardas / etc ." (wikipedia)
     

  • A questão fala ainda " total proteção das informações"... 
    Isso é uma utopia é o sonho das grandes empresas!
  • é necessário a ação dos usuários também. A política de segurança aplica-se em relação as ações humanos e relações, não somente tecnológicas.

  • Nem terminei de ler a questão,  parei em "das informações"... gabarito errado.Suave!

  • Que garantem total proteção das informações( parei aí )

  • ERRADO

     

    Eu indentifiquei 2 erros na questão: 

     

    No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções (1)estritamente tecnológicas que (2)garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.

     

    1 - Ter segurança da informação não envolve apenas soluções tecnológicas. Envolve soluções físicas também: controle de acesso a ambientes restritos, crachá de identificação, catraca, segurança privada etc.

     

    2 - Nada é totalmente seguro, nada é 100% livre de ataques. Tudo é passível de ser comprometido, por mais seguro que seja todo o conjunto de soluções voltadas a segurança da informação.

  • Nada é 100%

  • com essa palavra total já surge uma margem de erro e estritamente llógica, sendo assim marquei errada.

  • Dica: Quando na questão diz garante ou garantem geralmente é errado! Bons estudos!
  • " garantem total proteção das informações".... nada é garantido 100% se tratando de segurança da informação.

  • ERRADO!

    "(...) ter segurança da informação SIGNIFICA ter-se implementado uma série de soluções *ESTRITAMENTE* TECNOLÓGICAS (...)" (1° erro)

    considera-se também GESTÃO INTELIGENTE em TODOS OS AMBIENTES, TECNOLÓGICO, INFRAESTRUTURA, PESSOAS...

    "(...) que garantem *TOTAL* proteção das informações (...)" (2° erro)

    NADA garante TOTAL proteção.

  • No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.

    Nada " garante total proteção" em segurança da informação.

  • Garantem total proteção ? Nada em informática é 100% protegido.

  • ERRADO

    No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.

    no meu ponto de vista o que deixou a questão ERRADA, além do que já foi citado pelos colegas, foi o trecho em negrito e vermelho, haja vista que a segurança da informação não se limita somente à parte tecnológica, mas também abrange os controles físicos

  • Galera, alguns hackeamentos conhecidos mundialmente foram feitos sem o individuo se quer mexer no computador (tecnologia), só usando a lábia (engenharia social).

  • Parei no " que garantem total proteção das informações "

  • "soluções estritamente tecnológicas que garantem total proteção das informações" (Não existe total proteção)

    "um bom software antivírus em todas as máquinas" (estando em rede, não necessita ser em todas as maquinas) 

  • total proteção. pode parar de ler a questão, pula para próxima

  • Quando começar a generalizar se atente à questão, quando generalizar de vez e na mesma questão possuir: "Todos" " Garantem total" "sem exceção" "de quaisquer" pode tacar o E.

  • Ter segurança não é somente isso... Uma boa política comportamental também ajuda ( na verdade, é essencial)...

    Esclarecer para as pessoas da instituição não entrarem em sites suspeitos/links, etc...

  • Nada oferece total proteção.

  • ERRADO

    Parei no "Total proteção".

  • ''Que garantem total proteção das informações..." ai não dá

  • Proteção total não cabe em informática!

  • Comentário VERGONHOSO do professor!

  • GAB.: ERRADO

    " garantem total proteção das informações". Sabe-se que não dá para garantir total proteção à luz da informática.

  • A segurança da informação não abrange apenas a seara tecnológica, mas também as pessoas que estão envolvidas nesse processo. Portanto, o meio físico, como barreiras, portas, catracas, também é essencial, assim como treinar os usuários dessas informações para como proceder no que diz respeito à segurança de dados.

  • nada na informática tem total proteção.

    Gab: Errado


ID
254056
Banca
FCC
Órgão
TRE-TO
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Atenção: Quando não explícito, para responder às questões sobre os aplicativos e sistemas, considere o MSOffice 2003 e o BrOffice 3.1, em suas versões na língua portuguesa. Considere, ainda, o Windows XP na sua versão home edition e modo clássico, os comandos básicos do Linux e o Internet Explorer 8.

A questão seguinte refere-se às características originais dos produtos, ou seja, não customizadas pelo usuário.

Uma das formas de proteger o sigilo da informação que trafega na Internet é

Alternativas
Comentários
  • A criptografia permite obtermos:
    - confidencialidade : a informação só está acessível a partes autorizadas (informação ilegível)
    - autenticidade: identificação do emissor (com uso de chaves privadas na criptografia assimétrica)
  • Criptografia é o processo de converter dados em um formato que não possa ser lido por um outro usuário, a não ser o usuário que criptografou o arquivo.
  • Nunca usei este espaço para falar abobrinha mas...que questão mais imbecil!!!  Foi a mesma coisa que perguntar:
    Quem descobriu o Brasil foi Pedro Álvares:

    a)Cabral
    b)Cabrel
    c)Cabril
    d)Cabrol
    d)Cabrul

    Que falta de coisa melhor para fazer de quem a elaborou hein!?

  • Erika, não é somente quem criptografou que pode ter acesso.

    Na criptografia simétrica quem tiver a cifra (a senha) consegue descriptografar.

    Na criptografia assimétrica, com mecanismos de chaves públicas e privadas, temos 3 situações:
    1) se o Bob criptografa com sua chave privada, todo mundo consegue descriptografar com a chave pública do Bob;
    2) se o Bob criptografa com sua chave pública, só o Bob consegue descriptografar, com sua chave privada;
    3) se o Bob criptografa com a chave pública da Alice, só a Alice consegue consegue descriptografar com a chave privada da Alice (Neste caso nem o Bob consegue descriptografar).
  • Qual é o livro mais indicado para estudar informática direcionando-se pelo programa sempre cobrado pela banca FCC?

    Obrigada.
  • HTTP- SEM CRIPTOGAFIA


    HTTPS- COM CRIPTOGRAFIA

  • Cuidado para não confundir criptografia com tunelamento: geral errou essa: Q85382.


ID
259375
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

O objetivo do firewall é

Alternativas
Comentários
  • Resposta Letra E

    Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra.
  • Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar restrição de acesso entre as redes existentes, com políticas de segurança no conjunto de protocolos TCP/IP. Nesta época a expansão das redes acadêmicas e militares, que culminou com a formação da ARPANET e, posteriormente, a Internet e a popularização dos primeiros computadores tornando-se alvos fáceis para a incipiente comunidade hacker.

    Casos de invasões de redes e fraudes em sistemas de telefonia começaram a surgir, e foram retratados no filme Jogos de Guerra ("War Games"), de 1983. Em 1988, administradores de rede identificaram o que se tornou a primeira grande infestação de vírus de computador e que ficou conhecido como Internet Worm. Em menos de 24 horas, o worm escrito por Robert T. Morris Jr disseminou-se por todos os sistemas da então existente Internet (formado exclusivamente por redes governamentais e de ensino), provocando um verdadeiro "apagão" na rede.

    O termo em inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede anti-chamas, que evita o alastramento de incêndios pelos cômodos de uma edificação

  • Farewall é para manter a segurança em redes privadas,e proteger contra ataques e invações a rede de informações.Pergunta muito fácil,a auternativa A é absurda e a C também.A resposta E é a unica que atende ao gabarito.
  • O que é firewall

    Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.

    Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.

    Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações.
     

    Razões para utilizar um firewall

    A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um firewall:

    1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers;

    2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados;

    3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.

    OBS: O firewall não detecta e nem desativa vírus e vermes, caso já estejam no computador ou se vierem de mídias de armazenamento. Por esse motivo, deve-se instalar o programa antivírus e mantê-lo atualizado.

    Fonte: http://apconcursos.blogspot.com/2007/08/segurana-firewall.html

  • Letra E. O item A é realizado pelo modem. O item B pelo item Conexões de Rede. O item C pelo Windows Explorer (modo Conteúdo). O item D pelo Paint, Photoshop, etc.
  • Se nao ha duvidas que o Firewall faz a proteçao de redes privadas, qual(is) o(s) programa(s) que podem fazer a proteçao da rede publica???
    alguém pode citar exemplos???
  • Questão correta, porém incompleta.
    O Firewall também realiza a segurança de redes corporativas.
  • e) Realizar a segurança de redes privadas.

     

    Firewall - É um dispositivo de segurança que monitora a movimentação da rede. Além de prevenir o vazamento de informações do computador para a internet, realizando o bloqueio de acesso de softwares que possam prejudicar o computador, ou seja, decide permitir ou bloquear tráfegos específicos (entrada ou de saída) de acordo com um conjunto definido de regras de segurança. Dependendo do tipo de conexão usada no computador, é possível usar dois tipos de firewall, um por hardware e/ou outro por software.

  • Gabarito do professor Letra E.

    O item A é realizado pelo modem.

    O item B pelo item Conexões de Rede.

    O item C pelo Windows Explorer (modo Conteúdo).

    O item D pelo Paint, Photoshop, etc

  • Redes Privadas ?? ai lascou

  • Se a transferência é definitiva, não há o pagamento do adicional, conforme o §3º do art. 469 da CLT, todavia as despesas correrão por conta do empregador (art. 470).

    Vai e volta - recebe

    Vai e não volta - não recebe


ID
259378
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o

Alternativas
Comentários
  • Resposta Letra E

    Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.



  • Esses são os principais. Na sequência das figuras.

    Avast, Avira, Microsoft Essncials Securiry, Nod 32, Panda, Kapersky, AVG, Norton, McAfee.
  • No site http://av-comparatives.org/ existem testes comparativos entre vários softwares antivírus, e então quem desejar, pode baixar a sua escolha.
    É possível usar dois antivírus? Sim, mas é preciso escolher, para evitar problemas de compatibilidade.
  • Quando Peter Norton, empresário de tecnologias de informação, apagou acidentalmente um arquivo, desenvolveu o Norton Utilities para restaurá-los. Ele criou a Symantec, em 1982, dando início a criação e comercialização de softwares de seguranças no mercado, e livros sobre o assunto. Ele foi um dos primeiros desenvolvedores de sistemas de segurança.

    A primeira contaminação por um vírus de computador, ocorreu em 1988, utilizando uma BBS como meio. Sendo assim, John McAfee, programador da Lockheed Air Corporation, empresa de aviação americana, desenvolveu o VirusScan, primeira vacina conhecida.

  • Só complementando os comentários dos colegas, Antivirus é uma ferramenta de segurança que previne contra Malware.
    isso porque Virus é uma espécie de Malware, assim como Trojan House, Sniffer, Spyware, Port Scanner dentre outros.
    Todos esses são combatidos pelos Antivirus.



    Bons estudos!!! 
  • Pergunta muito fácil.A ferramenta que ajuda a proteger um computador é o antivirus,alguns deles podem ser baixados de graça.Mas cuidado pessoa tem que ver se tal qual é compativel.
  • Marcelo, o correto é Trojan Horse.

    horse = cavalo
    house = casa
  • Letra E. A sigla http é o protocolo de transferência de hipertexto. A unidade C, o disco local, o harddisk, winchester (termo dos anos 90), é a unidade de armazenamento, o drive de HD. Já o driver do HD é o ‘tradutor’ que faz o acesso ao sistema de arquivos, configurável pelo Gerenciador de Dispositivos no Painel de Controle. FTP é o protocolo de transferência de arquivos. E RSS é a assinatura de páginas para o recebimento de avisos a cada atualização. 
  • O antivirus proteje nao apenas contra virus, mas contra todos os tipos de malwares!


  • Galera, essa é a interface do meu Antivírus!
  • Que questão, ein!? Não tem nem graça em responder! Poderia ser mais bem elaborada, estava muito fácil.
  • Já disse o filósofo: tudo é fácil depois que aprendemos.
    Bons estudos.
  • Estava tão na cara essa questão,que acabei errando.

  • antivírus é um programa, não uma ferramenta.


ID
260470
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de

Alternativas
Comentários
  • Gabarito: “b”.
    Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
    Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.
    Fonte: http://www.infowester.com/firewall.php
  • Resposta:B
    A questão traz basicamente o conceito de firewall
    Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.

    Não esqueça: Firewall é um dispositivo que protege a rede de ataques externos, ou seja, impede invasões através da internet.Também mto conhecido como parede de fogo.
  • O dispositivo de segurança é o firewall, conforme comentado. Segue uma tabela sobre os demais termos (e outros relacionados a segurança da informação - pragas digitais).

    Categoria Características
    Adwares Propagandas, aplicativos que exibem propagandas não solicitadas na tela do computador do usuário.
    Backdoor Porta dos fundos, aplicação que abre as portas TCP para acesso remoto, de forma semelhante ao Trojan, porém mais específico.
    Cracker Usuário com conhecimento avançado que explora vulnerabilidades de sistemas e empresas em benefício próprio, causando prejuízo.
    Exploit Exploradores, exploram vulnerabilidades do sistema operacional que ainda não foram corrigidas.
    Hacker Tipo de usuário com conhecimento avançado que explora e divulga vulnerabilidades em sistemas e empresas, sem fins maléficos.
    Hijacker Seqüestradores, modificam a página inicial do navegador, direcionando o usuário para um site malicioso.
    Hoax Boato, mensagem enviada através do correio eletrônico sugerindo um acesso para confirmação da informação. Semelhante ao Phishing, porque pode ser o seu disparador.
    Keylogger Registrador de teclas, registra as teclas e cliques do usuário, enviando para o seu criador.
    Phishing Pescaria, técnica de captura de dados baseado em uma isca enviada para o usuário.
    Phreaking Hackers de telefonia, que exploram os sistemas telefônicos a procura de falhas, corrigindo ou divulgando-as.
    Ransonware Seqüestrador que exige resgate, categoria de praga que criptografa os dados e pede o pagamento de resgate para a liberação dos arquivos.
    Riskware Aplicações com risco, são aplicativos com funções avançadas e críticas de segurança, que os aplicativos antivírus detectam como falso-positivos.
    Rootkit Ferramentas de Root, aplicações desenvolvidas para que um administrador (root) possa gerenciar melhor o sistema, mas quando usadas com fins maléficos, torna-se uma praga digital.
    Sniffer Farejadores, que analisam o tráfego na rede, capturando pacotes específicos (senhas, números de cartão) e enviando para o criador.
    Spam Técnica usada pelos spammers para envio de mensagens não solicitadas aos usuários de correio eletrônico.
    Spyware Espião, espiona o que o usuário está fazendo e envia os relatórios para o seu criador.
    Trojan Cavalos de Tróia, que depois de executados abrem portas TCP para acesso remoto não autorizado.
    Vírus de boot Infecção de vírus que atinge o setor de inicialização (boot) da unidade de disco que contém o sistema operacional (trilha zero), sendo carregado automaticamente quando o computador é ligado.
    Vishing Engenharia Social, técnicas para descoberta de dados a partir de conversas, perguntas, dicas, etc.
    Wabbit Coelhos, semelhante ao Worm, se multiplicam dentro do computador local, causando lentidão.
    Worm Vermes, que se multiplicam na rede, causando lentidão e DoS (Denied Of Service – negação de serviço).
  • ANTIVÍRUS: são programas de computador capazes de reconhecer diversos códigos computacionais maliciosos, impedir seu funcionamento e retirá-los do sistema e, em diversos casos, desfazer o mal feito que foram ocasionados por tais males. Deve estar sempre atualizado e nem sempre se relaciona com a Internet, uma vez que serve para verificar os vírus de um pen drive, por exemplo.
    FIREWALL: dispositivo de segurança em uma rede de computadores. Realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Tem como objetivo evitar que as ameaças provenientes da Internet se espalhem na rede interna de um determinado ambiente. Pode atuar entre a rede interna e externa, controlando o tráfego de informações que existe entre elas, procurando se certificar de que este tráfego é confiável, de acordo com a política de segurança do site acessado. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas
    MAILING: (alguem complemente, por obséquio, mas não achei um conceito sólido nas normas relativas às noções de informática e na teoria. Levando a tradução ao pé da letra, da língua inglesa, mailing é o ato de enviar grandes quantidades de correios, dai porque sempre vem associada a list: mailing list. É como se fosse uma circular, muito utilizada por empresas)
    SPYWARE: é um programa malicioso que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. É um espião (spy). O CGI.BR - Comiter Gestor da Internet no Brasil  - destaca que eles podem ser utilizados de modo legítimo, mas na maioria das vezes, seu uso é feito de modo dissimulado, para fins ilícitos.
    ADWARE: (Advertising software) é um software projetado para exibir anúncios de propaganda no computador. Podem ser maliciosos, apontando para páginas de cassinos, remédios, sites pornográficos, de compras ilicitas, etc.
  • BIZU:


    FIREALL NAO EH ANTI-VIRUS

  • firewall= cortina de fogo


ID
265669
Banca
CESPE / CEBRASPE
Órgão
TRE-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Em relação aos mecanismos de segurança da informação, julgue os
itens subsequentes.

Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o risco de contaminar o computador em uso, é necessário habilitar o firewall do Windows.

Alternativas
Comentários
  • Errado

    O Firewall não serve para essa função. É necessário habilitar um programa anti-virus.
  • Firewall (em português: Parede contra fogo)  é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra.
    O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de incêndios pelos cômodos de uma edificação ...........

     .


     Ficheiro:Firewall.png
  • Creio que mesmo que estivesse escrito "anti-virus" a questão estaria errada.

    Visto que mesmo com o programa anti-virus habilitado não quer dizer que você não corre mais riscos de contaminar o computador. Risco sempre tem. Depende da marca do antivirus, a frequência de atualização, a amplitude (quantos virus o programa é capaz de identificar) da atualização, etc.

    Espero ter ajudado
  • É como o Leandro citou mesmo com um programa de antivirus bom ainda não seria totalmente seguro, sem dúvidas correriam muitos riscos como: virus, malware...
  • Errada!!

    O firewall detecta vírus, porem não os combatem. Para combater vírus é necessário um anti-vírus.
  • Errado. Devemos habilitar o antivírus, porque o firewall é apenas para filtrar as conexões da rede. Se o vírus vem pelo e-mail, pelo webmail, passou pela porta 80 (navegação HTTP) ou porta 443 (navegação HTTPS), ou seja, liberada pelo firewall.

  • É necessário habilitar um antivírus, que no caso em questão protegerá a máquina dos malwares.

    Bons estudos!
  • Atenção! firewall não é antvirus. Pergunta recorente na banca cespe.
  • Se a mensagem contivesse um link de uma página falsa ao invés de um arquivo, o firewall seria útil, uma vez que ele impediria o acesso.
  • Para se abrirem arquivos anexados a mensagens recebidas por correio
    eletrônico, sem correr o risco de contaminar o computador em uso, é
    necessário habilitar o firewall do Windows.

    pra mim, essa questão encontra-se errada pelo fato de ela dizer "sem correr o risco de contaminar o computador em uso", pois nós sabemos que na área da informática nada é 100% seguro,porque a todo instante estão aparecendo novos MALWARES(software maliciosos) , e a CESPE adora fazer esses tipos de pegadinhas.

  • Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o risco de contaminar o computador em uso, é necessário habilitar o ANTIVIRUS do Windows.


    O firewall atua controlando o tráfego de dados entre os meios externo e interno. Ou seja, o firewall atua bloqueando acessos indevidos. 

  • CESPE e o seu amado Firewall rsrs

  • Firewall? Não se trata de um ataque, mas sim de um e-mail recebido, o qual será executado pelo próprio usuário.

    Neste caso específico, a recomendaçao é passar  previamente um antivirus, escanear antes de abrir determinado anexo, determinado e-mail.

     

  • É necessário habilitar o antivírus e escanear o arquivo e não o Firewall.

  • Seria necessário possuir um anti-vírus, não obstante ele não poderia garantir 100% a proteção contra vírus. 

  •  firewall não é antivírus!!!

  • quando li ''...sem correr o risco de contaminar o computador em uso'' ja marquei errado.

    Sempre haverá um risco, mesmo que mínimo.

  • sempre tenha em mente que nada e informatica é 100 % seguro

  • É necessário ter um antivírus habilitado, não obstante, ainda é possível a infecção por possíveis vírus que o e-mail possa vir a conter.

    GABA: E

  • Gabarito: Errado

    É necessário habilitar o antivírus do Windows.

    Firewall não é antivírus!

    Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como Internet.

    Um firewall pode ser um hardware, software ou ambos.

  • DICA... FIREWALL NEM SE QUER OLHA PRA O VIRUS


ID
265684
Banca
CESPE / CEBRASPE
Órgão
TRE-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos, tecnologias e serviços relacionados a Internet,
julgue os próximos itens.

Por se tratar de uma rede pública, dados que transitam pela Internet podem ser acessados por pessoas não autorizadas, sendo suficiente, para impedir esse tipo de acesso aos dados, a instalação de um firewall no computador em uso.

Alternativas
Comentários
  • firewall, utilizaçao de sistemas de proteção de uma rede de computadores,( sistema que filtra e monitora as aões na rede).
  • Acho importante frisar que um firewall deve ter uma atualização permanente para se tornar mais funcional.

    Além disto, spywares podem ser implantados nas máquinas e não detectados pelo firewall.  
  • Com relação à segurança da informação em rede de computadores usamos três formas principais de implementação : uso de criptografia, de firewall e autenticação pelo uso de senhas.

    Criptografia  técnica empregada  para codificar dados tornando - os  acessíveis somente àqueles que possuem senha , ou seja , uma chave eletrônica .
    Firewall  seu objetivo é controlar o tráfego entre redes e a função  mais comum é impedir que os usuários da internet tenham acesso à rede interna.
    Senha  sequência de caracteres usados por um usuário  para verificar sua identidade na rede local .

  • Os tres comentarios acima, como muitos outros ja vistos no QC, a meu ver, não respondem porque a questão está errada. Eu não sei, mas acho que é por causa que um Firewall não é suficiente para impedir acesso aos dados.
  • Realmente o erro da questão está em "sendo suficiente". A instalação (e a correta configuração) de um firewall não é suficiente para impedir o acesso aos dados que trafegam pela internet.
    Brechas de segurança em softwares (tanto em servidores como em computadores pessoais) ou mesmo dados sem nenhum tipo de criptografia podem ser acessados por pessoas não autorizados, bastando explorar essas vulnerabilidades - que não se extinguem com um firewall instalado no computador.
  • ERRADO
    O firewall funciona como uma barreira que analisa e filtra pacotes do protocolo IP, não substitui um antivírus nem garante que os dados só serão acessados por pessoas autorizadas(sigilo). Oque garante a confidencialidade é o processo da CRIPTOGRAFIA
    Obs: A criptografia não garante a integridade(não alteração dos dados durante o trajeto)
  • Suspeitei desde o princípio kkkk

    Só pra descontrair!
  • Por se tratar de uma rede pública, dados que transitam pela Internet podem ser acessados por pessoas não autorizadas,sendo  suficiente  , para impedir esse tipo de acesso aos dados, a instalação de um firewall no computador em uso.

    É BOM LEMBRA O CUIDADO QUE SE DEVE TER COM PALAVRAS COMO ESTA:   
    suficiente  

  • O Firewall só tem capacidade para agir em determinados pontos da rede(filtrando informações e impedindo acessos não autorizados), e não na internet como um todo. Observem esse detalhe na questão.
  • Para a CESPE, no que se refere à internet, anti-vírus, redes, NENHUMA medida tomada é SUFICIENTE, GARANTIDA ou 100% SEGURA. É só lembrar disso.
  • Em segurança da informação nenhuma medida será sufuciente, não se pode garantir em informática 100% de segurança.
  • Questão sobre segurança, botou "suficiente", em 95% dos casos está errado.
  • Firewall,dispositivo que controla o tráfego entre a Internet e um computador ligado a ela. Impede que usuários não autorizados entrem neste computador, via Internet, ou que dados de um sistema caiam na Intenet, sem prévia autorização.

  • Não é suficiente, porque nada é suficiente, pois uma rede nunca será 100% segura

  • Outras formas de acesso indevido podem ser realizadas por meio de softwares maliciosos, que não são bloqueados por firewall. Por isso não é o suficiente para impedir acessos indevidos a instalação de firewall.

  • "SUFICIENTE".... ATÉ LOGO

  • Ao longo de um tempo de estudo e resolução de questões, uma coisa é certa - O CESPE AMA FIREWALL e tenta, quase sempre, confundir as funcionalidades dos anti-vírus com as funcionalidades dos firewall. 

  • Pessoal, o erro da questão está em dizer que é suficiente a instalação de um Firewall. Além das respostas dadas pelos colegas, podemos dizer que só a instalação também não é efetiva e que depende ainda de uma boa configuração garantindo a eficiência. 

    Resumindo, você pode estar com seu firewall mal configurado tendo várias portas não utilizadas abertas, o que aumenta a sua vulnerabilidade.  

  • parei em "sendo suficiente"

    hoje em dia nada é suficiente quando se trata de seguranaça

  • É SUFICIENTE: TCHAUU

    METODO NISHIMURA NELES!!

  • questão: sendo sufici...

    eu: errado!

  • No lugar do firewall, uma VPN cairia bem numa situação dessa mencionado na questão, contudo, o erro da questão está direcionado ao "sendo suficiente", visto que, na segurança da informação, NADA é realmente seguro.

  • o firewall n impede isso, oq impede e as mensagens serem todas CRIPTOGRAFADAS!

  • APARECEU A PALAVRA SUFICIENTE EM INFORMÁTICA GERALMENTE TA ERRADO .


ID
265693
Banca
CESPE / CEBRASPE
Órgão
TRE-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Considerando a relevância do comportamento dos usuários para a
garantia da segurança da informação, julgue os itens seguintes.

Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das informações de uma empresa.

Alternativas
Comentários
  • gabarito correto

    O usuário pode trazer vírus de computadores externos através do pen drive.
  • Correto. Vários vírus de computador são transmitidos pelos dispositivos removíveis, e poderão estar em executáveis infectados ou até no AUTORUN.INF do pen-drive.
  • Amigos,

    Concordo com as opiniões dos colegas acima. Realmente os pendrives podem realmente trazer malwares para os computadores. O FIREWALL não consegue impedir essa propagação, pois somente regula o tráfego de informações. O antivírus pode conter a infecção por vírus através dos PENDRIVES.
    Na minha opinião, o que torna a questão CERTA não são as informações acima, mas sim o fato de que mesmo com ANTIVÍRUS instalado na máquina, usuários mal intencionados, podem cópiar informações secretas contidas na máquina alvo para o PENDRIVE comprometendo, dessa forma, a segurança da informação.
    Esse segundo ponto e que torna a questão correta para mim.

    Abraços
  • Corretos os comentários dos colegas.  Se os antivírus fossem 100% seguros não haveria a permanente necessidade de atualização dos mesmos.  Consideremos também que, surgindo novos vírus, as empresas de software levam um tempo até atualizarem seus programas antivírus.

  • Gabarito: certo

    --

    Lembro das sábias palavras do meu professor de informática no centro de capacitação profissional: "na rede mundial de computadores tudo pode ser hackeado".

  • É só lembrar de filmes em que a pessoa conecta um pen drive no computador para roubar as informações

  • LEIA qualquer questão de informática com a ideia de que NADA em REDE COMPUTACIONAL é 100% segurança.

    Gab: Certo.


ID
265696
Banca
CESPE / CEBRASPE
Órgão
TRE-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Considerando a relevância do comportamento dos usuários para a
garantia da segurança da informação, julgue os itens seguintes.

A desativação de antivírus instalado em um computador pode comprometer a segurança da informação, visto que o computador, a partir dessa operação, pode ser acessado por usuários ou aplicações não autorizados.

Alternativas
Comentários
  • Sou usuário básico, e errei a questão.Algum avançado poderia comentar, pois a amioria também errou.ObrigadoObrigado Klaus, ele foi meu professor em um cirsinho que eu fiz.Osite dele é ótimo, tem muitas provas comentadas, recomendo. Patrícia, voê deve estar certa.Imagine um candidato cansado respondendo essa pergunta?
  • Para candidatos como você recomendo os ensinamentos do guru da informática para concursos, Milk Jr.
  • Creio que o fato está na afirmação "a partir dessa operação", pois, pode-se desativar o antivírus e assim teremos 1º) um computador não conectado à internet não seria passível de ser acessado. 2º) o computador pode não ter sido infectado anteriormente, logo, a desativação por si só não provocaria um acesso não autorizado. Por fim, além da desativação, creio que deveria haver mais um comando para que computador fosse invadido.
  • Creio eu ( mas é totalmente passível ao erro) ,que a funçao de impedir o acesso a usuários ou aplicações não autorizadas, esteja vinculada ao conceito de firewall e não ao de antivírus (detectar e eliminar vírus).
  • Galera, a função do antivírus é impedir a propagação e acesso dos vírus e "worms". Quem impede a entrada de programas espiões são os "firewalls"!


    Vírus------------------------>Antivírus

    Spywares----------------> Firewall


    Espero ter ajudado!!!

    Boa sorte a todos nós.

    "Ele é quem dá ciência aos sábios, e inteligência aos entendidos" Daniel 2.22
  • O erro da questão é realmente citar programa antivirus. O correto seria Firewall.

    Discordo da colocação do colega acima que diz que firewall é para controlar spywares.

    Na verdade firewall é utilizado para controlar o tráfego de entrada e saída do computador, a função dele é controlar o acesso a portas e o acesso dos programas à internet.

    Esse acesso de programas à internet inibe os spywares cuja principal função é enviar seus dados pessoais a terceiros de má-fé.

    O bloqueio de portas se dá para evitar o acesso indevido de outras pessoas (crackers) que poderiam se aproveitar de uma falha do sistema operacional para invadir seu computador.

    Espero ter ajudado.
  • Senhores, o erro, sem sombra de duvidas, está no fato de a questão ter afirmado que " apartir dessa operação", pois, como dito nos comentarios mais antigos, o ato de desativação do antivirus não enseja a manipulçao por outros usuários nem mesmo aplicações. Claro que o pc vai ficar vulnerável, mas o ataque propriamente dito só ocorrerá quado o usuario do pc, apos a desativação ( ou msm com o antivirus), executar alguma ação com por exemplo abrir email ou executar programas infectados.

    Boa a sorte a todos, principalmente pra mim
  • Errado. É impossível afirmar que a desativação do antivírus permitirá o acesso remoto, dado que esta função de monitoramento é realizada pelo firewall do Windows.
  • Pessoal, qual a função de um anti-vírus? O própio nome é sugestivo: eliminar vírus. Então, o  objetivo não é impedir o acesso de usuários. Errada a questão. Apx
  • Vamos o antivirus tem o papel de impediro que programas maliciosos possam fazer "estragos no computador" podemos considerar como aplicações nao autorizadas. Desabilitanto o mesmo voce esta colocando em risco a segurança da informação pois algum desses programas podem a vir danificar o arquivo, apagar etc e somente isto.

    O acesso de usuarios não é controlado pelo antivirus, aqui temos duas possibilidades:
    1 - Acesso direto pelo PC, aqui somente o controle atraves de usuario e senha pode impedir que um usuario nao autorizado acesso é o famoso LOGIN.
    2 - Acesso remoto ao PC, existe duas possiblidade:
          - Desabilidader o acesso remoto atraves do sistema operacional.
          - usar um firewall que impeça o acesso remoto.
  • Creio que o erro da questão está na passagem que ele afirma que a partir dessa operação o computador pode ser acessado por usuários ou aplicações não autorizados... Se levarmos em conta que um anti-vírus diminui a vulnerabilidade do computador mas não garante a total segurança, então pode-se concluir que mesmo com um anti-vírus instalado o computador pode ser acessado , e não a partir da operação de desinstalação do programa... eu acho que é isso ! Se estiver errado me corrijam...
    Abços
  • ATENÇÃO
    O conceito em questao seria de FIREWALL como alguns colegas disseram.
    Para ajudarem a LEMBRAR DO CONCEITO DE FIREWALL, IMAGEM UM PORTARIA DE UM CONDOMINIO RESIDENCIAL, na qual pessoas estranhas sao BARRADAS por um porteiro que faz o PAPEL DE FIREWALL, FILTRANDO a pessoa e suas informacoes antes de entrarem no LOCAL.
    Bons estudos

     

  • A desativação de antivírus instalado em um computador pode comprometer a segurança da informação, visto que o computador, a partir dessa operação, pode ser acessado por usuários ou aplicações não autorizados.

    Galera, me parece concenso que com desativação ou não de um antivírus, um computador PODE ter sua segurança comprometida, visto que nenhum antivírus é 100%.
  • Discordo plenamente dessa questão!!!!!

    "A desativação de antivírus instalado em um computador PODE comprometer a segurança da informação (Mas é claro que pode comprometer), visto que o computador, a partir dessa operação (Desativar o antivírus e deixa o computador sem nenhuma proteção) PODE ser acessado por usuários ou aplicações não autorizados (mas é claro que o computador PODE ser acessado por usuários ou aplicações não autorizados, até se o computador tiver Antivírus ele PODE ser acessador por intrusos. O que deixa o computador seguro não são os Antivírus, mas um conjunto de operações integradas)".

    Tristeza, muita tristeza!!!!!
  • Ton, pensei da mesma forma que você.. a questão diz, a patir da desativação do vírus. Desativando tudo pode acontecer, pois o sitema fica mais vulnerável, aumentando, assim, as probabilidades de ataques!

    Tem de ter paciência para adivinhar o que a Cespe pensa! Ora, extremamente detalhista, ora simplista!
  • O que barra o acesso não autorizado é o Firewall (parede de fogo) que funciona como bloqueio. 

    O antívirus só evita a infestação de vírus que tem o intuito de destruição ou propagação de itens maliciosos.
  • O que me quebrou as pernas nessa questão foi a palavra PODE. A citação não disse que iria obrigatoriamente acontecer, mas falou que poderia acontecer...

    Sinistro, muito sinistro....Chega arrepiei....
  • A questão se refere ao firewall que é um filtro de pacotes para outras redes ou a internet.
    O antivírus possui a funcionalidade de coibir ações de programas instalados no computador.

    São coisas bem diferentes!
  • Discordo do gabarito, e aconselho a quem tenha acertado ou errado, a esquece-la e bola para frente, visto que, são tipos de questões que tem seus gabaritos moldados conforme a conveniência da banca. Não me assustaria se o gabarito no próprio QC constasse como ``CERTA`` e todos numa TENTATIVA FORÇOSA DE ACHAR UM ERRO, apontar aquilo que não está escrito. 

    A questão em nenhum momento falou que o computador ´´IRÁ, DEVERÁ OU NECESSARIAMENTE SERÁ`` acessado po usuários ou aplicações não autorizadas. Não se pode ainda concluir, com oque fora descrito, que trata-se do conceito de FIREWALL. Aliás, a desativação do antivírus pode propiciar sim a invasão de um WORM ou de um CAVALO DE TROIA que vulnerabilize o sistema, deixando o sistema propício a acessos externos não autoriados e (ou) aplicações. 

    Aliás, BASTA TOMAR TAL ASSERTIVA COMO ´´CERTA`` QUE ´´ERRARÁS`` ATÉ MESMO AS OUTRAS 200 QUESTÕES QUE JÁ HAVIAM ACERTADO.

    Bons estudos e foco.   
  • A desativação do FIREWALL instalado em um computador pode comprometer a segurança da informação, visto que o computador, a partir dessa operação, pode ser acessado por usuários ou aplicações não autorizados.


    O firewall atua controlando o tráfego de dados entre os meios externo e interno. Também atua contra os acessos indevidos.


  • Complicado esse tipo de questão. A banca coloca o gabarito que quiser. Você acha que está errado pq tem quase certeza que se refere a FIREWALL.

    Mas aquele PODE lasca tudo. Se eu desabilito o antivírus e não ativo mais, PODE ser que um dia o meu PC seja infectado e assim acessado por usuários ou aplicações não autorizados.

    Completamente subjetiva a questão. Foda ver q o nível das questões de segurança da informação é baixo e você corre o riscod e ficar de fora por causa de questões como essa. :/

  • Gente, é esse gab mesmo??? O Fernando disse que a questão esta errada!

  • O Fernando Aragão é aluno ou professor?? o cara sabe tudoo!!!! fera demais


    Suellen ele disse que o gabarito é ERRADO


  • Como seria bom se tivéssemos um Nishimura para cada matéria. 


    Sempre olho seu comentário, confio mais nele do que o professor do QC.


    :)

  • Marquei certo lembrando do bot, mas vi que preciso estudar mais.

  • Sou coordenador de TI em uma grande empresa multinacional, instrutor de Informática de Concursos em cursos presenciais e virtuais, e um eterno aluno (afinal a vida não para de ensinar, não podemos parar de aprender).

    Agradeço pelo prestígio e consideração para os meus comentários nas questões.

  • Não concordo. E se um spyware pegar o computador?  Vai ter uma invasão não autorizada! No caso do keylogger...? o da Screen tbm? o da câmera?

    Não entendí mesmo. Nishi, me explica por favor!!!

  • Questão horrivel...

  • Questão linda! 

    screenloggers, spywares, entre outros não são vírus e sim malwares (programas maliciosos) Para esses programas não se usa antivírus (que é $80,00) e sim o antimaware (que é $150,00).

    Para bloquear o ACESSO DE PESSOAS MAL INTENCIONADAS (como a questão descreve) não se usa o antivírus nem antimaware, e sim o FIREWALL.


  • Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares.

    Essa é uma acertiva dada como certa pela Cespe

    Agora eu não entendi foi nada kkkkk

     

  • Desativação do firewall....

  • "a partir dessa operação".............. antes tembem poderia ser

  • Mesmo assim o Cespe se equivocou na elaboração da alternativa, não deixou bem claro!

  • Ao meu ver, em caso de invasão e controle de acesso são utilizados software e hardware como Proxy e Firewall assim como outros, antivírus não seria usado para essa tarefa

  • A questão fala da consequência de nao se ter um firewall.

  • É o tipo de questão que tem que ser ignorada.

    Há uns tempos atrás tinha uns softwares (Turkojan, Prorat, Spyone) que geravam cavalo de troia. Ai o usuário mal intencionado conversava com a vítima (MSN, por exemplo) dizendo que ia enviar um ativador de programa e pedia para desativar o anti virus, pois se não a ativação na funcionava. Ai a vítima desativava, ai enviava o arquivo para ela e ai ela era infectada.

    Se a vítima tivesse com o antivirus ligado, acusava o arquivo como virus e era eliminado do computador.

    Com isso, o atacante podia ver a tela de trabalho dela remoto (sem ela perceber), ter acesso aos arquivos, ligar a webcam ser ser notado e muitos outros recursos.

    Então, com certeza desativar o antivírus compromete a segurança do computador.

  • GABARITO: ERRADO

    A desativação do FIREWALL instalado em um computador pode comprometer a segurança da informação, visto que o computador, a partir dessa operação, pode ser acessado por usuários ou aplicações não autorizados.

  • Questão horrivel...

  • vou pular pra nao me estressar

  • A desativação PODE comprometer... Não quer dizer que VAI OCORRER COM CERTEZA. Por isso a questão esta certa...mas o cespe entendeu que esta errado...resumindo...se ela diz que esta...fazer o que...

  • Essa banca gosta de brincar conosco!!! Eu gabaritei CERTO mas ela entendeu errado, cespe sendo cesp...

  • Quem errou acertou, e quem acertou errou.

  • Ah, não pode então??? Questão absurda!

  •  visto que o computador, a partir dessa operação, pode ser acessado por usuários ou aplicações não autorizados

    e como se o antivirus tivesse garantindo alguma coisa.

  • Tipica questão que o examinador um dia antes de publicar o resultado escolhe o gabarito

  • Tbm vou pular para não me irritar...

  • Questão pura de interpretação.

    O conectivo '' visto que '' remete uma ideia de causa, portanto, a questão diz que '' visto que (por causa) que eu desativei meu antivírus, existira acessos por usuários ou aplicações não autorizadas ''. Não é por que eu desativei meu antivírus que existirá acessos autorizados ou aplicações não autorizadas, isso pode existir independentemente, pois não é uma condição.

  • CESPE COLOCA O GABARITO QUE QUISER NESSA QUESTÃO....

  • Errou? Pula para próxima, pois essa é daquelas que Cespe vai pra tirar nossa paz!

  • Passível de Recurso!!!!

  • Verbo "PODE", não necessariamente 'DEVE''.

    Sinceramente, difícil viu...

  • Sinceramente, acho que essa banca precisa de um regulamento, os caras são sem noção, simplesmente, "covardes"

  • Gabarito: Errado

    O erro está em dizer que a função de impedir o acesso a usuários ou aplicações não autorizadas é do antivírus, esta função é do Firewall.

    Firewall - é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

  • Quem cuida do tráfego de entrada/saída é o Firewall, a questão apenas colocou que ao desativar o antivírus, esta função estaria desprotegida, o que é mentira, pois o "porteiro do prédio" está cuidando disso!

    GABA: E

  • Errado. É impossível afirmar que a desativação do antivírus permitirá o acesso remoto, dado que esta função de monitoramento é realizada pelo firewall do Windows.

  • Troca "anti vírus" por Firewall = Correta.

  • Eu levei pro lado do firewall. Entretanto, entendo que a desativação do antivírus pode também facilitar as ações apresentadas na questão.

  • Errado.

    O antivírus é a proteção interna do PC, o Firewall que fica na entrada cuidando do "entra e sai" da rede.

  • Questão que poderia ser anulada facilmente, pois de fato se algum intruso conseguir por meio de um malware acessar dados dos computador, ele conseguiria sim comprometer a segurança de alguma informação. E na questão mesmo diz " PODE" não diz que será todas as vezes.

  • O firewall é mais educado, Falou de autorização é papo de firewall ou proxy, o antivírus gosta é de confusão = intrusão, invasão, ataques, etc.

    Gabarito: ERRADO.


ID
267469
Banca
CESPE / CEBRASPE
Órgão
PREVIC
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de tecnologias, ferramentas e procedimentos associados à
Internet e à intranet, julgue os itens subsequentes.

Firewall é o elemento de defesa mais externo na intranet de uma empresa e sua principal função é impedir que usuários da intranet acessem qualquer rede externa ligada à Web.

Alternativas
Comentários
  • Sua função principal é justamente o contrário: impedir que usuários não autorizados, por exemplo crakers, acessem remotamente a máquina. Consequentemente, o firewall, quando devidamente configurado pode impedir o acesso de determinados programas à rede externa,  internet.

  • Um firewall examina as informações que chegam da Internet e que são enviadas a ela. Ele identifica e ignora informações provenientes de um local perigoso ou que pareçam suspeitas. Se você configurar o seu firewall corretamente, os hackers em busca de computadores vulneráveis não conseguirão detectar a sua máquina.


    Algumas organizações usam um firewall de intranet adicional entre a rede de perímetro e a intranet para filtrar tráfego mal-intencionado que consegue passar pelo firewall da Internet e pelos servidores da rede de perímetro.
  • Um firewall é uma barreira de proteção, que controla o tráfego de dados entre o seu conputador e a internet (ou entre a rede em que o seu computador está intalado e a internet). Seu objetivo é permitir somente a permissão e a recepção de dados autorizados. Existe firewalls baseados na comibinação de hardware e softwares. Ele atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras  e filtragem de dados. A vantagem de seu uso em redes é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.  
                   Fonte: Prof. Marcelo Alencar - Apostila Vestcon

    NESSE SENTIDO, SUA PRINCIPAL FUNÇÃO É ATUAR COMO DEFESA DE UM COMPUTADOR.
  • Firewall é um sistema de segurança que cria uma espécie de filtro, impedindo a transmissão e/ou recepção de acessos danosos ou não autorizados. Pode ser um software ou hardware, ou a combinação de ambos.
  • Firewall  é um sistema para controlar o acesso à rede de computadores, impedindo acessos não-autorizados.
  • Firewall
    Dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.
     
    Firewall pessoal
    Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. É um tipo específico de firewall.
  • Corrigindo...

    Firewall é o elemento de defesa mais externo na INTERNET de uma empresa e sua principal função é ESTABELECER FILTROS, CONTROLANDO E AUTORIZANDO o tráfego de informação.

    Bons estudos!
  • Firewall: programa de proteção contra invasão, controla o tráfego de uma rede.

    Não protege contra vírus somente invasão.

    Bons estudos pessoal!!!!

  • Não é totalemnte correto dizer que não protege contra vírus, pois o firewall bloqueia worms que são vírus de rede e a cartilha de proteção contra vírus, elenca o firewall como hábil contra worms!
    Bons Estudos
  • Na verdade a questão está se referindo ao PROXY !

    Obs.: é importante sempre lembrar a diferença entre o proxy e o firewall.
  • Como já foi mencionado pelos colegas a questão está errada, é recorrente em provas do cespe o examinador colocar funções que não o pertence, vejam numa outra questão qual é a função básica do firewall:

    Prova: CESPE - 2012 - MCT - Todos os Cargos - Conhecimentos Básicos - Tema VII

    Disciplina: Noções de Informática | Assuntos: Segurança da Informação; 

    Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.

    GABARITO: CERTA.




    Prova: CESPE - 2013 - SEGER-ES - Analista Executivo - Direito

    Disciplina: Noções de Informática | Assuntos: Segurança da Informação; 

    c) Firewall é um software que usa regras de segurança, com as funções de aprovar pacotes de dados que atendam essas regras e de bloquear os demais.

    GABARITO: LETRA "C".




    Prova: CESPE - 2013 - MJ - Analista Técnico - Administrativo - Conhecimentos Básicos

    Disciplina: Noções de Informática | Assuntos: Segurança da Informação; 

    Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis.

    GABARITO: CERTA.

  • Não seria a DMZ a proteção mais externa de um sistema?

  • O firewall tem como principal função impedir a entrada de usuários não autorizados e não impedir a saída (os usuários da intranet podem acessar sites na Internet, sem problemas), apesar de poder ser configurado dessa forma também!!
    Gabarito: item errado.

     

    Fonte: Patrícia Quintão, Ponto dos Concursos

  • PROXY

  • Firewall não protege ataques internos. Bons estudos.
  • O firewall atua controlando o tráfego de dados entre os meios externo e interno.

  • O firewall não protege de ataques internos.
  • Minha contribuição.

    Firewall: é um mecanismo que atua como ''defesa'' de um computador ou de uma rede, permitindo controlar o acesso ao sistema por meio de regras e da filtragem de dados.

    Mnemônico: FIREWALL - FILTRA

    ----------------------------------------------------------------------------------------------------------------------------------------------------------------

    O firewall:

    -NÃO criptografa mensagens;

    -NÃO é antivírus;

    -NÃO é anti-spam;

    -NÃO é anti-spyware;

    -NÃO analisa conteúdo de e-mail.

    Fonte: QC

    Abraço!!!

  • Firewall:

    - É para filtrar as portas de conexão

    - Não é antivírus

    - Não é anti-spyware

    - Não é anti-spam

    - Não analisa o conteúdo de mensagens de email 

    - Não criptografa mensagem 

    - Não faz Nateamento

    - Não cria VPN

  • ERRADA

    A função é do PROXY ( ele que implementa política de comportamento)


ID
273073
Banca
CESPE / CEBRASPE
Órgão
CNPQ
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens que se seguem, relativos a intranet e a Internet.

Em razão de o Outlook Express possuir recurso para a detecção e eliminação de vírus que chegam via email, recomenda-se a atualização periódica desse aplicativo.

Alternativas
Comentários
  • ERRADO.  o que é necessário atualizar periodicamente é o antivírus!

  • Assertiva ERRADA. 


    O que a questão sugere é que o Outlook contém um antivírus embutido, o que é errado. O programa possui métricas para detectar os padrões mais comuns de vírus, mas isso está longe de ser considerado uma ferramenta antivírus. 
  • Outlook NÃO contém um antivírus embutido.

  • Outlook não tem antivírus, mas possui a possibilidade de instalação de extenção com um. 

  • Chega direto spam no meu outlook... será que tem virus lá? rsrsrs

  • Outlook possui filtro para identificação de vírus

  • Ocorre um filtro não uma detecção propriamente dita. Você recebe um email sem título, sem texto e com um arquivo em anexo... Tem cara de maracutaia!

  • O Outlook não possui recurso capaz de eliminar vírus de e-mails.

  • ERRADO!!

    OUTLOOK NAO TEM ANTIVIRUS, PODE SER INSTALADO UM!

  • ERRADO!!

    OUTLOOK NAO TEM ANTIVIRUS, PODE SER INSTALADO UM!

  • o antivirus q é o antivirus muitas vezes não consegue


ID
274111
Banca
CESPE / CEBRASPE
Órgão
FUB
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de Internet e de intranet, julgue os itens subsequentes.

Caso o acesso à intranet ocorra através de firewall, o protocolo HTTP não funcionará em conjunto com o endereço IP, porque o firewall não aceita IP nem HTTP.

Alternativas
Comentários
  • ERRADO.
    O firewall é um recurso de segurança do Windows. Não tem como você navegar na internet usando um firewall e sim um navegador.
    HTTP é o protocolo que o navegador precisa para ler as páginas da web.

  • Errado. O HTTP estará bloqueado, se e somente se, a porta 80 estiver bloqueada no firewall, o que não é padrão.
  • Impressão minha, ou a banca tenta confundir o candidato pela similaridade entre a expressão "firewall" (recurso de proteção) e "firefox" (navegador)?
  • Questão bizonha.

    Você não se conecta à intranet através de um firewall, mas sim do protocolo TCP/IP, por ex.

    Ademais, o protocolo HTTP funcionará caso a porta 80 não esteja bloqueada.

    Firewall é um dispositivo que aplica uma política de segurança a uma rede de computadores,  o que nada tem a ver com o que foi dito na questão.
  • Errado. O HTTP estará bloqueado, se e somente se, a porta 80 estiver bloqueada no firewall, o que não é padrão.

     

    PROFESSOR FERNANDO NISHIMURA

  • vou entrar pelo firewall ??

  • Quando a questão fala sobre " acesso a uma intranet"

    lembra da VPN é um dos meios mais cobrados.

  • Minha contribuição.

    Firewall: É um mecanismo que atua como ''defesa'' de um computador ou de uma rede, permitindo controlar o acesso ao sistema por meio de regras e de filtragem de dados.

    -Não criptografa mensagens;

    -Não é antivírus;

    -Não é anti-spam;

    -Não é anti-spyware;

    -Não analisa conteúdo de e-mail.

    Fonte: QC

    Abraço!!!

  • E o firewall  tá achando que ele é quem? Eu em


ID
280270
Banca
COPEVE-UFAL
Órgão
Prefeitura de Penedo - AL
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Dados os itens abaixo

I. No endereço eletrônico http://www.penedo.al.gov.br o protocolo http indica que o site não é seguro.

II. Um site seguro e com envio de dados criptografados possui, por padrão, em sua URL a terminação SGR.

III. Um computador, mesmo possuindo um antivírus instalado, ainda pode ser infectado por um vírus.

Está(ão) correto(s) somente o(s) item(ns)

Alternativas
Comentários
  • I. No endereço eletrônico http://www.penedo.al.gov.br o protocolo http indica que o site não é seguro. 
    Certo.
     
    II. Um site seguro e com envio de dados criptografados possui, por padrão, em sua URL a terminação SGR. 
    Errado. Não é SGR. A terminação correta é HTPPS.
     
    III. Um computador, mesmo possuindo um antivírus instalado, ainda pode ser infectado por um vírus.  
    Certo. Por isso é necessária a atualização constante do antivírus.

    Portanto, a alternativa correta é "D".
  • Não concordo com a afirmação: I. No endereço eletrônico http://www.penedo.al.gov.br o protocolo http indica que o site não é seguro., pois se assim fosse não entraríamos na maioria dos sites da web, uma vez que, quase todos iniciam-se com esse protocolo e mais, os nossos firewall não nos deixaria navegar em paz.... concordam??? acho que a banca foi infeliz em tal afirmação, pois o simples fato da URL iniciar-se com http não dá para afirmar que o site não é seguro.
  • Concordo com Anderson na afirmativa I, não posso afirma que o protocolo HTTP não é seguro. Toda conexão que ocorre entre você e o site que você acessa é passível de interceptação de dados. Através do protocolo HTTP esses dados trafegam de forma "legível" ao interceptador. Agora fala que O protocolo não e seguro é complicado.

    Bons Estudos!!!!!!!!!!!!!!
  • só a letra C esta correta!
  • Só a III está correta, coisas da COPEVE
  • Amigos,
    em relação ao ítem I, ele está correto. Não quer dizer que os demais sites sejam piratas, mas a questão é que os sites com URL "https" certamente são seguros, ou seja, as informações enviadas e recebidas na Internet estão protegidas por meio de "certificados digitais". Se ainda assim, não concordam, sugiro que ao verem esse tipo de questão marquem a alternativa da forma como estou dizendo. Dessa forma, não vão errar.
    Abraço
  • Concordo com os colegas que consideram a alternativa I errada! Dizer que um endereço eletrônico com o protocolo https é seguro não quer dizer necessariamente que outro endereço com o protocolo http não seja. É uma questão de interpretação...
  • Na verdade o que acontece é muito simples à despeito do I item:

    O site não é seguro pelo simples fato das suas informações não estarem criptografadas ( cripto=oculto grafia= escrita), ou seja, qualquer um poderá,  ao interceptar suas informações,  lê-las sem nenhum problema. Para criptografar a informação, poderá o site, diante da relevância da informação, utilizar o método simétrico ou o assimétrico, - que visa ocultar a informação de maneira à que só tenha acesso a ela, quem possuir a chave para descriptografá-la. Essa informação (se o site utiliza a criptografia como método de defesa contra hackers), poderá ser visualizada na terminação do http , onde o "s" será acrescentado, ficando assim: "https". Mesmo que o hacker consiga interceptar suas informações, pouco ou nada poderá fazer para extrair delas alguma coisa, caso não possua a chave capaz de descriptografá-las.

    EX: Caso o hacker consiga interceptar suas informações, estando criptografadas, - sendo por sua vez indicada no site pelo "s" no fim da sigla https, não poderia se usufruir do ataque, pois encontraria as informações desta maneira: "@#ssd56$3@fges#G%¢sd". Como se observa, fica praticamente impossível, -  e peço desculpas pelo pleonasmo, mas tomo-o como recurso didático - aproveitar alguma coisa, caso não se tenha a chave para descriptografá-la. E é especificamente a isso que se refere o item I.

    Com relação ao item II está errado, pois a terminação é aquela explicitada no comentário acerca do I item.

    O III item está correto. Não existe método de defesa contra vírus e outras pragas virtuais 100% seguro, mesmo que se atualize todo dia, hora, segundos, pois aqueles que produzem os vírus também estudam os anti-vírus, estão sempre à frente em relação a eles, desenvolvendo e melhorando a capacidade destrutiva dos vírus.

    Abraços!!!!

  • Dica da I:

    # HTTP (Hypertext Transfer Protocol) - Protocolo de Transferência de Hipertexto.
    # HTTPS (Hypertext Transfer Protocol Secure ), Protocolo de Transferência de Hipertexto Seguro.

    (enfim, também viajei na questão, mas é mais fácil ir pela dica, na hora da prova, a se apegar a termos difíceis para entendê-la!)
  • I. No endereço eletrônico http://www.penedo.al.gov.br o protocolo http indica que o site não é seguro. CORRETO

    II. Um site seguro e com envio de dados criptografados possui, por padrão, em sua URL a terminação SGR. Não é com terminação SGR, e sim com o protocolo https

    III. Um computador, mesmo possuindo um antivírus instalado, ainda pode ser infectado por um vírus. CORRETO


    Dessarte o gabarito é "D"
  • Oi gente,

    Em relação ao primeiro item, ele esta correto, pois, o site não é seguro pelo simples fato das suas informações não estarem criptografadas ( cripto=oculto grafia= escrita), ou seja, qualquer um poderá,  ao interceptar suas informações,  lê-las sem nenhum problema. A única diferença dos protocolos http e https, é que o segundo por questão de segurança é criptografado, onde é necessário uma chave (senha/código) para acessa-lo. Se observarmos todos os sites que acessamos, veremos que a maioria deles são http, o que quer dizer que não é pq o site não é criptografado que o nosso anti-virus vai proibir o acesso a todos eles. Vale lembrar que nem sempre vamos concordar com o que diz a questão, e a razão de não concordar não quer dizer que a questão esteje certa ou errada. Não podemos julga-la pela nossa opinião, mas sim pela sua teoria. Fica a dica: Nada de levar o lado pessoal para as provas!  =)


    Abraços e bons estudos! 
  • http significa :    protocolo de transferencias de hipertextos.

    a  funçao do http nao é dizer se o site é seguro ou nao.

    essa resposta estar errada.
  • Concordo em termos com alguns colegas do site, mas devemos estar ciente que para questões de concurso público vale o que é descrito em livros didático. HTTP: Não passa muita certeza no que é acessado, por falta de criptografia e certificação digital, podendo este ser clonado facilmente. Enquanto o HTTPS: Possue em sua forma nativa estas segurança de acesso.

    Faço uma ressalva também que para alguns livros didáticos que dão apenas as noções de informáticao antivírus é o suficiente para um computador não ser infectado, mas esta é apenas uma das formas de aumentar a segurança em seu computadores pessoais. A adição de Firewall, Anti-spam, Anti-Malware, anti-adware e etc aumentará seu nível de segurança.

    Resposta D.
  • I) Correto
    O HTTP não oferece a mesma segurança do HTTPS porque as informações navegam na rede de uma forma muito parecida com a apresentada na tela ou digitadas pelo usuário. Por exemplo, se o usuário digita um login “xxx” e uma senha “1234″, isso é colocado dentro de pacotes de dados que são enviados da mesma maneira pela rede. Alguém pode interceptar esses dados no meio do caminho, contendo exatamente o digitado. Com essas informações, o interceptador pode acessar um site na internet. 
    O HTTP tem vulnerabilidades que acabam por prejudicar os usuários. O HTTP não oferece certeza absoluta de que o site acessado é realmente quem diz ser. Um cracker pode interceptar os dados que trafegam e criar um falso sítio de destino, respondendo às requisições do navegador na web. Por exemplo, o usuário pode pensar que está navegando numa loja virtual, mas está, na verdade, interagindo com uma quadrilha que roubará seus dados pessoais, como senhas e números de cartão de crédito.
    II) Errado
    É o protocolo HTTPS
    HTTPS: (HyperText Transfer Protocol secure ), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.
    III) Correto
    O antivírus não garante que o sistema não seja infectado.

  • A questão ai e o modo de criptografia que um tem e outro nao tem..
  • Então a URL da banca também não é segura, pois: http://www.copeve.ufal.br/

    Essas bancas de fundo de quintal.
  • TENHO QUASE CERTEZA QUE A MAIORIA OPTOU PELA  LETRA "E"

    ISSO TUDO PQ CAUSA DA CRIPTOGRAFIA.....
  • COMO NÃO TEM A ALTERNATIVA QUE TEM SOMENTE A CORRETA O ITEM 3 FICA CLARO A RESPOSTA A LETRA D CASO CONTRARIO SERIA UMA QUESTÃO COM GRANDE DISCUÇÃO...
  • Não é que a letra D esteja correta, na verdade  a mesma é a menos errada.

    Bons estudos!


  • I. No endereço eletrônico http://www.penedo.al.gov.br o protocolo http indica que o site não é seguro.
    OK

    II. Um site seguro e com envio de dados criptografados possui, por padrão, em sua URL a terminação SGR.

    Não é SGR. é https

    III. Um computador, mesmo possuindo um antivírus instalado, ainda pode ser infectado por um vírus.
    OK. a cada dia varios tipos de virus sao criados... entao cada antivirus deve se adaptar à essas mudanças.
  • O que acontece na questão I é o seguinte:
    A sigla HTTP quer dizer “Hyper Text Protocol” que é a linguagem para troca de informações entre servidores e clientes da rede.
    Já HTTPS se diferencia apenas pelo “S” que é a abreviatura de “Secure” o que indica que os dados inseridos serão criptografados e não poderão ser interceptados, portanto, por padrão, o protocolo HTTPS indica que o site é seguro.
    Se a pagina da web começar com HTTP://, significa que a pagina se comunica numa linguagem normal, mas sem segurança.
    (http://dicasdetecnologia.com/2011/06/saiba-a-diferenca-entre-http-e-https/)
  • HTTPS: (HyperText Transfer Protocol secure ), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais 
  • HTTPS: (HyperText Transfer Protocol secure ), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais 
  • DIRETO AO PONTO - QUESTÃO D
    Vamos por eliminação?
    I - gerou muitas divergências entre os colegas... pulemos para o próximo.
    (
    errado) II - esse negócio "SGR" é balela.. não existe!! Site seguro?! 
    https://www.penedo.al.gov.br
    (certo)   III - claro que ainda pode pegar vírus.. experimenta não atualizar o coitadinho .. =P... (e mesmo atualizando o risco ainda existe)

    Opa... SE a III está certa... e a II errada... DEMOS SORTE... só pode ser a letra D.

    Dessa vez deu para escapar!


    BONS ESTUDOS!!
  • aparece cada uma...
    acertei a questão só pq não tinha a opção de só a afirmativa III está correta.
    discordo completamente da afirmativa I.
    http não indica que o site não é seguro só não sabemos se é ou não seguro.

    "cambada" de...
  • Afirmar que o simples fato do endereço conter "http://" já o torna inseguro é um absurdo. Nesta questão a única assertiva correta é a III.

    Realmente os sites criptografados possuem terminação em HTTPS e a utilização de antivirus não impede a existência de vírus nos computadores, posto que tais programas não são 100% seguros.

ID
285337
Banca
FUNCAB
Órgão
Prefeitura de Porto Velho - RO
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Às vezes, os sistemas Antivírus detectam vírus desconhecidos que não podem ser eliminados com o conjunto de ferramentas disponíveis. Qual a função existente nos sistemas antivírus que permite isolar arquivos potencialmente infectados no seu computador?

Alternativas
Comentários
  • LETRA B

    A quarentena funciona da seguinte maneiro: ela um jaula de vírus, ou seja, ela prende o vírus e não deixa ele em atividade (ativado), é como se fosse um leão dentro de uma jaula querendo se soltar mas não consegue, quando uma pessoa manda um vírus para quarentena o anti-vírus começa a analisar o vírus... tipo assim, quando manda o vírus para quarentena ele fica la por 40 dias pois o nome já diz " quarentena = 40 ", e nesses 40 dias o anti-vírus fica verificando o vírus para pedir uma vacina para curar o vírus para que ele seja desinfectado na boa sem problemas nenhum.
    Mas você não precisa deixar la por 40 dias, pois em muitos casos o vírus consegue escapar da quarentena (dependendo do anti-vírus), o certo é você fazer o seguinte: deixe o vírus na quarentena por 5 dias, se dentro desses 5 dias o seu PC estiver funcionando corretamente numa boa é só você excluir o vírus da quarentena, quando você exclui o vírus da quarentena o vírus é completamente excluido de seu PC.
  • nossa colega vc foi demais na sua explicação parabéns.
  • Muito boa a explicação do colega acima, mas a minha dúvida é entre colocar em quarentena e reparar, pois em alguns programas antivírus, como Avast, existe essa possibilidade de reparar que é "eliminar apenas o código mal-intencionado do arquivo, desde que este esteja registrado no Banco de Dados de Vírus". Assim, fica a dica:

    - Reparar: Eliminar o código mal-intencionado;
    - Colocar em quarentena: arquivo é isolado do sistema operacional. Sendo assim, ele não pode ser executado, tornando impossível a manifestação do vírus.

  • Purgar: tornar puro; purificar; limpar.

ID
290716
Banca
UNIRIO
Órgão
UNIRIO
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo

Alternativas
Comentários
  • Firewall  é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.

    Os primeiros sistemas firewall nasceram exclusivamente para suportar segurança no conjunto de protocolos TCP/IP (ver história).

    O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede corta-fogo (firewall), que evita o alastramento de incêndios pelos cômodos de uma edificação.

    Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de "appliance"). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.

    até mais! 

  • Respondendo a dúvida do colega,

    A tetra B não está correta porque quem atua da maneira descrita nesse item são os antivirus, pois os firewalls não oferecem meios para eliminar os itens classificados como supostas ameaças, e sim não as deixará adentrar na rede ou computador protegido por tal mecanismo.

    Valeu!

ID
312991
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos de tecnologia da informação, julgue os
itens a seguir.

É necessário sempre que o software de antivírus instalado no computador esteja atualizado e ativo, de forma a se evitar que, ao se instalar um cookie no computador do usuário, essa máquina fique, automaticamente, acessível a um usuário intruso (hacker), que poderá invadi-la.

Alternativas
Comentários
  • Errado.
    É necessário sempre que o software de antivírus instalado no computador esteja atualizado e ativo, de forma a se evitar que, ao se instalar um cookie no computador do usuário, essa máquina fique, automaticamente, acessível a um usuário intruso (hacker), que poderá invadi-la.

    Correto.
    É necessário sempre que o software de antivírus instalado no computador esteja atualizado e ativo, de forma a se evitar que, ao se instalar um TROJAN ou BACKDOOR no computador do usuário, essa máquina fique acessível a um usuário intruso (hacker), que poderá invadi-la.

    Os cookies são arquivos de textos armazenados no computador do usuário quando acessamos sites na Internet. Eles registram nossos hábitos de navegação, e podem ser considerados 'inofensivos'.
    Muitas empresas usam os cookies para personalizar a navegação do usuário segundo suas preferências, como os anúncios Google (se você acessar o site da Netshoes, sempre aparecerão anúncios da Netshoes em outros sites, por exemplo).
  • Enfim, um cookie, mero arquivo texto, não permitirá de forma automática nem manual uma invasão. Porém, embora não haja relação com a ideia anterior, de fato devemos manter o antivírus atualizado. Assertiva errada.
  • será o cookie que daemon assou?

  • Cookies não são vírus.

  • Esse tipo de Cookie não faz mal algum, diferente daqueles "cookies" cobertos com chocolate que, em excesso, podem te gerar um sobrepeso.


    Sucesso nos estudos!
  • cookies = inofensivos ! *-*

  • kkkk boa Marcos!!!

  • Redação terrível!

  • Cookies -> É só lembrar de quem é esfomeado, tem o HÁBITO de comer muito -> Cookie = Habitos de navegação, preferências etc

  • Glicia kkkkkkkkkkkkkk redação ta terrível mesmo

  • Cookies não são malwares.

  • Recomenda-se que o antivírus esteja sempre atualizado e ativo no computador do usuário. No entanto, um cookie não permite que a máquina seja acessível por um intruso, pois se trata de um arquivo texto que o servidor Web salva na máquina do usuário para armazenar as suas preferências de navegação, dentre outros.


    Gabarito: item errado.

     

    Fonte: Patrícia Quintão, Ponto dos Concursos

  • Esse conceito é de outro malware e posso me arriscar que deve ser de virus. Cookie so entregar as informações pessoais sobre o tempo de entrada em um sitio. 

    E

  • Coockie > biscoito, biscoito é bom, não faz mal

  • Cookie: É um pequeno arquivo de computador ou pacote de dados enviados por um sítio de Internet para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site novamente, o navegador envia o cookie de volta para o servidor para notificar atividades prévias do usuário. 


    Cookie É DIFERENTE DE Trackware


    Trackware (Cookie do mal): É um perigoso programa de adware, que pode monitorar as atividades do navegador. Ele registra dados e, em seguida, pode abrir o sistema para um atacante remoto, quando essas informações podem ser roubadas.

  • Trackware, são tipo de cokies do mal, chatos pra ca¨&**(6

  • Errado.

    É necessário sempre que o software de antivírus instalado no computador esteja atualizado e ativo, de forma a se evitar que, ao se instalar um cookie no computador do usuário, essa máquina fique, automaticamente, acessível a um usuário intruso (hacker), que poderá invadi-la.

    Correto.

    É necessário sempre que o software de antivírus instalado no computador esteja atualizado e ativo, de forma a se evitar que, ao se instalar um TROJAN ou BACKDOOR no computador do usuário, essa máquina fique acessível a um usuário intruso (hacker), que poderá invadi-la.

    Os cookies são arquivos de textos armazenados no computador do usuário quando acessamos sites na Internet. Eles registram nossos hábitos de navegação, e podem ser considerados 'inofensivos'.

    Muitas empresas usam os cookies para personalizar a navegação do usuário segundo suas preferências, como os anúncios Google (se você acessar o site da Netshoes, sempre aparecerão anúncios da Netshoes em outros sites, por exemplo).

  • Os coockies são muitos chatos mas não são maléficos a ponto de necessitar de software de antivírus.

    errada

  • GABARITO ERRADO

    Os cookies são arquivos criados pelos sites que você visita. Eles facilitam sua experiência on-line salvando informações de navegação.

    Observação: [...]  acessível a um usuário intruso (hacker), que poderá invadi-la.

    O palavra "hacker" foi empregada de forma errônea na questão, visto que tal palavra refere-se a indivíduos que possuem conhecimentos profundos de informática e fazem o uso deles de forma positiva. O correto seria o emprego da palavra "crackers", que são indivíduos que utilizam seus conhecimentos em informática de forma desonesta.

  • Minha contribuição.

    Cookies: pequenos arquivos de texto que armazenam suas preferências de navegação.

    Fonte: QC

    Abraço!!!

  • Cookies

    Site de EX - https://www.formula1.com/

    São pequenas informações texto que alguns sites armazenam no computador do usuário. Ex: senhas, carrinho de compras entre outras.

    Analise, a única coisa que pode acontecer é você clicar em ACEITAR Cookies em SITE não seguro e rodar um script automático e roubar suas senhas.

    Erro me avise

  • GAB: ERRADO

    COOKIES são arquivos de internet que armazenam temporariamente o que o internauta está visitando na rede, logo, não são vírus ou do gênero.

  • Cookies são pequenos arquivos que os sites colocam quando você os acessa. Eles guardam suas preferências.

  • Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade. NÃO SÃO MALWARES

  • Art. 273 não cai no Escrevente do TJ SP.

    Art. 273 não cai no Oficial de Promotoria do MP SP

  • Cookies são do bem


ID
317014
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

A respeito da segurança da informação, julgue os itens
subsequentes.

Ferramentas como firewall e antivírus para estação de trabalho não ajudam a reduzir riscos de segurança da informação.

Alternativas
Comentários
  • ERRADO

    Claro que ajudam! São fundamentais para isso, inclusive. O firewall buscando proteger a rede, e o antivírus verificando o sistema como um todo, analisando arquivos e atividades suspeitas.
  • Assertiva ERRADA. 


    Complementando: o firewall pode atuar impedindo que conexões não autorizadas sejam estabelecidas com os computadores de dentro da rede e o antivírus pode impedir que um malware se instale em uma máquina e divulgue dados confidenciais da organização. 
  • Ué, se fosse assim seria inútil instalar antivirus e firewall

  • Uma questão assim não cai em 2020

  • Me de papai

  • Ao contrário, são ferramentas que auxiliam!

    Amigos, humildade sempre em primeiro lugar, contudo não desejemos uma questão dessas em nossas provas, pois é o tipo de questão que eleva a nota de corte

  • Ajuda, previne, porem, não é 100% seguro.


ID
320080
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Em relação às rotinas de proteção e segurança, assinale a opção correta.

Alternativas
Comentários
  • Aos não assinantes:

    Letra C

  • marquei b e tava errada, gabarito é c

    mas...

    marquei b pq embora não seja necessário backup todo dia, dependendo do uso do sistema é possível sim ter novos arquivos importantes, ou mudanças nos existentes, todos os dias.

    c achei correto tb, mas essa definição de firewall me lembrou a definição de outro serviço, o do icone do cadeado

  • Marquei B também, não vi o erro dela. Não marquei C pois desconhecia que um firewall poderia ser um hardware tbm
  • achei que C fosse o proxy

  • Firewall - Dispositivo (pode ser hardware, software ou os dois, que é o mais comum) que CONTROLA O TRÁFEGO DE DADOS NA REDE, filtrando PACOTES.

    LETRA C!

  • a) A assinatura digital, que consiste na digitalização da assinatura do usuário, previamente escaneada e depois transformada em imagem e colada como assinatura em documentos digitais, oferece mais segurança no acesso a dados.

    Errado!

    Essa CESPE inventa cada uma, assinatura digital não tem nada a ver com digitalização da assinatura. Ela "permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada."

     

    b) Para garantir a segurança dos dados armazenados no computador, é necessário fazer cópia de segurança de todos os arquivos diariamente, o que facilita, em caso de pane, a recuperação do sistema a partir da data da última gravação dos arquivos.

    Errado!

    Apenas fazer cópia de segurança não garante a segurança dos dados. Afinal, do que adianta ter seus dados bem guardados, se um invasor ainda pode invadir seu computador e roubá-los direto da fonte?

     

    c) Um firewall, que tanto poder ser um software quanto um hardware, é utilizado para bloquear acessos a determinados sítios ou endereços de origem e de destino de informações.

    Certo!

    CESPE adora essa assertiva, vale anotar.

     

    d) O firewall também pode ser utilizado para proteger determinadas pastas e arquivos do Windows que contenham documentos sigilosos, uma vez que tal funcionalidade tenha sido previamente ativada pelo usuário.

    Errado!

    Resumidamente, o firewall protege contra acessos indevidos vindos da internet. (sentido amplo)

     

    e) Um programa antivírus deve ser instalado no navegador de Internet para garantir que todas as páginas acessadas sejam filtradas durante a navegação.

    Errado!

    Instalar um programa no navegador? No máximo você instala um complemento/add-on após instalar o antivírus no seu HD.

     

    At.te, CW.

    - CARTILHA CERT. https://cartilha.cert.br/

  • Alternativa C: 

    [1] Para garantir a segurança dos dados armazenados no computador, 

    [2]  é necessário fazer cópia de segurança de todos os arquivos diariamente , o que facilita, em caso de pane

    [3] a recuperação do sistema a partir da data da última gravação dos arquivos."

     

    [1] -> Não se garante coisa alguma! Pode previnir, apenas

    [2] -> Fazer copia dos arquivos todos os dias é inviavel. Geraria uma quantidade de dados muito grande

    [3] -> A copia de Segurança dos dados serve para restaurar os DADOS. Para se restaurar o sistema, é preciso fazer uma coisa dele 

  • Letra (c)

     

    Lembrando que a função do Firewall -  é controlar o tráfego entre duas ou mais redes, com o objetivo de fornecer segurança, previnir ou reduzir ataques ou invasões.

  • Firewall bloqueia sítios?

    Desconhecia DEMAIS essa função.

     

     

  • LETRA C

    A) Assinatura digital e digitalização da assinatura são coisas completamente diferentes.

    B) Não é necessário fazer cópia de segurança de todos os arquivos diariamente (backup normal). Pode ser feito o backup diferencial ou incremental por exemplo. E mesmo assim não tem como garantir a segurança dos dados.

    C) GABARITO

    D) Firewall não é pra isso. Serve para filtrar as portas de conexão.

    E) Não é instalado no navegador.

  • Q109780 - EBC - CESPE

    A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e softwarecom filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação.

    CERTO

    ---

    ENTÃO

    Questão CESPE: Firewalll PODE SER UMA combinação tal tal... CERTO !!

    Questão CESPE: Firewalll É UMA combinação tal tal... CERTO !!

  • Gabarito: Letra C

    Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e de saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

    Eles colocam barreiras entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como Internet.

    Um Firewall pode ser um hardware, software ou ambos.

  • Meu amigo que estãozinha do diabo !

  •  o firewall compara as informações enviadas e recebidas com as configurações de segurança definidas pelo administrador e autoriza ou bloqueia os pacotes de dados.

    Esse processo é conhecido como “filtragem de pacotes”, já que a ferramenta realiza exatamente essa função, ou seja, bloqueia os pacotes de dados que não foram configurados na lista de permissões do firewall.

    GAB C

  • Qual a diferença entre proxy e firewall?

    As duas soluções são complementares na estrutura de TI em uma empresa. Apesar do firewall ser responsável pela análise de tráfego, ele pode atuar de forma a impedir que um usuário utilize um aplicativo de rede social. Para superar essas limitações impostas pela “parede de fogo”, o servidor proxy atua como intermediário para permitir o uso.

    Ou seja, cada um possui um objetivo específico, apesar de ambos atuarem no tráfego de dados. Enquanto o firewall permite ou impede pacotes de rede com base nas definições de segurança, o proxy intermedeia as conexões para diversos fins como, anonimato, cache, filtro de navegação.

  • Com relação a letra B, o Becape a ser feito diariamente é o "Becape Complementar" e ele não faz cópia de TODOS os arquivos diariamente como a questão sugere.

  • Com relação a letra B, o Becape a ser feito diariamente é o "Becape Complementar" e ele não faz cópia de TODOS os arquivos diariamente como a questão sugere.


ID
326542
Banca
IESES
Órgão
CRM-DF
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Um dos recursos utilizados para segurança de uma em redes é o Firewall. Porém, como qualquer recurso de segurança, este pode possuir limitações nos benefícios de sua utilização. Dentre os benefícios abaixo apresentados, qual NÃO pode ser atribuído ao Firewall?

Alternativas
Comentários
  • Letra D.
    A proteção contra vírus é provida pelo software antivírus, e os sistemas operacionais não possuem software antivírus padrão.
    Proteção contra spyares tem, e é o Windows Defender.

    Quem quiser um antivírus, precisa fazer o download e instalação por conta própria. Como dica, existe o site http://av-comparatives.org/ com 20 opções de antivírus, testados e aprovados, com ranking de performance, qualidade, detecção, etc.
  • Só complementando o Fernando, a proteção ñ seria completa, como diz a questão.

    Bons estudos! Não desanimem!
  • Registrar atividades de acesso a Internet.?? O firewall faz isso?
  • Proteger completamente contra vírus.


    Completamente? Nem o Antivírus!


    Isso é impossível se vc estiver na rede.

    bons estudos


  • Firewall não é antivirus. Ele controla a entrada e saida de dados na rede.
  • Nem o antivirus protege completamente contra vírus.


ID
331681
Banca
CESPE / CEBRASPE
Órgão
MPS
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a conceitos básicos de tecnologia de informação,
julgue os itens a seguir.

Firewall é uma barreira virtual que se pode interpor entre uma rede privada e a rede externa e que tem a finalidade de atuar como um mecanismo de segurança que protege os recursos de hardware e de software da rede privada de ataques virtuais feitos por intrusos.

Alternativas
Comentários
  • Firewall
    Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

  • firewall virtual? Ele pode ser software ou hardware...bizarro

  • "protege os recursos de hardware", alguém poderia dar um exemplo?

  • exemplo de hardware o cara invadir sua camera

  • Podemos citar vários exemplos de proteger o hardware

    por exemplo, através da rede os worms se propagam e infectam os computadores e se replicam automaticamente sobrecarregando a capacidade de armazenamento da máquina (Disco Rígido no caso)

  • Com diz nosso magnífico professor Rani: "firewall é um muro de fogo!"

  • recursos de hardware engloba todos os dispositivos físicos e equipamentos utilizados no processo de informações.

  • Protege os recursos de Hardware -> O Firewall impede que um dispositivo estranho acesse o servidor, que é um hardware.

    Protege os recursos de Software -> O Firewall impede que um dispositivo estranho acesse a base de dados do servidor, a qual é mantida por um SGBD (Software).

  • cespe imunda são varis conceitos que ela inventa aí fica dificil

  • Se a banca cespe coloca questão sobre Firewall,  desde muitos anos, é sinal que derruba muita gente!!

  • Alguns conceitos de firewall que já peguei em questões da CESPE:

    Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas.

    Firewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.

    A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação.

  • CORRETA

  • Questão mal formulada!

  • Gabarito: Certo

    Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Eles colocam barreiras entre redes internas e controladas que podem ser redes externas confiáveis ou não, como Internet.

    Um Firewall pode ser um hardware, software ou ambos.

  • bizu pra acertar questoes de informática do cespe. 1 não adianta decorar. 2 tentar entender e fazer resumos. Você não verá em cursinho algum tantos conceitos assim
  • Um firewall pode ser tanto um software quanto um hardware.

    Ele protege de ataques feitos à rede ou por worms , mas não protege de vírus ou malwares...

  • Minha contribuição.

    Um firewall serve, basicamente, para filtrar os pacotes que entram (ou) saem de um computador e para verificar se o tráfego é permitido ou não. (Cespe)

    -Não criptografa mensagens;

    -Não é antivírus;

    -Não é anti-spam;

    -Não é anti-spyware;

    -Não analisa conteúdo de e-mail.

    Fonte: QC/Colaboradores

    Abraço!!!

  • Firewall é um porteiro, ele decide quem entra e quem sai.

  • GABARITO: CERTO.

    FIREWALL

    É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

    ➥ Em outras palavras, um firewall pode ser conceituado como hardware ou software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle - pelo administrador de rede - do acesso ao mundo externo.


ID
338353
Banca
CESPE / CEBRASPE
Órgão
TRE-MA
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Quanto aos conceitos de Internet e intranet, assinale a opção correta.

Alternativas
Comentários
  •     * a) VPN, firewall e serviços de criptografia são recursos especiais que agregam segurança no acesso à Internet.
    CORRETO.

        * b) O protocolo FTP permite o envio e recebimento de mensagens de e-mail entre usuários da Internet por meio de programas de correio eletrônico.
    DEVERIA SMTP, E NÃO FTP

        * c) O acesso discado à Internet é feito via linha telefônica, sem a necessidade de uma empresa ou provedor de acesso, dada a facilidade de se ter disponível uma ampla rede de telefonia nas grandes cidades.
    É NECESSÁRIO UM PROVEDOR DE ACESSO (ISP)

        * d) O ISP (Internet Service Provider) é a instituição que regula o fornecimento de endereços web no mundo para a criação de novos sítios da Internet.
    O ISP SOMENTE É A PORTA DE ENTRADA PARA A INTERNET. ELE RECEBE UMA FAIXA DE IPS DE OUTRO ÓRGÃO. ELE NÃO REGULA ESTE FORNECIMENTO.

        * e) As intranets podem oferecer os mesmos serviços que a Internet, como transferência de arquivos e acesso a páginas HTML; entretanto, devido ao fato de que seus usuários se conectam em uma área restrita, geralmente institucional, as intranets não utilizam o protocolo TCP/IP.

    INTRANET BASEIAM-SE NO PROTOCOLO TCP/IP ASSIM COMO A INTERNET.
  • A-

    uma VPN é uma rede privada que usa uma rede pública (normalmente a Internet) para conectar sites remotos ou usuários. Em vez de usar uma conexão física, como uma linha dedicada, uma rede VPN usa conexões "virtuais" direcionadas via Internet ligando a rede privada corporativa a outro escritório ou ao funcionário que trabalha à distância.Bem planejada, uma VPN pode trazer muitos benefícios para a empresa. Por exemplo, ela pode:aumentar a segurança. http://informatica.hsw.uol.com.br/vpn1.htm

    Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. http://pt.wikipedia.org/wiki/Firewall

    O termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são usadas e muitas outras surgem com o passar do tempo.http://www.infowester.com/criptografia.php
  • Como ninguém comentou a letra D ,vou me arriscar e por favor me corrijam caso esteja errada:
    O Comitê Gestor da Internet é que se responsabiliza pela coordenação da atribuição de endereços internet (IPs) e do registro de nomes de domínio.
  •  Somente esta e correta. VPN, firewall e serviços de criptografia são recursos especiais que agregam segurança no acesso à Internet.

  •  a)

    VPN, firewall e serviços de criptografia são recursos especiais que agregam segurança no acesso à Internet.

     b)

    O protocolo FTP permite o envio e recebimento de mensagens de e-mail entre usuários da Internet por meio de programas de correio eletrônico. (Não, são os protocolos SMTP e POP/IMAP, respectivamente)

     c)

    O acesso discado à Internet é feito via linha telefônica, sem a necessidade de uma empresa ou provedor de acesso, dada a facilidade de se ter disponível uma ampla rede de telefonia nas grandes cidades. (Tem essa necessidade de um provedor)

     d)

    O ISP (Internet Service Provider) é a instituição que regula o fornecimento de endereços web no mundo para a criação de novos sítios da Internet. (Acho que nesse caso seria o WWW, não? ).

     e)

    As intranets podem oferecer os mesmos serviços que a Internet, como transferência de arquivos e acesso a páginas HTML; entretanto, devido ao fato de que seus usuários se conectam em uma área restrita, geralmente institucional, as intranets não utilizam o protocolo TCP/IP. (Utilizam os mesmo protocolo sim)

  • LETRA A

  • GAB A

    VPN, firewall e serviços de criptografia são recursos especiais que agregam segurança no acesso à Internet.

    AGREGAM SEGURANÇA,PORÉM NÃO SÃO SUFICIENTES .

    A SEGURANÇA NA INFORMAÇÃO DEVERÁ SEGUIR MAIS CUIDADOS.

  • Pra quem está precisando da uma alavancada nos estudos recomendo esses SIMULADOS PARA PPMG, me ajudou bastante!

    https://go.hotmart.com/V65499332X

    (FORÇA GUERREIROS, PPMG 2022)


ID
350248
Banca
CESPE / CEBRASPE
Órgão
IJSN-ES
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos básicos de informática, julgue os próximos
itens.

O funcionamento adequado de um programa de firewall no computador permite regular o tráfego de dados e impedir a transmissão e(ou) recepção de acessos nocivos ou não autorizados.

Alternativas
Comentários
  • Firewall
    Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.
    Firewall pessoal
    Tipo específico de firewall. Programa usado para proteger um computador contra acessos não autorizados vindos da Internet.

  • Passível de anulação: Pode impedir, não necessariamente impede.

  • GAB: CORRETOOOOO

  • FIREWALL - Os firewalls são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados (O FIREWALL é uma espécie de agente da policia federal que fica na área de embarque dos aeroportos filtrando, evitando que as pessoas entrem com drogas no avião. Ele analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas,IMPEDINDO O ACESSO NÃO AUTORIZADO AO COMPUTADOR, CONTROLANDO O FLUXO DE ENTRADA E DE SAÍDA DE DADOS.

     

    O firewall NÃO tem a função de procurar por ataques. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Dessa forma, atua entre a rede externa e interna, controlando o tráfego de informações que existem entre elas, procurando certificar-se de que este tráfego é confiável, em conformidade com a política de segurança do site acessado.

     

     

     

    GABARITO: CERTO

  • O Firewall pode ser comparado a um porteiro de condomínio, que tem a função de bloquear o tráfego na rede sob os aspectos anteriormente delimitados pela política de segurança. Dessa forma, ele "impede a transmissão e(ou) recepção de acessos nocivos ou não autorizados." caso esteja na política de segurança. Ele não tem a função de "destruí-los, "limpá-los" após entrar na parte interna, função do antivírus (polícia do PC)

  • Snoopy Concurseiro,

    foi justamente o que a questão afirmou: ele permite REGULAR (...) e IMPEDIR a transmissão...

    Português é essencial para fazer uma boa prova...

  • Tem nem como reclamar

    O funcionamento adequado de um programa de firewall no computador permite regular o tráfego de dados e impedir...

  • Palavras-chave do firewall > CONTROLA, MONITORA, AUTENTICA e REGISTRA o fluxo de dados (entrada e saída)

  • Esse 'nocivo' ai. Acertei a questão, mas realmente deixa em dubio.

  • CERTA.

    A questão exige conhecimento de Firewall.

    Solução:

    De fato, o funcionamento adequado de um programa de firewall no computador permite regular o tráfego de dados e impedir a transmissão e(ou) recepção de acessos nocivos ou não autorizados, pois este mecanismo de segurança funciona como um filtro com políticas de segurança que controla os acessos não autorizados vindos da internet.

    Fonte: estratégia

  • Acessos nocivos não são apenas vírus ou malwares , podendo ser worms ou qualquer outro tipo de fraude que a atuação do firewall ajudará impedir.

  • "Impedir" é duro...

  • Certo.

     Firewall é capaz de EBRA

    • Evitar
    • Bloquear
    • Registrar
    • Analisar

    Firewall permite o CRACC

    • Controle
    • Registros
    • Autenticação
    • Criptografar Comunicações

    [...]

    ______________

    #BORAVENCER


ID
359131
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um refere-se à prevenção da invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas pessoas se utilizam para alcançarem seus objetivos é

Alternativas
Comentários
  • RESPOSTA - LETRA "D".

    PRINCÍPIO DA CONFIDENCIALIDADE – somente permitir que pessoas, entidades e processos autorizados tenham acesso aos dados e informações
    armazenados ou transmitidos, no momento e na forma autorizada;

    Um anti-spyware é um software indicado para eliminar os espiões (spywares), ou, quando pouco, detectá-los e, se possível, inativá-los, enviando-os a quarentena. Tal como os antivírus, necessitam ter sua base de dados atualizada constantemente.

    Os anti-spywares costumam vigiar certas entradas no registro do Windows para detectar tentativas de infecção, mas eventualmente não conseguem identificar o que está tentando alterar o registro - podendo ser mesmo um spyware ou de fato um vírus.



    FONTE: http://cartilha.cert.br/
     
  • A resposta D por trazer a forma mais segura. Algumas bancas, para tentar fazer uma pegadinha, colocam que basta um firewall, contudo, em diversas questões, a resposta correta em relação à segurança da informação tem sido o antivírus atualizado.

    Letra A - programas como o Outlook são mais seguros que o webmail.

    Letra B - se for fazer backup, faça em outra mídia que não o próprio disco rídigo.

    Letra C - não compartilhar arquivos, seja com quem for.

    Letra D - RESPOSTA.

    Letra E - a forma de ser reconhecido na internet é o IP do usuário e não o nome que ele usa.
  • O colega acima disse q o Outlook é mais seguro q o webmail, porém, acredito q essa informação ñ esteja correta. vejam:

    No email tradicional (outlook), a msg original é produzida no PC do remetente.

    Já no webmail, a msg é produzida no próprio servidor, e o destinatário tb vai ler essa msg diretamente pelo servidor, ou seja, nesse caso, a segurança é reforçada, uma vez que a relação acontece nos pps servidores. No tradicional, a msg pode ser interceptada na saída do PC do remetente ou na chegada no servidor do destinatário.

    Bons estudos! Não desanimem!
  • Letra D. O item A sugere que a leitura das correspondências eletrônicas está imune ao monitoramento de aplicativos espiões. A letra B pode até proteger contra a perda de dados, porém não protege contra o monitoramento. O item C, por melhor que seja a lista de contatos, está sujeita a técnicas como Vishing (Engenharia Social). O item E pode até criar a falsa sensação de anonimato, porém não garante a confidencialidade.
  • DEVEMOS MANTER O ANTVÍRUS ATUALIZADO, POIS SÃO PROGRAMAS QUE VARREM O COMPUTADOR EM BUSCA DE PROGRAMAS MALICIOSOS PARA REMOVÊ-LOS. PROTEGE UM COMPUTADOR CONTRA INFECÇÃO POR PROGRAMA MALICIOSO DE VARIOS TIPOS. ATUALMENTE, TRAZEM MECANISMOS QUE CONSEGUEM DETECTAR CAVALOS DE TROIA, SPYWARE E OUTROS.
     E PARA MANTER A EFICIENCIA DE PROTEÇÃO PELO ANTIVIRUS ELE DEVE ESTAR SEMPRE ATUALIZADO.










    INFORMATICA PARA PASSAR
  • Questão não tem assertiva correta. Porém, por eliminação, escolhi a menos errada que é a letra D. Antivirus não serve para spyware. Para tal praga, o software correto é o anti-spyware.


ID
362602
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao uso seguro das tecnologias de informação e
comunicação, julgue os itens subsequentes.

Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas.

Alternativas
Comentários
  • Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios.

    Na informática, os firewalls são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles.


    Fonte: http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm#ixzz2lJIoZfd2
  • Comentário:
    Firewall é um dispositivo de uma rede de computadores que tem como objetivos:
    regular o tráfego de dados entre uma rede local e a rede externa não confiável, por meio da introdução de filtros para pacotes ou aplicações; e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local.
     
    Os firewalls são implementados, em regra, em dispositivos que fazem a separação da rede interna e externa, chamados de estações guardiãs (bastion hosts). Quando o bastion host cai, a conexão entre a rede interna e externa para de funcionar.

    Prof. Socrates
     
    Quem quiser se aprofundar mais:http://www.douglasmsi.com/2012/02/firewalls.html



  • LAN - Rede Local
    WAN - Rede Externa (internet)
    FIREWALL - Proteção
  • O firewall atua controlando o tráfego de dados entre os meios externo e interno. Também atua bloqueando os acessos indevidos.

  • Eu só queria o gabarito...

  • Gabryella, o gabarito está correto :)

  • Outra questão que auxilia no entendimento:

    Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho. (C)

  • Proxy = firewall de rede

  • Esse "Toda a rede de comunicação de dados" ficou estranho.

  • QUESTAO AULA.

  • A cespe ama esse FIREWALL

  • tragam um premio para esta aula.

  • Perfeito! O Firewall filtra pacotes que entram e/ou saem de um computador ou rede


ID
404413
Banca
CESPE / CEBRASPE
Órgão
FUB
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às configurações do Windows XP Professional,
julgue os itens a seguir.

O aplicativo antivírus original dessa versão do Windows é o Symantec Norton 2003.

Alternativas
Comentários
  • Gabarito: Errado

    Em regra, os sistemas operacionais não possuem um antivírus original (padrão), eles vêm de fábrica sem nenhum antivírus instalado.
  • Errado.
    O Windows XP, Vista e 7 não possui um antivírus padrão em sua configuração original. É necessário instalar um software de terceiros, como o Microsoft Security Essentials ou o Symantec Norton Antivírus.
  • Resposta: Errada.
    O Sistema Operacional Windows XP dentre outras versões Microsoft como por exemplo:
    -Windows XP
    -Windows Vista
    -Windows 7

    Não possui o aplicativo antivírus instalado por padrão na versão do sistema. Ficando a critério do próprio usuário adquirir uma versão de antivírus gratuita ou paga para instalação.

    Exemplos de Antivírus:
    Gratuito: Avast Free Antivírus 2013
    Pago: Kapersky

    Obs: Para a versão do sistema Windows 8 já está incluso o aplicativo Microsoft Securiy Essentials, não somente para remoção de Spywares mais também para eliminação de vírus
    http://g1.globo.com/tecnologia/noticia/2012/10/veja-15-perguntas-e-respostas-sobre-o-novo-sistema-windows-8.html
  • Perfeitos os comentários dos colegas acima. Deixe-me apenas complementar com uma informação para que não haja dúvidas:

    "O Windows 8 já inclui o Microsoft Security Essentials (MSSE) com o nome de Windows Defender. Embora os Windows Vista e 7 também tenham o Windows Defender, nesses sistemas o programa apenas remove spywares, não vírus. Ou seja, embora o recurso tenha o mesmo nome, ele foi melhorado no Windows 8.".

    Abs!
  • Resposta Errada.


     O windows não disponibiliza antvírus . É necessário a instalação de um antivírus no sistema operacional.
  • ERRADO

     

    Só a partir do windows 8, o windows defender passoua ser tanto antispyware como antivírus

  • O antivirus original do windows agora é o Windows Defender, que é antimalware e Firewall


ID
412786
Banca
CESPE / CEBRASPE
Órgão
IBRAM-DF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Acerca da segurança da informação, julgue os itens subsequentes.

O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional.

Alternativas
Comentários
  • Certo.

    Um firewall (em portuguêsParede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotesproxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.1

    Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamado tecnicamente de "appliance"2 . A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

    fonte: https://pt.wikipedia.org/wiki/Firewall

  • O "...negar o acesso...DE VÍRUS e outras ameaças...", não seria função exclusiva do antivírus? É o "...negar o acesso..." que torna a questão correta?
    Agradeço a quem puder prestar esta informação.
  • Concordo, para mim seria o antivírus que teria essa função e não, o firewall
  • Os colegas acima estão corretos. Em outras questões da CESPE sobre firewall a própria banca considerou como errada esse tipo de enunciado. E em todos os comentários, os nossos colegas também afirmaram que o firewall não tem a função de filtrar vírus. Questão ERRADA, portanto.
  • Pessoal, a banca considerou a Ajuda do Windows 7 para elaborar a questão. Vejam só :

    " Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet.Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores. "

     Item : Noções básicas sobre as configurações do  Firewall do Windows ( item do "Ajuda e Suporte do Windows 7 )
  • Gente, já vi várias questões do CESPE afirmando q Firewall não protege contra vírus.

    Poxa=/

  • a palavra PODE da abertura, não é uma afirmativa! 
  • QUESTÃO CORRETA!!!

    Firewall consegue identificar vírus quando esse tenta invadir um computador, mas não é seu papel removê-los. A questão estaria errada se afirmasse que, além de negar acesso, o firewall remove os vírus identificados.
  • Pessoal, se vocês erraram, não se preocupem. Sou formado em sistemas, fiz um curso da Cisco Systems de 400 horas e trabalho na área e, ainda assim, errei a questão. Não entendo o que a banca quis perguntar, pois quando ela pergunta sobre firewall, devemos nos abster das soluções do mercado e focar no conceito. Como assim? Resposta: Como assim como assim? :) Existem no mercado, vários firewalls com funções agregades de antivírus, mas a questão não pergunta de nenhum versão específica, questiona sobre a função de firewall. Penso que detectar antivírus não é a função de um firewall, mas apenas filtrar pacotes específicos com base em regras. Essas regras podem filtrar com base em vários níveis.

    a) Nível de aplicação: Uma possível regra seria bloquear todos os pacotes do tipo do messenger, assim ninguém conseguiria utilizá-lo nessa rede;
    b) Nível de transporte: Permitir pacotes que trabalhem na porta 80. A porta 80 é a que trabalha os navegadores da internet. Dessa forma, navegar seria permitido;
    c) Poderiamos bloquear pacotes que possuem determinada sequência de caracteres, etc.

    Quem tiver maior interesse sobre o tema, eu posso dar maiores explicações sobre.
  • O firewall atua controlando o tráfego de dados entre os meios externo e interno. Também atua bloqueando os acessos indevidos.

  • CORRETO

    Entretanto, olha o que está no site da microsoft:

    Um firewall não é a mesma coisa que um aplicativo antivírus ou antimalware. Firewalls ajudam a proteger contra worms e hackers, aplicativos antivírus ajudam a proteger contra vírus e aplicativos antimalware ajudam a proteger contra malware.

    Fonte: http://windows.microsoft.com/pt-br/windows-8/windows-firewall-from-start-to-finish


    Você estuda igual um doido(a) e vem a banca e...

    Paahh!!!!....

    Da um tapa na cara de quem estuda. Aff


    Bons estudos e BOA SORTE!



  • Firewall = Filtra

  • Pessoal pelo que eu entendi, é assim:

    O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como (podem negar) de vírus e outras ameaças, ao ambiente computacional.

    Apesar do firewall não ser um antivirus, eles podem negar virus e outras ameaças, vide o virus do tipo worm, que pode propagar pela rede. Acho que a palavra chave dessa questão é o "podem".

    Se eu estiver errado, me corrigem.

  • firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional. 

    CERTO

    Me parece que a confusão se deve à interpretação. A banca sabe como pensa o candidato, então a inovação se dá também na linguagem, na forma de formular a questão. Repare no que está de vermelho: é uma possibilidade. Pode acontecer de o  firewall bloquear certos acessos não pela essência deste de ser um vírus, mas pelo fato de ser uma ameaça, o que não impede de um vírus ter seu acesso barrado. 

  • kkk eu acho graçaa do povo tentando se adaptar às arbitratiedades da banca. oque mais leio é eu acho que oque a banca quis dizer e não oque é na vida real firewall não é antivirus ao invés de lutar contra essas loucura vcs erram e vem aqui comentar de acordo com o gabarito errei pq to certo

  • Blz... questão capciosa. Portanto eu entraria com recurso dizendo:

    firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional

    Então quer dizer que eu não poderia ser infectato por dados enviados de um usuário autorizado?

    (porém esses dados poderão não ser bloqueados... passando e infectando a máquina)

    As vezes o CESPE dá uma viajada legal...

  • Quem errou a questão: acertou e quem acertou a questão: errou

  • kkkkk quanto mais antigas são as questões de informática do CESPE, piores elas são.

  • Impossível defender uma questão dessa... Cespe sendo cespe

  • Essa questão foi retirada das profundezas do tártaro!

  • Questão CORRETA

    firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar

    1 - o acesso de usuários não autorizados,

    2- assim como de vírus e outras ameaças, ao ambiente computacional.

    Ou seja, ou firewall pode negar o acesso do vírus caso este se enquadre em uma das regras específicas.

  • Pessoal, já quase zerei as questões do CESPE sobre o assunto e o entendimento adotado pela banca é o seguinte:

    firewall NÃO é antivírus ou antispyware, mas pode evitá-los já que é um filtro.

    Acho que a questão foi considerada correta apenas pela palavra PODE. Apesar de não ser sua função, o firewall pode negar acesso a esse tipo de praga quando estiver exercendo sua função de filtrador.

    OBS: já errei isso em outras questões então deixa a dica: o firewall NÃO analisa o conteúdo da mensagem de e-mail, em razão disso, não protege contra phishing ou vírus anexos às mensagens de e-mail.

  • é q o firewall filtra tanto o que entra quanto o que sai, dessa forma ele PODE impedir a entrada de um vírus, o q ele NÃO PODE fazer é eliminar um vírus q já esteja dentro

  • essa questão é aquela a qual quem estuda erra kkkkkkkkkk

  • Acredito que a questão queria dizer no sentido de bloquear o tráfego de pacotes não autorizados pelo usuário.

    Se um determinado pacote de dados, contendo uma ameaça (anti-maware), for estranho ao firewall, ele poderá bloqueá-lo.

    Caso esse pacote entre na rede, ai a função de detectá-lo e resolver o problema não seria mais do firewall, mas sim do antivírus.

    Caso esteja errado, corrijam-me, por favor.

  • Bom, creio eu o que deixa a questão certa é o caso de especificar que o firewall estará pré configurado (por meio da atribuição de regras específicas).

  • se prestarmos a atenção.. a banca falou que firewwal bloqueia o virus.. porém não da conta.... ou seja..... firewall pode bloquear o virus... se vai dar contar é outra historia.

  • Esse papo de quem acertou errou (tsc tsc).

    O Firewall pode negar o acesso do vírus, mas não por ser um vírus em si, e sim por ser um ACESSO NÃO AUTORIZADO.

  • Firewall negando acesso de vírus ? gabarito correto ? realmente não entendi essa.

  • Algumas pessoas viajando.

    Quando a questão fala que pode negar o acesso de vírus, não está se dizendo que o firewall está o combatendo (função do antivírus) mas apenas negando o seu acesso ao computador, que em tese, é a função de um firewall, permitir o negar acessos.

    Pensei assim e acertei.

    Gab. C

  • Nego é muito chorão. Falta interpretação de texto. Leiam a assertiva: O firewall .... nega o ACESSO de usuários não autorizados, assim como (O ACESSO) de vírus e outras ameaças...

    Questão correta.

  • Ah tá bom se fosse assim o usuário não precisaria instalar um antivirus na máquina, assim como mostra na opção de segurança do Windows para localizar um antivirus além do firewall ATIVO.

  • Atribuição de regras negando acessos.

    Se o Firewall bloqueia uma porta, essa porta bloqueada pode ser a especifica para entrade de um determinado vírus. Logo, ele não irá entrar.

    Então é correto afirmar que o bloqueio de acesso pode negar o acesso de vírus.

  • Cespe sendo Cespe!

  • CERTO

    Sabemos que o CESPE ama dizer que o Firewall exclui vírus, o que está errado, porém, aquele pode NEGAR, BARRAR, RESTRINGIR a entrada do vírus, como a palavra diz não é Excluir o trabalho principal e sim NEGAR a entrada dos vírus, vejam que não tem nada dizendo que é absoluto diz que ELE PODE BLOQUEAR.

  • quem estuda também erra!!!!!!!!! CESPE sendo CESPE.

  • Fiz várias questões da Cespe que diziam que Firewall não é Anti-vírus, aí aparece essa...pqp

  • A grande pegadinha do CEBRASPE foi envolver o termo "vírus" no item. Muitos não pensam duas vezes e já marcam ERRADO. Mas cuidado, o examinador afirmou que o firewall PODE negar a entrada de vírus. E realmente PODE, desde que o pacote cai nas políticas de filtragem da ferramenta.

    Certo.

    Prof. Fabrício Macedo.

  • sacanagem ó
  • A CESPE AMA O FIREWALL

    1} Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. (CERTO)

    2} Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede. (CERTO)

    3} Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. (CERTO)

    4} Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. (CERTO)

    5} Firewalls são dispositivos de segurança bastante utilizados, porém não conseguem evitar a contaminação e a propagação de vírus. (CERTO)

    6} Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar. (CERTO)

    7} Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destino em um pacote de rede. (CERTO)

    8} Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída. (CERTO)

    _______

    Bons Estudos!

  • Aaaaaô banca fela da mãe, ajuda nós ai... é Anti-Vírus ou não?

  • Firewall - é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.

     O firewall:

    - NÃO criptografar mensagens.

    - NÃO é antivírus.

    - NÃO é anti-spam.

    - NÃO é anti-spyware.

    - NÃO analisa o conteúdo de e-mail.

  • Po pessoal, tema batido já nessa querida banca. O firewall não é anti vírus não.. não remove e não combate.

    Mas atenção no comando da questão "por meio de regras específicas que podem negar o acesso [...] de vírus e outras ameaças"

    Correta! Ele não disse que vai tirar o vírus do seu PC ou do seu Pen drive, mas se o bixo vim da rede, dependendo das regras estabelecidas ele pode negar.

    Se você executar um programa corrompido, ele vai evitar isso? Não!

    Mas se você estiver em uma rede de computadores e um worm tentar invadir sua máquina através da rede, com ele configurado certinho isso não vai acontecer..

    Nessa mesma pegada, ele pode impedir até acesso de cracker no seu PC

    Então nessas questões fiquem espertos.. como já dizia o filósofo Xandão: "Nem tanto ao mar nem tanto a terra"

  • Quando ele fala podem generaliza muito.

  • 5} Firewalls são dispositivos de segurança bastante utilizados, porém não conseguem evitar a contaminação e a propagação de vírus. (CERTO)

    ME AJUDA CESPE!!! NÃO CONSIGO TE ENTENDER

  • Segundo o professor Fabrício Melo, "o examinador afirmou que o firewall PODE negar a entrada de vírus. E realmente PODE, desde que o pacote contaminado caia nas políticas de filtragem da ferramenta."

    Creio que essa realmente seja a linha de entendimento da banca. Uma questão de 2015, na prova do TCU, ajuda a corroborar esse pensamento:

    Q542646:

    firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. CERTO

  • Ele PODE barrar qualquer coisa que passe pela rede, já que ele filtra todos pacotes, ou seja, quando falaram que o firewall PODE, ele PODE barrar qualquer coisa que seja, qualquer coisa mesmo - pode ser a mãe do examinador rodando bolsinha de perna aberta passando pela rede - ele realmente PODE barrar, mas isso não quer dizer que DEVA, já que ele faz a função de vigiar a entrada dos dados, mas não é especialista em nenhum, pode ser que algo passe batido e já dentro da rede um especialista precise intervir, como um antivirus, por exemplo.

    Mas no geral, ainda mais pelo Cespe, ele PODE barrar sim qualquer coisa que passe por ele

  • Algumas questões do cespe em relação a firewall são bem confusas. Pois, em algumas questões eles afirmam que firewall não tem relação alguma com virus, em outras afirmam que o firewall protege contra virus.

  • eu titubiei nesse finalzinho, mas na prova acho que ficaria em branco

  • o firewall para o cespe, consegue até invadir a NASA. não adianta explicar o inexplicável.

ID
423529
Banca
CESGRANRIO
Órgão
FUNASA
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Qual dos itens abaixo NÃO representa um mecanismo de segurança?

Alternativas
Comentários
  • Letra E.
    O item A é um componente do procedimento de criptografia. A letra B é a definição para aplicações como o Windows Defender, SpyBot Search&Destroy, Malwarebytes, etc. A letra C, por exemplo, verificação de impressão digital, reconhecimento facial, imagem da íris, etc. O firewall, citado na letra D, é o sistema (software ou hardware) que analisa o tráfego de entrada e saída, liberando ou não, segundo as regras de bloqueio das portas TCP.
    O item E é um exemplo de praga digital, que não necessita de hospedeiro, e especificamente, se alastra pela rede, causando lentidão e demais erros de conexão.
  • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
  • worm é um tipo de virus
  • letra E. Worm  é um  tipo de vírus capaz de se propagar automaticamente por meio de redes, enviando cópias de si mesmo de computador para computador.
  • Worm - Não ataca o próprio computador do "infectado", mas fica sendo mandado para os outros SEM o próprio emitente saber. Ex.: convites de pessoas estranhas pedindo para serem adiconadas no MSN.
  • Alguém poderia explicar oque seria Sistema biométrico?

    •  
    • Bem, primeiro é importante saber o que é Biometria. "Biometria é a ciência que estuda formas de identificação automática de indivíduos, baseando-se em suas características fisiológicas e/ou comportamentais". Essa identificação ocorre através de sensores: Ópticos, Capacitivos, Térmico e Elétrico. Alguns computadores possuem esse tipo de tecnologia para aumentar a segurança dos dados. Mas,  é possivel enganar esse método de segurança? Sim;  todos os sistemas de identificação biométricos são possiveis de serem enganados, sendo que o que vária é o grau de ocorrência dessa situação.
    • A letra E trata-se de um malware, ou seja, não protege o computador.

      Portanto...

      letra E

      Bons estrudos!
    • Cuidado, galeraa!!
      Worm não é, por definição, um vírus!
      É apenas parecido com ele! Os worms são capazes de se propagarem automaticamente através de redes, enviando cópias de si para outros computadores(diferentemente dos vírus, eles não infectam os arquivos, pois eles já o são!)
      Portanto, é errado dizer que worm é "um tipo de vírus"!



      Até a próxima, moçada!

    ID
    452146
    Banca
    CESPE / CEBRASPE
    Órgão
    PC-TO
    Ano
    2008
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os itens seguintes relativos a informática.

    O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital.

    Alternativas
    Comentários
    • Item errado.

      Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é cada vez maior, a proteção destes requer a aplicação de ferramentas e conceitos de segurança eficientes. O firewall é uma opção praticamente imprescindível. Este artigo mostrará o que é firewall, seus tipos, modos de funcionamento e o porquê de usá-lo em seu computador.

      O que é firewall

      Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.

      Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.

    • No Painel de Controle do Windows nós temos, o Firewall do Windows, no qual consta a seguinte definição sobre o Firewall: "O Firewall do Windows ajuda a proteger seu computador, impedindo que usuários não autorizados obtenham acesso ao seu computador ou pela internet por uma rede". Logo. o Firewall está relacionado a aspectos de proteção do computador.
    • Importante mencionar que FIREWALL NÃO É ANTI-VÍRUS!!!!
    • Parede de fogo

      Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios.

      (Fonte da imagem: Icon Archive)

      Na informática, os firewalls são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles.



      Leia mais em: http://www.tecmundo.com.br/182-o-que-e-firewall-.htm#ixzz20T6O34s6q
    • Firewall disposito ?

      ERRADO !
    • Errado.

      Uma definição simples: Firewall monitora as conexões feitas pelo seu "computador" para garantir que nenhum recurso esteja sendo usado indevidamente. É útil na prevenção de worms, trojans e outros malwares que tentem explorar comunicações em rede.

    • Essa até o Kakaroto acertava!


    • 119 pessoas marcaram Certo sem ler o enunciado.

    • Erradíssima!

      Firewall dispositivo?

      Essa definição descreve a função do Modem.

    • MODEM é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital.

      FIREWALL atua controlando o tráfego de dados entre o meio interno e o meio externo.

    • OXE, OXE , OXE KK

    • KKKKKKKKKKKKKKKKK, QUESTÃO PODRE MANO, NEM PRECISA LER ELA.

    • Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. “Parede de fogo”

      Firewall = barreira de defesa "parede de fogo"

    • Qy.em converte sinal de analógico (demodularizado) para um sinal digital (modular) é o MODEM. Porém, tanto o Firewall como um Modem podem ser o gateway de uma rede

    • Tá fácil ser delegado no Tocantins hein!

    • Tá cheio de concurseiro irônico e metido a Jimmy Neutron. Faltou olhar o ano da aplicação e compreender o quanto mudou de lá pra cá, mas são fodas demais pra isso.

      ''O conhecimento serve para ajudar e encantar pessoas, não para humilhá-las.''

    • esse é o nível de conhecimento em informática que precisa pra ser delegado??? hahahaha

    • Firewall agora é uma TV kkkkk

    • ERRADO

      firewalls é um equipamento (hardware) ou um programa (software) que é utilizado para filtrar as portas de conexões, permitindo ou bloqueando o tráfego.

      -O firewall não analisa o conteúdo dos pacotes de dados transmitidos pelas portas de conexão, não é antivírus, não é antispam, não é antispyware, etc.

      -O firewall pode direcionar o tráfego de uma porta para outra porta, e este direcionamento é uma característica da função de roteamento.

      -O roteamento consiste em avaliar e direcionar o tráfego através das melhores rotas.

    • Daqui a pouco firewall faz arroz e feijão, aí eu caso !

    • Quem faz essa conversão é o MoDem (Modula e Demodula).

    • kkkkkkkkkkkkkkkkkk

    • Firewall - é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.

       O firewall:

      - NÃO criptografar mensagens.

      - NÃO é antivírus.

      - NÃO é anti-spam.

      - NÃO é anti-spyware.

      - NÃO analisa o conteúdo de e-mail.

      Firewall - Existem alguns tipos de firewall como: 

      • firewall de inspeção de dados, 
      • firewall de filtragem de pacotes e o;
      • firewall de aplicação (ou proxy de serviços).
    • A cespe adoro o firewall até Hoje 18/05/21

    • Foi a mesma coisa que falar que limão é doce . kkkkk

    • O MOLDEM FAZ ISSO OK .

    • Firewall e o cespe tem tudo a ver! kkkk


    ID
    453082
    Banca
    CESPE / CEBRASPE
    Órgão
    PC-PB
    Ano
    2009
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Com relação a conceitos de segurança e proteção de informações, assinale a opção incorreta.

    Alternativas
    Comentários
    • Keylogger:

      Programa que tem a capacidade de armazenar a posição do cursor e a teclas digitadas pelo utilizador no teclado de um computador.
      Fonte:
      Segurança de Redes Em Ambientes Cooperativos Nakamura

      Letra B

    • Gabarito: B


      Fiz uma rima para o "KEYLOGGER"


      ♪ ♫ ♩ ♫

      "...o KEYLOGGER é um perigo danado, pois consiste em registrar a ação do seu teclado..." ♪ ♫ ♩ ♫


    • A assertiva "a" também está incorreta. Instalar e manter um antivírus atualizado não garante a proteção dos dados do computador, mas a facilita. CESPE tem caminhado nesse sentido ultimamente: quase todas as afirmações de "garantia total" guardam alguma incorreção. Fiquem atentos! Esta questão é de 2009.

    • Key Logger é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartões de créditos e afins.

    • Instalar e manter atualizado antivírus são procedimentos fundamentais para garantir a proteção dos dados do computador.


      esta questão teria que estar errada, pois antivírus algum  garante proteção dos dados.
    • Tudo bem que a letra B é a errada, mas a letra A também não está muito correta, já que instalar e manter atualizado o antivírus não garante a proteção dos dados do computador, pois mesmo realizando essas duas ações ainda é possível que os dados sejam indevidamente acessados.

       

      No mundo da computação, nada é garantido.

    •  

      Os princípios da segurança da informação abrangem basicamente os seguintes aspectos: confidencialidade, integridade e disponibilidade (CID), toda ação que possa comprometer um desses princípios pode ser tratada como atentado a sua segurança.

      Confidencialidade: É a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso.

      Integridade: É a preservação da exatidão da informação e dos métodos de processamento

      Disponibilidade: É a Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

       

      https://www.profissionaisti.com.br/2013/08/politica-de-seguranca-da-informacao-conceitos-caracteristicas-e-beneficios/

    • KEYLOGGER é um perigo danado, pois consiste em registrar a ação do seu teclado.

      Que mitagem!

    • como assim? em uma questão que fala que o antvirus garante a questão geralmente ta errada, ai vem essa falando a mesma coisa e ta certa???????????????????? 

      a)

      Instalar e manter atualizado antivírus são procedimentos fundamentais para garantir a proteção dos dados do computador.

    • Embora a alternativa A não esteja totalmente correta, pq ainda que instalado e atualizado o antivirus não GARANTE a segurança, a alternativa B é a mais bizonha. Portanto letra B a incorreta

    • Letra B está errada, mas a letra A não esta bem certa, antivírus nao GARANTEM a segurança, no máximo auxiliam.

    • LETRA B CORRETA


      Keyloggers: capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos;

      Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.


    • Abayomi, a alternativa diz que são procedimentos fundamentais para garantir a segurança, e não que GARANTE TOTALMENTE ou algo do tipo, sacou? Está corretíssima a letra A!

      Abraços.

    • Gabarito menos errados "B"

      Pasmem com a letra "A" pois a mesma diz que garante a proteção, ou seja, é absoluto, na computação nada é absoluto!!!!

    • Gab b

      Keylogger: é um tipo de Spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    • a) Questão errada. Não existe Garantia

      b) Totalmente errada. capturam e armazenam as teclas digitadas no computador infectado

      c) OK

      d) Questão errada (incompleta). Falta AUTENTICIDADE

      e) Ok

      Portanto tem 3 itens errados e 2 corretos.

      A mais errada é a letra B.

    • LETRA B

    • keylogger é um malware.

    • keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais. Ataques de  muitas vezes utilizam keyloggers, que são instalados indevidamente nos computadores das vítimas, para conseguirem obter acesso a dados pessoais com finalidade fraudulenta.

       “Dificuldades preparam pessoas comuns para destinos extraordinários” C.S Lewis

    • Acertei, porém a letra A também está errada.

      NÃO EXISTE garantia para a proteção dos dados do computador.

      Treine com exaustação até a perfeição!

    • Os princípios da segurança da informação são: autenticidade, disponibilidade, confidencialidade, não repúdio e integridade.

    • KEYLOGGER é um MALWARE(software malicioso) do subconjunto dos SPYWARES(programas de espionagem), portanto é completamente o oposto do comando da questão.

    • Só era marcar a letra A e a B que eram 2 pontos garantidos na prova . kkkkk

    • Firewall é um APP?

      engraçado, acabei de fazer uma questão onde dizia que Firewall não era APP.

    • Keylogger - é um software nocivo do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.

    • Gabarito - Letra B

      KEYLOGGER

      É um tipo de malware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

      Modos de Uso:

      Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

      Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

      [...]

      Questões Cespianas:

      1} Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em modo kernel.(CERTO)

      • Os malwares do tipo keylogger podem residir no sistema operacional do computador, no nível da API do teclado, na memória ou no próprio nível do kernel.

      2} O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica.(CERTO)

      R: De fato, pois quando um keylogger está instalado e executado no pc, tudo que é digitado é salvo AUTOMATICAMENTE. Sendo assim, diante de perdas de energias, é suficiente verificar o software para recuperar as informações digitadas que foram perdidas.

      3} Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.(CERTO)

      [...]

      ____________

      Fontes: Kaspersky; Questões da CESPE; Alunos do Projetos Missão.

    • MARQUEI A LETRA B,

      PORÉM NESSA QUSTÃO VOCÊ MARCARIA A MAIS ERRADA...

      FIQUEI EM DÚVIDA NA E - AO AFIRMAR QUE O FIREWALL É UM APP.

    • Eu decorei pq em inglês keyboard é teclado, então o keylogger capturam as teclas digitadas no teclado.

    • Não concordo com o GAB (minha opinião não vai mudar nada também)

      Em diversas questões ao se falar que existe garantia na instalação ou atualização de programas de proteção a questão torna-se errada.

      Instalar e manter atualizado antivírus são procedimentos fundamentais para GARANTIR a proteção dos dados do computador.

    • Keylogger é um tipo específico de spyware. Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário como o acesso a um site específico de comercio eletrônico ou de Internet Banking.

      Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf


    ID
    458395
    Banca
    CESPE / CEBRASPE
    Órgão
    MTE
    Ano
    2008
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Com relação a conceitos de informática e modos de utilização de
    aplicativos de navegação e correio eletrônico, julgue os
    próximos itens.

    O firewall é um sistema antivírus que inibe a infecção de novos tipos de vírus. Para ser eficiente, o firewall deve ser atualizado freqüentemente.

    Alternativas
    Comentários
    • Resposta: Errado.

       O firewall é chamado por alguns de dispositivo de segurança de rede de computadores. Ele constitui uma barreira de proteção que trabalha na filtragem de pacotes. A segunda setença, onde a questão menciona que o firewall tem que ser atualizado freqüentemente, está correto.

      Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.

      Um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de computadores externos não autorizados, entre outros.
    • ERRADO.

      Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall.

      Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.
       

      A ilustração a seguir mostra como um firewall funciona.

      Ilustração mostrando como um firewall cria uma barreira entre a Internet e o computadorAssim como uma paredede tijolos cria uma barreira física, um firewall cria uma barreira entre a Internet e o computador

      Um firewall não é a mesma coisa que um antivírus. Para ajudar a proteger o seu computador, você precisará tanto de um firewall quanto de um antivírus e um antimalware.

      Retirado de: http://windows.microsoft.com/pt-br/windows7/what-is-a-firewall

    • ERRADO.

      Essa é uma questão relativamente velha, 2008, e vejam que já abordava essa diferença entre firewall e antivírus. Eu não diria, com isso, que seja algo manjado já, mas que é algo recorrente, não tenho dúvida! Vamos ver alguns pontos sobre o tema...

      1. Firewall e antivírus são ferramentas de segurança. Essa é uma semelhança básica entre as duas ferramentas. É o ponto de convergência entre ambas.

      2. Firewall trabalha com pedaços de arquivos; e antivírus trabalha com arquivos inteiros. Essa é uma simplificação, ok? É verdadeira, mas é uma simplificação apenas. De toda sorte, podemos ver o Firewall como um porteiro. Um porteiro que trabalha olhando tudo o que entra ou sai do computador através da rede. Só que tem um detalhe nesse negócio. É que as coisas que entram ou saem do computador através da rede estão sempre divididas em pedaços. São os chamados pacotes. É mais ou menos assim... quando a gente, por exemplo, manda um e-mail, a mensagem é recortada em pequenas partes (pacotes). Aí, cada pacote desse é enviado à rede. Só que antes de sair, tipo na porta mesmo, o firewall (que é o "porteiro") verifica se aquele pacote tem ou não autorização para sair. E como é que ele avalia isso? Ele olha o tipo de pacote, pra onde vai, por que porta, e outros detalhes. Se estiver tudo ok, o pacote finalmente sai. Mas reparem o seguinte, o que o firewall olha é o pedaço do arquivo de e-mail. Um pedaço bem pequeno. Não dá pra saber olhando um pedaço tão pequeno de um arquivo se ele tem ou não vírus, se ele é ou não um golpe de phishing, etc. Só dá pra avaliar coisas muito simples como pra onde vai, por onde, de que tipo é e outras coisas menores. É este o papel do firewall. Lá na máquina da pessoa pra quem a gente enviou a mensagem, o firewall dele fará o mesmo tipo de análise, só que na chegada do pacote. Se estiver tudo bem, o firewall libera a entrada do pacote e, dentro do computador do camarada, à medida que os outros pacotes vão chegando, o arquivo vai sendo remontado. E somente quando isso ocorre, ou seja, somente quando o arquivo já está todo remontado é que o antivírus tem como analisar se há algo de errado com ele. Moral da história, são papeis diferentes. O firewall analisa apenas os pacotes, enquanto os antivírus analisam os arquivos inteiros. Cada um no seu momento; cada um com sua importância para a segurança do sistema como um todo.

      (continua...)
    • (continua...)

      3. Firewall atua apenas nas conexões de rede; Antivírus atua em unidades locais. Conforme vimos, o papel de porteiro do firewall se restringe aos pacotes que entram ou saem através da rede. Já o antivírus atua com arquivos inteiros e em unidades locais (pastas e arquivos do próprio computador).

      4. Firewall usa configurações bem estáveis; Antivírus precisam de atualizações frequentes. O firewall trabalha com regras fixas, ou melhor, estáveis. Não há necessidade de ficar atualizando as regras de um firewall. Isso pode ser feito pra atender a uma necessidade ou outra que ocorra, mas não é tão comum ficar atualizando essas regras com frequência. Já os antivírus demandam atualizações frequentes, sem as quais o nosso sistema ficaria vulnerável às ameaças que diariamente são criadas pela indústria dos malwares.

      É isso. Espero não ter complicado ainda mais a coisa toda! :)
    • O firewall NÃO é um sistema antivírus que inibe a infecção de novos tipos de vírus.
    • O Firewall executa o papel de controlador de tráfego e pode trabalhar em conjunto com o antivírus e nunca o substituindo.
      Não é tarefa do firewall verificar se no tráfego está sendo feita a transferência de vírus ou qualquer software malicioso. 

       

      Uma firewall (em portuguêsParede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotesproxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.1

       

      Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.
      http://pt.wikipedia.org/wiki/Firewall

    • o firewall, controla as conexões da rede. abrindo ou bloqueando as portas

      rumo à aprovação!!
    • Outras questões podem ajudar a entender melhor o conceito de Firewall, vejam em outras questões:

      Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.

      GABARITO: CERTA.



      Prova: CESPE - 2013 - SEGER-ES - Analista Executivo - Direito

      Disciplina: Noções de Informática | Assuntos: Segurança da Informação

      c) Firewall é um software que usa regras de segurança, com as funções de aprovar pacotes de dados que atendam essas regras e de bloquear os demais.

      GABARITO: LETRA "C".

    • Cespe sempre cria questões relativas a Firewall afirmando que ele deve ser atualizado frequentemente. 


      Q322466 - A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e antispywares em computadores pessoais. [ERRADO]
    • O firewall realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar.

       

      Firewall- É para filtrar as portas de conexão
                   - Não é antivírus
                   - Não analisa o conteúdo de mensagens de email 
                   - Não criptógrafa mensagem

    • O firewall é um sistema antivírus...... (...)

      o erro já encontraba-se no início da assertiva, possibilitando pular imediatamente para próxima questão.

    • Gabarito Errado.

      O firewall não é antivírus, não é antispam, não é antispyware.

    • O Firewall NÃO É ANTI VÍRUS, grave isso!

      Só essa informação já o ajudará bastante para responder muitas questões da cespe sobre Firewall, no qual ela sempre tenta confundir o firewall com antivírus.

    • O firewall NÃO é antivírus 

      O firewall NÃO é antivírus 

      O firewall NÃO é antivírus 

      O firewall NÃO é antivírus 

      O firewall NÃO é antivírus 

      O firewall NÃO é antivírus 

    • Firewall não é antivirus.

    • não se vê mais perguntas formuladas assim.

    • ERRADO

      firewalls é um equipamento (hardware) ou um programa (software) que é utilizado para filtrar as portas de conexões, permitindo ou bloqueando o tráfego.

      - O firewall não analisa o conteúdo dos pacotes de dados transmitidos pelas portas de conexão, não é antivírus, não é antispam, não é antispyware, etc.

      -O firewall pode direcionar o tráfego de uma porta para outra porta, e este direcionamento é uma característica da função de roteamento.

      -O roteamento consiste em avaliar e direcionar o tráfego através das melhores rotas.

    • Firewall não é um antivirus.

      Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.

      Operam na camada 3 do modelo OSI, de REDE.

      Imagine uma (rede interna) FIREWALL (rede externa INTERNET).

      FAZ O FILTRO DE PACOTES DE REDES, COM REGRAS DE BLOQUEIO DE PACOTES.

      RESUMINDO ELE DECIDE QUEM ENTRA E QUEM SAI.

    • Firewall - é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.

       O firewall:

      - NÃO criptografar mensagens.

      - NÃO é antivírus.

      - NÃO é anti-spam.

      - NÃO é anti-spyware.

      - NÃO analisa o conteúdo de e-mail.

    • Gabarito (E)

      FIREWALL NÃO É ANTIVIRUS

      FIREWALL NÃO É ANTIVIRUS

      FIREWALL NÃO É ANTIVIRUS

      FIREWALL NÃO É ANTIVIRUS

      FIREWALL NÃO É ANTIVIRUS

      FIREWALL NÃO É ANTIVIRUS

      Para não errar mais...

      A luta continua, nunca acaba nunca termina!

    • Firewall: É um filtro de conexões da rede interna ou externa. Pode ser um equipamento (hardware) ou um programa (software).

      O que faz:

      • Impede acesso indevido ao computador, através de suas portas de conexão;
      • Permite ou nega o acesso as portas TCP;
      • Pode direcionar o tráfego de uma porta para outra (Roteamento).

      O que não faz:

      • NÃO analisa conteúdo dos pacotes de dados;
      • NÃO é antivírus;
      • NÃO é antispyware;
      • NÃO é antispam;
      • NÃO bloqueia anexos de e-mails;
      • NÃO criptografa mensagens de e-mail.
    • Firewall é um sistema antivírus? Não, eles são complementares e possuem funções diferentes. Firewall geralmente não é capaz de inibir a infecção de novos tipos de vírus. Além disso, ele não tem a necessidade de ser atualizado frequentemente como nos antivírus! 


    ID
    492502
    Banca
    CESGRANRIO
    Órgão
    Petrobras
    Ano
    2008
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    As corporações e outras entidades grandes freqüentemente imaginam que suas redes estão contidas em um perímetro seguro. Embora isso possa ter sido verdade quando havia apenas poucas centenas de hosts, agora as grandes empresas têm dezenas ou mesmo centenas de milhares de hosts.

    A esse respeito, considere as afirmações abaixo.

    I - A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos, mas sim das quantidades de acessos feitos à Internet.

    II - As grandes redes possuem várias estações de trabalho configuradas como firewalls para protegê-las dos ataques de vírus e programas maliciosos.

    III - Entre outras, uma grande dificuldade para o gerenciamento de segurança das redes corporativas está diretamente relacionada à falta de cooperação de seus usuários.

    IV - O controle e gerenciamento desse grande conjunto de redes é problemático porque, por projeto, há pouca centralização na tecnologia IP (Internet Protocol), o que melhora a sua robustez, mas dificulta o controle a partir de um ponto central.

    São corretas APENAS as afirmações

    Alternativas
    Comentários
    • e) III e IV


      Host: é um "local", mais precisamente um computador pessoal, um servidor, ou qualquer equipamento que esteja conectado a uma rede, sendo ela uma rede local, ou até mesmo a rede mundial de computadores, a internet. Cada "Host" é representado por um endereço de IP, que nada mais é que a identificação do "Host". 

      O serviço que mais se utiliza do termo é a Internet. A rede mundial interliga inúmeros dispositivos, como computadores pessoais, estações de trabalho ou servidores, que armazenam e transmitem dados como páginas da web, imagens e textos. Todos esses dispositivos são conhecidos como hosts.

      Servidores de hospedagem de sites também podem ser considerados hosts. Esses serviços contam com uma máquina central, o host, que fica conectada 24 horas por dia, enquanto armazena e envia os dados das páginas para a Internet. Essa máquina é responsável pelo armazenamento de todos os arquivos – CSS, Javascripts e HTML– das páginas que se encontram online.

      O termo pode ainda ser usado para indicar outras formas de rede que não a Internet. Um roteador que gera a rede onde diversas máquinas se conectam por meio de um número de IP, por exemplo, também pode ser considerado um host.


    • Caíndo essa questão na minha prova a banda terá que  provar  que tais usuários não cooperam com a segurança da informação.

    • Só eu achei isso, a "cooperação dos usuários" ficou meio subjetiva?

    • Só eu achei isso, a "cooperação dos usuários" ficou meio subjetiva?

    • Quem acertou essa foi no chute porque a banca cagou nessa questão

    • Questão cagada. Esquece!!


    ID
    547663
    Banca
    CESGRANRIO
    Órgão
    Petrobras
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Um adware, em sua concepção original, é um

    Alternativas
    Comentários
    • Letra A. Adware é um programa que exibe conteúdo publicitário no computador, sendo geralmente mais um incômodo que um risco propriamente dito.

      Uso e recomendo o AdwCleaner para removê-los. Download em http://www.bleepingcomputer.com/download/adwcleaner/

    • Adware: vem do inglês, ad = anuncio, software = programa) são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.

    • a) Software projetado para ajudar a exibir propagandas e/ou sites não desejados no computador.

       

       

      Adware - É uma forma de software potencialmente indesejado que exibe anúncios e coleta informações sobre o comportamento do usuário. Às vezes, o adware vem anexado a arquivos freeware ou shareware e, dessa maneira, infecta os computadores dos usuários. Entretanto, mesmo ao excluir ou registrar o freeware ou shareware, nem sempre os anúncios são removidos. Nesse caso, eles se tornam uma forma de malware semelhante a vírus; por isso, é importante que os usuários conheçam os riscos associados à remoção de malware indesejado.

      "Adware responsável pelo sequestro de clicks e propagandas."

       

      FONTE: https://www.kaspersky.com.br/resource-center/preemptive-safety/removing-unwanted-adware

    • LETRA A CORRETA

      Adware: normalmente é um aplicativo que exibe ou baixa sem autorização, anúncios na tela do computador. Em muitos casos, esse malware vem incorporado a softwares e serviços, como o MSN Messenger por exemplo. Não causam danos, na maioria das vezes;


    ID
    565495
    Banca
    CESGRANRIO
    Órgão
    Petrobras
    Ano
    2010
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    O backup é uma rotina de segurança implementada nas empresas cuja função é garantir a(o)

    Alternativas
    Comentários
    • Backup é um termo inglês que tem o significado decópia de segurança. É frequentemente utilizado em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.

      O backup é muito valorizado por quem já perdeu informações importantes e não teve possibilidade de as recuperar. Portanto, é um procedimento altamente recomendável devido a frequência com que se perde informação digital, seja por ações despropositadas do usuário ou mau funcionamento dos sistemas.

    • c) integridade dos dados em casos de pane de hardware ou software.

    • A letra C está correta, porém acho acho que o termo DISPONIBILIDADE seria mais adequado.

    • Gab C


    ID
    599347
    Banca
    CESPE / CEBRASPE
    Órgão
    EBC
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Em relação a sistemas operacionais, Internet e aplicativos de
    planilha eletrônica, julgue os itens de 19 a 28.

    A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação.

    Alternativas
    Comentários
    • ASSERTIVA CERTA

      A questão definiu bem os conceitos e funcionalidades de um Firewall.
    •    Firewall (em português: muro anti-chamas) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. e filtros de pacotese de proxy de aplicações, comumente associados a redes TCP/IP.

      Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

       

    • Certo.

      A Intranet usa os mesmos softwares que a Internet.  Firewall é um programa que monitora as conexões feitas por computadores para garantir que nenhum recurso esteja sendo usado indevidamente. 
    • Marquei a questão como certa posto o firewall de intranet ser assim, por outro lado, discordo que firewall seja somente uma combinação de hardware e software, visto que firewall pode também ser só software. É óbvio que firewall baseado apenas em software não é tão seguro quando o baseado nos dois, ainda assim é firewall.
    • Pessoal, me desculpe, mas na questão ele disse que é uma combinação de software com hardware. E o Firewall não é u ou o outro?? se alguém puder me tirar essa dúvida eu agradeço.
    • A proteção ou restrição de acesso aos dados armazenados ?

      Um firewall proporciona um meio para que as organizações criem uma camada entre as redes de tal forma que elas fiquem completamente isoladas de redes externas, tal como a Internet, e estejam completamente conectadas a outras. Usualmente colocados entre a rede interna e a rede externa de uma organização, o firewall provê um meio simples para controlar o tamanho e os tipos de tráfego que irão passar entre as duas redes.
      É um componente ou um conjunto de componentes que restrigem o acesso entre uma rede protegida e a Internet, ou entre redes protegidas e à Internet como um todo.

      A função fundamental de um firewall é restringir o fluxo de informação entre duas redes. Para configurá-lo, é necessário que sejam definidos quais os tipos de dados que poderão circular pela sua rede e quais deles não poderão. Essa definição constitui a chamada Política para o firewall.

      Uma vez definida a política para o firewall, devem ser especificados os Mecanismos que irão implementá-la.

      Há duas Políticas básicas para um firewall:

      Default Permit

       

    • Nesse caso, é definido o conjunto de condições que irão resultar no bloqueio de dados. Qualquer host ou protocolo não coberto pela sua política será permitido por default.

       

    •  

      Default Deny:

      Com essa estratégia, os protocolos que poderão passar pelo firewall e os hosts específicos que podem passar dados são especificados. O que não foi especificado pela sua política tem o acesso negado à subrede.





       
    • Nada a ver com a resposta, mas a título de conhecimento:

      Razões para utilizar um firewall

      A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um firewall:

      1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers;

      2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados;

      3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.

    • Correto.

      Firewal : É compêtencia do firewal filtrar e monitorar as ações em uma rede.
                      Pode ser implementado de 3 formas:

                      Harware e software ou os dois juntos.
    • CONCORDO COM A JANETE.

      Questão: "A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação."

      o erro está na "É UMA COMBINAÇÃO DE HARDWARE E SOFTWARE", se fosse "PODE SER UMA COMBINAÇÃO DE  HARDWARE E SOFTWARE" ai sim

      Abraços!
    • o assertiva está correta com a frase: "É UMA COMBINAÇÃO DE HARDWARE E SOFTWARE"; se fosse "É UMA COMBINAÇÃO NECESSARIAMENTE DE  HARDWARE E SOFTWARE" ai sim estaria errada.
    • Normalmente associa-se o dispositivo firewall a um sistema de software, porém há também dispositivos de hardware dedicados ao controle do que entra e sai do computador com conexão com a web, isto é uma forma bastante recomendada de proteção de uma rede quando tratarmos de segurança da informação. A integração dos dispositivos de software e hardware é plenamente possível pela natureza de sua aplicação.
    • Pessoal, vou comentar a questão por partes:

      A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall,
      comentário: Verdadeiro. A ideia central do firewall é fechar todas as portas possíveis de invasão. Segurança à informação e à rede é a principal área do firewall.

      que é uma combinação de hardware e software
      comentário: verdadeiro. Quando o examinador cita: combinação de software e hardware. Ele quer dizer que o firewal não existe sem o software e o hardware. Como assim? Para que uma rede e/ou intranet tenha sua devida segurança ativa, o administrador de rede irá acessar o roteador (hardware) via aplicativo ou console (software) e fechar as possíveis portas de invasão.

      com filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação.
      comentário: verdadeiro. Essas são as opções que o administrador de rede possui para executar seus bloqueios de acessos externos.
    • O Firewall é um hardware? alguem pode me ajudar nisso, pois achava que o firewall fosse apenas um software...
    • Mauro Vieira, para não restar dúvidas que tal questão já havia sendo cobrado pela CESPE, aí está outra: 

      1 • Q282039 •  •   Prova(s): CESPE - 2012 - Câmara dos Deputados - Técnico Legislativo - Técnico em Radiologia  

       Ver texto associado à questão

      Firewall é um dispositivo que consiste em software e(ou) hardware, utilizado para filtrar as informações que transitam entre as redes de computadores e a Internet.

       

       Certo       Errado

       

       Parabéns! Você acertou a questão!


      Porém de qualquer forma, concordo com aqueles que discordam do gabarito em razão de entenderem que a questão acabou por afirmar que o firewall tem que ser necessariamente um ´´hardware E software``. 

      Bons estudos. 
    • Essa, para mim, é nova: software e de hardware.

    • Firewall criptografa?

    • Gente,o firewall p o cespe faz até milagre.:)

    • CORRETO


      Firewall é um sistema para controlar o acesso às redes de computadores, desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação. Pode ser desde um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares.

      Fonte: Estratégia Concursos - Prof. Lênin e Júnior


      ESQUEMA do que o CESPE vem reiterando em suas questões.

      DEFINIÇÃO DE FIREWALL:

      Sistema – Software – Hardware – Equipamento.

      O QUE O FIREWALL FAZ:

      Restrição de acesso – Filtragem de acesso – Criptografia – Autenticação.


      Bons estudos!!!
    • Não sabia que ele criptografava...

    • CESPE - Com relação aos conceitos de redes de computadores, julgue os próximos itens

      Utilizando-se os protocolos de segurança do firewall, pode-se criptografar um relatório editado no Word, a fim de enviá-lo por email de forma segura.

       

      Comentário do Nishimura:

       

      Depois de N questões onde a Cespe afirmava que o firewall tinha antivírus... agora ele criptografa ? Está errado. O firewall é um filtro de portas TCP que autoriza ou bloqueia o acesso pelas portas TCP do computador... e só.

       

      Gabarito ERRADO

       

      E agora, José? Será uma facada na caveira?

       

      Editado: Na Q169225 o Nishimura fala:

      "Mas podemos observar que existe um cadeado na conexão, portanto ela é protegida por firewall, que indiretamente implica na transmissão criptografada. É verdade também que o Windows não possui software antivírus, portanto a questão está correta ao afirmar a necessidade de combinar a proteção de firewall+criptografia com um software antivírus de terceiros". 

       

       

    • Pelo entendimento do comando da questão, ao afirmar ser o firewall uma combinação de hardware e software está correta, pois, o como o software de firewall poderia funcionar sem um hardware????, afinal o firewall é instalado ou vem nativo nos S.O. que por sua vez, são instalados em um hardware, porque o pc é um conjunto de hardware.

      Meu entendimento a respeito da quetão foi essa.

    • Gente, a questão não está dizendo que o firewall criptografa, a questão exige interpretação.

      O que a questão quer dizer é isso:

      A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, criptografia e autenticação.

      Essa parte explica o que é FIREWALL . Firewall é uma combinação de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a remota.

    • Ao meu ver a questão está errada pois, induz à interpretação de que o firewall também trabalha com criptografia e autenticação, o que não é verdade, veja:

      O que está em vermelho é um aposto explicativo, mas que por falta de um ponto e vírgula a criptografia e autenticação acabou entrando junto. 

      ERRADO

      A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação.

      CORRETO

      A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a remota; criptografia e autenticação.

    • firewall é uma combinação de hardware e software?

      Até onde eu sei, um firewall pode ser um software ou hardware, mas isso não tem nada a ver com COMBINAÇÃO!

      Ou este examinador tem problema mental ou eu ele tem problema mental.

    • Tem questão do CESPE dizendo que Firewall não criptografa, ai vem esta questão que diz ao contrario.Fica dificil...

    • Firewall é tanto software como hardware

      Oq fico encabulado é com essa história de que ele criptografa, pois outras questões da cespe dizem ao contrário

      alguém pra sanar essa dúvida se realmente criptografa? ;/

    • TÔ CONSEGUINDO ERRAR TODAS DESSE ASSUNTO.

      PQP!

    • Não entendi algumas coisas nessa questão, quem puder ajudar...

      -

      A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e softwarecom filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação.

      -

      Como o firewall restringe o acesso a dados armazenados?? Até então vi que ele serve somente para permitir ou não o envio e o acesso de dados que possam prejudicar o computador.

      -

      Firewall seria hardware ou software, em que situação é uma COMBINAÇÃO de ambos?

    • LUCAS RODRIGUES, ânimo amigo. Pra frente é que se anda.

    • Pessoal, solicitem comentário do professor.

    • Forçando bem, até dá pra interpretar que o que a questão quis dizer foi "A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, criptografia e autenticação."

      Ao meu ver a questão deveria ter sido anulada por gerar ambiguidade. No mínimo era pra ter um ponto e vírgula (;) antes de "criptografia".

    • Saber demais é f-da. Tomara qu dia 18 não tenham questões assim

    • UMAS DIZEM QUE É CRIPTOGRAFIA OUTRAS NÃO

      COMPLICADO .......

    •  Firewall (em português: muro anti-chamas) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. e filtros de pacotese de proxy de aplicações, comumente associados a redes TCP/IP.

      Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

      Fonte: Colega do QC

    • CESPE bota o gabarito que quer, essa é a verdade, tem questão dizendo que não criptografa, e pela lógica da banca, só esse ''combinação de software e hardware'' já tornaria a afirmativa errada. Isso é quase criminoso, do meu ponto de vista

    • Segundo Kurose(2010,p.535),"Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros."

      Sem choro, vida que segue!

      Bons Estudos!

    • Não seria em forma de hardware OU software...

    • Questão CESPE: Firewalll PODE SER UMA combinação tal tal... CERTO !!

      Questão CESPE: Firewalll É UMA combinação tal tal... CERTO !!

      ---

      ... Prova disso é:

      Q106691 - INMETRO - 2010 - CESPE

      Em relação às rotinas de proteção e segurança, assinale a opção correta.

      C - Um firewall, que tanto poder ser um software quanto um hardware, é utilizado para bloquear acessos a determinados sítios ou endereços de origem e de destino de informações. (CERTO)

      ---

      O QUE VIER É CERTO E SEGUE O BAILE !!!

    • Já passou da hora de ter uma agencia reguladora de concursos publicos.

      Impossível aceitar esse gabarito, centenas de questões que dizem que firewall não criptografa, ai chega essa questão e da um tiro na cara de todo mundo.

    • Uma hora firewall é uma coisa, outra hora é outra coisa, CESPE do demônio...

      Enfim, o jogo é jogado, seguimos...

    • Meu medo da Banca Cespe só aumenta...... Credo!

    • Me senti uma anta respondendo essa questão, que viagem

    • Corretíssima!!!

      Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

      Um firewall pode ser um hardware, software ou ambos.

    • teve uma questão para perito da PF que a banca usou o termo "COMBINACÃO" de software e hardware e anulou a questão.

    • Errei a questão, voltei e analisei com cuidado. Ele diz que a proteção e restrição de acesso aos dados pode ser feito por meio do firewall, explica o que é firewall, e no final coloca criptografia e autenticação dando impressão que criptografia está relacionada com firewall. se vc reler a questão tirando a explicação de firewall verá que tá certo. Pesado!!!
    • CERTO

      FIREWALL

      - Não é antivírus (protege apenas contra ataques EXTERNOS, nada podendo fazer contra ataques que partem de dentro da rede por ele protegida) , 

      - Não é anti-spam ,

      - Não é anti-spyware 

      - Não analisa o conteúdo do tráfego.

    • Criptografia? aff

    • Firewall - é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.

       O firewall:

      - NÃO criptografar mensagens.

      - NÃO é antivírus.

      - NÃO é anti-spam.

      - NÃO é anti-spyware.

      - NÃO analisa o conteúdo de e-mail.

    • todo dia a CESPE aparece com um conceito novo de Firewall.. pqp..

    • Correto.

      ► CARACTERÍSTICAS:

      • Filtro de conexões;
      • Permite ou bloqueia o tráfego das portas TCP do computador;
      • Protege ou restringe o acesso aos dados armazenados em um PC;
      • Impede a passagem de vírus, worms ou cookies oriundos da internet;
      • Capaz de proteger o computador de ataques de crackers;
      • Consegue bloquear pacotes de requisição de eco ICMP;
      • Capaz de fazer Roteamento.

    • Negócio de questão de firewall é deixar em branco, porque o CESPE nunca se decide. É uma sacanagem isso, sempre caio nessa desgraça. Agora faz criptografia! PQP!

    • "Combinação"? Achei que poderia ser software ou hardware ou ambos. Mas na afirmativa parece que precisa necessariamente ser hardware e software. OREMOS!
    • afinal de contas essa desgraça criptografa ou nao??

    • Combinação?

    • GAB:CERTA

      MEDO DE RESPONDER QUESTÃO SOBRE FIREWALL - PARECE UM MUNDO

      Sob a ótica da Banca Quadrix:

      O firewall - CRIPTOGRAFA COMUNICAÇÕES E Ñ CRIPTOGRAFA DOCUMENTOS.

      Segue uma questão do assunto:

      (Quadrix - 2019 - CRF-ES - Técnico) Criptografar comunicações e autenticar usuário são algumas das funções auxiliares dos firewalls. (CERTA)

      Funções Auxiliares dos Firewalls:

      Implementar recursos de NAT (Network Address Translation).

      Implementar VPN (Virtual Private Network – Rede Privada Virtual).

      Implementar DMZ (Delimitarized Zone – Zona Desmilitarizada).

      Implementar funções de balanceamento de carga.

      Implementar funções de antispoofing.

      Implementar funções de autenticação de usuário.

      Implementar funções de criptografia de comunicações.

      Implementar funções de alta disponibilidade.

      Implementar bloqueios de alguns tipos de Ataque de DoS (Denial of Service - Negação de Serviço).

    • CESPE ANULOU UMA QUESTÃO EM 2021 AFIRMANDO QUE FIREWALL NÃO É COMBINAÇÃO DE SOFTWARE E HARDWARE!

    • É o multiverso do Firewall. Cada ano um universo diferente. Em 2023 ele vai ser um Malware.

    • Vou pensar que em 2011 o firewall podia criptografar e nos anos seguintes o CESPE cancelou essa opção globalmente, de forma que, nos tempos atuais o firewall pode nadar, fazer provas, ir no drive-thru, só não podem:

      • Criptografar as mensagens.
      • Filtrar conteúdos de e-mails.
      • Detectar vírus.

      Na próxima atualização de firewall favor me ligar CESPE.

    • Faz criptografia de comunicações, mas não faz de email e documentos.

    • Q755808 Q911361 Q933063 Q932858 Q933185 Q834884 Q755758 Q591941 Q874736 Q273047 Q70122 Q542646 Q954528 Q69658 Q883820 Q624053 Q402637 Q639947 Q353475 Q328347 Q348437 Q256746

    • Aí quebra minhas pernas...


    ID
    599581
    Banca
    CESGRANRIO
    Órgão
    Petrobras
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em

    Alternativas
    Comentários
    • Em criptografiaencriptação é o processo de transformar informação (referida como texto original usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura a todos excepto aqueles que possuam uma informação particular, geralmente referida como chave. O resultado deste processo é informação encriptada (referida como texto cifrado em criptografia). Em alguns contextos, o termo encriptação também se refere implicitamente ao processo inverso, desencriptação (por exemplo “software de encriptação” tipicamente também realiza desencriptação), por forma a tornar informação encriptada novamente legível (isto é, torná-la desencriptada).
    • LETRA A CORRETA

      VPN: Virtual Private Network, ou rede virtual privada. 

      Permite o tráfego de dados de forma segura e também permite o acesso a uma rede interna de uma empresa, mesmo trabalhando em casa, por exemplo. A VPN age, em resumo, como uma espécie de firewall, que em vez de proteger seu computador, mantém seguros os seus dados enquanto trafegam pela rede.


    ID
    599584
    Banca
    CESGRANRIO
    Órgão
    Petrobras
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma rede, determinando possíveis invasões, são fundamentados em

    Alternativas
    Comentários
    • Letra C.
      Um pouco redundante este enunciado. Os sistemas que protegem uma rede são conhecidos como IDS, e os IDS são fundamentados em rede.
    • Fernando, acredito que a questão esteja referindo-se ao NIDS (Network IDS), o tipo relacionado ao tráfego no segmento da rede, diferentemente do HIDS (Host IDS), voltado à atividade de um nó.

       

      Vamos na fé. 

    • Via QC: 

      Letra C.
      Um pouco redundante este enunciado. Os sistemas que protegem uma rede são conhecidos como IDS, e os IDS são fundamentados em rede.

    • Latra C

      Normalmente posicionados numa máquina em modo promíscuo, o NIDS "fareja" todo o tráfego do segmento de rede onde está posicionado. Possui dois tipos de componetes: os Sensores, que captam as informações e a interface com o administrador da rede, que faz o processamento dos dados e dá os alertas de ataque.

      Vantagens e Desvantagens

      Os NIDS são vantajosos por serem praticamente independente dos sistemas das máquinas contidas na rede além de não influenciarem diretamente no tráfego da rede. NIDS também são eficazes contra  além de serem mais dificilmente identificáveis pelo atacante.

      Por outro lado, são incapazes de detectar ataques criptografados (que são muito utilizados) além de perder muito desempenho em redes congestionadas ou muito complexas.

      https://www.gta.ufrj.br/grad/10_1/sdi/nids.html

    • GAB: C

      Questão redundante mas da pra entender.


    ID
    609616
    Banca
    PONTUA
    Órgão
    TRE-SC
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Os sistemas antivírus são programas que têm o objetivo de detectar e, então, anular ou eliminar os vírus encontrados no computador. Marque V (Verdadeiro) e F (Falso) para os exemplos de programas antivírus:

    ( ) Norton.
    ( )WinZip.
    ( ) McAfee.
    ( ) Kaspersky.
    ( )Word.

    A sequência CORRETA, de cima para baixo, é:

    Alternativas
    Comentários
    • LETRA B

      Os únicos que não são antivírus são o winzip (descompactador/compactador de arquivos) e o word (editor de textos).
    • Letra"B"

       
      • Norton : Antivirus
      • WinZip: Programa de copactação de arquivos
      • McAfee: Antivirus
      • Kaspersky: Antivirus
      • Word: Editor de texto da familia office

    • ALTERNATIVA B

      Winzip É um programa de compactação
      word é um processador de texto do 
      Microsoft Office
    • Outros progamas:
      AVG, Avast, Avira, Bit defender, Comodo, Panda, Clamwin, Cone care, F prot, Nod 32, Symantec, Essentiales. 
    • WinZip é um dos mais populares programas de compactação utilizados pelos usuários da plataforma windows. Ele é um software proprieotário desenvolvido em 1990, com a finalidade de compactar arquivos  para o formato zip (reduzindo o tamanho dos mesmos). Também faz a descompactação de vários outros formatos, além do zip. E o Word todo mundo já conhece, né?
      Letra "B".
       Bons estudos!
    • Prezados,

      O WinZip não é um exemplo de antivirus, ele é um compactador.
      O Word não é um exemplo de antivirus, ele é um programa de processamento de textos.

      Portanto a alternativa correta é a letra B.

    • Nossa estudei isso hoje!!!!!

      E erreiii nusss


    ID
    610420
    Banca
    CONSULPLAN
    Órgão
    INB
    Ano
    2006
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    O utilitário Backup ou cópia de segurança ajuda o usuário criar, por exemplo, uma cópia das informações do disco rígido. Assinale a alternativa que demonstra a seqüência de passos necessária para um usuário abrir esse utilitário:
    I. Abrir o “Windows Explorer”. VI. Apontar para “Acessórios”.
    II. Clicar no “Menu Iniciar”. VII. Clicar no “Menu Arquivo”.
    III. Selecionar o “Painel de Controle”. VIII. Apontar para “Acessibilidade”.
    IV. Apontar para “Todos os Programas”. IX. Apontar para “Ferramentas de Sistemas”.
    V. Clicar em “Backup”. X. Clicar em “Fazer Cópia de Segurança”.
    A seqüência está correta em:

    Alternativas
    Comentários
    • Colegas,
      O utilitário de backup do Windows XP, assim como todos os outros utilitários de sistema, está na pasta Ferramentas de Sistema
       do Menu Iniciar (Iniciar > Programas > Acessórios > Ferramentas de Sistema). 
       

    • Atenção, em versões mais atualizadas do windows, esta ferramenta está no painel de controle, na opção "sistema e segurança" (a resposta seria letra "e").
    • Senhores, no windows 7 a sequencia é bem diferente.  

      INICIAR-PONTO DE PARTIDA- FAZER BACK UP DOS SEUS ARQUIVOS.
        
        
    • Deixei-me levar por um windows mais atual e marquei e letra "E", como bem explicou a Fernanda Resende.
      O difícil é que na questão, ao meu ver, não deixa clara a versão pedida, apesar de ser uma prova de 2006.

      Bons estudos!
    • Apenas a títilo de complementação, mostrar-lhes-ei a janela da qual o amigo Daniel falou: 
    • questão desatualiada windows xp , marquei a e  que esta perfeita

    ID
    617914
    Banca
    FESMIP-BA
    Órgão
    MPE-BA
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    O software que tem como finalidade verificar as informações vindas da rede, impedindo ou permitindo o acesso ao computador é

    Alternativas
    Comentários
    • Letra B.
      E toda banca pergunta sobre o firewall... sempre...
      Antivírus é um software que procura por assinaturas de vírus em arquivos do computador, executáveis ou documentos, e pode removê-los, caso detecte a presença de um vírus. Malware é a denominação genérica para software malicioso, que propõe uma atividade mas realiza outra que poderá comprometer a segurança. Spyware é um tipo de malware, que espiona a atividade do usuário, enviando estas informações para o seu criador. Phishing é uma tentativa de fraude, normalmente recebida por e-mail, que convida o usuário a informar seus dados pessoais e senhas de acesso.
    • o Firewall é uma solução de software e hardware, por isso a questão deverá ser anulada.

      http://www.infowester.com/firewall.php
    • O firewall pode ser software OU hardware. É tecnicamente impossível existir um único firewall que seja software e hardware, simultaneamente. O próprio artigo citado, enfatiza esta diferença.
    • Firewall 


    ID
    631513
    Banca
    FCC
    Órgão
    TRE-PE
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Analise:
    I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração.

    II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo.

    III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco.
    É correto o que consta em

    Alternativas
    Comentários
    • II  ERRADA

      O firewall detecta vírus,mas não protege o computador contra os mesmos.
    • Questão classificada de maneira errada, deveria estar dentro de Noções de Informática, em todo caso, vamos lá:

      I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração. CORRETO

      II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo. ERRADO

      Firewall não é antivírus. A função principal do firewall é controlar o tráfego de uma rede, os dados trocados entre seu computador e a internet, vigiando as portas na tentativa de bloquear ataques.
      O Firewall pode funcionar de diversas maneiras: por filtragem de pacotes, baseado em estados, por proxy, etc. O firewall por filtragem de pacotes, analisa pacotes de informação transmitida, aceitando-os ou não, com base nas configurações definidas pelo usuário.



      III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou finan- ceiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco. CORRETO

      ALTERNATIVA D
    • Firewall (em português: parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.

      Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

      Fonte: http://pt.wikipedia.org/wiki/Firewall

      Esta é apenas a parte da definição no artigo. O artigo completo está no link.

    • II.

      Um firerewall de filtro de pacotes NÃO verifica o conteúdo das mensagens. Na verdade, ele apenas inspeciona o cabeçalho do pacote IP verificando se os endereços de origem e destino são "confiáveis", para poder permitir ou não a entrada de tal pacote na rede.
       
      Os responsáveis por verificar o conteúdo (payload) de uma pacote são: o IDS (Intrusion Detection System) e o IPS (Intrusion Prevention System). Pois esses inspecionam o conteúdo dos pacotes com o objetivo de encontrar padrões de ataques conhecidos ou não por eles.
    • Na afirmativa III da questão, é importante salientar que a técnica PHISHING não tem como objetivo exclusivo o "roubo" de informações de natureza pessoal ou financeira com a conivência do usuário. Ela também pode ser empregada, simplesmente, para instalar programas maliciosos afim de "escravizar" o computador. Esta técnica é conhecida como DOS (Denial Of Service) ou DDOS (Distributed Denial Of Service), os famosos ataques de "negação de serviço". Então, apesar desta afirmativa ser considerada no gabarito como verdadeira, fica aqui uma observação complementar.

      Tenho um video que comenta todas as afirmartivas e conceitos envolvidos nesta questão, segue o link: http://youtu.be/m4eRuyg1hiE

      O link com a correção de todas as questões de informática desta prova está no link: http://www.profwalter.net.br/tre-informatica-para-concursos.php


    •  

      Em computaçãophishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.


      os sites de relacionamento são, por assim dizer, ambientes virtuais mais descontraídos que, por exemplo, uma caixa de e-mails, e novamente tem-se uma redução na cautela. Não assemelha-se apenas neste ponto: Além disto, na maior parte das vezes o remetente da mensagem é algum amigo de confiança, possivelmenteinfectado por um malware. Por se tratar de uma rede onde circulam fotografias, informações da vida alheia, e onde estabelecem-se paralelos com o mundo real, são estes os pontos que os phishers exploram. As possibilidades são inesgotáveis: os atacantes indicam a existência de uma foto da vítima circulando pela rede, de uma comunidade difamando-a, ou de um vídeo que deveria ser assistido, dentre outros. Os sites de relacionamento são um terreno fértil para phishings, pois nas páginas de recados, além da disseminação de links ser normal, são de acesso público (se não forem definidos como privados), e há a possibilidade de fisgar outros usuários que naveguem pela rede. Devido à desenfreada inclusão digital, temos nestes, ainda, muitos usuários leigos, completamente vulneráveis, passíveis de serem facilmente fraudados.

       

    • II - Firewall (Filtro de Pacotes): Eles filtram os pacotes pelo IP de origem, IP de destino ou Porta do Protocolo. Um firewall dessa categoria (Filtro de Pacotes) pode tomar decisões com base no endereço IP de origem (deixar passar ou bloquear pacotes de acordo com o endereço IP de onde vêm). Ou ainda com baase na porta do protocolo, exemplo: Bloqueie todos os pacotes que venham no protocolo FTP - Porta 21.

      Resumindo: Filtro de Pacotes consegue filtrar o tráfego com base em:

      - Endereços IP de origem e destino
      - Porta (do protocolo) TCP ou UDP


      Abraços!
    • II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo. ERRADO


      o firewall não consegue verificar o conteudo do pacote, apenas monitora as portas, evitando assim que pacotes indevidos que tentam entrar por portas bloqueadas, quem verifica os virus são os antivitus.
       
    •  Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas.

      Eu discordei também desse termo "e recebidas". Para mim, os vírus são anexados somente às mensagens enviadas. O que acham?
    • Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios.

      Na informática, os firewalls são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles.




    • Prezados, vamos analisar os itens.

      O item I está correto visto que o firewall é sim uma maneira de proteção das informações do computador, ele atua liberando ou bloqueando o acesso ao computador pela rede ou internet.
      O item II está errado pois o firewall por si só não verifica o conteúdo das mensagens de um email , se o tráfego for permitido o firewall vai permitir o recebimento do email, mesmo que ele contenha vírus. Alguns pacotes de softwares conseguem fazer essa verificação de conteúdo pois possuem, de forma integrada, um aplicativo de firewall integrado com um antivirus.
      O item III está correto pois Phishing é um tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

      Portanto a alternativa correta é a letra D

    • Galera! De Boa!Mas vcs falam muito e não respondem nada.

    • O erro da II: Não é o firewall que tem essa função, é o antivírus. A função do firewall está corretamente descrita na afirmativa I.

    • Prezados, vamos analisar os itens.

      O item I está correto visto que o firewall é sim uma maneira de proteção das informações do computador, ele atua liberando ou bloqueando o acesso ao computador pela rede ou internet.
      O item II está errado pois o firewall por si só não verifica o conteúdo das mensagens de um email , se o tráfego for permitido o firewall vai permitir o recebimento do email, mesmo que ele contenha vírus. Alguns pacotes de softwares conseguem fazer essa verificação de conteúdo pois possuem, de forma integrada, um aplicativo de firewall integrado com um antivirus.
      O item III está correto pois Phishing é um tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

      Portanto a alternativa correta é a letra D

    • Firewall não atua como antivirus, na vdd ele é considerado um anti worm.

    • II - O erro da alternativa dois está no fato de ele dizer que os víruses~toa nas mensagens, qnd na vdd os vírus ou programas maliciosos estão os arquivos  anexados


    ID
    633157
    Banca
    FMP Concursos
    Órgão
    TCE-RS
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    - A ferramenta do Windows Vista que permite bloquear conexões externas solicitadas ao computador, protegendo de vermes e de outros ataques chama-se:

    Alternativas
    Comentários
    • Letra B.
      O bloqueio de conexões, mediante regras estabelecidas pelo usuário, é realizado pelo Firewall do Windows (o software). Existe firewall em hardware também.
      O item (a) sugere um aplicativo para remoção de pragas digitais (worms [vermes], wabbits, spywares, keyloggers, etc) após a infecção/contaminação, portanto após passar pelo bloqueio de conexões realizada pelo firewall. O nome oficial do aplicativo é Microsoft Safety Scanner - http://www.microsoft.com/security/scanner/pt-pt/default.aspx O nome sigerido deve ter sido copiado do software Kaspersky Virus Removal Tool - http://www.kaspersky.com/virus-removal-tools
      O item (c) sugere o aplicativo padrão do Windows para remoção de pragas digitais, mas como no item (a) após a infecção, e não bloqueando antes da invasão.
      O item (d) monitora o que está sendo acessado pelo navegador Internet Explorer, e toda informação que necessita de download (fontes, scripts, arquivos), será solicitada autorização do usuário. É mais conhecido como Filtro de conteúdo.
      O item (e) era um website acessível pelo www.windowsupdate.com para atualização de softwares Microsoft. Foi substituído pelo link Atualizações Automáticas a partir do Windows XP SP3, e hoje "Fornece atualizações e drivers de software e opções de atualização automática." via ícone no menu Iniciar.
    • O que o Firewall do Windows faz e não faz

      Ele faz Ele não faz

      Ajuda a bloquear vírus e vermes para que eles não atinjam o seu computador.

      Detecta ou desativa vírus e vermes, caso já estejam no computador. Por este motivo, você também deve instalar programa antivírus e mantê-lo atualizado para ajudar a evitar que vírus, vermes e outras ameaças à segurança danifiquem seu computador ou que este seja utilizado para propagar vírus para outros usuários. Para obter mais informações, consulte Perguntas freqüentes sobre programa antivírus.

      Pede sua permissão para bloquear ou desbloquear determinados pedidos de conexão.

      Impede que você abra emails com anexos perigosos. Não abra anexos de email de remetentes desconhecidos. Mesmo que você conheça e confie na origem do email, ainda assim deve ter cautela. Se alguém que você conhece lhe enviar um anexo por email, examine atentamente a linha de assunto antes de abri-lo. Se a linha de assunto estiver ininteligível ou não fizer sentido algum, consulte o remetente antes de abrir o email.

      Cria um registro (um log de segurança), se você desejar, que registra as tentativas de conexão ao seu computador com êxito ou não. Esse procedimento pode ser útil como uma ferramenta para solução de problemas.

      Bloqueia spam ou email não solicitado da sua caixa de entrada. No entanto, alguns programas de email podem ajudá-lo a fazer isso. Verifique a documentação do seu programa de email ou consulte Combatendo spam indesejado para obter mais informações.

    • O que faz o defender?


    ID
    639910
    Banca
    CESPE / CEBRASPE
    Órgão
    AL-ES
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o

    Alternativas
    Comentários
    • LETRA D

      Parede de fogo (em inglês: Firewall) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.

      Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

    • GABARITO "D"

      a) Multicast é a entrega de informação para múltiplos destinatários simultaneamente usando a estratégia mais eficiente onde as mensagens só passam por um link uma única vez e somente são duplicadas quando o link para os destinatários se divide em duas direções. Em comparação com o Multicast, a entrega simples ponto-a-ponto é chamada de Unicast, e a entrega para todos os pontos de uma rede chama-se Broadcast. Portanto, a palavra Multicast é tipicamente associada com Multicast IP, que é um protocolo que manda pacotes eficientemente para múltiplos pontos distintos, ao mesmo tempo, em redes TCP/IP, usando um endereço Multicast. É comumente associado com aplicações de áudio/vídeo, por exemplo, Protocolo RTP.
                   MULTICAST                          UNICAST                                 BROADCAST


    • b) instant message: Um mensageiro instantâneo ou comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. A partir daí, eles podem manter conversações através de mensagens de texto as quais são recebidas pelo destinatário instantaneamente. Normalmente estes programas incorporam diversos outros recursos, como envio de figuras ou imagens animadas, documentos diversos, conversação em aúdio - utilizando as caixas de som e microfone do sistema, além de video conferência (webcam).

      Ficheiro:SL07 Gajim.png


    • c) miniDim: Os conectores mini-DIN são uma família de conectores elétricos de multiplos pinos, que são usados em muitas aplicações. O conector mini-DIN é similar ao grande e velho conector DIN. Conectores Mini-DIN são encontrados em muitas aplicações diferentes, mais comumente para sinais de áudio e vídeo, dados de computadores e alimentação CC de baixa potência.
      64px

      d) Firewall: Parede de fogo (em inglês: Firewall) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP. Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.


    • e) Ipv6: é a versão mais atual do protocolo IP. Sua criação é fruto do esforço do IETF para criar a "nova geração do IP" (IPng: Internet Protocol next generation). O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a lado com o IPv4, numa situação tecnicamente chamada de "pilha dupla" ou "dual stack", por algum tempo. A longo prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de 4 mil milhões (4x109) de endereços IP, contra cerca de 3,4x1038 endereços do novo protocolo. A previsão atual para a exaustão de todos os endereços IPv4 livres para atribuição a operadores é de Julho de 2011, o que significa que a implantação do IPv6 é inevitável num futuro bastante próximo.

      Um datagrama IPv6 é constituído por um cabeçalho base, ilustrado na figura que se segue, seguido de zero ou mais cabeçalhos de extensão, seguidos depois pelo bloco de dados.


      Ficheiro:IPv6 header rv1.svg

      Fonte: Wikipédia
    • Este meu comentário inevitavelmente não trará elucidações à questão. Mas é para simplesmente protestar aos que não sabem votar de forma correta ao atribuir uma classificação menor de que 5 estrelas (perfeito) aos comentários da Michelle Pacheco. Dei nota máxima aos comentários dela, merecidamente!!
    • Grande Michelle Pacheco...perfect nota 10.
    • Meu irmão, esse Diego é um devasso, botou um monstrinho tarado p ilustrar a figura, kkkkkk.
    • Foi mesmo! kkkkkkk Esse é o chamado "Vírus Lunático"! haushaushaushaus
    • Meio pesado o termo "impedir" que consta no enunciado. Como sempre, o lance é optar pela menos errada.
      Mas me faz bem saber que o examinador também erra em seus próprios enunciados. Talvez ele tb seja um ser humano. Ou não.
    • Firewall - Dispositivo que CONTROLA O TRÁFEGO DE DADOS NA REDE, filtrando PACOTES.

      LETRA D.

    • Questão do CESPE de multiplaescolha, que tem uma das alternativas Firewall, pode marcá-la sem nem ler o enunciado.... hehe

    • LETRA D

    • Minha contribuição.

      Firewall: é um mecanismo que atua como ''defesa'' de um computador ou de uma rede, permitindo controlar o acesso ao sistema por meio de regras e da filtragem de dados.

      Mnemônico: FIREWALL - FILTRA

      ----------------------------------------------------------------------------------------------------------------------------------------------------------------

      O firewall:

      -NÃO criptografa mensagens;

      -NÃO é antivírus;

      -NÃO é anti-spam;

      -NÃO é anti-spyware;

      -NÃO analisa conteúdo de e-mail.

      Fonte: QC

      Abraço!!!


    ID
    644842
    Banca
    FCC
    Órgão
    TJ-PE
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Ajuda a impedir que hackers ou programas mal-intencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações.

    Trata-se de

    Alternativas
    Comentários
    • Firewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.

      Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance".

      GAB E
    • Firewall pode ser definido como um sistema ou conjunto de sistemas que   reforçam a política de segurança na comunicação entre uma rede privada e a internet. O firewall determina serviços/dados contidos na rede que podem ser acessados de fora da mesma, bem como quais usuários fora da rede podem acessar tais serviços. Para que um firewall seja tido como eficaz é necessário que por ele passe todo o tráfego entre a rede local e a internet. Além disso é também necessário que ele propriamente dito esteja imune a penetração por um usuário qualquer. Sendo assim, o firewall pode ser visto como um fator limitante à exposição da rede.

       

       

    • Cavalo de Tróia, Keyloggers e Screenloggers são programas de riscos à segurança da informação.

      O Firewall é um sistema de segurança que cria uma espécie de filtro, impedindo a transmissão ou recepção de acessos danosos ou não autorizados. Pode ser um software ou hardware, ou a combinação de ambos.
    • Galera, importante mencionar que FIREWALL NÃO É ANTI-VÍRUS! Já vi questões tentando confundir os dois conceitos.
    • Firewall- bloqueia ou permite que ameaças cheguem ao seu computador, dependendo das configurações. Ele não elimina nem corrige ameaças, somente as identifica e não permite que cheguem à máquina.


    • Fonte:http://www.google.com.br/imgres?imgurl=http://www.palmcairns.com/images/firewall-hardware.jpg&imgrefurl=http://www.palmcairns.com/hardware-firewall/&h=480&w=640&sz=30&tbnid=5VQ4TskdQmJXZM:&tbnh=90&tbnw=120&prev=/search%3Fq%3Dfirewall%2Bhardware%26tbm%3Disch%26tbo%3Du&zoom=1&q=firewall+hardware&docid=lBkn66jFJyk9HM&hl=pt-BR&sa=X&ei=ywOmT5HDB4OG8QTKhNn6BQ&ved=0CKkBEPUBMAI&dur=1701
    • Letra E. Um criptograma é um padrão utilizado para a criptografia de dados, e pode ser a chave privada ou pública que é aplicada. Um keylogger é uma praga digital que registra o que está sendo digitado no teclado físico e envia para alguém. Um screenlogger é uma praga digital que registra o que está sendo visualizado e clicado com o mouse, e envia para alguém. Um Cavalo de Tróia (Trojan Horse) é outra praga digital que entrega um ‘presente’ como fotos de alguma celebridade, e enquanto visualizamos as imagens, abre portas TCP para acesso remoto de alguém.
    • FIREWALL(pode ser software, hardware ou os 2) = CONTROLA O TRÁFEGO DE DADOS NA REDE

      NÃOOOO É ANTI-VÍRUS!!!

    • LETRA E

       

      Breve resumo sobre FIREWALL

       

      → É um software ou hardware que FILTRA informações , bloqueando-as ou permitindo que cheguem ao pc.

      → Ajuda a impedir que hackers ou softwares mal intencionados obtenham acesso ao seu computador

      → Não é antivírus (protege apenas contra ataques EXTERNOS, nada podendo fazer contra ataques que partem de dentro da rede por ele protegida) , não é anti-spam , não é anti-spyware e não analisa o conteúdo do tráfego.

      As configurações dos firewalls (que envolvem apenas regras e não assinaturas de ameaças) são bem estáveis e não demandam atualizações constantes e automatizadas. O firewall apenas filtra as portas TCP de entrada e saída .Um firewall pessoal é uma opção de ferramenta preventiva contra worms ,já que estes se propagam pelas conexões de rede usando portas desativadas ou abandonadas.


    ID
    660025
    Banca
    FCC
    Órgão
    TRE-CE
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    São ações para manter o computador protegido, EXCETO:

    Alternativas
    Comentários
    • Letra"C"

      Firewall: ajuda aproteger o computador impedindo   que usuários não autorizados obtenham acesso a uma rede ou à internet por meio dele. Windows verifica  se o computador está usando um programa antivírus completo e atualizado.

    • O firewall já vem pré-instalado com o Windows e ajuda a proteger o computador contra invasões.
      Alternativa c incorreta.
    • Outra questão bem básica e tranquila de resolver.

      Em termos de proteção do computador, eis algumas condutas-chave que o usuário deve realizar para garantir sua segurança:
      - Utilizar Firewalls (são basicamente programas que impedem a invasão do seu computador)
      - Utilizar Antivirus (sem necessidade de muitos comentários)
      - Efetuar backups regulares (tipo salvar todos os seus documentos mais importantes num local diferente de onde estiver instalado seu sistema operacional)
      - Utilizar senha de acesso ao usuário (assim evita-se que qualquer estranho utilize sua máquina)
      - Navegar na internet por sites seguros (dica velha desde que mundo é mundo, mas ainda cobrada)
      - Evitar clicar em praticamente qualquer coisa que apareça automaticamente na sua tela enquanto navega na internet (geralmente são links cheios de malwares)
      - Atenção com e-mails extraordinários que você recebe, dizendo que ganhou não sei quantos mil dólares, ou que se trata de um vídeo pornô caseiro de não sei qual atriz famosa, ou de que não sei qual ditador morreu, enfim essas coisas toscas mas tentadoras, que só cai quem é muito curioso e/ou tapado mesmo.
      - Manter seu arsenal defensivo e seu sistema operacional sempre atualizado (para que haja proteção em face de novas ameaças que possam surgir)
    • Firewall deve ser usado porque intercepta e barra possíveis ameaças vindas pela rede.
    • Deve utilizar o firewall para prevenir dos ataques nocivos.
    • Sobre a alternativa D, por quê utilizar perfil de administrador tem mais risco?
    • O perfil de administrador tem algumas configurações estabelecidas para instalação de códigos. Assim, ao acessar algum site, com nível de acesso de administrador, o site malicioso poderia transmitir e instalar furtivamente um agente de espionagem.

    • OS FIREWALLS SAO DISPOSITIVOS CONSTITUIDOS PELA COMBINACAO DE SOFTWARE E HARDWARE.UTILIZADOS PARA DIVIDIR E CONTROLAR O ACESSO ENTRE REDES DE COMPUTADORES.


    • Questão para não zerar a prova.

    • Prezados

      Não utilizar firewall é uma opção para deixar o computador desprotegido. O comando da questão pede para identificarmos ações para manter o computador protegido, portanto, não utilizar um firewall é errado.

      Portanto a alternativa correta é a letra C.

    • Às vezes, esses spams não são tão ruins. Estava querendo comprar algo, e estava R$800. Veio um spam da loja indicando um desconto. Foi para R$590. Deu tudo certo e comprei. 


    ID
    661993
    Banca
    FCC
    Órgão
    INFRAERO
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    O controle de transmissão de dados em uma rede de computadores, filtrando e permitindo ou não a passagem dos dados, é a principal função realizada pelo dispositivo denominado

    Alternativas
    Comentários
    • Letra A. Falou de filtragem... falou de firewall.

      Firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. Modem é um modulador/demodulador de sinal, para conectar a Internet usando uma linha telefônica. Roteador é um equipamento de redes, para escolher a rota por onde serão enviados os pacotes de dados. Antivírus é um software que detecta assinaturas de vírus em arquivos.

    • O controle de transmissão de dados em uma rede de computadores, filtrando e permitindo ou não a passagem dos dados - Firewall

    • a)firewall. GABARITO

       

       

      b)firmware. ERRADO

      Instruções operacionais programadas diretamente no hardware de um equipamento eletrônico

       

       

      c)modem. ERRADO

      É um dispositivo eletrônico que modula um sinal digital numa onda analógica, pronta a ser transmitida pela linha telefónica, e que demodula o sinal analógico e reconverte-o para o formato digital original

       

       

      d)roteador. ERRADO

      Roteador é um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição.

       

       

      e)antivírus. ERRADO

      Os antivírus ou antimalwares são programas desenvolvidos para prevenir, detectar e eliminar vírus de computador e outros tipos de softwares nocivos ao sistema operacional.

    • Q221456 :

      Uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet, fornece uma defesa por software contra pessoas que podem tentar acessar seu computador de fora sem a sua permissão é chamada de firewall.


    ID
    663427
    Banca
    FCC
    Órgão
    TRE-PR
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Sobre o Firewall do Windows XP, considere:

    I. É um recurso para ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao seu computador através de uma rede ou da Internet.

    II. Pode impedir, quando corretamente configurada, que o computador envie software mal-intencionado para outros computadores.

    III. Pode analisar o conteúdo de mensagens enviadas por uma rede local e bloqueá-las, caso partes da mensagem apresentem conteúdo nocivo.

    Alternativas
    Comentários
    • O firewall não tem capacidade para analisar o conteúdo de uma mensagem, sua funcionalidade é baseada principalmente nos formatos dos arquivos, em suas extensões. Somente um software com capacidade de fazer leitura de conteúdo, que faria a comparação lógica com um banco de dados pré-existente em sua estrutura, teria condições de fazer tal análise, o que sabemos não ser o caso da ferramenta em questão.

      Comentem...
    • Os firewalls podem se apresentar sob duas formas: software e hardware. A primeira, mais comum, são programas que o usuário instala na máquina para realizar o controle das conexões e não de arquivos e conteúdos, tanto as que entram, como as que saem. 

      Um firewall trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Este determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas. Se, por exemplo, um hacker tentar acessar a sua rede, ou até mesmo um único computador ligado à Internet, e você possuir um firewall configurado adequadamente, o acesso dele será interceptado e bloqueado. O mesmo vale para os worms, pragas que utilizam a rede para se disseminarem.

      Leia mais em: http://www.tecmundo.com.br/182-o-que-e-firewall-.htm#ixzz1mNN6QtA1
    • Letra D.
      O item III está errado, porque não é o firewall quem faz a análise de conteúdo. Quem analisa o conteúdo é um software categoria sniffer (farejador) ou até mesmo um equipamento analisador de pacotes (packet shaper), método adotado por algumas empresas para descobrirem qual funcionário está usando indevidamente os recursos computacionais. Como citado no enunciado, e por definição, sniffer ou packet shaper precisam estar conectados em pontos da rede, como hubs, switches, bridges, roteadores, repetidores, e não no computador local (como é o caso do Firewall do Windows XP).
      E além dos sniffers/packet shaper, ainda existem os proxys, como o Squid, instalado na borda da rede, que pode analisar e bloquear os pacotes da rede.
    • Gostaria de acrescentar o seguinte sobre o item II

      A questão condiciona o envio de soft mal-intencionados para outros computadores, quando corretamente configurado (o firewal). 
      O erro está no seguinte, caso o computardor seja infectado, o fire wall poderá está corretamente configurado mas o virus ou malware enviará de qualquer maneira soft para outros micros, pois o "virus" ja dominou!.

      Assim o que impede o envio não é "a correta configuração do fire wall" e sim a não infecção do maquina!  

      Favor solicito informações e correções quanto ao exposto. 

    • Essa questão está sendo alvo de recurso.

      Observem que o texto não pede para considerarmos as afirmativas corretas nem as incorretas, o que torna difícil a resolução, já que
      temos duas respostas possíveis( D se considerarmos apenas as corretas; E se considerarmos a incorreta).
      A questão Q221142 aplicada na mesma prova tem estrutura idêntica e ao final pede a análise dos itens corretos.

      Acredito que a questão será anulada.

    • Não entendi pq o intem II está correto!

      Alguém pode explicar com mais detalhe??

      Obg
    • Olá Frank

      O firewall é um filtro para as portas de entrada (e saída). Se o usuário trouxer um pendrive infectado com um worm, ele tentará sair para o restante da rede. Por isto o item II está correto ao afirmar que ele impede uma propagação a partir da estação do usuário para o resto da rede, desde que devidamente configurado.
    • Olá Fernando!

      Fiquei na dúvida após ler tua última explicação, pois tenho no meu material que o firewall funciona como um filtro de rede, impedindo a transmissão e/ou recepção de acessos danosos ou não autorizados, ou seja, arquivos vindos de um pen drive não estariam protegidos. 
    • Ricardo, vou tentar responder a tua dúvida ...
      O que o colega quis dizer, não é que o firewall seria útil no caso de um pendrive infectado. Neste caso, o firewall não é eficaz. 
      Agora, considerando que eu teu computador seja infectado (seja por pendrive ou outro dispositivo) o firewall impediria que a praga se alastrasse pela rede.
      Acho que isso, me corrijam se eu estiver errado.
    •  Poxa vida, acabei de fazer 2 questões da FCC onde está, claramente, dizendo que  FIREWALL é medidas de PRECAUÇÃO, agora a questão vem e diz que firewall ajuda IMPEDIR  e, está certo? não entedi, sabemos que EM se tratando de sistema de segurança, nada é 100% seguro, imagina?
      alguém poderia me ajudar?
    • Sei que já passou bastante tempo. Mas acho que a questão deveria ser anulada, pois os "mal-intencionados" que invadem computadores são os CRACKERS e não os hackers. Com isso invalidaria o item "I" ficando sem gabarito.


    ID
    664375
    Banca
    FCC
    Órgão
    TRE-PR
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet, fornece uma defesa por software contra pessoas que podem tentar acessar seu computador de fora sem a sua permissão é chamada de

    Alternativas
    Comentários
    • Letra"E"

      Introdução:Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é cada vez maior, a proteção destes requer a aplicação de ferramentas e conceitos de segurança eficientes. O firewall é uma opção praticamente imprescindível. Este artigo mostrará o que é firewall, seus tipos, modos de funcionamento e o porquê de usá-lo em seu computador.

      O que é firewall:Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.
      Como o firewall funciona:Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável.


       

    • Por que não as outras?
      Vamos lá!

      a) ActiveX. 
      Os Controles ActiveX são pequenos programas de extensão OCX, que também são chamados de complementos. Esses arquivos podem ser incorporados em websites para permitir recursos extras ao navegador web, como coletar dados do usuário, reproduzir determinados vídeos ou simplesmente exibir uma animação. 
      São semelhantes àqueles programinhas java, só que este funciona em praticamente todos os navegadores e aquele só no IE.
      Você poderá acessá-los no Menu "Ferramentas-Gerenciador de complementos" do Internet Explorer.


      b) Roteador.
      É o que você usa em casa para fazer uma rede, seja wireless ou ethernet (lan).

      c) Chaves públicas. 
      Está relacionado à criptografia. Mais específicamente criptografia assimétrica que se utiliza duas chaves, a pública e a privada. Existe também a simétrica, que utiliza uma chave.

      d) Criptografia.

      Criptografia são mensagens em forma cifrada ou em código. Basicamente, é o método utilizado para alterar as palavras originais de uma mensagem por outras, ocultando a mensagem. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:
      1º autenticar a identidade de usuários;
      2º autenticar e proteger o sigilo de comunicações
      pessoais e de transações comerciais e bancárias;
      3º proteger a integridade de transferências eletrônicas
      de fundos.

      DICA:
      Disponibilidade
      Integridade
      Confidencialidade
      Autenticidade






    • Né por nada não, mas essa já é a terceira ou quarta questão da FCC diferente que vejo sobre firewall esse ano. Tendência forte, fiquem espertos nos concursos vindouros.
    • Firewall  é um sistema de segurança na rede que serve como uma barreira de proteção contra aos diversos tipos de ameaças externas, que tem como função controlar o tráfego de informações entre seu computador e a Internet, ou também, entre a rede onde seu computador está instalado e a Internet. 

      OBJETIVOS:


      1. Visa permitir somente a transmissão e a recepção de dados autorizados;

      • 2. Deve controlar o acesso às redes privadas;
      • 3. Notificar ao usuário todas as possíveis quebras de regras de segurança.
    • Letra E. O ActiveX é um complemento disponível nos sites para execução em navegadores, permitindo acesso a recursos exclusivos. Um roteador é um equipamento que recebe os pacotes e envia, determinando o melhor caminho (rota) para a entrega da informação. As chaves públicas são usadas para criptografia de dados. E a criptografia é o processo de proteção da informação que será enviada por um meio inseguro.
    • Já é a terceira vez que vejo a FCC falar de FIREWALL com conceitos diferentes. Ela não tem uma ideia fixa, isso é para confundir o candidato que pode atrelar a resposta com anti-virus e etc, pois  a banca sempre coloca dúvida em 2 questões, fala sério:!
    • Letra E. Firewall é um programa que monitora as conexões feitas pelo seu computar para garantir que nenhum recurso do seu PC esteja sendo usado indeviddamente. São útéis na prevenção de worms e trojans.
      Fonte: Apostila Alfa concursos públicos Vol I - Preparatório PF.
    • O que é firewall?

      Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.

      Representação básica de um firewall



    • FCC quer complicar o candidato quando ela fala Software, sabemos que o firewall tbm é disponibilizado via hardware..... cabe a nós o discernimento de observar as questões e marcar a mais coerente. Abraços

    • Prezados,

      Barreira protetora que restringe informações passadas entre o computador e a internet é sinonimo de Firewall.

      Portanto a alternativa correta é a letra E.

    • A maioria das questões da FCC de Segurança da Informação sempre cobra algo relacionado a Firewall

    • Firewall ,famoso segurança de porta de balada.

    • Firewall deve ser o assunto mais cobrado pela Cespe.


    ID
    667921
    Banca
    PaqTcPB
    Órgão
    IPSEM
    Ano
    2010
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Em seu navegador Internet, a exemplo do Internet Explorer, gerenciar de forma organizada seus sites favoritos é bastante útil. Assinale a alternativa que corresponde, respectivamente, aos atalhos do teclado para a gerência de Favoritos no Internet Explorer (a partir da versão 6.0) que:

    I) Ativa barra com sites Favoritos na lateral da janela.

    II) Abre a janela para organizar Favoritos.

    III) Adiciona página atual à pasta Favoritos.


    Alternativas
    Comentários
    • Letra B.

      Barra de Favoritos = Ctrl+I (na sequência, Ctrl+H é Histórico, Ctrl+I é Favoritos e Ctrl+J é Downloads)

      Janela de Favoritos = Ctrl+B

      Adicionar aos Favoritos = Ctrl+D (e também Alt+Z nas novas versões do navegador)

    • GABARITO - C (Questão não disse que há um CTRL em todos esses atalhos)

      CTRL+I - Abre a barra na lateral direita que mostra todos os favoritos, feeds e histórico.

      DICA: também pode ser mostrada por ALT+C, ou ainda clicando na estrelinha na barra de endereços.

       

      CTRL+B - Abre uma janela central para gerenciar os favoritos, opções como Nova Pasta, Mover, Renomear e Excluir.

      DICA: no Edge, não funciona essa função. A opção é clicar CTRL+I e depois clicar com o botão direito em cima do favorito que você quer gerenciar. As opções serão as mesmas.

       

      CTRL+D - Abre uma janelinha para adicionar a página aberta aos favoritos.

    • Gerenciador de Favoritos

       

      Chrome > Ctrl + Shift + O

      Firefox > Ctrl + Shift + B

      Internet Explorer > Ctrl + B


    ID
    701764
    Banca
    CESGRANRIO
    Órgão
    Banco do Brasil
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet.

    Para proteger suas informações, entre outras atitudes relacionadas à segurança, as empresas devem

    Alternativas
    Comentários
    • A realização de backups é importante para evitar que documentos importantes sejam perdidos, seja por problemas técnicos ou ataques de vírus.

      Resposta letra C.
    • Em informáticacópia de segurança (em inglêsbackup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

      Meios difundidos de cópias de segurança incluem CD-ROMDVDdisco rígido, disco rígido externo (compatíveis com USB), fitas magnéticas e a cópia de segurança externa (online). Esta transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança. Outra forma pouco difundida de cópia de segurança é feita via rede. Na própria rede local de computadores, o administrador ou o responsável pela cópia de segurança grava os dados em um formato de arquivo, processa e distribui as partes constituintes da cópia nos computadores da rede, de forma segura (arquivos são protegidos), criptografada (para não haver extração ou acesso aos dados na forma original) e oculta (na maioria das vezes o arquivo é ocultado).

    • Letra C. As pragas digitais e vírus de computador são ameaças reais a segurança dos dados. Para cada situação, uma solução. Contra vírus, antivírus. Contra pragas, anti-malwares (como Windows Defender). Contra invasões, Firewall (de software ou hardware). Contra perda de dados do sistema operacional, Restauração do Sistema e Reparação do Sistema. Contra perda de dados do usuário (da empresa, nesta questão), backup.
    • è um gabarito um tanto quanto equivocado, pois o backup, seria mais para um problema técnico, podendo ser utilizado, certamente por ataques de hacker, porém o acesso a informações sigilosas não seria combatido por meio desta medida.

    • Alguém poderia esclarecer o erro da letra "E"?

      Desde já agradeço.
    • letra e)

      Imagina, seu um hacher penetra no sistema da empresa no horário de expediente (sei lá das 8 as 17:00) e o candango da informática atualiza a base dados deposi deste evento, imagine o estrago que não faria.

      Por isso, faz-se o backup, e se de um pau, no dia x, ele atualizará com a base x -1 dia.

      att.

      Adm. Júlio
    • Nunca vi questão mais infeliz do que essa.

    • Para mim c)efetuar cópias periódicas de suas bases de dados não significa fazer backup, pois conforme definição de backup abaixo, a cópia tem que ser de um dispositivo de armazenamento a outro e a questão não trás esta informação. Acertei a questão mas não concordo com ela, está mau formulada...

      Em informática, cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

      Se eu estiver errada por favor me corrijam.garta!!!

    • Fiquei em dúvida entre opções E e C. Marquei C (gabarito) porque pensei que atualizar uma base de dados não tinha a ver com proteger os dados da empresa, mas simplesmente atualizá-los. Fazer cópia remete a back-up, que é o que mais se aproxima de uma medida de segurança entre as demais opções..

    • Sem sentido essa resposta uma vez que o ataque de hackers não é impedido pelo armazenamento incorreto mas sim pelo tráfego de dados

    • As bancas costumam valorizar muito a definição de becape/backup por diversos motivos, entre eles os ataques de Malwares, como por exemplo um ataque de ransoware, em que o becape é a unica maneira de se proteger..

      Ransoware: Malware que bloqueia os arquivos ou pc do usuário mediante o uso de criptografia, deixando os dados inacessíveis, assim, para liberar os dados, o atacante cobra um resgate, que geralmente é pago por bitcoins.

      ransoware locker > bloqueia os arquivos.

      ransoware crypto > bloqueia o pc.

    • Eu acho que a letra A é a que faz mais sentido, ela descreve uma técnica chamada honeypots, onde a empresa cria dados falsos para atrair os ataques de criminosos, dessa forma ela consegue estudar quais técnicas os criminosos estão utilizando na armadilha, e com isso melhorar a defesa do sistema real.

    • Eu acredito que o gabarito é a C porque no enunciado diz " proteger as suas informações" e o backup faz isso :)

    ID
    708028
    Banca
    CESPE / CEBRASPE
    Órgão
    Polícia Federal
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.

    Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet.

    Alternativas
    Comentários
    • Se o firewall está desligado, ele não ligará novamente sozinho, mesmo porque ele funciona de acordo com as solicitações do usuário, como qualquer software e hardware, só monitora as portas de entrada e saída quando ativo.

      Por curiosidade, a porta 21 TCP é utilizada nos FTP.
    • ERRADO, na porta 21 o protocolo de transporte é TCP e não UDP.
    • UDP - User Datagram Protocol é um protocolo simples da camada de transporte, permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6. Como já explicado pelo colega acima a porta 21 é normalmente utilizada no FTP.
      No entanto, o maior erro da questão é dizer que com o firewall desligado, ao receber a conexão UDP na porta 21 o sistema operacional irá habilitá-lo e ao processar a requisição desligar o mesmo. Até onde eu sei, não existe a possibilidade de ativar/desativar firewall através de requisição via protocolo de rede, mas sim com pequenos scripts (comandos específicos), alguns embutidos em certos tipos de vírus - vi muito isso acontecer no windows xp.
      Espero ter ajudado.
    • Na verdade, o FTP funciona na porta 21 com TCP. Na porta 21 com UDP é o TFTP (Trivial FTP),  que seria uma versão 'mais simples' do FTP.
    • Para mais informação 
      site http://www.clubedohardware.com.br/artigos/Como-o-Protocolo-TCP-IP-Funciona-Parte-1/1351/1
    • Não precisava saber a porta, já que UDP não usa conexão
    • Assertiva ERRADA. 


      O Sistema Operacional só irá inicializar os programas que foram definidos para serem ligados junto com a máquina, e isso só ocorrerá durante a inicialização da mesma. Com o firewall desabilitado, o SO simplesmente irá retornar uma resposta padrão para a solicitação de acordo com o cenário.

      A porta UDP 21 também não é usada de acordo com o que diz o comando da questão e sim para rodar o serviço FTP (transferência de arquivos).
    • O Windows LIGA o Firewall? (Absurdo... o Firewall tem que estar ligado previamente para proteger o micro); Porta UDP 21?? (Porta 21 é para o protocolo FTP, que usa, por padrão, o TCP, não o UDP). Esta porta não serve para "testar" o Firewall. Fonte : Professor João Antônio

    • QUESTÃO TODA ERRADA@!!!


      UDP (PROTOCOLO DE DATAGRAMA DE USUÁRIO) => É NÃO CONFIÁVEL E NÃO ORIENTADO À CONEXÃO.



      PROF. PATRÍCIA QUINTÃO. PONTO DOS CONCURSOS.


      FOCOFORÇAFÉ@

    • Errado -  O firewall não é ligado por conta de uma determinada tentativa de conexão. Quando se instala um firewall é para que ele proteja o sistema para que a conexão não aconteça, ou seja, antes mesmo de ser solicitada. 
      Além disso, a porta 21 é do tipo TCP, reservada para as funções de controle do protocolo FTP. Aliás, o FTP faz – principalmente – a transferência de arquivos e não o teste de conexão do firewall.

    • isso e um xingamento??

    • Simples e objetivo:

      FTP> TCP   porta:20 e 21 transferência e controle respectivamente

      DNS> UDP   porta:53

    • Matei sabendo que a porta 21 é utilizada para autenticação do protocolo FTP (20 é para transferência de arquivos).

       

      Questão ERRADA

    • Portas 20 e 21 são utilizadas no Protocolo FTP - File Transfer Protocol ( protocolo de transferência de arquivos )
      UDP utliza-se a Porta 53 !!

       

      QUESTÃO - ERRADA  

    • Nesta questão, a banca organizadora procura avaliar o conhecimento do candidato acerca das portas TCP e UDP do computador.
      O computador possui 65536 portas de conexão. Cada uma é utilizada para uma determinada atividade.
      A porta 21 é para FTP (protocolo de transferência de arquivos), e não seria usada para habilitar ou desabilitar o firewall.
      O firewall é um filtro de conexões, que bloqueia ou libera o acesso ao dispositivo através das portas de conexão.
      Gabarito: Errado.




    • Aquele momento em que você ao ler a questão não sabe nem para que lado está ventando... abre os comentários buscando curtir o comentário de um perdido também... mas então percebe que todos entendem do assunto....hahahaha 

    • Autor: Fernando Nishimura , Professor de Informática

      Nesta questão, a banca organizadora procura avaliar o conhecimento do candidato acerca das portas TCP e UDP do computador.
      O computador possui 65536 portas de conexão. Cada uma é utilizada para uma determinada atividade.
      A porta 21 é para FTP (protocolo de transferência de arquivos), e não seria usada para habilitar ou desabilitar o firewall.
      O firewall é um filtro de conexões, que bloqueia ou libera o acesso ao dispositivo através das portas de conexão.
      Gabarito: Errado.

    • HTTP - Porta 80

      POP -Porta 110

      IMAP -Porta 143

      SMTP -Porta 587

      FTP - Porta 20 ou 21

      TELNET- Porta 23 

      Fonte`: Leo Matos - Estudio Aula 

    • UDP + firewall + sistema operacional + Internet = Errado

       

      Princípio do Nishumura.

    • Nossa tanta porta que ate perdi a entrada....achei depois de um tempinho...

      Sério mesmo...

      Mais não vou desistir ...Força 

       

       

    • FTP que é 20 e 21

       

    • Acertei por saber que a UDP ( não é confiavel ) logo nao faz controle e nem é orientado.

    • A maldita questão que me derrubou na Pm-ma... cespe FDP!
    • Cespe, sua maconheirinha!
    • udp usa porta 67 e nao 21, que e tcp.

    • Acertei porque na questão comenta que.;desliga o FIREWALL?

    • Errado

      O computador possui 65536 portas de conexão. Cada uma é utilizada para uma determinada atividade.

      A porta 21 é para FTP (protocolo de transferência de arquivos), e não seria usada para habilitar ou desabilitar o firewall.

      O firewall é um filtro de conexões, que bloqueia ou libera o acesso ao dispositivo através das portas de conexão.

    • TCP = Protocolo orientado à conexão, realiza transporte de pacotes.

      UDP = Protocolo para transporte de pacotes, porém sem garantia de entrega.

    • TCP = Protocolo orientado à conexão, realiza transporte de pacotes.

      UDP = Protocolo para transporte de pacotes, porém sem garantia de entrega.

    • Algo que não está ligado, por escolha do usuário, não ligará novamente sem que o usuário o religue.

      Não precisa saber de portas e tal...

      fim.

    • Algo que não está ligado, por escolha do usuário, não ligará novamente sem que o usuário o religue.

      Não precisa saber de portas e tal...

      fim.

    • Algo que não está ligado, por escolha do usuário, não ligará novamente sem que o usuário o religue.

      Não precisa saber de portas e tal...

      fim.

    • porta 21 estabelece a conexão, não tem relação com ligar e desligar o firewall.

    • Minha contribuição

      A porta 21 (autenticação e controle) pertence ao protocolo FTP (transferência de arquivos), assim como a porta 20 (download e upload).

    • O protocolo FTP - File Transfer Protocol (protocolo de transferência de arquivos) tem duas conexões:

      Porta 20: transferência de dados.

      Porta 21: controle (administra a seção através de comandos e senha).

      Gabarito: E

    • parei quando falou que "tipo UDP na porta 21", 21 é FTP

    • É só lembrar de que o firewall não se habilita automaticamente, mas sim pelo usuário.

    • ERRADO

      Primeiro: Firewall não é Ativado ou Desativado automaticamente, é preciso da ação dos usuários para tal.

      Segundo: Para os maníacos como eu, que decoraram as portas dos protocolos, saberiam que a porta 21 não é para testar conexões e sim para o Protocolo FTP, que serve para a Transferências de arquivos.

    • quem usa porta 21 é FTP.

      FTP 20 e 21

      20 para transferências de arquivos

      21 para controle de conexão.

    • Uma questão que poderia ser levando em conta é que o PROTOCOLO UDP não está nem ai para fazer (testes), ele apenas envia os pacotes.

    • firewall não é automático galera, precisa do seu comando para ser ativado ou desligado.
    • Erro 1: UDP não envia solicitação de conexão

      Erro 2: UDP não roda na porta 21, quem roda nessa porta é o FTP

      Erro 3: firewall não é de habilitação automática, precisa do comando do usuário

    • porta 21 é do protocolo tcp, controla as transferências de dados e a porta 20 transfere os dados

    • É ruim do firewall ligar automático, nem solicitando o bicho acorda imagina se depender dele...

    • UDP RODA NAS PORTA 137 E 138.

    • Será que a Cespona, ainda, colocaria uma questão dessas hoje?

    • O protocolo FTP File Transfer Protocol (protocolo de transferência de arquivos) tem duas conexões:

       

      Porta 20: transferência de dados;

       

      Porta 21: controle (administra a seção através de comandos e senha)

      ELE (FTP) NÃO UTILIZA O UDP COMO TRANSPORTE E SIM O TCP. Já tornaria a questão errada.

      Além disso, o firewall não possui porta para habilitar, desabilitar ou testar conexão. O firewall é um filtro de pacotes, analisa os pacotes com base em regras previamente configuradas. 

      Portanto, gab.: ERRADO.

      Bons estudos!

    • O cara que fez essa questão estava muito louco. kkkk

    • FTP: transferência de arquivos entre DOIS computadores ATRAVÉS DA INTERNET.

      • porta 20: Transferência/Canal de dados.
      • porta 21: Login/Canal de controle.

    • Gabarito: E

      FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos) têm duas conexões: 

      • Porta 20: transferência de Dados.
      • Porta 21: Controle

      2021 D.C.

    • O Firewall não é ligado por conta de uma tentativa de conexão: você o configura para estar habilitado ou não! Ademais, a porta 21 é a famosa porta de controle do Protocolo FTP, que é o protocolo utilizado para transferência de arquivos. Por fim, trata-se de uma Porta TCP e, não, UDP. 

    • Gabarito: Errado.

      Explicação da questão em vídeo com o professor Pedro Tenorio :

      https://www.youtube.com/watch?v=Wn-MYeNJD14

      No tempo: 1:27:13

      Didática excelente.

      Espero que ajude vocês.

    • < > GABARITO: ERRADO

      • PARA AJUDAR A FIXAR

      USO ESSE BIZU LERO LERO PARA GRAVAR

      FTP = TWO = 2 NO PORTGUÊS PRIMEIRO = 1 ( PORTA 21 )


    ID
    708031
    Banca
    CESPE / CEBRASPE
    Órgão
    Polícia Federal
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.

    Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.

    Alternativas
    Comentários
    • TCP é um protocolo utilizado para todas as conexões com a internet, não é específico para virus ou coisas do genero, mas para qualquer conexão e qualquer tipo de dados.

      O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controlo de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração.

      Fonte: Wikipedia.
    • O objetivo do TCP é viabilizar o acesso a Internet, já o fato de a Internet ser a principal forma de contaminação não pode ser atribuída ao uso protocolo TCP. Devemos considerar também que o firewall não age como antivírus e sim como controlador de trafego.
    • ERRADO, TCP desmonta e monta os pacotes (dados) a ser enviados, trabalha com IP.
    • Errado. Vários motivos identificam o erro. A começar pelo protocolo TCP... Outra, o termo automaticamente (dica da CESPE)... Outra, e mais óbvia, é com relação ao vírus, porque o firewall não é antivírus, e vice-versa.
    • Como já explicado pelos colegas acima, o protocolo é utilizado para comunicação com a internet. É um protocolo de nível de camada de transporte (camada 4) do modelo OSI (Open Systems Interconnection - Interconexão de Sistemas Abertos).
      A função do firewall não é barrar vírus, é sim controlar/restringir solicitações de conexão de rede. Por exemplo, alguns vírus tentam abrir portas para comunicação remota, mas um firewall bem configurado nega essa abertura, deixando o sistema seguro.
      Indo por outra abordagem: se a solicitação de conexão via TCP for automaticamente negada (como exposto na assertiva), simplesmente não se tem comunicação com a internet.
    • TCP é o protocolo confiável e orientado à conexão. Porém, nada impede que contenha vírus. Creio que a questão está errada pois, mesmo que o protocolo contenha vírus, a conexão não será automaticamente cancelada.
    • O firewall de uma estação tem como principal objetivo recusar ou aceitar conexões externas, ou seja, que venha de fora. Ao contrario do proxy, que o principal objetivo é negar solicitações de conexão de dentro para fora de uma rede/estação.

    • Questão errada. A Conexão não será automaticamente negada, visto que pode ser definido o que será ou não negado, automaticamente ou não, nas configurações do firewall! Na configuração padrão do firewall do windows 7 não tem essa regra pra negar automaticamente.


    • Errar uma dessa na prova é mancada

    •  quase 100% das conexões estabelecidas com o/pelo seu micro são feitas pelo TCP (protocolo de transporte)... O TCP é uma das "sólidas" bases da comunicação na Internet - quando ele não é usado, é justamente o UDP que é usado! Fonte: Professor João Antônio

    • TCP= Realiza transporte de pacotes com garantia de entrega, ou seja, é orientado à conexão.

      UDP= Realiza o mesmo transporte de pacotes, porém sem garantia de entrega. (rapidez, velocidade). não orientado à conexão.

    • Tem horas que o Cespe brinca com a nossa inteligência. Essa questão foi dada na cara de pau.

    • GABARITO: ERRADO

       

      Não existe associação direta entre o vírus e o tipo da conexão para que ele seja transportado. Tanto o protocolo UDP quanto o TCP podem transferir um vírus para o computador. Negar todas as conexões TCP seria impossibilitar quase todas as atividades via rede. Muitos serviços são executados por conexões TCP (HTTP, FTP, TELNET), pois este é o protocolo de transporte que permite o gerenciamento da conexão. O UDP é usado para conexões que não precisam deste controle, onde a velocidade é mais importante (vídeo, por exemplo).

       

      Prof. Lênin e Júnior - Estratégia Concursos

    • Rafael Modéstia, responda-me, como alguém que não estudou do assunto vai acertar essa questão? 

       

    • TCP ( É CONFIAVEL) sendo um protocolo de transmissão  orientado a conexão. 

       

      GAB: ERRADO 

    • Acertei essa sem estudar. Com um método avançado. Fale cmg!
    • Não esperem, por questões assim em pleno 2019 kkkkkk

    • TCP É LENTO E CONFIÁVEL

      UDP É RÁPIDO E NÃO CONFIÁVEL

    • Quem fiscaliza os vírus é o antivírus.

    • firewall não detecta vírus, essa função é do antivírus.

    • fala serio........

    • Minha contribuição.

      TCP (Transmission Control Protocol): Protocolo orientado à conexão, confiável, que faz um controle de congestionamento e fluxo, e permite uma comunicação ponto-a-ponto e full duplex. Isso significa que o TCP comunica o destinatário que o enviará pacotes antes de enviá-los de fato. Ele é um protocolo confiável, pois é capaz de recuperar pacotes perdidos, eliminar pacotes duplicados, recuperar dados corrompidos e pode recuperar até mesmo a conexão em caso de problemas no sistema ou na rede.

      Fonte: Estratégia

      Abraço!!!

    • O protocolo TCP opera na camada de transporte, oferecimento e serviços para os protocolos da camada de aplicação.

    • Cespe ama colocar na questão que Firewall detecta vírus

    • FIREWALL NÃO É ANTIVÍRUS!

    • Cuidado com os comentários de alguns amigos.

      O Firewall controla, analisa, registra, policia, monitora, regula e filtra o tráfego ou movimentação da entrada/saída de dados, detectando ameaças e bloqueando o acesso que não esteja em conformidade com a política de segurança da organização. Ele verifica tentativas de acesso no fluxo de dados de uma rede e as bloqueia ou as permite a depender das configurações, regras ou diretrizes do firewall

      O firewall é capaz – eventualmente – de proteger de ataques e atividades maliciosas de vírus. (essa última afirmação já foi questão da CESPE).

    • Olha a diferença de dificuldade de 2012 pra 2018 kkkkkk

      Ah, aliás, amanha sai o EDITAL da PF 2021, vai vir nivel nasa. Mas quem disse que nao estamos preparados? Virei analista de TI só pra esse concurso, entao quero que se fod4. PRA CIMA, CLAN!! Nos vemos na ANP.

    • nada é absoluto, não existe fórmula de bolo, quase tudo já vida funciona dessa maneira, portanto gabarito errado
    • Outro bebo elaborou essa questão tem nem condições

    • questão da maconha

    • Não sei o que foi pior, se foi a questão ou o comentário do professor.

    • conexão TCP transporta virus kkk essa questão estava de graça.

    • A QUESTÃO QUIS CONFUNDIR O CANDIDATO COM O PROTOCOLO HTTP

    • Gabarito: Errado

      Firewall não é antivirus

      ✏Firewall é um filtro de conexão que permite ou bloqueia o trafego nas portas TCP.

      ✏Não consegue identificar uma ameaça interna.

      ✏Exemplos de firewall: Iptables usado no linux e

      Windows firewall usado no windows

    • Lembrando que o Firewall pode sim abortar uma conexão suspeita, depende da regra que o administrador implantou no sistema.

    • Gabarito: Errado.

      Correção da questão em vídeo:

      https://www.youtube.com/watch?v=Wn-MYeNJD14

      No tempo: 1:22:50


    ID
    708304
    Banca
    CESPE / CEBRASPE
    Órgão
    Polícia Federal
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os itens subsequentes, acerca de segurança da informação.

    A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.

    Alternativas
    Comentários
    • ERRADO
      Um spyware é um programa espião
      . Ele não é um vírus de computador e não se multiplica de forma independente. O objetivo do spyware é espionar as atividades do usuário e enviar os dados captados, acerca do comportamento do usuário, a um destinatário que, em tese, usará estes dados com fins de direcionar propagandas e coisas do gênero.
    • O questão tenta apresentar, sem sucesso, a definição de spyware. O spyware é um tipo de malware (software malicioso). Além do spyware, existem outros tipos de software malicioso:
      - Cavalo de tróia (ou trojan horse)
      - Adware
      - Vírus
      - Worm
      - Backdoors
      - Keylogger
      A Cartilha de Segurança para Internet 3.1, publicada pelo CERT (http://cartilha.cert.br/), descreve numa linguagem muito clara os principais tipos de malware. Farei as observações com base na referida cartilha.
      O spyware possui diversas semelhanças com o adware, portanto é necessário estudar os dois conceitos juntos. Veja, a seguir, um trecho da cartilha:
      "Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.
      Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger.
      Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
      Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas.
      Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa."

      O trecho da questão que fala "se multiplica de forma independente nos programas instalados em um computador infectado" lembra o conceito de worm. Veja:
      "Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
      Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar."

      Maiores informações sobre spyware podem ser encontradas no link http://cartilha.cert.br/malware/sec3.html.
    • Resumindo:

      Adware é um software projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.

      Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades e enviar as informações coletadas para terceiros.
    • Erro está em outro lugar

       o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.

      Firewall combate estas pragas.
    • Assertiva errada.
      Tenho em mente que o erro da questão está na afirmação que os antivírus e antispywares são mais eficientes que um firewall no combate dos spywares, pois a função de um firewall é diversa dos outros software citados.
      Um firewall não é um antivírus. Enquanto este combate pragas virtuais, aquele fiscaliza as conexões dos computadores de forma a bloquear as indesejáveis como por exemplo um bisbilhoteiro.
    • Alguém consegue concluir? onde esta o erro?
    • Tb coloquei como errado, mas pelo motivo de Firewall não ser menos eficiente. Firewall detecta tráfico suspeito que pode conter malware. Antivírus é usado se malware se manifestar no sistema.
    • Os Firewalls não se prestam a combater os vírus. Ele é um programa que nega acessos não autorizados.

      Diante disso...

      ERRADO.
    • A cespe justificou como:

      O item está errado, pois Spyware não se replica sozinho.
    • ERROS:

      A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.

      FORMA CORRETA:

      A fim de se proteger do ataque de um spyware — um tipo de malware que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes no combate a esse tipo de ataque.

    • O maior erro da questão é falar que spyware é vírus, pois não é. 
      Spyware monitora atividades de um sistema, enquanto que a intenção do vírus é, geralmente, danificar o sistema e não monitorá-lo.
      Outro erro da questão está no trecho — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários — essa definição de vírus está errada, pois vírus é dependente (depende de execução de um programa ou arquivo) e não recolhe informações pessoais (isso é função do spyware)
    • "Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário,…".
       
      Não São vírus, ao contrário "… muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários".

      Disponível em: <
      http://pt.wikipedia.org/wiki/Spyware>.
    • Esse tipo de questão é ótimo! A questão possui 2 informações erradas. Se você identifca apenas uma, você acerta a questão. Pena que o Cespe não faz muito isso.... Vejamos, o primeiro erro está na definição do que é spyware (ele usou a definição de phishing). O segundo erro foi sugerir que "firewalls" são algum tipo de antivírus, o que é errado, conforme explicações bem colocadas dos colegas.
    • Concordo plenamente com o fato de a questão tratar o SPYWARE como vírus estar errada. Mas não está errada somente por isso!!!
      Dizer que o ANTIVÍRUS e ANTISPYWARE são mais eficientes que o FIREWALL neste tipo de ataque é um grande equivoco - Na verdade estes possuem apenas funcionalidades aplicadas distintamente mas a finalidade é única, resguardar a segurança dos ativos de ameaças - O correto seria dizer que estes se complementam para uma maior eficiência do sistema de segurança
      .
    • "A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado (DEFINIÇÃO DE WORM) e recolhe informações pessoais dos usuários (DEFINIÇÃO DE SPYWARE) —, o usuário deve instalar softwares  antivírus e  antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque."

      SPYWARE - consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
      WORM- (verme, em português) é um programa auto-replicante. O worm é um programa completo e não precisa de outro para se propagar.

      ...o usuário deve instalar softwares  antivírus e  antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. 
      Está correta informação, pois os firewalls servem apenas para bloqueio de importunos, porém, antivírus e antispyware, que detectam malwares, devem estar sempre atualizados para "vacinar" arquivos infectados, assim sendo eficientes para o uso. 
    • O erro já foi apontado pelos colegas acima, mas não é correto falar que o firewall não serve para proteger de vírus, tendo em vista que ele é capaz de proteger de worms que são vírus de rede. Já vi questão certa falando sobre isso e comentário do professor Fernando Nishimura.
    • Gente, é preciso tomar cuidado com esse lance de UM TIPO DE VÍRUS (MALWARE). Já vi questão da CESPE usando o termo VÍRUS DE FORMA GENÉRICA, ou seja, colocando-o como um malware no geral. Acredito que a questão era um pouco mais antiga, mas ainda assim é preciso tomar cuidado, inclusive assisti a uma aula do professor Renato da Costa na qual ele dizia exatamente isso.

    • Errado, pois o firewall não exerce tal função. Ele controla o tráfego de dados entre o meio externo e o meio interno.

    • Menosprezando o Firewall, questões do tipo sempre estão erradas.

    • cada pessoa fala uma coisa.... não adianta nada essa discussão toda....

    • Segundo a cartilha CSI:


      SPYWARE => é um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros.

      Pode ser usado tanto de forma legítima quanto maliciosa.

    • Spyware: é um malware e não é vírus,

      Vírus: é um malware.

    • Spyware não é vírus.

    • Errado - Parei bem no começo quando disse que Spyware era um tipo de vírus.

    • GABARITO: ERRADO

       

      - Spyware é um programa espião

      - Spyware NÃO é um VÍRUS de computador
      - Spyware NÃO se MULTIPLICADA de forma independente.

       

    • Spywares - keylogger, screenlogger, adware, backdoor

      Malwares - virus, worn, boot, trojan

    • A alternativa contém diversos erros.

      Atribui conceito de Worn ao Spyware.

      depois diz que o FIREWAl tem funções semelhantes ao antivirus. ¬¬"

       

    • O erro da questão reside na parte que conceitua o funcionamento do Spyware, qual seja: "...que se multiplica de forma independente nos programas..."

       

      Segundo a Cartilha de Segurança do CERT.br na tabela "Tabela 4.1: Resumo comparativo entre os códigos maliciosos.", o Spyware NÃO SE PROPAGA. Creio que este é o único erro da questão.

       

      Cabe ressaltar que o CESPE utilizou na assertiva o conceito de VIRUS no sentido lato sensu, ou seja, como sendo sinônimo para o gênero MALWARE.

       

      Gabarito, ERRADO.

       

      FFF

    • já parei de ler quando falou que vírus de multiplica de forma independente ...

    • Não se multiplicam...

    • Spyware - Programa espião!

    • Na segurança da informação, ataques e ameaças podem comprometer a privacidade do usuário.
      Um spyware é um programa espião. Ele não é um vírus de computador e não se multiplica de forma independente. O objetivo do spyware é espionar as atividades do usuário e enviar os dados captados, acerca do comportamento do usuário, a um destinatário que, em tese, usará estes dados com fins de direcionar propagandas e coisas do gênero.

      Gabarito: Errado.


    • Um spyware é um programa espião. Ele não é um vírus de computador e não se multiplica de forma independente. O objetivo do spyware é espionar as atividades do usuário e enviar os dados captados, acerca do comportamento do usuário, a um destinatário que, em tese, usará estes dados com fins de direcionar propagandas e coisas do gênero.
      ERRADO

    • Spyware

      Spy = espião

      ware = programa

    • GABARITO ERRADO.

      Pois o spyware não se replica só, segundo, o firewall não é um antivirus.

      Bons estudos.

    • spyware não se multiplica só;

    •  Spyware não é vírus. Fim.

       

    • Parei em: "...um tipo de vírus..."

    • WORM SE PROPAGAM AUTOMATICAMENTE, E NÃO OS SPYWARE, DENOMINADOS COMO PROGRAMA ESPIÃO.

    • O que passa na cabeça da pessoa que copia e cola a questão aqui?

    • Os Spywares não se multiplicam de forma independente. Eles ou fazem parte de um trojan, ou são instalados diretamente na máquina por usuários mal intencionados. Os Worms é que se multiplicam automaticamente.

    • Eu acertei a questão, mas pelo motivo de que antivirus não combate spyware.

    • Firewall (Hardware ou Softwares).

      Solução de segurança que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados PODEM ser executadas, ou seja, FILTRO de conexões, que permite ou bloqueia o tráfego, segundo as regras estabelecidas.

      O firewall PODE ser Software ou Hardware.

      Firewall de Hardware: equipamento com um software de firewall instalado, por ser desenvolvido especificamente para este fim, é preparado para lidar com grandes volumes de dados e NÃO está sujeito a vulnerabilidades que eventualmente PODEM ser encontrados em um servidor convencional.

      Os firewalls são geralmente associados a redes TCP/IP.

      O firewall ajuda a proteger contra worms, vírus e hackers.

      Firewall: NÃO faz NATEAMENTO de endereços; NÃO cria VPN; NÃO analisa o conteúdo de mensagens de e-mails; NÃO criptografa mensagem; NÃO é ANTIVÍRUS; NÃO impede SPAM ou PHISHING, NÃO é ANTISPYWARE.

    • ''A fim de se proteger do ataque de um spyware — um tipo de vírus (malware)...''

      parei de ler ai...

    • Parei na parte a qual diz que o spyware se multiplica.

    • Percebas, pequeno gafanhoto, na questão, é errado considerar que o spywere "crescei-vos e multiplicais-vos"

    • Anotem:

      NÃO SE PROPAGAM:

      - Trojan;

      - Spyware;

      - Backdoor;

      - Rootkit;

      PROPAGAM-SE:

      - Vírus;

      - Worm;

      - Bot;

    • Ele não se multiplica. Vide o keylogger, o qual simplesmente se camufla e armazena os itens digitados sem o consentimento do usuário. Sonhava em fazer isso no pc do meu professor para ter acesso às provas kkkkk

    • Gabarito: Errado

      Spyware não se multiplica de forma independente.

    • Spy não se multiplica, se fosse o worms... taria até certo. e outra que o FIREWALL não é antivírus.

    • Uma dica pra essa questão:

      Você não precisaria saber nem o que é o spyware, ou a sua forma de multiplicação, etc.

      Basta que saiba o que é um vírus. O vírus não se multiplica sozinho/independente, precisa de 'hospedeiro', ou seja, precisa de um programa para se multiplicar.

      A própria definição de vírus está errada no enunciado. Bastava isso para matar a questão.

      "[...] um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários [...]"

    • Vírus não multiplica sozinho

    • spyware nem é virús... ja parei de ler ali!!

      Spyware é um Malware, espião!

    • Galera está se equivocando quanto ao erro da questão.

      Sendo direto: o erro é que os spywares não multiplicam de forma independente.

      Mas então eles são virus? Não. Todos sabem que spywares não se confundem com vírus. Entretanto saiba que malwares podem ser considerados "vírus lato sensu". A questão mencionou "tipo de vírus" nesse sentido.

      Vejamos uma questão:

      (CESPE/PF/2018) Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

      CORRETA

      Você está equivocado! O gabarito é errado em razão da expressão "um tipo de vírus" pois spyware não se confunde com vírus.

      Vejamos a justificativa apresentada pela própria banca:

      O item está errado, pois Spyware não se replica sozinho.

      Será que a banca esqueceu de mencionar o "erro" acerca da expressão "um tipo de vírus"? Acredito que não.

    • Spyware não é vírus, mas pode ser usado maliciosamente. E o firewall não o detecta.

    • O Spyware não se replica sozinho.

      Um antispyware é um software de segurança que tem o objetivo de detectar e remover adwares e spywares. A principal diferença de um anti-spyware de um antivírus é a classe de programas que eles removem.

      Adwares e spywares são consideradas áreas “cinza”, pois nem sempre é fácil determinar o que é um adware e um spyware.

    • Spyware é um malware espião e não um vírus.

      Malware é gênero e vírus é uma espécie do gênero.

      Devemos atentar que o senso comum nos faz pensar que tudo é vírus, mas não é assim.

    • Baseada no comentário do Professor percebi que a questão possui 2 erros.

      ✏️O spyware não é um vírus

      ✏️O spyware não se multiplica de forma independente.

    • SPYWARE X VÍRUS

      SPYWARE:

      Software malicioso, espião ou Programa espião.

      Programa automático que captura informações digitadas teclado físico (keylogger) e também na tela (screenlogger)

      Utilizar antiSpyware (softwares detecta e remove spywares).

      Vírus

      Obrigatoriamente precisa ser executado pelo usuário( EM REGRA ). Porém, existem duas exceções: o vírus de SCRIPT e o vírus TIMEBOMB, que podem ser executados automaticamente. A exceção é SOMENTE para esses dois.

      ANTIVÍRUS

      programa de proteção do computador que detecta e elimina os vírus (certos programas danosos) nele existentes, assim como impede sua instalação e propagação.

    • ERRADO.

      Spyware não é um vírus de computador e não se multiplica de forma independente.

      Trata-se de um programa espião, apenas.

    • Segundo o quadro comparativo do CERT, worm e bot são similares.

      A única diferença é nas Ações maliciosas mais comuns, poiso o bot furta informações sensíveis e envia spam e phishing, enquanto o bot não.

      https://cartilha.cert.br/malware/

    • Na verdade, spyware não é um tipo de vírus e também não se multiplica de forma independente. 

    • ERRADO:

      o spyware é definido de maneira geral e imprecisa como um software destinado a coletar dados de um computador ou outro dispositivo, e encaminhá-los a terceiros sem o consentimento ou o conhecimento do usuário. Muitas vezes, envolve a coleta de dados confidenciais, como senhas, PINs e números de cartões de crédito, o monitoramento de pressionamentos de teclas, o rastreamento de hábitos de navegação e a coleta de endereços de e-mail.

    • Na segurança da informação, ataques e ameaças podem comprometer a privacidade do usuário.

      Um spyware é um programa espião. Ele não é um vírus de computador e não se multiplica de forma independente. O objetivo do spyware é espionar as atividades do usuário e enviar os dados captados, acerca do comportamento do usuário, a um destinatário que, em tese, usará estes dados com fins de direcionar propagandas e coisas do gênero.

    • O spyware ou "software espião" não é um vírus e sim um programa espião, e não se multiplicar de forma independente, o objetivo do programa é espionar as atividades do usuário e capturar seus dados como n° de cartão de crédito, CPF, RG, nome datas de nascimento e tudo o que for pertinente p/ enviar para ter terceiros e realizar transações eletrônicas com os dados captados ou seja-roubos.


    ID
    710878
    Banca
    CESGRANRIO
    Órgão
    Caixa
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?

    Alternativas
    Comentários
    • Gabarito:letra B

      BACKUP



      Backup deve ser entendido como um processo especial de salvaguarda do sistema de Tecnologia da Informação e Comunicação. Dessa forma, o BACKUP deve prever, então, salvaguarda de:

      equipamentos – hardware;
      cópia de arquivos e banco de dados – software;
      treinamento de pessoas.


      Fazemos o procedimento de salvaguarda do sistema de TIC – BACKUP – para prevenção quanto:

      Perda de equipamentos por danos, furto ou roubo;
      Evitar ações danosas de funcionários;
      Evitar ações de interceptações hackers.


      Às vezes, aparece em provas o termo RECOVERY, que está relacionado a forma de recuperação de um “desastre” em informática.

      Desastre em informática é algum tipo de dano ao sistema de TI de forma a causar um grande impacto. Assim, o backup em informática pode ser físico, quando ligado a equipamentos, e lógico quando associado a arquivos e programas de computador.

      Fonte:
      http://informaticadeconcursos.blogspot.com.br/2009/05/backup-e-seguranca-da-informacao.html
    • Letra B. Nesta questão, o termo arquitetura pode assustar, fazendo o candidato pensar em uma opção que não estudou. Mas calma... a própria questão avisa que é referente a recuperação de dados, logo é o backup. Se fosse recuperação do sistema, seria a letra D.
    • recuperação de dados = Backup
    • Realmente a questão há que ser lida cuidadosamente, pois a restauração recupera dados, mas a arquitetura que gera a disponibilidade é o Backup. Dancei nessa.
    • Prezados, a arquitetura que tem como objetivo promover a disponibilidade de recursos para a recuperação é o backup.


      A letra A está falando de armazenamento e pode parecer verdadeira, o armazenamento tem por objetivo prover o armazenamento primário dos recursos, mas é o backup que entra com a responsabilidade pela recuperação em caso de falha do armazenamento.


    • "CID"
      Confidencialidade, Integridade e... Disponibilidade! Que é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.


      A alternativa "A" fala de Armazenamento., que não garante disponibilidade, garante somente acesso imediato.
      A alternativa "B" fala de Backup, que é uma forma de garantir disponibilidade. Portanto, é a opção correta.
      A alternativa "C" fala de Disposição, que é a forma de armazenar de dados em um dispositivo.
      A alternativa "D" fala de Restauração... aqui muita gente ficou em dúvida. Por que será que esta opção não é correta, né? Já elucido melhor a questão, antes vamos ver a última opção.
      Alternativa "E", "Sustentação", opção não faz referência a nada.


    ID
    710881
    Banca
    CESGRANRIO
    Órgão
    Caixa
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

    Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de

    Alternativas
    Comentários
    • Gabarito:letra A

      Definição de phishing:

      Em computaçãophishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

      Fonte:wikipedia

      O firewall nada pode fazer,pois a prática de phishing é pertinente a chamada  engenharia social:

      Engenharia Social é a ciência que estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo. Não se trata de hipnose ou controle da mente, as técnicas de Engenharia Social são amplamente utilizadas por detetives (para obter informação) e magistrados (para comprovar se um declarante fala a verdade). Também é utilizada para lograr todo tipo de fraudes, inclusive invasão de sistemas eletrônicos. (KONSULTEX, 2004 apud PEIXOTO, 2006, p. 4).

      Fonte:http://monografias.brasilescola.com/computacao/seguranca-informacao-vs-engenharia-social-como-se-proteger.htm


    • Letra A.
      Firewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. As principais funções de um firewall são a proteção entre uma rede local/privada e uma rede pública, como a internet, e a geração de logs de atividades, tráfego e acessos devidos e indevidos. Firewall não pode proteger ataques que não passam por ele.
      Das opções acima, a única ameaça que não passa por ele é o golpe de phishing, por que o mesmo é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais ao se fazer passar como uma pessoa, empresa ou site confiável através de uma comunicação eletrônica oficial ou sítio na internet. Não há ataque direto a rede, o que há é o acesso do usuário a sites ou emails falsos onde eles próprios fornecem informações sigilosas solicitados pelo phishing como números de contas bancárias e cartões de crédito. Neste caso, o firewall não tem poder nenhum sobre as ações do usuário. Temos então como resposta a letra “A”.
      Bons estudos!
      Fonte: http://www.folhape.com.br/
    • Letra A.
      O golpe de phishing é aquele que chega por e-mail (spam) na maioria dos casos, onde uma isca é lançada ecaso o usuário seja fisgado, fornece senha e dados do cartão de crédito, por exemplo. O firewall protege as conexões de rede, e o e-mail passa pelo firewall, cabendo ao usuário decidir se clica ou não no link oferecido.
    • Phising (fraude eletrônica) - é uma tentativa de enganar os usuários da internet. Buscando dados pessoais para realizar fraudes.
      Ping of death - é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste: no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.
      Rootkits são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.
      Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou pelo próprio usuário), o rootkit intercepta os dados que são requisitados (intercepção via API) e faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.
      fonte: http://pt.wikipedia.org/wiki/Rootkit
      Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
      fonte: http://pt.wikipedia.org/wiki/Hacker
      Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
      Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.
      A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.
      fonte: http://pt.wikipedia.org/wiki/Worm

    • Phishers adotam diversos vetores para distribuir seus ataques, de envio de Spam, até ataques altamente focalizados, conhecidos como Spear Phishing. Os ataques têm nível alto de sucesso por dependerem do usuário clicar em phishing hyperlink para efetivar o ataque.
    • Rootkit[Rootkit]

      Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

      O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

      • remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);
      • instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
      • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
      • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
      • capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

      É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

      Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

      Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.

    • Prezados,

      O phishing é um tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O caso típico de phishing é aquele email enviado como se fosse do seu banco, mas na verdade não é , e o atacante quer que você informe seus dados bancários para ele.


      Uma vez que o phishing é utilizado sob meios lícitos e liberados ( e-mail por exemplo ) o firewall não conseguira bloquear um ataque de phishing


      Portanto, alternativa correta é a letra A.


    • Worm é um malware e pode ser enviado por e-mail. Ou não?
      Como um worm chega a um computador?
    • Não sabia deste ataque: Ping of death. Valeu Matheus pela explanação.

    • FIREWALL PROTEGE CONTRA WORMS!?

      COMENTÁRIO DO PROF CARLOS VIANA

      O Phishing: Consiste em direcionar a vítima a um servidor pirata através da técnica de engenharia social. Ou seja, o ataque explora relações humanas. A vítima do golpe em questão caiu por ser inocente ou confiar na informação. O Firewall não protege contra “pegadinhas” de terceiros indo do discernimento humano. Por isso se diz que o golpe phishing explora relações humanas.

      Os itens “b” e “d”: o Firewall é projetado para proteger a rede contra ataques hackers e também PODE protege a rede contra ataques de ping da morte, até aqui, tudo bem.

      Itens “c” e “e”: o Firewall não tem ideia do que seja um worms, tampouco, um rootkits. Se o worms intentar ataques contra a rede, um Firewall bem configurado PODE bloquear (neutralizar) esses ataques, entretanto ele não elimina o worms. O rootkit é um conjuto de programas que pode consistir de spyware e outros programas que monitoram tráfego e teclas digitadas; criar uma "backdoor" no sistema para uso do hacker; alterar arquivos de log, atacar outras máquinas na rede e alterar ferramentas de sistema existentes para escapar à detecção.

      Pois bem, o Firewall bem configurado PODE neutralizar um worms. Quanto ao rootkits, é impossibilidade de neutralização por parte do Firewall é quase incerta, ou sejam é quase impossível neutralizar um rootkits, a possibilidade é mínima. Entretanto, se o rootkits for implementado pelo meio externo, PODE ser neutralizado.

      É difícil a Cesgranrio aceitar recurso para essa questão, até porque entre o item A e o item C, temos certeza que o A é o item correto.

      Discutindo com amigo professor Rafael Araújo, concluímos que é o enunciado condena própria questão. Este afirma que o Firewall neutraliza Worms e Rootkits, quando, no entanto, o correto seria dizer não PODE neutralizar. Isso porque se worms e o rootkits foram implantados na rede interna, o Firewall não tem domínio. Todavia, vindo de meio externo, existe a possibilidade de este dispositivo neutraliza-los.


    • Achei que Firewall nao pegasse os malwares...

    • ping of death - Pingo de ácido no olho .... :D

    • Um golpe de Phishing (fraude eletrônica) nada mais é que o ato de atrair a vítima com algo que o atraia.
      O termo Phishing vem de Fishing, do inglês pescar ou pescaria.
      Por se tratar de um golpe de engenharia social, um firewall não tem a capacidade de impedi-lo.
      Já  os ataques de Ping of Death, que vamos resumir por agora como um ataque que consiste no envio de um pacote "deformado" propositadamente, Rootkits e até mesmo Worms podem ser parados por um Firewall.
      E "Hackers" não descreve um ataque, mas pessoas.

       

      alternativa "C" pois existe a possibilidade de um dispositivo que está atrás de um firewall ser infectado por um rootkit, mas o firewall pode impedir a continuação deste ataque, que seria o acesso remoto pelo atacante através de um acesso backdoor provido pelo rootkit.
      Ou seja, o firewall pode não impedir o vetor de ataque, onde ocorre a infecção, mas pode impedir que o ataque seja concretizado.

    • PINGO DA MORTE, PRIMEIRA VEZ QUE OUÇO FALAR

      COMO DIZ O DITADO: VIVENDO E APRENDENDO

    • GABARITO: A 


      COMENTÁRIO DO FERNANDO NISHIMURA: 


      O golpe de phishing é aquele que chega por e-mail (spam) na maioria dos casos, onde uma isca é lançada ecaso o usuário seja fisgado, fornece senha e dados do cartão de crédito, por exemplo. O firewall protege as conexões de rede, e o e-mail passa pelo firewall, cabendo ao usuário decidir se clica ou não no link oferecido.

    • Rootkit (root=raiz, kit=conjunto) =>é um malware que esconde do "sistema imunológico" do pc a existência de "coisas malvadas" dentro deste.

    • :)

       

    • Firewall neutraliza Rootkit. Mais uma para a lista de possibilidades absurdas em provas kkkkkkk

    • GAB: A

      Perceba que todas as opcoes sao especies de MALWARE. O phishing não é malware, mas apenas um ataque de engenharia social onde o usuário fornece seus dados (de livre e espontanea vontade) para o criminoso atraves da técnica de persuasao onde o usuário acredito estar em um site verdadeiro, quando não está.

    • Firewalls são capazes de neutralizar ataques de ping of death, rootkits, hackers ou worms, no entanto não são capazes de neutralizar o golpe de phishing (exceto firewall pessoal). Lembrando que o phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente, logo ele não pode fazer nada. 


    ID
    717358
    Banca
    FCC
    Órgão
    TCE-SP
    Ano
    2010
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    No que se refere a software antivírus, considere:

    I. ajuda a proteger seu computador contra a maioria dos vírus, worms, cavalos de Tróia e outros invasores indesejados que podem tomar ações mal-intencionadas, tais como, excluir arquivos, acessar dados pessoais ou usar o computador para atacar outros.

    II. ajuda a manter o computador seguro, desde que seja atualizado periodicamente e de preferência no modo offline e com monitoração do usuário.

    III. Se já existir um software antivírus instalado no computador e um outro antivírus for instalado, não acarretará conflitos e o sistema estará duplamente protegido, pois o que um não detectar o outro poderá fazê-lo.

    IV. A verificação "durante o acesso" ou em "tempo real" deve estar habilitada e também monitorada pelo ícone existente na área de notificação da barra de tarefas com a exibição de status habilitado/desabilitado.

    É correto o que consta APENAS em

    Alternativas
    Comentários
    • GABARITO C.

       


      I. ajuda a proteger seu computador contra a maioria dos vírus, worms, cavalos de Tróia e outros invasores indesejados que podem tomar ações mal-intencionadas, tais como, excluir arquivos, acessar dados pessoais ou usar o computador para atacar outros.  CORRETO 



      II. ajuda a manter o computador seguro, desde que seja atualizado periodicamente e de preferência no modo offline e com monitoração do usuário.  ERRADO 

      Atualizado periodicamente e de preferência no modo online.

       



      III. Se já existir um software antivírus instalado no computador e um outro antivírus for instalado, não acarretará conflitos e o sistema estará

      duplamente protegido, pois o que um não detectar o outro poderá fazê-lo.  ERRADO

       

      Quando os programas de segurança um tende a anular o outro, eles brigam entre si e a porta para as pragas ficam abertas. Também, esses antivírus atuam em arquivos de sistema do sistema operacional  e quando os dois se encontram pode um desses arquivos essenciais ser corrompido ou excluído.

       



      IV. A verificação "durante o acesso" ou em "tempo real" deve estar habilitada e também monitorada pelo ícone existente na área de notificação da barra de tarefas com a exibição de status habilitado/desabilitado.        CORRETO

    • Questão desatualizada, porque o item III esta correto, hoje podemos contar com a possibilidade de alguns antivírus fazerem o que esta descrito sem ter conflitos, o Windows defender hoje pode aceitar outros softwares antivírus, alias em relação a instalação acredito que sempre foi possível, o que não era recomendável era a execução ao mesmo tempo apenas...


    ID
    732439
    Banca
    CEPERJ
    Órgão
    SEAP-RJ
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    No que diz respeito à segurança de equipamentos, de sistemas, de redes e da internet, dois termos se revestem de alta importância, sendo descritos a seguir:

    I- Corresponde à realização de cópias de segurança, com o objetivo de garantir a integridade dos dados manipulados pelo computador.
    II- Associado à Política de Segurança da instituição, são mecanismos instalados nas redes de computadores para impedir o acesso indesejado de hackers aos dados internos de uma organização, normalmente implementado por meio de regras, via software.

    As descrições I e II correspondem, respectivamente, aos seguintes termos:

    Alternativas
    Comentários
    • Letra B.
      Hoax são boatos, pragas digitais, assim como sniffer (farejadores) e backdoor (abrir porta dos fundos).
    • Backup - Corresponde à realização de cópias de segurança, com o objetivo de garantir a integridade dos dados manipulados pelo computador. 

      Firewall - Associado à Política de Segurança da instituição, são mecanismos instalados nas redes de computadores para impedir o acesso indesejado de hackers aos dados internos de uma organização, normalmente implementado por meio de regras, via software. 
    • b) backup- cópia de segurança para garantyir integridade da informação. Pode ser adicional, incremental etc.

      firewall- implementação software/hardware para detectar ataques à rede ou host.
    • ILUSTRAÇÃO - FIREWALL
    •   
    • Backup: é uma operação de copiar arquivos por segurança em um local diferente do original.
      Objetivo: recuperar os arquivos caso haja perda.

      Firewall: programa que cria uma barreira de proteção contra invasores;
      Filtra a entrada e a saida de dados em uma rede.
    • Sniffers
      Definição

      Os sniffers ou farejadores são o tipo de programas mais usados para conseguir senhas em uma rede. Eles ficam residentes na memória como um cavalo de tróia, analisando todo o tráfego que ali passa. Qualquer entrada ou saída de dados é capturada, seja em um servidor FTP, uma página de chat ou um e-mail digitado. Sempre foram mais usados em sistemas Unix, mas ultimamente todos os outros sistemas contam com poderosos sniffers. Desde sniffers comercias como o excelente Íris até sniffers mais simples, como o tcpdump e sniffers de trojans.

      Sniffers variam significamente em funcionalidade e projeto. Alguns analisam somente um protocolo, enquanto outros podem analisar centenas.
      Como uma regra geral, sniffers mais modernos analisarão pelo menos os seguintes protocolos:

      * Ethernet padrão (Ethernet é uma tecnologia de interconexão para 
      redes locais - Local Area Networks (LAN) - baseada no envio de pacotes )
      * TCP/IP
      * IP
      * DECNet (DECnet é o nome coletivo para os produtos de comunicação (software e hardware) que permite a um sistema operacional DIGITAL participar em uma rede.)

      Em redes locais os dados trafegam de uma máquina para outra ao longo do cabo em pequenas unidades chamadas frames. Esses frames são divididos em seções que carregam informações específicas. Os sniffers impõem um risco de segurança por causa da forma como os frames são transportados e entregues. Cada estação de trabalho em uma rede local tem seu próprio endereço de hardware. Esse endereço identifica de maneira exclusiva essa máquina em relação a todos os outros na rede. Quando se envia uma mensagem através da rede local, os pacotes são enviados para todas as máquinas disponíveis (broadcast)
      Sob circunstâncias normais, todas as máquinas na rede podem "ouvir” esse tráfego, mas somente elas responderão aos dados endereçados especificamente a elas. (Em outras palavras, a estação de trabalho A não irá capturar dados destinados à estação de trabalho B. Em vez disso, a estação de trabalho A simplesmente ignora esses dados.)
      Se uma interface de rede da estação de trabalho está em modo promíscuo(é um tipo de configuração de recepção, na qual todos os
      pacotes que trafegam pela rede ao qual o receptor está conectado são recebidos pelo mesmo, não recebendo apenas os pacotes endereçados ao próprio), entretanto, ela pode capturar todos os pacotes e frames na rede. Uma estação de trabalho configurada dessa forma (e o software sobre ela) é um sniffer.
      Os sniffers representam um alto nível de risco, porque:
      * Os sniffers podem capturar senhas
      * Os sniffers podem capturar informações confidenciais
      * Os sniffers podem ser utilizados para abrir brechas na segurança de redes vizinhas ou ganhar acessos de alto nível.
    • Complementando:

      Hoax é uma palavra em inglês que significa embuste ou farsa. Um hoax é uma mentira elaborada que tem como objetivo enganar pessoas. A internet é um meio onde há a proliferação de vários hoaxes.

      A internet é uma ferramenta poderosa de compartilhamento de informação, e potencia igualmente a propagação de informação enganosa. Existem vários tipos de hoaxes, que apresentam estratégias diferentes para enganar as pessoas. Alguns hoaxes são simplesmente boatos com a intenção de criar uma corrente e conseguir o maior número de visualizações, sendo uma forma de spam. No entanto, um hoax pode ter um motivo mais obscuro, de tentar transmitir um vírus informático ou extorquir dinheiro de alguém.

    • Gabarito B


      Backup: é um termo inglês que tem o significado de cópia de segurança. É frequentemente utilizado em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.


      firewall: é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

      Os firewalls têm sido a linha de frente da defesa na segurança de rede há mais de 25 anos. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. 

      Um firewall pode ser um hardware, software ou ambos.


    ID
    749602
    Banca
    VUNESP
    Órgão
    TJM-SP
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Uma empresa deseja implantar políticas de segurança de informação. Para assegurar que as políticas adotadas sigam as normas de segurança, deve-se garantir que estas estão adequadas à norma ISO

    Alternativas
    Comentários
    • O principal objetivo da ISO 27002 é estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Isso também inclui a seleção, a implementação e o gerenciamento de controles, levando em conta os ambientes de risco encontrados na empresa.

       

      https://blog.ostec.com.br/padronizacao/iso-27002-boas-praticas-gsi

    • eu não sei nem o que é ISO

    • ISO 27.000 -------> SEGURANCA DA INFORMACAO


    ID
    751015
    Banca
    VUNESP
    Órgão
    TJM-SP
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Um Firewall é um equipamento de rede utilizado para proteger a rede local de computadores. Considerando o modelo OSI para a interconexão de sistemas abertos, o Firewall atua no(s) nível(is), ou camada(s),

    Alternativas
    Comentários
    • Alternativa "d"

      O modelo OSIOSI = Open Systems Interconnection

      O modelo OSI é um modelo teórico, que compreende 7 camadas tendo, cada uma, um papel bem específico:

            Camada 7 Aplicativo Aqui se encontram os softwares: browser, software de e-mail, FTP, bate-papo.. Camada 6 Apresentação Ela é responsável pela representação dos dados (para que seja independente do tipo de CPU ou do sistema operacional, por exemplo) e - eventualmente - da criptografia Camada 5 Sessão Responsável pelo estabelecimento e manutenção das sessões (ou seja, iniciar um diálogo entre duas máquinas: verificar se a outra máquina está pronta para se comunicar, se identificar, etc.) Camada 4 Transporte Responsável pela ligação total. Cuida da fragmentação dos dados em pequenos pacotes e verifica se eles foram transmitidos corretamente Camada 3 Rede Responsável pelo transporte, endereçamento e roteamento dos pacotes Camada 2 Ligação de dados Responsável pela codificação (ou modulação) dos dados para que eles sejam transportáveis pela camada física. Também detecta erros de transmissão e sincronização. Camada 1 Física É o próprio suporte de transmissão: um fio de cobre, uma fibra óptica, ondas de rádio... O firewall atua nas camadas 3 e 4.
    • Só pra complementar o comentário acima


      Memorização : FERTSAA ( fisica - enlance - rede - transporte - sessão - apresentação - aplicação)  
       
    • Pessoal, uma pequena duvida. O Firewall também não estaria na camada 5? Se o Firewall pode bloquear os arquivos em FTP que estão na camada 5, não seria lógico que o Firewall também estaria nessa mesma camada? Não poderia ser a alternativa a) também?

      Preciso entender! Podem me mandar um recado explicando? Obrigada!
    • 'Hellen Aguiar',

       

      Ainda não ouvi falar nada sobre firewall bloquear na camada de Sessão. De qualquer forma, para fins de concurso, pode considerar assim:

       

      Firewall Filtro de Pacotes - camadas de Rede e Transporte

      Firewall de Aplicação/Proxy - camada de Aplicação

      Firewall de Estado/Stateful - todas as camadas do OSI

       

      Normalmente, quando o enunciado não especifica nada, devemos considerar o Filtro de Pacotes.

    • confundi com Proxy :((((

    • que diabo é isso. nunca nem vi

    • Gabarito D

      O Firewall pode trabalhar analisando protocolos – tradicionalmente, os protocolos que são conhecidos pelo Firewall se encontram nas camadas de Rede (IP, ICMP) e de Transporte (TCP, UDP). Há também protocolos da camada de aplicação!

    • MODELO OSI---------------------------------------------| (PROXY) |----(PACOTES)---------| STATEFULL)

      APLICAÇÃO-----------------------------------------------|------X------------------------------------------X---------

      APRESENTAÇÃO----------------------------------------|--------------------------------------------------X---------

      SESSÃO----------------------------------------------------|---------------------------------------------------X---------

      TRASNPORTE--------------------------------------------|-------------------------X------------------------X---------

      REDE--------------------------------------------------------|--------------------------X------------------------X---------

      ENLACE----------------------------------------------------|---------------------------------------------------X---------

      FÍSICA------------------------------------------------------|---------------------------------------------------X---------

    • O Firewall pode trabalhar analisando protocolos – tradicionalmente, os protocolos que são conhecidos pelo Firewall se encontram nas camadas de Rede (IP, ICMP) e de Transporte (TCP, UDP). Há também protocolos da camada de aplicação! Dessa forma, poderíamos ter como resposta qualquer combinação de Rede (3), Transporte (4) ou Aplicação (7). Como só há uma dessas combinações na resposta, ela é a correta

    • fir3w4ll


    ID
    760597
    Banca
    CEPERJ
    Órgão
    DEGASE
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Atualmente, a atividade conhecida por backup cresceu em importância, tendo em vista as preocupações com segurança. Um dos dispositivos mais empregados nessa tarefa é o pendrive, devido à facilidade de uso, custo e capacidade de armazenamento. Um pendrive, no mercado de informática, é comumente encontrado com as seguintes capacidades máximas de armazenamento:

    Alternativas
    Comentários
    • Letra C. Entre as opções a letra C informa valores válidos comuns a pendrives. A letra A informa valores muito baixos, de apenas 1000 e 8000 bytes. A letra B informa valores muito altos, pois 2TB ainda é protótipo. 128 e 256MB são valores válidos, mas de 7 anos atrás. E 500 e 640GB não são, por serem muito altos, e também por não serem valores válidos no princípio de base 2 (bits) que diz: todo número válido para armazenamento de dados é resultado de 2 elevado a N, como 22 é 4, 23 é 8, 24 é 16, 25 é 32, e assim, sucessivamente.
    • Em que pese a questão ser de 2012 os valores estão um pouco defasados. O comum hoje em dia é 8 e 32 GB.


      Letra A errada - capacidade muito pequena.


      Letra B errada - capacidade de um bom HD externo.


      Letra C certa - resposta (pendrives na faixa de 15,00 e 70,00 reais.


      Letra D errada - capacidade antiga de pendrives, logo que lançaram.


      Letra E errada - capacidade de um HD externo.
    • Existem vários nomes: flash drive,key drive,thumb drive,USB flash drive. Interessante que no Brasil a "tradução" adotada foi "pen drive". Capacidades típicas são  c) 4 e 16 GB. A memória dura bastante tempo; porém, há um limite de ciclos de escrita,geralmente 10000. Depois desse limite, o pen drive não funciona mais, o que pode comprometer a integridade da informação.
    • galera não brigue com a questão, pois está explicito que a questão diz ; é comumente encontrado, logo a questão correta é a letra C que corresponde a pen drive de  4 e 16 gb, que se brincar vende em qualquer esquina, ou seja , sabemos que atualmente existe pen drives com maior capacidade  mas a questão nao falou de ser mais atual e sim mais comum.
    • Hoje encotramos pendrives de 2 , 4 , 8 , 16 , 32 e até 64 gigas
    • Minha vida profissional definida por questões como esta. É essa a sensação que vcs têm tb?

      que mer........


    ID
    766078
    Banca
    CESPE / CEBRASPE
    Órgão
    TJ-RR
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Com relação aos softwares Microsoft Windows, Mozilla Thunderbird 2 e BrOffice Calc, julgue o item seguinte.

    Os antivírus fabricados para a versão do Microsoft Windows de 32 bits não funcionam em computadores com a versão do Microsoft Windows de 64 bits.

    Alternativas
    Comentários
    • Certo.
      Eles funcionam caso instalemos o Windows XP Mode + Virtual PC antes, e dentro da janela 32 bits, instalarmos o antivírus de 32 bits.
    • Hoje você já baixa um antivirus  por  exemplo: Microsoft Security Essentials e ele já vem para as duas versões tanto a de 32 quanto a de 64 bits.
      Porém a questão restringiu quando deixou explícito: Os antivírus fabricados para a versão do Microsoft Windows de 32 bits..

      Gabartito correto.


    • O comentário feito pelo Fernando Nishimura de Aragao tá muito bom. Não sei o que se passa pela cabeça de pessoas que julgam comentários excelentes como de baixo nível. Fico por entender isso. O Rapaz falou certinho. Para conseguir rodar um antivírus de 32 bits em uma máquina de 62 bits deve ser compatibilizado com programas auxiliares. Então RACIOCINANDO por exclusão: NÃO RODA. Pronto. Questão correta.
    • Obrigado pelo apoio. Em meus comentários, procuro seguir alguns princípios:
      - ensinando, se aprende de novo;
      - ser objetivo, porque tempo é um recurso que não podemos desperdiçar;
      - ser claro, porque existem milhares de sites na Internet que tem a resposta da questão (Google ON);
      - na medida do possível, insiro uma imagem, pois existem pessoas que tem características de aprendizagem auditivas (ouvem a explicação e entendem), cinestésicas (precisam praticar para compreender) e visuais (mesmo ouvindo, mesmo praticando, a aprendizagem só acontecem quando elas veem o resultado) - coisas que aprendi na profisssão de professor;
      - ser simples, porque de termos técnicos já basta o edital, certo?
      - fazer o bem, não importa a quem. Quanto mais coisas boas eu faço, mais coisas boas acontecem na minha vida.
      Pontinhos de comentários? Arf.. A vida é muito mais do que isto.
    • É importante complementar que vários programas/arquivos de 32bits funcionam no Windows 7 de plataforma 64bits, como Microsoft Office 2010, Winrar, etc. Todavia há aqueles que não funcionam, por exemplo, Antivirus e Drivers.
    • Essa afirmativa não está totalmente certa. A maioria dos programas para Windows 32 bits (x86) funciona em Windows 64 bits (x64). Uso versões do Windows 64 bits há muito tempo (desde o Windows XP), e nunca tive qualquer problema em rodar programas em 32 bits. Tanto isso é verdade que as versões do Windows em 64 bits possuem duas pastas: Arquivos de Programas e Arquivos de Programas (x86) - para programas em 32bits.

      O que não se pode fazer é o contrário. Programas em 64 bits não funcionam em versões 32 bits do Windows. Outra coisa, o motivo pelo qual os sites disponibilizam programas nas versões 32 e 64 bits é porque o Windows 32 bits não roda programas para versões 64 bits do Windows (e não o contrário, como afirmado na questão).

      Retirado do site da Microsoft: 
      "Muitos programas desenvolvidos para um computador que executa uma versão de 32 bits do Windows funcionarão em um computador que executa versões de 64 bits do Windows sem alterações. Porém, em alguns casos, pode haver diferenças de desempenho. Quando um programa de 32 bits utiliza drivers incorporados, os drivers podem não funcionar no ambiente de 64 bits. Se você tiver um computador de 64 bits, será melhor executar programas desenvolvidos para serem executados em um computador de 64 bits."

      Ou seja, não é algo categórico como afirmado na questão. Qualquer um que entenda um pouco mais de informática sabe que isso não é verdade.
    • Olha ai... Não sabia dessa dos driver e antivírus. Pesquisando na net encontrei "10 perguntas sobre o Windows 7 de 64 bits" do site da Revista INFO:

      5 – O Windows x64 roda aplicativos de 32 bits?
      Sim. Não tivemos problemas com esses aplicativos. Mas sabemos que há exceções, como vários antivírus de 32 bits, que não rodam em x64. Leia também a próxima pergunta.

      6 – O Windows 7 x64 aceita drivers de 32 bits?
      Não. Para usar um dispositivo de hardware — como uma placa de vídeo ou impressora — com o Windows 7 x64 é preciso ter drivers de 64 bits para esse dispositivo.

      Obtido em:
      http://info.abril.com.br/noticias/blogs/estacaowindows/windows-7/10-perguntas-sobre-o-windows-7-de-64-bits/
      Bons estudos!!!

    • O parceiro Fernando é considerado o novo Guru da Informática do QC, sem deixar de lado o legendário Milk Jr.
    • Esse Fernando Nishimura de Aragao  é um cara muito bom , valeu!!!!!!!!!!!!!!!!!!!
    • Obrigado a todos pelos elogios nos comentários. E juntos faremos um mundo melhor, porque os bons são maioria.
    • Realmente, Fernando manda muito ! =)
    •  A resposta está no site da Microsoft: http://windows.microsoft.com/pt-br/windows7/32-bit-and-64-bit-windows-frequently-asked-questions

      Posso executar programas de 32 bits em um computador de 64 bits?

      A maioria dos programas feitos para a versão de 32 bits do Windows funciona com uma versão de 64 bits do Windows. Os programas antivírus são uma notável exceção a isso.

      Os drivers de dispositivos feitos para a versão de 32 bits do Windows não funcionam em computadores com uma versão de 64 bits do Windows. Se você estiver tentando instalar uma impressora ou outro dispositivo que somente tenha drivers de 32 bits disponíveis, ela não funcionará corretamente em uma versão de 64 bits do Windows. Para saber como verificar se há drivers, consulte Atualizar um driver de hardware que não está funcionando adequadamente ou visite o site do fabricante do dispositivo. Você também pode obter informações sobre drivers visitando o site do Windows 7 Upgrade Advisor.

    • Essa questão caberia recurso, já que dentro da plataforma 64bits, é permitida a execução de vários programas 32Bits. É claro que alguns antivírus sugerem a instalação do programa de acordo com a plataforma utilizada(32Bits no sistema x32, e 64bits no sistema x64), como é o caso do Microsoft Security essentials. Porém existem vários antivirus que só existem em 32 bits, e instalam traquilamente em um sistema 64.
    • Fernando Nishimura de Aragao...é tudo de bom....valeu mesmo Fernandinho..não preciso nem elogiar muito...pq todos sabem que vc além de gatinho, é o CARA... ;)
    • Olá pessoal.


      Existe alguma outra exceção a esta regra??

    • Essa questão está equivocada, pois os antivirus de sistemas 32 bits trabalharão em modo de compatibilidade em SO de 64 bits. Mais uma questão para o judiciário resolver como muitos concursos vem sendo decididos.

      Gabarito oficial Correto

      Gabarito Técnico: ERRADO


    • Fernando Nashimura, lenda viva do Q.C ! 

    • Fernando Aragão que Deus sempre te ilumine. Nem te conheço, mas sei que você é uma excelente pessoa. Boa sorte a todos que contribuem com este ambiente educacional!

    • Confesso que já utilizei vários comentários do Fernando como base de estudos. Admiro a postura dele pela seriedade e simplicidade nos comentários. Deus está nos ensinando informatica através do Nishimura. Parabéns!!!

    • Essa é novíssima e ainda pensei que seria aquelas cascas de banana. 


      Valeu Nishimura, 


    • Questão errada ...

      Já testei deu certo . Assim como programas 32 bits funcionam em sistemas 64 bits . O contrário não dá certo .

    • Prezados,

      Segundo o próprio site da Microsoft, via de regra, a maioria dos programas feitos para versão de 32 bits do Windows funciona com uma versão de 64 bits do Windows. Os antivírus são uma notável exceção a isso.

      Portanto, questão certa.

      Fonte : http://windows.microsoft.com/pt-br/windows/32-bit-and-64-bit-windows#1TC=windows-7



      RESPOSTA: CERTO
    • Boa a resposta em Comentários do professor , pois a assertiva quer dizer se você pegar o arquivo de instalação e ir no 64 e tentar instalar se dá certo. Cru. Não se você for instalar sei lá o que antes para criar um ambiente que aceite. Pega o arquivo, vai num pc 64, conseguiu instalar? Lembro de uma questão em que aprendi o seguinte: o 64 roda programas para 32, mas o contrário não ocorre. Então, a assertiva estaria errada, mas, os antivírus são exceção a esta regra que aprendi.

    • Nishimura véi desenrolado, não perde uma hehehe!!!

      Obrigado!!!!

    • Funciona se for o contrário?

    • Nos Sistemas Unix, quaisquer programas em arquitetura 32bits funciona em S.O com 64bits. O inverso é, por enquanto, impossível. Errei a questão por fazer analogia! Mas Agora eu já sei, em caso de dúvidas quanto ao Windows, lembrarei, o windows é uma merda!!!!!!!

       

      Mas a questão deve ser melhor estudada, talvez seja possível nas versões atuais instalar programas 32  em 64

    • Outros programas aplicativos de 32bits até funcionam nos SO's de 64bits, porém quando nos referimos aos antivírus há essa especificação: aqueles somente nos SO's de 32bits e esses somente nos SO's de 64bits

    • Macete: "Quem pode menos (32 bits) não pode mais (64 bits)."


    ID
    766429
    Banca
    CESPE / CEBRASPE
    Órgão
    Banco da Amazônia
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os itens a seguir, que tratam da segurança da informação.

    A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.

    Alternativas
    Comentários
    • Errado, o usuário deve atualizar seu antivírus SEMPRE, peridiocamente, a fim de evitar que algum malware moderno infecte o computador.

      Bons estudos.
    • Gabarito errado

      Existem atualmente dezenas de milhares de vírus de computador e a cada mês, quase mil novos aparecem na Internet. Quando um vírus é descoberto, a ICSA (International Computer Security Association) estuda as características da nova praga e envia os dados para os fabricantes de antivírus, que desenolvem uma vacina (veja o ciclo de vida de um vírus) Para que o antivírus instalado na máquina seja eficaz, o usuário deve atualizar copias dessas vacinas do site do fabricante, de modo a tornar seu sistema imune à nova ameaça. Os downloads de atualização de vacinas costumam ser gratuitos e podem ser feitos automaticamente pelos próprios programas de antivírus.
    • Errado!! deve ser feita automáticamente quando o computador encontra-se logado na internet, ou em pré definições agendadas .
    • Raciocina-se que o ANTIVIRUS tem efeito preventivo e repressivo, logo consegue evitar a infecção, como também é capaz de remover a ameaça.
      Por isso deve-se ter um antivirus sempre atualizado, afim de que seja realizado um trabalho PREVENTIVO.
    • a atualização deve ser constante, os antivírus trazem opções automáticas ou manuais para serem efetuadas pelo usuário, essas atualizações são recomendadas porque todos os dias novos vírus aparecem na web.
    • errado

      deve ser periódica,pois novos vírus aparecem constantemente

    • APENAS? próxima...

    • GABARITO: ERRADO

       

      A atualização do antivírus é essencial para a manuntenção da segurança no sistema. Com esse "apenas" mencionado já dava para "matar" a questão.

      Abraços.

    • ERRADO

      Nos softwares de proteção, a atualização é responsável por trazer defesas às novas ameaças que vão surgindo no mercado.

      Fonte: guiadopc

      bons estudos...

    • GABARITO ERRADO!

      É uma ação preventiva, ou seja, evite antes que de mer#@.

    • ERRADO

      Atualização deve ser constante.


    ID
    766438
    Banca
    CESPE / CEBRASPE
    Órgão
    Banco da Amazônia
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os itens a seguir, que tratam da segurança da informação.

    Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida.

    Alternativas
    Comentários
    • Os Antispywares são programas cujo objetivo é tentar eliminar do sistema, através de uma varredura, spywaresadwareskeyloggerstrojans e outros malwares. As funções destes programas são semelhantes aos do antivírus, embora ele sempre deve ter cuidado para não confundi-los.
    • Errado, visto que o antispyware monitora a máquina do USUÁRIO, e não do invasor.

      Bons estudos.
    • Antispywares são programas que tentam eliminar do host do usuário, através de uma varredura, spywares, adwares, keyloggers, trojans e outros malwares.

      Exemplos: Spybot - Search & Destroy • Ad-Aware • Windows Defender • Spyware Terminator • Spy Sweeper • SuperAntiSpyware • Spyware Doctor • Emsisoft Anti-Malware • Arovax • CounterSpy AntiSpyware • MalwareBytes' Anti-Malware
    • ANTISPYWARE ---> ANTI (contra) SPYWARE (espião). Esta é uma modalidade vírus, conhecida como vírus espião. É o famoso pego pelo msn, onde o mesmo se instala sem deixar rastros, e sua rotina é capaz de  gravar senhas (key logger)e enviar para o remetende de forma oculta.
    • Antispyware é uma ferramenta - programa - que detecta os arquivos espiões, listando-os e excluindo-os automaticamente.
    • Spyware

      Não é vírus

      Monitora o que é feito no computador. 

      3 tipos:

      Keylogger - captura as teclas digitadas (teclado = keyboard).

      Screenlogger - monitora o que é clicado na tela (screen = tela).

      Adware - abre janelas mostrando propagandas de outros sites. 

      Proteção: Antispyware

      Antivírus ≠ de Antisyware 

      O Windows xp não tem antispyware.

      O Windows vista e 7 tem antispyware (Windows Defender). 

    • Spyware (espião) é um programa que monitora, registra os hábitos de navegação e acesso à internet do computador infectado.
      Um spyware pode conter Keyloggers (capturadores de teclado) e screenloggers (capturadores de tela).
    • Olá pessoal,

      acredito que o erro da questão está em afirma:

      "Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida."

      Para corrigir a questão, ficaria:

      Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que não sejam de propriedade do usuário da máquina eventualmente invadida.

      Alguem concorda?

      Bons estudos a todos.
    • Apenas lembrando que os Antispywares tbm podem ser hardwares.
    • Spyware: termo utilizado para se referir a uma grande categoria de software que tem
      o objetivo de monitorar atividades de um sistema e enviar as informações coletadas
      para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes,
      são utilizados de forma dissimulada, não autorizada e maliciosa.

      (Apostila Grancursos, Henrique Sodré)
    • Antispyware é um software de segurança que tem o objetivo de detectar e remover adwares e spywares, ou seja ele não procura informações armazenadas e sim o programa malicioso que rouba estas informações

       

    • Michele! Concordo com o seu comentário. 

    • Ele monitora a máquina do usuário que o instalou, certo?? E não de quem tenta atacar determinada máquina. É isso produção??

    • Errado. Os antimalwares analisam as máquinas dos usuários que instalaram o software, não os computadores dos invasores, daqueles que enviaram um software espião para o usuário.

    • Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida. 

       

      Antispywares são softwares que vasculham o computador do usuário através de varredura, execução de programas, navegação em páginas, abertura de pendrivers na busca de spywares, adwares, keyloggers, trojans dentre outros tipos de malwares.

    • Antispyware é um tipo de software projetado para detectar e remover programas de spyware indesejados. Spyware é um tipo de malware que é instalado em um computador sem o conhecimento do usuário para coletar informações sobre eles.

    • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

      Errado. Os antimalwares analisam as máquinas dos usuários que instalaram o software, não os computadores dos invasores, daqueles que enviaram um software espião para o usuário.

    • ué segundo a questão a forma de combater um spyware é utilizando um software que age como spyware?kkkkkk meio contraditório..

    • questão de contraespionagem?? kkkkkkkkkkkkkkkkkkk

    • que redação horrível

    • ERRADO

      Antispywares são softwares que monitoram as máquinas de possíveis usuários e, não, invasores. Além disso, eles não procuram informações armazenadas e, sim, o programa malicioso que rouba informações do usuário.

    • Parece até que o Antispyware vai atrás pra cobrar os menor.

      #PassaNada

    • Seria o hackeamento inverso ? kkkkkkkk

    • Alguém mais errou por não ler o final da redação da questão?

    • ERRADO

      Interpretação de texto + uso da virgula.

      Antispywares são softwares que monitoram as máquinas dos USUARÍOS.

      A redação destinou o monitoramento aos invasores, tornando a questão invalida.

    • A questão basicamente fala que o antispyware é um spyware...sem pé nem cabeça.

    • Vamos combater na mesma moeda kkkkk. Para se evitar um hacker, torna-se um.

    • Na verdade, antispywares são softwares que monitoram as máquinas de possíveis usuários e, não,

      invasores. Além disso, eles não procuram informações armazenadas e, sim, o programa malicioso

      que rouba informações do usuário.

      Fonte: estratégia concursos

    • Gabarito: Errado.

      ANTISPYWARE

      ➥ É um software de segurança que tem o objetivo de detectar e remover adwares e spywares. A principal diferença de um anti-spyware de um antivírus é a classe de programas que eles removem. Adwares e spywares são consideradas áreas “cinza”, pois nem sempre é fácil determinar o que é um adware e um spyware.

      ➥ Em outras palavras, a ferramenta antispyware é uma forte aliada do antivírus, permitindo a localização e bloqueio de spywares conhecidos e desconhecidos.

    • Na verdade, antispywares são softwares que monitoram as máquinas de possíveis usuários e, não, iinvasores Além disso, eles não procuram informações armazenadas e, sim, o programa malicioso que rouba informações do usuário.

    • meu português me prejudicou.

    • GAB. ERRADO

       Os antimalwares analisam as máquinas dos usuários que instalaram o software, não os computadores dos invasores, daqueles que enviaram um software espião para o usuário.


    ID
    771958
    Banca
    CESPE / CEBRASPE
    Órgão
    Banco da Amazônia
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os itens subsequentes, acerca de antivírus.

    As ferramentas de antivírus que realizam a verificação do tipo heurística detectam somente vírus já conhecidos, o que reduz a ocorrência de falsos positivos.

    Alternativas
    Comentários
    • Gabarito: Errado

      Denomina-se 'heurística' à capacidade de um sistema fazer inovações e desenvolver técnicas de forma imediata e positivas para um determinado fim.

      Fonte: Wikipédia
    • GABARITO : ERRADO
      Verificação completa do computador: verificação heurística

       

      A verificação heurística detecta possíveis vírus desconhecidos ou arquivos suspeitos. Siga estas etapas para ativar a verificação heurística:

      1. Vá para a tela principal do programa e clique em Analisar.

      2. Clique em Definições.

      3. Na seção Verificação Heurística Genética, marque a caixa Ativar.

      4. Clique em Aceitar.

        Fonte:http://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2012/br/703.htm

    • Quando a gente manda o antivírus ou antimalwares efetuar também uma verificação heurística, a gente está pedindo que seja feita uma verificação de possíveis vírus e/ou malwares que ainda não são conhecidos ou reconhecidos como tais. A palavra grega heuristike (heuristiké) significa arte de descobrir, então veja que estamos tentando descobrir vírus em formação ou recém criados ou ainda desconhecidos.
    • Conta a lenda que a palavra "heurística" tem origem no grego; escrita originalmente como "Ε?ρ?σκω", seu significado é "descoberta", porém o vocábulo mais comumente usado nesse sentido é "eureka" (que tem a mesma origem etimológica). 

      Todos os antivírus comerciais têm sua máquina de detecção heurística, que pode ter maior ou menor importância dentro da aplicação; também conhecida com "heuristic engine", ela é a maior causadora de um velho e conhecido problema dos antivírus - deixa o PC novinho em folha, porém mais lerdo que uma carroça. Por que isso acontece? 

      Diferentemente da detecção por assinatura, que usa um hash único para um código malicioso conhecido, a Heurística compara assinaturas conhecidas usando dados genéricos sobre elas. Portanto, usando o exemplo do artigo anterior (parte 1), vamos pegar a assinaturas usando um hash MD5: 

      B1A8997C82880EC6BCE98F3E8A144E67.EXE -> Trojan

      BA43AB1FE371AE1DE4E60676FB840458.EXE -> Worm

      BA43AB1FE371AE1DE4E60676FB840460.EXE -> HEUR-Generic Worm

      BC960035FB37F8FC07C45036DC78B67F.EXE -> Virus

      BC960035FB37F8FC07C45036DC78B68D.EXE -> HEUR-Generic Virus 

      No exemplo acima, que é estritamente didático, tínhamos algumas assinaturas de vírus conhecidas e a detecção heurística detectou mais dois vírus "genéricos", sem assinatura encontrada, através da comparação com um código conhecido de vírus. Em alguns departamentos de marketing de empresas de antivírus, isso é chamado de "zero-day threats"; apesar no nome incomum, nada mais é do que a comparação entre elementos que já existem.

      Estratégia muito eficaz, já que boa parte dos códigos maliciosos encontrados na Internet não são únicos e nem originais - e sim cópias de códigos feitos por especialistas, editados para mudar seu conteúdo e, consequentemente, gerando um novo hash para os vírus.  Portanto, ao descobrir um malware, podem ser descobertos também muitos "irmãos" deles, sem nunca nem tê-los visto; somente comparando-os através da heurística computacional. 



      Fonte: http://www.superdownloads.com.br/materias/funciona-antivirus-parte-2.html#ixzz25beI0f00
    •                Técnicas de detecção de malwares

      -> Verificação de Assinaturas;

      -> Verificação Heurística;

      -> Bloqueio de Comportamento

      A Verificação de Assinaturas determina as características que levam um arquivo a ser ou não considerado um malware. São verificadas características como: tamanho do arquivo, seqüência de instruções binárias, entre outras. Quando um arquivo é reconhecido como malware, recebe uma identidade própria, com sua respectiva assinatura. São estas assinaturas que determinam cada malware que faz parte da lista de definição do antivírus.
      Este tipo de detecção pode não ser muito eficiente, pois não possibilita que um novo malware, que ainda não foi incluído na base de dados do antivírus seja detectado. Ou seja, novos malwares não serão detectados antes do software antivírus ter sua lista de definição novamente atualizada.

      A Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem possuir uma vacina específica para ele, ou seja, a idéia da heurística é a de antecipar a descoberta de um malware. O grande problema deste tipo de método de detecção está na possibilidade de se encontrar um número muito alto de falsos positivos. Os falsos positivos são os arquivos que possuem algumas características que podem parecer com malwares, mas não os são.
      Além disso, esta técnica também possui uma verificação mais lenta, pois o processo de procurar arquivos que possuam determinadas características é diferente de se procurar malwares já reconhecidos.
      Esta técnica também não identificará novos malwares que possuam características diferentes dos malwares já reconhecidos, pois a heurística esta preparada para detectar características comuns a outros malwares.

      O Bloqueio de Comportamento é a técnica que analisa as ações executadas pelos programas (ações suspeitas), a fim de identificar possíveis tentativas de invasões ou infecções. Conforme as ações efetivadas por algum software, ele poderá ser considerado um malware e ter sua execução bloqueada.

      fonte: http://www.artigonal.com/seguranca-artigos/o-que-e-e-como-funciona-o-antivirus-2224048.html
    • Eurística é um recurso do antivírus, ou seja, ajuda oantivírus a detectar novos vírus.
    • Alternativa incorreta, pois heurística é a capacidade de um anti-vírus reconhecer novos tipos de vírus.

    • Os antivírus que detectam assinatura de vírus utilizam a análise heurística para identificar vírus que ainda não constam em sua base de dados. Par realizar esta detecção, o antivírus em análise heurística procura por códigos maliciosos mais comuns, como tentativa de acesso a cookies, registro de teclas digitadas, duplicação automática de cópias do vírus, etc. Estas características são esperadas em todos os vírus, conhecidos ou desconhecidos. Quando uma análise heurística encontra um possível vírus, uma cópia (amostra) é enviada ao fabricante do antivírus. Caso seja um vírus novo, ele será listado na base de assinaturas de vírus do fabricante, e distribuído na próxima atualização do antivírus para todos.


      Fonte: Comentário do colaborador Fernando Nishimura...

    • De maneira bem simples, a heurística detecta "tudo" que é executável e que aparenta ser malicioso. A partir disso, ela informa o usuário de um possível ataque, perguntando se o mesmo deseja: abrir, deletar ou enviar para quarentena o tal arquivo "zuado".

      Obs: Quarentena, para um fácil entendimento, seria um local reservado onde o arquivo "supostamente infectado" ficaria "guardado" até ser "vacinado", e quando puder abri-lo, o sistema irá lhe avisar.

      Enfim, sabendo que a heurística detecta "tudo" que, possivelmente, é um vírus, o falso positivo tende a crescer.
      ;) 

    • AVIRA> 

      O que é heurística?

      Heurística refere-se a um recurso de "detecção preliminar" que também pode detectar vírus desconhecidos.

      Isso se deve a uma análise complexa do código afetado e do scan de funções específicos do vírus. Se o código analisado não tiver essas características, será considerado suspeito.

      No entanto, isso não significa que o código seguramente é um vírus; podem ocorrer falso-positivos.

    • ERRADO

       

      Se o vírus já possui um código conhecido pelo antivírus, não precisa nem de heurística. A heurística é pertinente para códigos desconhecidos. 

    • GAB: ERRADO 

      O grande problema deste tipo de método de detecção está na possibilidade de se encontrar um número muito alto de falsos positivos.

    • Heurística é utilizada para detectar anomalías desconhecidas.

    • Heurísitica: técnicas para identificar vírus desconhecimenos de forma proativa e sem depender de assinatura. Eventualmente poder haver falso positivo

    • Heurísticas para verificar anomalias desconhecidas.
    • Para quem não sabe a palavra heurística descende da palavra ''EUREKA'' ou seja significa ''adivinhação'' ''encontrei '' ,ou seja, ele DESCOBRE NOVOS TIPOS de vírus

    • Minha contribuição.

      Gerações de software antivírus

      1° Geração - detecção baseada em assinatura:

      -A assinatura é geralmente um trecho único do código do vírus, estrutura ou padrões de bits. Assim, para um novo vírus ser detectado pelo software, este precisa conhecer a assinatura do vírus.

      2° Geração - detecção baseada em heurística:

      -A heurística é um conjunto de técnicas para identificar vírus desconhecidos de forma proativa, sem depender da assinatura. Em suma, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software.

      3° Geração - detecção baseada na interceptação de atividade:

      -Trata-se de uma tecnologia que identifica um vírus por suas ações, em vez de sua estrutura em um programa infectado. É diferente da heurística, porque só funciona com o programa em execução, enquanto a heurística analisa o próprio arquivo sem a necessidade de executá-lo.

      4° Geração - proteção completa:

      -São pacotes compostos por uma série de técnicas antivírus utilizadas em conjunto. Trata-se da geração da maioria dos antivírus atuais.

      Fonte: Estratégia

      Abraço!!!

    • Gabarito:Errado heurística é uma tecnologia projetada para detectar códigos maliciosos de forma proativa, ou seja, sem a necessidade de contar com uma assinatura específica. Nesta linha, a solução de segurança analisa um arquivo e compara o seu comportamento com certos padrões que podem indicar a presença de uma ameaça. Para cada ação executada pelo arquivo é atribuída uma pontuação, por isso, se esse número for superior a um determinado valor, será classificado como um provável novo malware.

    • hoopeeeee

    • ERRADO.

      Os antivírus de 2ª geração, que avaliam a heurística, se baseiam no comportamento anômalo dos programas, e não em assinaturas, visto que nesses casos não se conhece o vírus.

    • Gerações de Antivírus 

       1ª Geração: Detecção baseada em Assinatura 

       2ª Geração: Detecção baseada em Heurística (comportamento)

       3ª Geração: Interceptação de Atividade 

      4ª Geração: Proteção Completa       

    • O principal beneficio é a capacidade de detectar NOVOS vírus, antes mesmo que o antivírus conheça e tenha a capacidade de evitá-los. Em outras palavras, é capaz de detectar um novo vírus antes que ele faça algum mal.

      Fonte: Apostila Estrategia concursos, pág 10, aula 7

    • Gab.: ERRADO

      GERAÇÕES DO ANTIVÍRUS

      1 Geração: Assinatura (um pequeno TRECHO DO CÓDIGO do vírus)

      2 Geração: Heurística (COMPORTAMENTO DO VÍRUS; detecta novos vírus sem a assinatura ser conhecida; analisa o arquivo sem precisar o antivírus está executando)

      3 Geração: Interceptação de Atividade (AÇÕES DO VÍRUS; só funciona com o antivírus em execução)

      4 Geração: Proteção Completa (várias técnicas utilizadas em conjunto - usado hoje em dia)

    • Evolução dos antivírus:

      Primeira Geração: escaneadores simples;

      Segunda Geração: escaneadores heurísticos;

      *Verificação Heurística: quando o antivírus é solicitado a realizar uma verificação heurística, ele fará uma verificação

      de possíveis vírus e/ou malwares que ainda não são conhecidos ou reconhecidos como tais.

      É uma técnica de detecção de vírus baseado no comportamento anômalo ou malicioso de um software.

      Terceira Geração: armadilhas de atividade;

      *Só funciona com o antivírus em execução.

      Quarta Geração: proteção total.

      *Várias técnicas utilizadas em conjunto;

      *Usado hoje em dia.

    • BIZU

      GRAVE A FRASE. "ASSINATURA DE COMPORTAMENTO DA ATIVIDADE COMPLETA"

      •  1ª Geração: Detecção baseada em Assinatura 
      •  2ª Geração: Detecção baseada em Heurística (comportamento)
      •  3ª Geração: Interceptação de Atividade 
      • 4ª Geração: Proteção Completa       
    • É um programa informático que tem o propósito de detectar e eliminar vírus e outros programas prejudiciais antes ou depois de ingressar no sistema, ou seja, são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus.

      1 Geração: Assinatura (um pequeno TRECHO DO CÓDIGO do vírus)

      2 Geração: Heurística (COMPORTAMENTO DO VÍRUS; detecta novos vírus sem a assinatura ser conhecida; analisa o arquivo sem precisar executar o antivírus)

      3 Geração: Interceptação de Atividade (AÇÕES DO VÍRUS; só funciona com o antivírus em execução)

      4 Geração: Proteção Completa (várias técnicas utilizadas em conjunto – usado hoje em dia).

      FONTE: Meus resumos.

    • A verificação heurística é a capacidade que um antivírus possui de detectar um malware, sem possuir uma vacina específica para ele, isto é, a ideia da heurística é a de antecipar a descoberta de um malware. A questão trata da verificação de assinaturas, que determina as características que levam um arquivo a ser ou não considerado um malware. 

    • Questão totalmente invertida.

      Análise heurística: método utilizado em antivírus para detecção de novos tipos de vírus que não estejam presente na lista de assinatura. Estes são mais propícios a falsos positivos [identifica arquivos legais como vírus].

      Gabarito : ERRADO.

    • HeurísticO - vírus desconhecidO AssInatura - vírus conhecIdo
    • heurística --> comportamento

    • heurística --> comportamento, novos vírus, desconhecidos, falso positivo


    ID
    773098
    Banca
    CESGRANRIO
    Órgão
    Transpetro
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Sistemas operacionais, como o Windows, trazem, em suas versões atuais, um programa no qual um dos objetivos é ajudar a impedir a invasão por harckers ou softwares mal-intencionados aos computadores dos usuários, podendo pôr em risco as informações neles contidas.

    Esse tipo de programa consta, normalmente, nas políticas de proteção e segurança das empresas e é conhecido como

    Alternativas
    Comentários
    • RESPOSTA: LETRA C.
      Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. 

      Na informática, os firewalls são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles.

    • Administrador - usuário q tem acesso privilegiado no sistema operacional (windows por exemplo)
      Decodificador - dispositivo que desfaz a codificação, assim a informação original, que foi codificada, pode ser recuperada. O mesmo método utilizado para codificar é geralmente apenas revertido para fazer a decodificação.
      Firewall - ja definido, na questão e no comentario anterior
      Host - host ou hospedeiro, é qualquer máquina ou computador conectado a uma rede, podendo oferecer informações, recursos, serviços e aplicações
      Script - são “roteiros” seguidos por sistemas computacionais e trazem informações que são processadas e transformadas em ações efetuadas por um programa principal.
    • essa questão poderia ser anulada, a palavra IMPEDIR! N\existe na informática...

    • Questão passível de anulação. Ate onde eu sei firewall não é e nunca será antivírus.

    • GABARITO: LETRA C.

      ► CARACTERÍSTICAS:

      • Filtro de conexões;
      • Permite ou bloqueia o tráfego das portas TCP do computador;
      • Protege ou restringe o acesso aos dados armazenados em um PC;
      • Impede a passagem de vírus, worms ou cookies oriundos da internet;
      • Capaz de proteger o computador de ataques de crackers;
      • Consegue bloquear pacotes de requisição de eco ICMP;
      • Capaz de fazer Roteamento.

      As configurações de Firewall envolvem REGRAS e não assinaturas constantes e automatizadas (como Antivírus)!

      São ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede!

      ☛ a Filtragem de Pacotes, NAT (Network Address Translation) e Serviços Proxy são módulos FUNDAMENTAIS do Firewall


    ID
    774802
    Banca
    CESPE / CEBRASPE
    Órgão
    CBM-DF
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Atualmente, há diversos software maliciosos que provocam danos
    aos computadores e às informações dos usuários. No que concerne
    a vírus de computador, julgue os itens seguintes.

    Os antivírus devem ser atualizados constantemente para que não percam sua eficiência em razão do surgimento de novos vírus de computador.

    Alternativas
    Comentários
    • Certo. Os antivírus procuram por vírus conhecidos, e a forma de saberem o que procurar, são as bases de assinaturas de vírus, atualizadas pelo aplicativo cliente em contato com o servidor da empresa fornecedora. Alguns antivírus oferecem análise heurística, onde preveem um vírus a partir de certos indícios na programação dos códigos.
    • Correto- o database dos anti-vírus é atualizado com info de novos vírus que estão em circulação, assim tornando o sistema preparado para não ser afetado.
    • Deve-se, sempre, ser atualizado, pois, quando,  rodamos o antivirus e checa uma lista, e, por conseguinte a proporção que  a atualizamos estaremos mais imunis a ataques.



      Bons estudos!

    • O software antivírus deve ser atualizado regularmente para continuar eficaz contra novos vírus. A maioria dos softwares antivírus é projetada para atualizar-se automaticamente, mas você também pode atualizar o software manualmente.

      Windows não é fornecido com um software antivírus, mas freqüentemente ele pode detectar e monitorar o software antivírus instalado por você ou pelo fabricante do computador. O status do software antivírus é tipicamente exibido na Central de Segurança do Windows.

      FONTE:
      http://windows.microsoft.com/pt-BR/windows-vista/Update-your-antivirus-software

    • É interessante manter, em seu computador:
       
      • Um antivírus funcionando constantemente (preventivamente).
      • Esse programa antivírus verificando os e-mails constantemente (preventivo).
      • O recurso de atualizações automáticas das definições de vírus habilitado.
      • As definições de vírus atualizadas constantemente (nem que para isso seja necessário, todos os dias, executar a atualização manualmente).
    • O antivírus é como um antidoto de um veneno, no antidoto tem um pequena quantidade do veneno para combate-lo, assim como no antivírus que tem um pequeno pedaço do vírus (de vários vírus) se o antivírus não tiver esse pedaço do vírus atualizado não terá como combate-lo. 

       

      Gab: c

    • Deus está conosco! Esse ano é nosso! Viiiibraaaaaa...


    ID
    779779
    Banca
    CESPE / CEBRASPE
    Órgão
    MPE-PI
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os itens a seguir, relacionados à segurança da informação.

    Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede.

    Alternativas
    Comentários
    • Errado, questão manjada pelo Cespe.

      Firewall não garante a proteção contra vírus. Para isso, é necessária a instalação de um Antivírus.

      Bons estudos.
    • Questão fácil. Notem que se trocarmos a palavra FireWall por Antivírus a questão ficaria correta.

      "Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de Antivírus em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede."

      Bons estudos,
    • Olá pessoal!!
      Ele não evita contaminação de vírus... Ele pode até barrar uma página que contenha vírus, mas ele o faz porque essa página vai contra as políticas de segurança, e não pelo fato de ela conter vírus!! rs
      O firewall é um filtro que controla o tráfego de informações de acordo com as políticas de segurança.
      Um detalhe importante é que seu filtro é mais rígido com as informações que entram na máquina, do que com as informações que dela saem. 
      E isso já foi cobrado em prova!

      Um grande abraço a todooos!
    • Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall.
      Um firewall não é a mesma coisa que um antivírus. Para ajudar a proteger o seu computador, você precisará tanto de um firewall quanto de um antivírus e um antimalware.
      Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores. A ilustração a seguir mostra como um firewall funciona. A seta verde indica a passagem de dados autorizaos pelo firewall; as setas vermelhas indicam tráfego não autorizado.



       

    • O firewall restringe a segurança externa, como se fosse um "muro de proteção". Nesse caso os computadores poderiam ser contamidos por vírus pelo simples uso de pendrive.
      Rumo à aprovação!!
    • Firewall: combate invasões maliciosas.

      Antivirus: combate virus.


      Bons estudos


    • Ótimos comentários. Só uma observação, pois discordo do colega Gustavo Vaz, quando ele diz que a simples substituição da palavra firewall por antivírus tornaria a questão certa.
      Pois também é errado afirmar que a “instalação de antivírus em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede”.
      Antivírus, anti-malware e firewall ajudam na proteção, mas não são suficientes para evitar a contaminação de um computador.

      Força e fé. Sucesso!

    • Eu falo que o Cespe é "tarado" em firewall. Toda prova consta uma questão. Espero que esteja na minha também, rs
    • Desculpem minha ignorância, mas sou péssima em informática... É possível um pc ser infectado por vírus sem ter acesso à Internet? Como?
    • Márcia, você não "é" péssima em informática, você "está" com dificuldades apenas.

      Em relação à sua dúvida, é só imaginar a seguinte situação:

      1) você não tem internet; 2) vai na casa de uma amiga para baixar algumas músicas da internet; 3) transfere as músicas para seu pendrive; 4) junto com as músicas vem um virus; 5) você chega em casa e insere o pendrive no seu computador; 6) seu computador não tem anti-vírus, ou tem e está desatualizado; 7) PRONTO: "você acaba de ser infectada".




      Abraços
    • Moçadinha, o que mata vírus é o antivirus, o que mata bacterias é bactericida.
      Então não tem eficácia nenhuma usar firewall para eliminar virus!!!
    • Se cair na sua prova:


      "...bla bla bla, bla bla bla, bla bla bla é EFICAZ/SUFICIENTE/PERFEITO/1000% SEGURO no combate contra vírus...."


      Pode marcar como errada direto s/ medo de ser feliz!


      Não existe nada que proteja o computador 100% contra o ataque de vírus... tudo o que for utilizado p/ combatê-los serve p/ amenizar o problema vírus apenas.

      Bons estudos!
    • O firewall realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar.

       

      Firewall- É para filtrar as portas de conexão
                   - Não é antivírus
                   - Não analisa o conteúdo de mensagens de email 
                   - Não criptógrafa mensagem

    • O firewall é um filtro de conexões, que permite ou bloqueia o tráfego nas portas TCP do dispositivo.
      O firewall não avalia o conteúdo do tráfego pelas portas, ou seja, não detecta a transferência de um vírus de computador para o dispositivo. O firewall não é um antivírus.

      Gabarito: Errado.


    • Negação, restrição ou menosprezo

       

      >>> Muito provavelmente a questão estará errada.

    • Resposta: Errado. 

       

      Segue uma relacionada:

       

      QUESTÃO CERTA: Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexões de uma rede, eles não protegem computadores contra ataques internos.

       

      Fonte: Qconcursos. 

    • O firewall é um filtro de conexões, que permite ou bloqueia o tráfego nas portas TCP do dispositivo.
      O firewall não avalia o conteúdo do tráfego pelas portas, ou seja, não detecta a transferência de um vírus de computador para o dispositivo. O firewall não é um antivírus.

      Gabarito: Errado.

    • GABARITO ERRADO

      FIREWALL

      Para que ladrões não entrem em sua casa, você deve trancar suas portas e janelas, ou instalar grades, alarmes e sistemas de segurança, dificultando o acesso ao interior do imóvel. O Firewall tem função similar, pois “tranca” todas as portas e janelas do seu computador para que só os autorizados possam entrar e sair. Os Firewalls já são instalados com pré-definições de quais portas poderão permanecer abertas para que os programas as usem, mas o usuário pode adicionar permissões conforme a necessidade. 

      OBS.: O firewall pode ser um software ou um hardware. Ativando o software, dispensamos o uso do hardware. Instalando um hardware (alto custo), dispensamos o uso do software.

      bons estudos

    • O CESPE costuma repetir essa ideia. Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).
    • O CESPE costuma repetir essa ideia. Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).
    • O CESPE costuma repetir essa ideia. Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).
    • O CESPE costuma repetir essa ideia. Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).
    • O CESPE costuma repetir essa ideia. Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).
    • O CESPE costuma repetir essa ideia. Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).
    • O CESPE costuma repetir essa ideia. Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).
    • O CESPE costuma repetir essa ideia. Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).
    • O CESPE costuma repetir essa ideia. Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).
    • O CESPE costuma repetir essa ideia. Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).
    • O CESPE costuma repetir essa ideia. Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).
    • O CESPE costuma repetir essa ideia. Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).
    • O CESPE costuma repetir essa ideia. Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).
    • O CESPE costuma repetir essa ideia. Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).
    • Erradíssimo

      Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).

    • Firewall (Hardware ou Softwares).

      Solução de segurança que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados PODEM ser executadas, ou seja, FILTRO de conexões, que permite ou bloqueia o tráfego, segundo as regras estabelecidas.

      O firewall PODE ser Software ou Hardware.

      Firewall de Hardware: equipamento com um software de firewall instalado, por ser desenvolvido especificamente para este fim, é preparado para lidar com grandes volumes de dados e NÃO está sujeito a vulnerabilidades que eventualmente PODEM ser encontrados em um servidor convencional.

      Os firewalls são geralmente associados a redes TCP/IP.

      O firewall ajuda a proteger contra worms, vírus e hackers.

      Firewall: NÃO faz NATEAMENTO de endereços; NÃO cria VPN; NÃO analisa o conteúdo de mensagens de e-mails; NÃO criptografa mensagem; NÃO é ANTIVÍRUS; NÃO impede SPAM ou PHISHING, NÃO é ANTISPYWARE.

      Nateamento ou NAT: um processo específico que envolve remapear um único endereço IP em outro endereço IP, muitas vezes Público, através da alteração das informações de rede e informações de endereço encontradas no cabeçalho IP dos pacotes de dados.

    • Firewall: É apenas um filtro de conexões, controla a entrada e saída, não analisa o conteúdo dos dados trafegados e não é antivírus, antispyware, e não é monitor do registro do sistema Windows.

    • Instale seu antivírus não, pra ver a bagaceira.

    • Bote um pen drive boladão pra ver se o PC não chora

    • Firewall PODE evitar contaminação, todavia, quem tem a função de EVITAR é o antivírus.

    • Sempre que cai questão com Firewall e vírus eu erro kkkkkkkk

      Mas na verdade acho que falta uma explicação mais definida, ensinam que Firewall bloqueiam tentativas de invasão e identificam a origem, filtram código maliciosos e bloqueiam informações coletadas por vírus maliciosos.

      Essas práticas, todas elas, evitam a contaminação do vírus kkkkk não tem como ter OUTRA conclusão.

      Sabemos que o Firewall não possui o objetivo de evitar ou combater malwares, mas por ser um filtro de controle autenticação e registro do tráfico, ele acaba sim evitando vírus, ora bolas kkkk

      A questão não disse que ele COMBATE e ELIMINA, e sim que EVITA!

      Então, pelo conhecimento passados pelos cursinhos, na minha opinião, ele evitaria sim a entrada dos vírus nas máquinas kkkk

      Mas claro qeu a prova não quer saber MINHA OPINIÃO, ela quer o certo então anotado e decorado que firewal não evita vírus KKKKKKKKKKKKKKKKKKKKKKK

    • 1º - FIREWALL não é antivírus;

      2º - O malware pode estar contido em uma mídia removível, não havendo necessidade de estarem conectados à internet para ocorrer uma infecção.

    • O firewall é um filtro de conexões, que permite ou bloqueia o tráfego nas portas TCP do dispositivo.

      O firewall não avalia o conteúdo do tráfego pelas portas, ou seja, não detecta a transferência de um vírus de computador para o dispositivo. O firewall não é um antivírus.

    • O CESPE costuma repetir essa ideia. Firewalls não impedem a contaminação por vírus! Além do mais, não há necessidade de instalação de Firewalls em cada computador da empresa. Firewalls devem ser instalados em pontos da rede que sejam vulneráveis, como, por exemplo, no proxy que fornece o acesso à Internet, ou nos pontos que fornecem acesso à rede sem fio (wireless).

      Victor Dalton | Direção Concursos