SEGURANÇA DA INFORMAÇÃO

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Segurança de Dados e Informação
Introdução aos Sistemas de Informações Módulo 6
Nome da Apresentação Clique para adicionar um subtítulo.
Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:
Prof. Carlos Roberto das Virgens
Vírus.
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Criptografia e Segurança em Rede Capítulo 1
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
Desenvolvimento de estratégias de segurança e gerência
Aula 12:Segurança na rede.
Códigos Maliciosos <Nome> <Instituição> < >
COMPUTAÇÃO Vírus Digital Definição Conseqüências Como minimizar riscos.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
Trabalho – 03/09/ FIM.
Redes de Computadores Prof. Rafael Silva.
PROTEÇÃO DO COMPUTADOR
Fundamentos de Segurança da Informação
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
My Drivers Bruna Helena Silva, n°05 Gabrielle Prado, n°15 Legacy.
4.
AULA 14 -Principais formas de ameaças em sistemas computacionais
Segurança de Redes Wayne Palmeira.
O que é o .
Aula 8 – Segurança em Redes de Computadores
Malwares Malicious software.
Criado por: Sérgio Salazar
Gestão de Segurança em Comércio Eletrônico
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Segurança em Computadores
Na Internet Segurança.
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Segurança da Informação
O que são vírus e como se podem combater.
Segurança e Auditoria de Sistemas
1. Conceitos de Segurança
Processos.
Segurança da Informação
PROF PAULO MAXIMO, MSc
Controle de Acesso Kerberos
Conceitos de Segurança em Redes
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
Correio eletrónico.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Sistemas de Informação (SI) para RH
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
VÍRUS.
Segurança Online e Offline
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Segurança & Auditoria de Sistemas AULA 02
Capítulo 8 Programas Maliciosos.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
 Prof. Danilo Vilanova.  Perigos o Atividades ilícitas o Ataques o s falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.
Segurança da Informação
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Ana DUARTE nº1 Ana marques nº2 8ºB
FIREWALL.
Noções básicas sobre segurança e computação segura
INFORMÁTICA PARA CONCURSOS
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Transcrição da apresentação:

SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Facilitador: Alisson Cleiton contato@alissoncleiton.com.br

C I D A Princípios onfidencialidade ntegridade isponibilidade Módulo V – Segurança da Informação Introdução A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer outra ameaça que possa prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização. Princípios C onfidencialidade I ntegridade D isponibilidade A utenticidade

Módulo V – Segurança da Informação Princípios Confidencialidade Significa proteger informações contra sua revelação para alguém não autorizado - interna ou externamente.

Módulo V – Segurança da Informação Princípios Integridade Consiste em proteger a informação contra modificação sem a permissão explícita do proprietário daquela informação.

Módulo V – Segurança da Informação Princípios Disponibilidade Consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização.

Identificação correta de um usuário ou computador. Módulo V – Segurança da Informação Princípios Autenticidade Identificação correta de um usuário ou computador.

Termo muito usado na área de segurança da informação. Módulo V – Segurança da Informação Não-Repúdio Termo muito usado na área de segurança da informação. Não-Repúdio é a garantia de que um agente não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver:

Módulo V – Segurança da Informação Não-Repúdio Autenticidade E Integridade Quando for possível determinar quem mandou a mensagem e quando for possível garantir que a mensagem não for alterada, então estaremos também garantindo o Não-Repúdio.

Módulo V – Segurança da Informação Exercício: O conceito de Segurança da Informação é caracterizado pela preservação de: I – que é a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso; II – que é a salvaguarda da exatidão e completeza da informação e dos métodos de processamento; III – que é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário. Preenchem correta e respectivamente as lacunas I,II e III: disponibilidade – integridade – confidencialidade confidencialidade – integridade – disponibilidade integridade – confidencialidade – disponibilidade confidencialidade – disponibilidade – integridade disponibilidade – confidencialidade – integridade

Sniffers Backdoors Vírus Worms Spyware e Adware Screenloggers Trojan Módulo V – Segurança da Informação Ameaças MALWARE: Malware é uma categoria de código malicioso que inclui VÍRUS, WORMS e CAVALOS DE TRÓIA. Os programas de malware destrutivos utilizam ferramentas de comunicação conhecidas para se espalharem. O malware também tenta explorar as vulnerabilidades existentes nos sistemas, tornando sua entrada discreta e fácil. Sniffers Backdoors Vírus Worms Spyware e Adware Screenloggers Trojan Exploit Keyloggers Port Scanners DoS e DDoS Phishing RootKit

Módulo V – Segurança da Informação Vírus São programas maliciosos, criados para se replicar automaticamente e danificar o sistema. A principal característica de um vírus é sua capacidade de se copiar sozinho e de se anexar a arquivos. As principais contra-medidas são a instalação de programas antivírus atualizados em todos as estações de trabalho e servidores. É recomendável deixar programas antivírus residentes na memória para proteção em tempo real de qualquer infecção possível.

Módulo V – Segurança da Informação Vírus Vírus de boot: afetam o setor de boot e o sistema operacional. Normalmente se copiam para o MBR do HD, apagando o seu conteúdo ou permanecendo lá, para serem carregados sempre que o sistema operacional for executado; Vírus de macro: afetam programas da Microsoft. As instruções desses vírus são, na verdade, macros existentes em arquivos .doc ou .xls, que, quando executados, dão origem a várias operações inconvenientes no micro, podendo até apagar arquivos.

Módulo V – Segurança da Informação Exercício: Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de: (A) macro. (B) boot. (C) e-mail. (D) setor de inicialização. (E) arquivo executável.

Módulo V – Segurança da Informação Worms Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos.

Módulo V – Segurança da Informação Worms Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. Os worms mais recentes exploram vulnerabilidades dos serviços ou programas instalados no servidor para se infiltrar e fornecer acesso ao atacante. Além disso, uma vez instalados eles começam a procurar novos endereços vulneráveis para atacar.

Módulo V – Segurança da Informação Exploit Programa de computador, uma porção de dados ou uma seqüência de comandos que se aproveita das vulnerabilidades de um sistema computacional. São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas.

Módulo V – Segurança da Informação Sniffers Os “farejadores” são programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira, um sniffer pode obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede, como entre duas máquinas.

Módulo V – Segurança da Informação Port Scanners São programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas..' Essa é geralmente a primeira técnica utilizada por hackers para se obter informações sobre o seu alvo. Sabendo quais são os serviços disponíveis e qual o sistema operacional, eles podem buscar por vulnerabilidades nesses sistemas. É muito útil, tanto para os administradores de sistemas quanto para os Hackers.

Módulo V – Segurança da Informação Backdoors Ou “porta dos fundos”, é uma brecha, normalmente colocada de forma intencional pelo programador, que permite a invasão do sistema por quem conhece a falha. Vrsões antigas do ICQ possuem defeito que abre um Backdoor que permite ao hacker derrubar a conexão do programa com o servidor, fazendo que ele pare de funcionar. A maneira mais correta de se prevenir é sempre atualizar as versões dos programas instalados em seu computador. É de responsabilidade do fabricante do software avisar aos usuários e prover uma nova versão corrigida do programa quando é descoberto um Backdoor no mesmo.

Módulo V – Segurança da Informação Spyware O Spyware é basicamente programa, cuja função é a de coletar suas informações pessoais sem que você saiba o que está havendo. O spyware pode ser obtido por download de websites, mensagens de e-mail, mensagens instantâneas e conexões diretas para o compartilhamento de arquivos. Além disso, um usuário pode receber um spyware, sem saber, ao aceitar um contrato de licença do usuário final de um programa de software. Com freqüência, o intuito do spyware é permanecer despercebido, ocultando-se ativamente ou simplesmente não se fazendo notar em um sistema conhecido pelo usuário.

Módulo V – Segurança da Informação Adware São programas, geralmente gratuítos, que mostram anúncios, na forma de banners incorporados à interface do programa, ou mesmo janelas pop-up. As propagandas são uma forma alternativa dos desenvolvedores ganharem dinheiro com o programa. Diferença: Spyware é um software espião e nada além disso. Adwares nem sempre são necessariamente maliciosos. Em geral, spywares são softwares que buscam monitorar qualquer uso do computador. Porém, diferentemente dos adwares, muitos spywares são anônimos.

Módulo V – Segurança da Informação DoS Denial of Service, ou Negação de Serviço, é um ataque onde o acesso a um sistema/aplicação é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Esse tipo de ataque é um dos mais fáceis de implementar e mais difíceis de se evitar. O objetivo é incapacitar um servidor, uma estação ou algum sistema de fornecer os seus serviços para os usuários legítimos. Normalmente, o ataque DoS não permite o acesso ou modificação de dados. Usualmente, o atacante somente quer inabilitar o uso de um serviço, não corrompê-lo.

Módulo V – Segurança da Informação DDoS Distributed Denial of Service, é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já prejudicou muitos sites conhecidos. Para que os ataques do tipo DDoS sejam bem-sucedidos, é necessário que se tenha um número grande de computadores para fazerem parte do ataque. Uma das melhores formas encontradas para se ter tantas máquinas, foi inserir programas de ataque DDoS em vírus ou em softwares maliciosos.

Módulo V – Segurança da Informação Ataque DDoS

Módulo V – Segurança da Informação Keylogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

Módulo V – Segurança da Informação Screenlogger Tipo de malware capaz de gravar as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers.

Phishing Phishing = Pescaria Módulo V – Segurança da Informação Phishing Phishing = Pescaria É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas, números de cartão de crédito e outros dados pessoais ou empresariais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, pricipalmente por email, mensagem instantânea, SMS, dentre outros.

Módulo V – Segurança da Informação RootKit A principal intenção dele é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

Cavalo de Tróia ou Trojan Módulo V – Segurança da Informação Cavalo de Tróia ou Trojan Códigos maliciosos, geralmente camuflados como programas inofensivos que, uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo sobre a máquina infectada, que passa a ser chamada de "zumbi". Alguns tipos de Trojans conhecidos, como o BO e o Netbus, permitem acesso ao computador, deixando vulneráveis arquivos do sistema e senhas gravadas no disco e na memória.

Cavalo de Tróia ou Trojan Módulo V – Segurança da Informação Cavalo de Tróia ou Trojan Imagine que você recebeu um e-mail (pode até ser de alguém de sua lista de contatos) dizendo: “Fotos do Alemão (para as mulheres) ou da Siri (para os homens) como vieram ao mundo”. Você abre e não tem nada disso. Você, sem saber, instalou um trojan. Ele manda pacotes de informação ao seu dono. Depois de enviar o tal pacote, é estabelecida uma conexão entre o “atacante” e o “atacado”, permitindo até mesmo o controle do computador. Aí, “Adeus, Amélia!”

Módulo V – Segurança da Informação Engenharia Social É a aquisição de alguma informação ou privilégios de acesso inapropriado por alguém do lado de fora, baseado na construção de relações de confiança inapropriadas com as pessoas de dentro de uma organização. Ou seja, é a arte de manipular pessoas a fazer ações que elas normalmente não fazem.

Módulo V – Segurança da Informação Engenharia Social O objetivo da Engenharia Social, como técnica de ataque à segurança, é enganar alguma pessoa para que ela diretamente forneça informações, ou facilite o acesso a essas informações. Essa técnica é baseada nas qualidades da natureza humana, como a vontade de ajudar, a tendência em confiar nas pessoas e o medo de “se meter em problemas”. O resultado de uma ação de Engenharia Social bem sucedida é o fornecimento de informações ou acesso a invasores sem deixar nenhuma suspeita do que eles estão fazendo.

Ufa! Pensei que não ia acabar mais... Módulo V – Segurança da Informação Mecanismos de Segurança Ufa! Pensei que não ia acabar mais... Essas ameaças são as mais conhecidas. Porém, existem outros termos que podem ser utilizados. Pesquise e conheça novos nomes! Bem, uma vez conhecidas as principais ameaças e técnicas utilizadas contra a Segurança da Informação, pode-se descrever as principais medidas e ferramentas necessárias para eliminar essas ameaças e garantir a proteção de um ambiente computacional.

Firewall Backup Criptografia Anti-Vírus IDS São elas: Módulo V – Segurança da Informação Mecanismos de Segurança São elas: Firewall Backup Criptografia Anti-Vírus IDS

Módulo V – Segurança da Informação Programas Anti-Vírus Os antivírus são programas que detectam, anulam e eliminam os vírus de computador. Atualmente, os programas antivírus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tróia, barram programas hostis e verificam e-mails. Alguns antivírus ainda verificam o funcionamento dos programas de seu computador, avisando ao usuário, caso algum programa comece a apresentar algum comportamento suspeito. Algumas versões de antivírus são gratuitas para uso pessoal e podem ser baixadas pela Internet.

Módulo V – Segurança da Informação Firewall “Parede de Fogo”, o firewall é uma barreira inteligente entre duas redes, geralmente a rede local e a Internet, através da qual só passa tráfego autorizado. Este tráfego é examinado pelo firewall em tempo real e a seleção é feita de acordo com um conjunto de regras de acesso.

Módulo V – Segurança da Informação IDS Intrusion Detection Systems, ou Sistemas de Detecção de Intrusão, são, basicamente, como uma ferramenta inteligente capaz de detectar tentativas de invasão e tempo real. Esses sistemas podem atuar de forma a somente alertar as tentativas de invasão, como também em forma reativa, aplicando ações necessárias contra o ataque.

Módulo V – Segurança da Informação Criptografia Arte ou ciência de escrever em cifra ou em códigos. É então um conjunto de técnicas que tornam uma mensagem incompreensível permitindo apenas que o destinatário que conheça a chave de encriptação possa decriptar e ler a mensagem com clareza.

Alguns Conceitos Criptografia Módulo V – Segurança da Informação Criptografia Alguns Conceitos Algoritmos Criptográficos: São funções matemáticas usadas para codificar os dados, garantindo segredo e autenticação. Os algoritmos devem ser conhecidos e testados, a segurança deve basear-se totalmente na chave secreta, sendo que essa chave deve ter um tamanho suficiente para evitar sua descoberta por força-bruta. Chave criptográfica: é o número que será usado, em conjunto com o algoritmo, que alterará a mensagem original.

Criptografia Simétrica Módulo V – Segurança da Informação Criptografia Tipos Criptografia Simétrica Também denominado algoritmo simétrico, criptografia de chave simétrica ou criptografia convencional, é um sistema que utiliza apenas uma chave para encriptar e decriptar a informação. Criptografia Assimétrica Também conhecido como algoritmo assimétrico, ou criptografia de chave-pública, é um sistema que utiliza duas chaves diferentes, uma chave denominada secreta e outra denominada pública.

Criptografia Simétrica Módulo V – Segurança da Informação Criptografia Simétrica Ei, vamos para a grande aula do maravilhoso Prof. Alisson? Fijap983rjqpono Rqcm99r0u 90i58(*¨*&$¨%GV Gisele Bundchen Ana Hickman Adaptado de: Informática para concursos – João Antônio Mesma chave É mais suscetível a quebras de chave Processos simples de criptografia e decriptografia, ideal para grandes quantidades de dados. A chave tem que ser compartilhada entre os usuários Uma única chave para cifrar e decifrar

Criptografia simétrica é um método de codificação que utiliza Módulo V – Segurança da Informação Exercício: Criptografia simétrica é um método de codificação que utiliza (A) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem. (B) duas chaves públicas para encriptar e decodificar a mesma mensagem. (C) uma só chave para encriptar e decodificar a mesma mensagem. (D) duas chaves privadas para encriptar e decodificar a mesma mensagem. (E) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem.

Não perco por nada desse mundo... Módulo V – Segurança da Informação Criptografia Assimétrica Não perco por nada desse mundo... Fijap983rjqpono Rqcm99r0u 90i58(*¨*&$¨%GV Gisele Bundchen Ana Hickman Chave pública de Gigi Chave privada de Gigi Adaptado de: Informática para concursos – João Antônio

Criptografia Assimétrica Módulo V – Segurança da Informação Criptografia Assimétrica Usa chaves diferentes para cifrar e decifrar A chave para criptografar é compartilhada (pública), mas a chave de decriptografar é mantida em segredo (privada). Os processos são mais lentos,viável apenas em pequenas quantidades de dados. É praticamente impossível quebrar as chaves.

Backup – Cópia de Segurança Módulo V – Segurança da Informação Backup – Cópia de Segurança O utilitário de Backup ajuda a proteger dados de uma perda acidental devido a uma falha no hardware ou na mídia de armazenamento. O objetivo principal do backup de dados é restaurar os dados no caso de perda. Permissões e direitos de usuário são requeridos para fazer backup e restaurar dados.

Tipos de Backup Utilitário de Backup do Windows Módulo V – Segurança da Informação Utilitário de Backup do Windows Tipos de Backup 1. Backup normal ou total – Copia todo os arquivo selecionados e marca cada arquivo como tendo sido colocado em backup; 2. Backup de cópia – Idêntico o normal, com diferença de que os arquivos não são marcados como tendo sido copiados; 3. Backup diário – Copia todos os arquivos selecionados que foram alterados no dia de execução do backup diário;

Tipos de Backup Utilitário de Backup do Windows Módulo V – Segurança da Informação Utilitário de Backup do Windows Tipos de Backup 4. Backup incremental – Copia somente os arquivos criados ou alterados desde o último backup normal ou incremental; 5. Backup diferencial – Faz o mesmo tipo de backup da opção Incremental, mas não marca os arquivos como copiados.

Módulo V – Segurança da Informação Exercício: Para executar o programa de backup em uma instalação padrão do Windows, a seqüência correta é Iniciar / Programas / Ferramentas do Sistema / Backup. B) Iniciar / Programas / Acessórios / Ferramentas do Sistema / Backup. C) Iniciar / Configurações / Painel de Controle / Backup. D) Iniciar / Programas / Acessórios / Ferramentas de Multimídia / Backup. E) Iniciar / Configurações / Painel de Controle / Ferramentas de Multimídia / Backup.

Módulo V – Segurança da Informação Exercício: Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às operações de A) backup dos arquivos do sistema operacional e configuração de criptografia. B) checkup dos arquivos do sistema operacional e inicialização da rede executiva. C) criptografia de dados e inicialização da rede privativa. D) backup de arquivos e uso de senha privativa. E) uso de senha privativa e backup dos arquivos do sistema operacional.

Módulo V – Segurança da Informação Exercício: ( ) Criptografia consiste reescrever um dado através de um processo matemático complexo. O processo de reescrita pode ser desfeito caso se conheça um número, conhecido como chave, que é usado em conjunto com o processo decriptográfico. C ( ) Um firewall é um programa que pode impedir o acesso não autorizado a um sistema de informações. C

Módulo V – Segurança da Informação Exercício: Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: (A) Firewall. (B) Trojan Horse. (C) SPAM. (D) Vírus de Macro. (E) Antivírus.

Com relação a um firewall, pode-se afirmar que: Módulo V – Segurança da Informação Exercício: Com relação a um firewall, pode-se afirmar que: a) é um programa localizado na RAM do hub. b) consegue filtrar mensagens de e-mail por termos localizados no corpo das mensagens. c) pode ser configurado para proibir a entrada de determinada porta. d) pode ser configurado para filtrar a entrada de anexos infectados por vírus de computador. e) tem que ser instalado no servidor DNS da empresa a ser protegida.

O primeiro passo para conseguirmos o que queremos na vida é decidirmos o que queremos.  (Ben Stein)