-
Gabarito: LETRA A
Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall.
Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.
-
GAB [A] AOS NÃO ASSINANTES.
#ESTABILIDADESIM.
#NÃOÀREFORMAADMINISTRATIVA.
''AQUELE QUE PODENDO SE OMITIREM,SERÃO CÚMPLICES DA BÁRBARIE.''
-
FIREWALL
↳ É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
➥ Em outras palavras, um firewall pode ser conceituado como uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle - pelo administrador de rede - do acesso ao mundo externo.
[...]
► CARACTERÍSTICAS:
- Filtro de conexões;
- Permite ou bloqueia o tráfego das portas TCP do computador;
- Protege ou restringe o acesso aos dados armazenados em um PC;
- Impede a passagem de vírus, worms ou cookies oriundos da internet;
- Capaz de proteger o computador de ataques de crackers.
☛ As configurações de Firewall envolvem REGRAS e não assinaturas constantes e automatizadas (como Antivírus)!
☛ São ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede!
[...]
UTILIDADES:
↳ É utilizado para bloquear acessos a determinados sítios ou endereços ✓
↳ Usado para controlar os pacotes que entram e que saem da rede interna ✓
↳ Aprovar pacotes de dados que atendem as exigências e bloquear os demais ✓
↳ Pode ser instalado tanto como software e hardware ✓
- Como um software → habilitado em cada computador da rede; e
- Como um hardware → Instalado na conexão da rede com a internet.
► Ou seja,
Como hardware → normalmente encontra-se em equipamentos de roteamento de redes; e
Como software → encontra-se como um dos recursos do próprio sistema operacional
.
[...]
MODO DE FUNCIONAMENTO:
↳ Utiliza filtro de endereçamento;
↳ Utiliza criptografia e autenticação;
↳ É dispensável o uso de equipamento de hardware na máquina.
[...]
O QUE ELE NÃO CONSEGUE FAZER:
❌ não estabelece política de comportamento;
❌ não detecta sniffer (IDS que detecta sniffer);
❌ não bloqueia spam e nem e-mails indesejados;
❌ não faz varredura em anexo de e-mail;
❌ não impede que arquivos com vírus sejam abertos;
❌ não cria VPN; Nenhum firewall cria VPNs;
❌ não consegue evitar ataques de dentro da rede; e
❌ não não criptografa documentos.
[...]
____________
Fontes: cartilha.cert.br; Questões da CESPE e Instituto AOCP; Colegas do QC.
-
SPYWARE
↳ É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
[...]
1} Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador;
2} Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado;
3} Adware: projetado especificamente para apresentar propagandas.
- Invade os sistemas com um único objetivo: publicidade.
[...]
Importante! ☛ O spyware não tem como objetivo dominar ou destruir o sistema do usuário - assim como objetiva os vírus e trojans - ele apenas serve para recolher informações sobre o usuário.
[...]
OBSERVAÇÕES:
↳ Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.
↳ O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica. ✓
- De fato, pois quando um keylogger está instalado e executado no pc, tudo que é digitado é salvo AUTOMATICAMENTE, sendo assim, diante de perdas de energias, é suficiente verificar o software para recuperar as informações digitadas que foram perdidas.
[...]
Questão:
↳ Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. CERTO ☑
↳ O spyware Flame, também conhecido por sKyWIper, foi descrito como um dos mais complexos códigos maliciosos já descobertos, sendo a ele atribuída a capacidade de coletar informações da máquina infectada por meio de teclado, tela, microfone, dispositivos de armazenamento, rede, wi-fi, Bluetooth, USB e processos do sistema. CERTO ☑
[...]
RESUMO
✓ Programa projetado para monitorar atividades;
✓ Envia informações para terceiros que tenham interesse;
✓ Só é instalado se for explicitamente executado pelo usuário;
✓ É classificado em adware, monitores de sistema, cookies e trojans;
✓ Sua principal função é espionar as ações do usuário.
Spyware --> MONITORA atividades --> depois ENVIA
[...]
____________
Fontes: Techtudo; Cartilha de Segurança; Alunos e Professores do Projetos Missão; Questões da CESPE; Colegas do QC.
-
VPN - Virtual Private Network
➥ Do Português - Rede privada virtual - é uma rede de comunicações privada construída sobre uma rede de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros.
➥ Em outras palavras, trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública.
- É uma forma de conectar dois computadores através de uma rede pública, como a Internet.
► Ao invés de realizar esse procedimento por meio de links dedicados ou redes de pacotes, como Frame Relay e X.25, utiliza-se a infraestrutura da internet para conectar redes distantes e remotas.
↳ VPN É um tunelamento criptografado, E não necessita de um firewall!
[...]
MODO DE ATIVAÇÃO:
↳ Ela utiliza a Internet para se conectar a uma determinada localidade e assim poder usar seus serviços
↳ É necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina.
[...]
Como funciona o envio dos dados pela VPN?
↳ Para enviar os dados, o programa criptografa e encapsula as informações, além de adicionar o número de IP da máquina remetente para que o computador de destino possa identificar quem enviou os dados. Por meio do sistema de tunelamento, os dados percorrem o caminho até chegar à máquina receptora que identifica imediatamente as informações de IP que foram enviadas pela máquina remetente. Após isso, o processo inverso é realizado, com a "descriptografação" e armazenamento dos dados no computador de destino.
[...]
► CARACTERÍSTICAS:
- Utiliza criptografia nas informações e nas comunicações entre hosts;
- Utiliza sistema de tunelamento para envio dos dados. (IPSec - IPSecurity Protocol)
➥ Ou seja, por meio da criptografia nas informações e nas comunicações entre hosts da rede privada é possível aumentar consideravelmente a confidencialidade dos dados que trafegam pela rede. E, por meio do sistema de tunelamento, os dados podem ser enviados sem que outros usuários tenham acesso, e mesmo que os tenham, ainda os receberão criptografados.
[...]
VANTAGENS
✓É bem mais barata que os links dedicados;
✓Permite acesso remoto a recursos de uma rede local;
✓ Escalabilidade e Flexibilidade;
✓Garante a privacidade.
☛ Mas atenção!
O nível de custo-benefício das redes VPN em comparação com os links dedicados aumenta à medida que as distâncias entre as conexões também aumentam.
[...]
DESVANTAGENS
✓Depende da velocidade da Internet disponível;
✓Ocasiona perda de desempenho;
✓ Falha no envio local;
❌NÃO disponibiliza um alto nível de confiabilidade e segurança.
[...]
____________
Fontes: Wikipédia; Canaltech; Questões da CESPE; Colegas do QC; Professor do Projetos Missão; Techtudo.