Aplicativos para segurança (antivírus, firewall, anti-spyware e etc.)
QUESTÕES RESOLVIDAS E COMENTADAS
(fgv 2010) No Windows 10, o Microsoft Defender (Windows Defender) abriga um processo executado em background que, ocasionalmente, demanda intensa utilização de disco.: Antimalware Service Executable
O processo Antimalware Service Executable é o processo em segundo plano do Windows Defender. Este programa também é conhecido como MsMpEng.exe e faz parte do sistema operacional Windows. Ele é responsável por verificar os arquivos em busca de malware quando você os acessa, executar verificações de sistema em segundo plano para verificar se há software perigoso, instalar atualizações de definições de antivírus e qualquer outra coisa que um aplicativo de segurança como o Windows Defender precisa fazer. É por isso que é muito provável que ocupe muito disco, memória, RAM e até largura de banda de rede, drenando recursos do computador, especialmente depois de obter uma atualização do Windows 10.
(fcc 2014) Um dos mecanismos básicos de segurança da informação é um componente de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Este componente de segurança existe na forma de software, de hardware ou da combinação de ambos. Atualmente, os principais sistemas operacionais trazem este componente embutido na forma de software para proteger computadores contra acessos não autorizados vindos da Internet. O texto descreve o componente conhecido como:
A) firewall.
B) sniffer.
Sniffer é um farejador, que procura no conteúdo do tráfego, informações relevantes (por exemplo, 16 números + 3 números + data = cartão de crédito digitado).
C) antivirus.
D) proxy.
E) scandisk.
Scandisk é o nome da ferramenta Verificação de Erros, que procura nos discos por clusters (unidades de alocação) problemáticas e tenta corrigi-las.
(cespe/cebraspe 2015) O Windows Defender é um antivírus nativo do Windows 8.1 que protege o computador contra alguns tipos específicos de vírus, contudo ele é ineficaz contra os spywares. ERRADO
A questão diz que ele é nativo do Windows 8.1, acredito que isso não é o erro para torná-la errada, pois ele já vem quando instalamos o sistema, além disso ele é nativo também do Windows 7, apesar de não aparecer, se vc pesquisar o nome dele no menu iniciar ele irá aparecer. Se falasse exclusivo do Windows 8, ai sim estaria errada.
Por padrão o Windows Defender é desativado no Windows 8 quando se instala outros antivírus.
Erros da questão:
* protege o computador contra alguns tipos específicos de vírus. (ele é antivírus como qualquer outro então é não tem especificidade)
* ele é ineficaz contra spyware. (ele também é um anti-spyware, ou melhor, é sua principal função)
CUIDADO! O Windows Defender é Antivírus e Anti-spyware.
(cespe/cebraspe 2014) Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software. CERTO
Diferentemente da detecção por assinatura que usa um hash único para um código malicioso conhecido, o antivírus observa o comportamento do software que está sendo analisado, ele é executado em um emulador de código de forma que sua real execução, caso maliciosa, não afete de fato a memória do sistema.
O beneficio da análise heurística é que um vírus pode ser detectado antes de a empresa dona do antivírus atualizar sua base de assinaturas conhecidas, entretanto, a análise heurística consome mais recursos computacionais e não pode detectar 100% das situações maliciosas.
A verificação de um arquivo por um antivírus pode ocorrer de algumas formas, vejamos:
Detecção por assinaturas: O conteúdo do arquivo é analisado pelo antivírus e comparado com uma base de assinaturas.
Detecção por heurística: O antivirus usa heuristica para verificar possíveis comportamentos maliciosos do arquivo.
Detecção por comportamento: O antivírus executa o arquivo em um ambiente controlado, e observa o comportamento dele. Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa.
(cespe/cebraspe 2015) O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. CERTO
Segundo o professor Léo Matos, o Firewall não protege contra invasão interna (contaminação e infecção) e sim, protege os acessos externos (ataques e invasão), portanto, a questão está correta, pois o firewall protege os acessos de ataques tanto dos crackers quanto de ataques de vírus. OBS: quando a assertiva vier com conceitos de ataques ou invasão, o firewall protege, mas quando vier com contaminação ou infecção o não protege.
(fcc 2016) A proteção das informações e dos sistemas das organizações requer o uso de recursos de proteção como os firewalls, utilizados para: ajudar a impedir que a rede privada da empresa seja acessada sem autorização a partir da Internet.
Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall. Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores. Dica: Não confunda Antivírus com Firewall. O firewall é utilizado para regular o tráfego de rede entre redes distintas, definir os dados que entram e que saem da rede ou da máquina local e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.
(fcc 2012) Uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet, fornece uma defesa por software contra pessoas que podem tentar acessar seu computador de fora sem a sua permissão é chamada de: Firewall
(fcc 2012) Ajuda a impedir que hackers ou programas mal-intencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações. Trata-se de: Firewall.
(fcc 2011) O controle de transmissão de dados em uma rede de computadores, filtrando e permitindo ou não a passagem dos dados, é a principal função realizada pelo dispositivo denominado: firewall.
(fcc 2011) Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de: firewall.
(fcc 2010) Sobre o mecanismo de proteção firewall, considere:
I. Bloqueia a entrada e/ou saída de dados.
II. Pode ser hardware, software ou ambos.
Ambas corretas.
(cespe/cebraspe 2015) Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede. CERTO
Para que um firewall consiga a maior eficácia de segurança possível no tráfego de uma rede é necessário que todo o fluxo deste tráfego passe pelo firewall. Rotas alternativas podem ser usadas por pessoas mal intencionadas para burlar a segurança da rede.
(cespe/cebraspe 2014) Embora as redes sociais ofereçam muitas facilidades de comunicação, é imprescindível que seus usuários adotem hábitos de segurança, como, por exemplo, o de manter, em seus computadores, antivírus atualizado, para evitar contaminações. CERTO
(fcc 2016) Para que a segurança da informação seja mantida em um ambiente com acesso à internet, é correto afirmar: A configuração segura para um proxy web deve liberar o acesso somente aos endereços IP de usuários autorizados.
Um proxy mal configurado pode ser usado por usuários externos como um "trampolim" para acessar recursos de forma anônima. Esta anonimidade pode ser usada para cometer crimes, tais como envio de mensagens caluniosas, difamatórias ou ameaçadoras e divulgação de pornografia envolvendo crianças. A configuração correta para um proxy Web é aquela que libera o acesso somente aos endereços IP de usuários autorizados (pertencentes à sua rede). Fonte: https://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html
(fcc 2015) Um Técnico em Informática sabe que um firewall bem configurado é um instrumento importante para implantar a política de segurança da informação. Um firewall: protege apenas contra ataques externos, nada podendo fazer contra ataques que partem de dentro da rede por ele protegida.
O ataque interno seria um funcionário mal intencionado, que deliberadamente, desativa o sistema de segurança, por exemplo.
(fcc 2015) Um Analista sempre busca manter seu PC protegido das pragas virtuais, mas mesmo com os cuidados, teve sua máquina com o sistema operacional Windows 7, em português, infectada. O Analista deve: entrar em modo de segurança com rede, abrir o navegador adequado e executar uma ferramenta de varredura on-line atualizada, habilitando níveis de segurança, como a varredura de arquivos comprimidos e cache do navegador.
Uma ferramenta de varredura online pode auxiliar na remoção de malwares, uma vez que não serão infectadas diretamente pela ação dos mesmos. Além disso, ao ingressar no sistema em modo de segurança, diversos recursos são desabilitados restringindo a ação dos malwares.
(fcc 2015) Ferramentas antimalware, como os antivírus, procuram detectar, anular ou remover os códigos maliciosos de um computador. Para que estas ferramentas possam atuar preventivamente, diversos cuidados devem ser tomados, por exemplo: evitar executar simultaneamente diferentes programas antimalware, pois eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de detecção um do outro.
Antivírus monitoram as atividades do computador para poder detectar comportamentos nocivos, um segundo antivírus pode achar este comportamento como suspeito e tentar desinstalar o outro antivírus, que vai tentar impedir, e assim por diante...
(fcc 2014) São, comumente, utilizados na proteção e segurança da informação como, por exemplo, contra atos praticados por ataques externos, tentativas de invasão, acesso não autorizado, roubo, adulteração de informação e outros atos ilícitos: firewall e senha.
Um firewall (em português: parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP. Uma senha (português brasileiro) ou palavra-passe (português europeu) , ou ainda palavra-chave ou password, é uma palavra ou código secreto previamente convencionado entre as partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e conceder-lhes privilégios — para agir como administradores de um sistema, por exemplo ou permitir-lhes o acesso a informações personalizadas armazenadas no sistema.