SóProvas


ID
1895401
Banca
IESES
Órgão
BAHIAGÁS
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Com relação a este aspecto são realizadas as seguintes afirmações:

I. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal.

II. Quando bem configurado, o firewall pessoal pode ser capaz de registrar as tentativas de acesso aos serviços habilitados no seu computador, bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos e bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas.

III. Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em seu computador não possua um ou você não queira usá- lo, há diversas opções disponíveis (pagas ou gratuitas).

Em relação a estas afirmações, assinale a alternativa correta:

Alternativas
Comentários
  • "Questão passivel de recurso visto que, no item II, afirma que o FIREWALL bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos.... " FIREWALL é apenas um funil onde todo tráfego deve passar por ele para concentrar todas as medidas de segurança. Ele verifica o tráfego, checagem de endereços fonte e destino e número de porta apenas, não verifica os dados em si (não bloqueia códigos maliciosos).

  • II) CERTO segundo, cartilha.cert.br


    Quando bem configurado, o firewall pessoal pode ser capaz de:
    - registrar as tentativas de acesso aos serviços habilitados no seu computador;
    - bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
    - bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;
    - analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
    -evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.

    FONTE: https://goo.gl/gyVneu

  • Se fosse um UTM até daria para aceitar o item II, mas como não. Discordo do gabarito.

  • GAB. D