SóProvas


ID
710881
Banca
CESGRANRIO
Órgão
Caixa
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de

Alternativas
Comentários
  • Gabarito:letra A

    Definição de phishing:

    Em computaçãophishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

    Fonte:wikipedia

    O firewall nada pode fazer,pois a prática de phishing é pertinente a chamada  engenharia social:

    Engenharia Social é a ciência que estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo. Não se trata de hipnose ou controle da mente, as técnicas de Engenharia Social são amplamente utilizadas por detetives (para obter informação) e magistrados (para comprovar se um declarante fala a verdade). Também é utilizada para lograr todo tipo de fraudes, inclusive invasão de sistemas eletrônicos. (KONSULTEX, 2004 apud PEIXOTO, 2006, p. 4).

    Fonte:http://monografias.brasilescola.com/computacao/seguranca-informacao-vs-engenharia-social-como-se-proteger.htm


  • Letra A.
    Firewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. As principais funções de um firewall são a proteção entre uma rede local/privada e uma rede pública, como a internet, e a geração de logs de atividades, tráfego e acessos devidos e indevidos. Firewall não pode proteger ataques que não passam por ele.
    Das opções acima, a única ameaça que não passa por ele é o golpe de phishing, por que o mesmo é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais ao se fazer passar como uma pessoa, empresa ou site confiável através de uma comunicação eletrônica oficial ou sítio na internet. Não há ataque direto a rede, o que há é o acesso do usuário a sites ou emails falsos onde eles próprios fornecem informações sigilosas solicitados pelo phishing como números de contas bancárias e cartões de crédito. Neste caso, o firewall não tem poder nenhum sobre as ações do usuário. Temos então como resposta a letra “A”.
    Bons estudos!
    Fonte: http://www.folhape.com.br/
  • Letra A.
    O golpe de phishing é aquele que chega por e-mail (spam) na maioria dos casos, onde uma isca é lançada ecaso o usuário seja fisgado, fornece senha e dados do cartão de crédito, por exemplo. O firewall protege as conexões de rede, e o e-mail passa pelo firewall, cabendo ao usuário decidir se clica ou não no link oferecido.
  • Phising (fraude eletrônica) - é uma tentativa de enganar os usuários da internet. Buscando dados pessoais para realizar fraudes.
    Ping of death - é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste: no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.
    Rootkits são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.
    Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou pelo próprio usuário), o rootkit intercepta os dados que são requisitados (intercepção via API) e faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.
    fonte: http://pt.wikipedia.org/wiki/Rootkit
    Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
    fonte: http://pt.wikipedia.org/wiki/Hacker
    Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
    Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.
    A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.
    fonte: http://pt.wikipedia.org/wiki/Worm

  • Phishers adotam diversos vetores para distribuir seus ataques, de envio de Spam, até ataques altamente focalizados, conhecidos como Spear Phishing. Os ataques têm nível alto de sucesso por dependerem do usuário clicar em phishing hyperlink para efetivar o ataque.
  • Rootkit[Rootkit]

    Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    • remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);
    • instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
    • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
    • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
    • capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.

  • Prezados,

    O phishing é um tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O caso típico de phishing é aquele email enviado como se fosse do seu banco, mas na verdade não é , e o atacante quer que você informe seus dados bancários para ele.


    Uma vez que o phishing é utilizado sob meios lícitos e liberados ( e-mail por exemplo ) o firewall não conseguira bloquear um ataque de phishing


    Portanto, alternativa correta é a letra A.


  • Worm é um malware e pode ser enviado por e-mail. Ou não?
    Como um worm chega a um computador?
  • Não sabia deste ataque: Ping of death. Valeu Matheus pela explanação.

  • FIREWALL PROTEGE CONTRA WORMS!?

    COMENTÁRIO DO PROF CARLOS VIANA

    O Phishing: Consiste em direcionar a vítima a um servidor pirata através da técnica de engenharia social. Ou seja, o ataque explora relações humanas. A vítima do golpe em questão caiu por ser inocente ou confiar na informação. O Firewall não protege contra “pegadinhas” de terceiros indo do discernimento humano. Por isso se diz que o golpe phishing explora relações humanas.

    Os itens “b” e “d”: o Firewall é projetado para proteger a rede contra ataques hackers e também PODE protege a rede contra ataques de ping da morte, até aqui, tudo bem.

    Itens “c” e “e”: o Firewall não tem ideia do que seja um worms, tampouco, um rootkits. Se o worms intentar ataques contra a rede, um Firewall bem configurado PODE bloquear (neutralizar) esses ataques, entretanto ele não elimina o worms. O rootkit é um conjuto de programas que pode consistir de spyware e outros programas que monitoram tráfego e teclas digitadas; criar uma "backdoor" no sistema para uso do hacker; alterar arquivos de log, atacar outras máquinas na rede e alterar ferramentas de sistema existentes para escapar à detecção.

    Pois bem, o Firewall bem configurado PODE neutralizar um worms. Quanto ao rootkits, é impossibilidade de neutralização por parte do Firewall é quase incerta, ou sejam é quase impossível neutralizar um rootkits, a possibilidade é mínima. Entretanto, se o rootkits for implementado pelo meio externo, PODE ser neutralizado.

    É difícil a Cesgranrio aceitar recurso para essa questão, até porque entre o item A e o item C, temos certeza que o A é o item correto.

    Discutindo com amigo professor Rafael Araújo, concluímos que é o enunciado condena própria questão. Este afirma que o Firewall neutraliza Worms e Rootkits, quando, no entanto, o correto seria dizer não PODE neutralizar. Isso porque se worms e o rootkits foram implantados na rede interna, o Firewall não tem domínio. Todavia, vindo de meio externo, existe a possibilidade de este dispositivo neutraliza-los.


  • Achei que Firewall nao pegasse os malwares...

  • ping of death - Pingo de ácido no olho .... :D

  • Um golpe de Phishing (fraude eletrônica) nada mais é que o ato de atrair a vítima com algo que o atraia.
    O termo Phishing vem de Fishing, do inglês pescar ou pescaria.
    Por se tratar de um golpe de engenharia social, um firewall não tem a capacidade de impedi-lo.
    Já  os ataques de Ping of Death, que vamos resumir por agora como um ataque que consiste no envio de um pacote "deformado" propositadamente, Rootkits e até mesmo Worms podem ser parados por um Firewall.
    E "Hackers" não descreve um ataque, mas pessoas.

     

    alternativa "C" pois existe a possibilidade de um dispositivo que está atrás de um firewall ser infectado por um rootkit, mas o firewall pode impedir a continuação deste ataque, que seria o acesso remoto pelo atacante através de um acesso backdoor provido pelo rootkit.
    Ou seja, o firewall pode não impedir o vetor de ataque, onde ocorre a infecção, mas pode impedir que o ataque seja concretizado.

  • PINGO DA MORTE, PRIMEIRA VEZ QUE OUÇO FALAR

    COMO DIZ O DITADO: VIVENDO E APRENDENDO

  • GABARITO: A 


    COMENTÁRIO DO FERNANDO NISHIMURA: 


    O golpe de phishing é aquele que chega por e-mail (spam) na maioria dos casos, onde uma isca é lançada ecaso o usuário seja fisgado, fornece senha e dados do cartão de crédito, por exemplo. O firewall protege as conexões de rede, e o e-mail passa pelo firewall, cabendo ao usuário decidir se clica ou não no link oferecido.

  • Rootkit (root=raiz, kit=conjunto) =>é um malware que esconde do "sistema imunológico" do pc a existência de "coisas malvadas" dentro deste.

  • :)

     

  • Firewall neutraliza Rootkit. Mais uma para a lista de possibilidades absurdas em provas kkkkkkk

  • GAB: A

    Perceba que todas as opcoes sao especies de MALWARE. O phishing não é malware, mas apenas um ataque de engenharia social onde o usuário fornece seus dados (de livre e espontanea vontade) para o criminoso atraves da técnica de persuasao onde o usuário acredito estar em um site verdadeiro, quando não está.

  • Firewalls são capazes de neutralizar ataques de ping of death, rootkits, hackers ou worms, no entanto não são capazes de neutralizar o golpe de phishing (exceto firewall pessoal). Lembrando que o phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente, logo ele não pode fazer nada.