doc (3)
doc (3)
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Sumário
Conceitos Iniciais 01
Antivírus 05
Antispam 09
Antispyware 12
Firewall 16
Tipos de Firewall 20
Proxy 24
IDS/IPS (Intrusion Detection
System/Intrusion Prevention System) 27
HoneyPot 31
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Sumário
DMZ 34
UTM/NGFW 37
Hardening 40
Conclusão da Aula 47
QUESTÕES COMENTADAS: 51
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
APLICATIVOS
DE SEGURANÇA
Bem vindos ao Na Força do Ódio Concursos! No mundo digital atual, a segurança da
contra ameaças digitais que, a cada dia, tornam-se mais complexas e avançadas. Quando
segurança da informação.
digital, trabalhando em conjunto para garantir a máxima proteção possível. Nossa jornada
passa por compreender as diferenças entre essas ferramentas, suas aplicações ideais e os
Conceitos Iniciais
Neste capítulo, abordamos a base de qualquer estratégia de segurança digital: as
ameaças de softwares maliciosos, conhecidos como malware, que incluem desde vírus e
para esses aplicativos, todos têm o objetivo comum de proteger o sistema contra possíveis
1
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Principais Tipos de Antimalware
antispyware, antirootkit e antitrojan. Cada uma delas é projetada para lidar com uma
ameaça específica. No entanto, a linha que separa as funções de cada tipo nem sempre é
rígida, pois muitas dessas ferramentas acabam englobando várias funcionalidades para
combater ameaças diversas. Por exemplo, muitos antivírus modernos também detectam
spywares, trojans e até alguns tipos de rootkits, tornando-se soluções mais completas.
incorporar novas técnicas e tecnologias, adaptando-se para lidar com as ameaças cada
Para que o antimalware seja eficaz, ele deve contar com métodos de detecção robustos e
(AHC):
suspeitas. Essa técnica é importante para lidar com malwares novos que ainda não
2
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
3. Comportamental: ao observar o comportamento dos programas, este método detecta
ações suspeitas, como tentativas de acesso não autorizado a arquivos sensíveis. Este
método é útil para identificar malwares mais sofisticados que camuflam suas ações.
Formas de Obtenção
preço e funcionalidades:
mas geralmente dão uma boa ideia de como o software completo funciona.
Métodos de Execução
3
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Funcionalidades Integradas
• Firewall pessoal: alguns antivírus incluem um firewall integrado que ajuda a controlar
todos os dias.
• Evitar o uso simultâneo de diferentes programas antimalware, pois isso pode causar
4
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Selecionando o Antimalware Adequado
A escolha do antimalware deve considerar o tipo de uso e o nível de proteção desejado. Vale
programas gratuitos muito eficazes. O usuário deve avaliar se necessita apenas de uma
proteção básica ou de uma solução mais abrangente que inclua suporte técnico, backups e
funcionalidades adicionais.
Antivírus
Para a maioria dos usuários e profissionais da área de segurança digital, o antivírus é a
primeira linha de defesa contra uma série de ameaças virtuais que comprometem os
além de detectar e remover vírus. Ele opera como uma camada de proteção ativa,
suspeita. Veremos agora, de forma aprofundada, cada um dos aspectos e gerações dos
segurança do sistema.
5
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Fases Operacionais do Antivírus
Para garantir uma proteção efetiva, o antivírus segue um ciclo de operações que pode ser
pode ser feita com base em uma assinatura específica de vírus ou por meio de métodos
heurísticos e comportamentais.
2. Identificação: Uma vez detectada uma ameaça, o antivírus identifica qual tipo
específico de vírus está presente. Com uma análise detalhada do código malicioso,
que ele não possa mais causar danos. Além disso, ele restaura o sistema e arquivos
isolado onde arquivos suspeitos ficam retidos para evitar danos ao sistema enquanto
aguardam análise. A quarentena é especialmente útil para lidar com falsos positivos — ou
seja, quando o antivírus identifica erroneamente um arquivo inofensivo como uma ameaça.
Colocar um arquivo em quarentena impede sua execução, mas preserva-o para ser
6
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
1. Primeira Geração – Detecção baseada em Assinatura
A detecção baseada em assinatura foi uma das primeiras técnicas usadas pelos
atualizações.
suspeitos que indiquem uma possível ameaça. Este método é essencial para
identificar vírus polimórficos — aqueles que mudam constantemente seu código para
antivírus seja mais proativo, identificando vírus novos e variantes ainda não
catalogadas.
Esse método é uma evolução da heurística, pois não se baseia apenas no código, mas
nas ações realizadas pelo programa. Essa abordagem é especialmente útil para
e alertar o usuário.
7
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
4. Quarta Geração – Proteção Completa
atuais operam nesse modelo, oferecendo uma proteção mais robusta e abrangente. Além
em tempo real, mesmo aquelas que nunca foram vistas antes. O NGAV monitora
o Advanced Threat Protection (ATP) e Data Loss Prevention (DLP): sistemas que
rápida a incidentes.
8
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Considerações Importantes: Evitando Conflitos com Múltiplos Antivírus
Um erro comum é acreditar que usar mais de um antivírus ao mesmo tempo aumenta a
eficácia da proteção. Um antivírus pode identificar o outro como uma ameaça, o que
resulta em falsos positivos, aumenta o uso de memória e pode até causar falhas no
sobrecarregar o sistema.
Antispam
O antispam é uma ferramenta indispensável para qualquer sistema de e-mail moderno,
atuando como uma barreira que filtra mensagens indesejadas e previne que caixas de
entrada sejam inundadas por conteúdos inúteis ou maliciosos. Os spams não são apenas um
incômodo; muitas vezes, eles carregam links maliciosos, propagandas enganosas ou até
tentativas de phishing que visam roubar dados pessoais. Nesta seção, vamos entender a
indesejadas.
9
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Funcionamento Básico do Antispam
Os filtros antispam integram-se aos provedores de e-mail e são configurados para identificar
spam. A maioria dos filtros passa por uma fase de treinamento inicial, onde o próprio
Esse tipo de filtro funciona por meio da criação de um banco de dados interno, onde cada e-
mail marcado como spam é registrado com características que servirão de referência para
futuros recebimentos. Assim, com o tempo, o filtro "aprende" quais mensagens são
principais são:
1. Análise de Conteúdo
outra análise.
10
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
2. Filtro Bayesiano
spam, com base em uma série de características detectadas no texto. Esse filtro é
especialmente eficaz porque vai se tornando mais preciso com o tempo, adaptando-
se ao estilo dos spams que o usuário geralmente recebe. Com isso, o filtro consegue
reconhecer spams até mesmo quando eles são estruturados de forma a parecerem
legítimos.
3. Filtros de Reputação
Para garantir a eficácia do filtro antispam, é fundamental que ele passe por treinamento
contínuo. Este processo envolve o usuário, que manualmente classifica e-mails como
spam ou não, ajudando o filtro a "aprender" quais mensagens devem ser bloqueadas. A
corporativos, onde é crucial que e-mails legítimos não sejam erroneamente classificados
como spam.
11
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Limitações e Cuidados
Apesar de seu papel essencial, o filtro antispam não bloqueia o recebimento de todos os
spams; ele os classifica. Isso significa que, ao invés de impedir totalmente a chegada de
uma mensagem, ele redireciona aquelas identificadas como spam para uma pasta
específica. Esta abordagem é estratégica, pois evita que mensagens importantes sejam
mails recebidos.
Uma prática recomendada é revisar periodicamente a pasta de spam para garantir que
nenhum e-mail legítimo tenha sido classificado erroneamente. Além disso, a atualização
frequente do filtro é essencial para que ele continue a identificar com precisão novos
padrões de spam.
(PROF STEVEN/INÉDITA – 2024) O filtro antispam utiliza o filtro Bayesiano para classificar
e-mails como spam com base em um modelo estatístico de probabilidades, aprimorando-se
com o tempo de uso e reduzindo a incidência de falsos positivos.
Comentário:
Certo. O filtro Bayesiano é um método avançado que calcula a probabilidade de um e-mail ser spam com base
em características detectadas no texto. Ele é ideal para detectar padrões específicos e tornar o sistema de
classificação mais preciso ao longo do tempo, à medida que o usuário interage com o filtro, reduzindo a
possibilidade de falsos positivos.
Antispyware
O antispyware é uma ferramenta vital para proteger a privacidade e a integridade dos dados
dos usuários contra uma categoria de malware especialmente invasiva: o spyware. Esse tipo
sistema.
12
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Abaixo, exploramos como o antispyware atua para proteger os usuários de ameaças de
de spyware, cada um com funções específicas, que podem variar desde o monitoramento
fraudes.
spyware pode abrir portas para outros softwares indesejados, aumentando o risco de
o funcionamento normal.
13
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Como Funciona o Antispyware?
sistema. Assim como outras ferramentas antimalware, ele utiliza uma combinação de
identifica o spyware com base em assinaturas conhecidas. Essas assinaturas são trechos
específicos do código que permitem reconhecer o malware e remover sua presença. Para
que essa técnica seja eficaz, é fundamental que o banco de dados de assinaturas esteja
atualizado regularmente.
spyware.
ocorrem. Essa camada de proteção é especialmente útil para prevenir infecções antes
14
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Principais Recomendações de Uso
antispyware deve ser atualizado regularmente para garantir que o banco de dados
contenha as assinaturas dos spywares mais recentes. Isso garante que o sistema esteja
spywares que possam ter passado despercebidos. Mesmo com proteção em tempo real,
uma verificação manual pode revelar infecções ocultas que o sistema não detectou no
momento da instalação.
Por isso, é fundamental que o usuário baixe aplicativos apenas de sites oficiais e fontes
confiáveis.
tipos de malware.
15
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Proteção Contra Spywares: A Importância de um Antispyware Eficaz
assegurando que o sistema não seja monitorado sem permissão. Além disso, ele atua como
uma camada adicional que complementa a proteção oferecida por antivírus e outros
aplicativos de segurança. Em um ambiente onde dados pessoais são cada vez mais valiosos
Firewall
O firewall é uma ferramenta essencial de segurança digital, agindo como uma barreira entre
redes internas e externas para proteger contra acessos não autorizados e ataques. Muito
mais do que apenas bloquear invasões, o firewall trabalha como um filtro seletivo de dados,
O Que é um Firewall?
ambos. Muitos sistemas operacionais, como Windows, Linux e MacOS, já incluem firewalls
embutidos em suas versões padrão, oferecendo uma camada básica de proteção para
dispositivos dedicados. Esse tipo de firewall é configurado para monitorar e controlar o fluxo
de dados com base nas regras de segurança definidas pela organização, protegendo não só
16
contra acessos externos como também contra riscos internos.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Como Funciona o Firewall?
A função principal de um firewall é controlar o tráfego de dados entre uma rede interna e a
internet, ou entre segmentos da mesma rede, para impedir acessos não autorizados e
permissões para entrada e saída são rigorosamente controladas. Em uma rede, ele
sua origem, destino e protocolo para decidir se devem ser aceitos ou bloqueados.
serviços.
controle é feito por meio da Lista de Controle de Acesso (Access Control List, ACL),
17
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
1. Controle de Serviços: Define os tipos de serviços que podem ser acessados. Por
exemplo, ele pode filtrar tráfego com base no endereço IP ou na porta TCP. Em alguns
casos, o firewall atua como um servidor proxy, onde ele recebe e interpreta solicitações
entrada ou saída — que podem fluir pelo firewall. Esse controle é útil para restringir o
acesso em apenas uma direção, garantindo que dados confidenciais não sejam
3. Controle de Usuário: Esse tipo de controle permite que o firewall verifique quem está
tentando acessar o serviço, sendo muito útil em redes corporativas. Essa técnica pode
são usados. Por exemplo, ele pode filtrar e-mails para evitar spam ou permitir apenas o
• Firewall de Borda: Atua como a principal linha de defesa entre a rede interna e
a internet, controlando o tráfego externo que entra e o tráfego interno que sai.
18
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
• Firewall Interno: Em redes mais complexas, pode-se configurar firewalls internos
para criar camadas de proteção adicionais dentro da própria rede. Por exemplo, um
sigilosas.
Essas configurações permitem uma proteção mais granular, pois nem todos os usuários
qualquer acesso não previsto nas regras. Esse modo é o mais seguro, pois trabalha
• Modo Permissivo: Permite todo o tráfego, exceto o que foi explicitamente bloqueado.
Embora mais flexível, é menos seguro, pois abre mais portas para o tráfego de dados
não autorizado.
É comum confundir o firewall com o antivírus, mas ambos têm funções distintas. O firewall
presentes no sistema. Para garantir uma proteção mais robusta, recomenda-se o uso
combinado de ambos.
19
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
(PROF STEVEN/INÉDITA – 2024) Em modo restritivo, o firewall permite apenas o tráfego
autorizado explicitamente, bloqueando qualquer tentativa de acesso que não esteja prevista
em suas regras de segurança.
Comentário:
Certo. O modo restritivo é configurado para garantir a máxima segurança, bloqueando todos os acessos que
não estejam expressamente permitidos. Essa configuração é ideal para redes onde a segurança é prioridade,
pois evita acessos indesejados e reduz a exposição da rede a ameaças.
Tipos de Firewall
complexidade das redes e as demandas por maior segurança. Hoje, existem diversos tipos
redes distintas, como uma rede interna e a internet. No entanto, com o avanço da
funcionalidades para lidar com essas demandas. Essa evolução resultou em firewalls que
agora oferecem serviços adicionais, como controle de autenticação, criptografia via VPN
(Virtual Private Network) e até funções de alta disponibilidade para redes mais
complexas.
20
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Funções Auxiliares dos Firewalls
Muitos firewalls modernos incluem funções que vão além da simples proteção de dados.
• NAT (Network Address Translation): Permite que dispositivos em uma rede privada
• DMZ (Demilitarized Zone): Cria uma zona isolada onde servidores externos (como
websites) podem ser acessados de forma segura sem comprometer a rede interna.
Embora úteis, essas funções tornam o firewall mais complexo e podem exigir configurações
21
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Firewall Pessoal
Seu principal objetivo é proteger o computador contra acessos não autorizados da internet.
no sistema.
Eles oferecem proteção básica, mas podem ser complementados com firewalls de
terceiros, especialmente para usuários que buscam uma camada extra de segurança.
Filtro de Pacotes
O filtro de pacotes é um dos métodos mais antigos e simples de firewall. Ele opera na
stateless (sem estado de sessão), o que significa que ele examina cada pacote de
• Protocolo Utilizado
22
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Com base nesses parâmetros, ele decide se o pacote será permitido ou bloqueado. Por ser
sendo uma função comum em roteadores domésticos. No entanto, ele é menos seguro, pois
Um exemplo é o protocolo FTP, que utiliza duas portas: uma para controle e outra para
dados. O filtro de estado de sessão permite que o firewall identifique a conexão como uma
complexas, pois fornece um controle mais granular do tráfego e uma análise mais precisa
das conexões.
23
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Proxy
O proxy atua como um intermediário entre os computadores de uma rede e servidores
conteúdos da internet, tudo isso com o objetivo de preservar a integridade da rede e dos
O Que é um Proxy?
Em termos simples, o proxy é um servidor que recebe as solicitações dos usuários da rede
e as encaminha para os servidores externos. Imagine que, ao acessar um site, seu pedido
passa primeiro pelo servidor proxy, que verifica a solicitação, a autoriza (ou não) e depois
O proxy pode bloquear o acesso a determinados sites, como redes sociais, sites de
organização. Esse controle é feito com base nos endereços URL dos sites, permitindo
serviços.
24
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
2. Cache de Conteúdo
4. Anonimato e Privacidade
países com censura severa, onde cidadãos recorrem a proxies para acessar conteúdo
restrito. Embora o anonimato oferecido por um proxy seja eficaz em muitos casos,
vale lembrar que ele não criptografa os dados transmitidos, o que torna a conexão
Embora o proxy possa funcionar como uma barreira de segurança semelhante a um firewall,
25
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
• Proxy: Focado na análise e filtragem de conteúdos na camada de aplicação,
cache.
firewall ou firewall de aplicação, onde ele se torna uma extensão das políticas de
segurança da organização.
Um ponto que merece atenção é a diferença entre proxy e VPN (Virtual Private Network).
Ambos os recursos atuam como intermediários para os usuários, mas a VPN tem uma
internet.
Isso significa que, ao utilizar uma VPN, todo o tráfego é protegido contra interceptações, o
que não ocorre em um proxy comum. Para situações onde a segurança e a privacidade são
(PROF STEVEN/INÉDITA – 2024) Uma das funções do proxy é atuar como intermediário,
encaminhando as requisições dos usuários para os servidores externos e podendo aplicar
políticas de controle de acesso com base em endereços URL.
Comentário:
Certo. O proxy funciona como um intermediário entre o usuário e o servidor final, permitindo que a rede aplique
controles sobre os conteúdos acessados. Esse controle é feito principalmente por meio de filtragem de URL,
onde endereços específicos podem ser bloqueados ou permitidos de acordo com as regras de segurança da
organização.
26
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
IDS/IPS (Intrusion Detection
System/Intrusion Prevention System)
Em um ambiente digital onde as ameaças cibernéticas estão em constante evolução, os
na segurança ao detectar desde acessos suspeitos até ataques mais sofisticados e impedir
detecta e alerta para possíveis intrusões sem, no entanto, interferir no tráfego. Seu
sistema é considerado passivo, pois observa e registra, mas não impede a ação
identificada.
detectar e bloquear atividades maliciosas em tempo real. Ele age de forma proativa,
para impedir que a ameaça atinja seu alvo. Portanto, o IPS é um sistema reativo e
Métodos de Detecção
Ambos IDS e IPS utilizam métodos robustos para analisar o tráfego e identificar potenciais
27
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
1. Detecção por Assinatura: Esse método compara o tráfego com um banco de dados
sequência de bits ou uso de uma porta específica. Embora seja eficaz contra ataques já
mapeados, sua limitação está na incapacidade de detectar novas ameaças, que ainda
esse método cria um perfil do comportamento típico da rede e identifica desvios como
comportamento padrão.
Os sistemas IDS podem ser implementados em dois níveis, dependendo do ponto em que
acessos a áreas restritas do sistema. Uma vantagem do HIDS é que ele consegue
tráfego criptografado. No entanto, cada dispositivo deve ter seu próprio HIDS, o que
28
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
• NIDS (Network-Based Intrusion Detection System): O NIDS monitora todo o
tráfego da rede, proporcionando uma visão ampla e centralizada dos dados que
circulam entre os dispositivos. Ele é altamente eficaz para detectar ameaças que
maximizar a proteção:
em toda a rede, monitorando e bloqueando ameaças antes que elas cheguem aos
tempo real.
29
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Vantagens e Desafios dos Sistemas IDS e IPS
constantes e, sem isso, ficam vulneráveis a novas ameaças. Além disso, sistemas que
utilizam detecção por anomalia podem gerar falsos positivos, o que exige ajustes
invasão.
30
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
• Inspeção de Tráfego da Rede: NIPS para filtrar e bloquear ameaças que podem afetar
HoneyPot
O Que é o HoneyPot?
O HoneyPot é uma ferramenta que se comporta como um sistema vulnerável, mas com o
propósito específico de enganar e capturar dados sobre os métodos dos invasores. Ele
não possui qualquer função de proteção ativa, mas se destaca como um mecanismo de
prevenções.
31
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Como Funciona o HoneyPot?
HoneyPot registra cada etapa, técnica e movimento do atacante, fornecendo uma base de
2. Desvio de Atenção: Reduz o foco dos invasores nos sistemas reais, direcionando sua
Tipos de HoneyPot
exigem menos recursos, mas coletam informações menos detalhadas, já que o invasor
permitindo que o invasor explore o sistema como se fosse um ambiente real. Apesar de
técnicas de invasão.
32
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Benefícios e Limitações do HoneyPot
sistema real, funcionando como uma distração. Ele também é uma ferramenta
mais eficazes.
• Limitações: O HoneyPot não impede diretamente o ataque aos sistemas reais, pois
poderá ignorá-lo ou, em alguns casos, até tentar comprometer o próprio sistema de
algumas configurações, eles podem até ser incorporados em redes de pesquisa, nas quais
múltiplos HoneyPots são conectados para estudar ataques em uma escala global. Esse tipo
33
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
(PROF STEVEN/INÉDITA – 2024) Um HoneyPot de alta interatividade permite que o
invasor explore o sistema quase como se fosse real, oferecendo dados mais completos
sobre os métodos de invasão.
Comentário:
Certo. HoneyPots de alta interatividade são projetados para simular um ambiente muito próximo do real,
permitindo uma análise detalhada das técnicas de invasão empregadas pelos atacantes. Essa abordagem
oferece uma visão mais rica, mas requer recursos de monitoramento mais avançados para manter o controle
sobre o invasor.
DMZ
surge como uma área essencial para proteger as redes internas de ataques externos e
internos. Inspirada pelo termo militar “zona desmilitarizada” — uma área neutra entre dois
territórios —, na área de TI, a DMZ cria uma camada de proteção entre a internet (rede não
O Que é a DMZ?
A DMZ é uma sub-rede, física ou lógica, posicionada entre dois firewalls que atuam de
maneira distinta:
34
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
Entre esses dois firewalls está a DMZ, uma zona intermediária onde são colocados os
serviços que precisam de algum nível de acesso público, como servidores web, FTP, e de e-
mail. Dessa forma, se um invasor conseguir ultrapassar o firewall de borda e acessar a DMZ,
ele terá acesso apenas aos serviços públicos, sem comprometer a segurança da rede
interna.
A DMZ é projetada para hospedar serviços públicos com um maior nível de segurança, como:
Colocando esses serviços na DMZ, evita-se que ataques a eles comprometam outros
Imagine uma organização com uma rede interna que contém dados altamente confidenciais,
entanto, ela também precisa disponibilizar um site para o público e um sistema de login para
35
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
A solução mais segura é estruturar essa rede com uma DMZ, onde o site público e os
A configuração padrão da DMZ utiliza dois firewalls para criar uma área de segurança
intermediária. Caso um invasor tente acessar o sistema, ele será redirecionado para os
recursos da DMZ. Mesmo que consiga comprometer um dos servidores da DMZ, ele não terá
• Benefícios: A DMZ adiciona uma camada de proteção extra, tornando o acesso direto
à rede interna muito mais difícil. Ela permite que a organização ofereça serviços
sistemas. Além disso, em redes menores, pode ser um desafio justificar o custo de
uma DMZ.
(PROF STEVEN/INÉDITA – 2024) Uma organização pode colocar todos os seus serviços
críticos e internos diretamente na DMZ para facilitar o acesso externo, sem comprometer a
segurança da rede.
Comentário:
Errado. A DMZ é uma zona de proteção intermediária e não deve abrigar serviços internos críticos. O objetivo
da DMZ é manter acessível apenas o que pode ser exposto publicamente, isolando serviços confidenciais na
rede interna para evitar o comprometimento dos dados em caso de invasão.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
36
UTM/NGFW
Em meio às diversas ameaças que as redes corporativas enfrentam, surgiram soluções mais
soluções são conhecidas como UTM (Unified Threat Management) e NGFW (Next
O Que é UTM?
projetado para pequenas e médias empresas, o UTM combina soluções como firewall, IDS
• VPN (Rede Privada Virtual): Permite comunicações seguras por meio de criptografia.
externos.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
37
Essa abordagem simplifica a infraestrutura de segurança, centralizando as operações de
solução. Assim, o UTM permite que a segurança seja administrada de forma mais ágil e
ponto único de falha. Se comprometido, ele pode deixar toda a rede vulnerável,
controla. Por isso, ele é recomendado para redes menores, onde esse risco pode
O Que é NGFW?
Enquanto o UTM é uma solução voltada para simplificar e centralizar a segurança em redes
análises mais sofisticadas do tráfego de rede. O NGFW utiliza uma técnica chamada DPI
(Deep Packet Inspection), ou Inspeção Profunda de Pacotes, que permite não apenas
verificar os cabeçalhos dos pacotes de dados (como faz um firewall comum) mas também a
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
38
Essa inspeção em profundidade do NGFW possibilita a análise de protocolos de camada de
aplicação (como HTTP, FTP, etc.) e, consequentemente, o controle do tráfego de dados com
suspeitos.
O NGFW é projetado para ser mais inteligente do que os firewalls tradicionais, possibilitando
série de variáveis que vão além de portas e protocolos, oferecendo uma visão mais completa
1. É mais orientado a análises em tempo real e oferece um controle mais robusto, ideal
funcionalidades.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
39
Essas soluções, cada uma à sua maneira, representam uma resposta à crescente
Hardening
e ajustes que têm como objetivo reforçar a segurança de um sistema, minimizando suas
vulnerabilidades. Imagine-o como uma “blindagem” que envolve práticas para mitigar riscos
O Conceito de Hardening
Hardening pode ser definido de várias formas, mas o conceito central é a execução de
patches de segurança.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
40
De acordo com especialistas, como André Luiz Facina, o hardening envolve mapear
contínuas que exige revisão e atualização periódica. Algumas das principais ações de
hardening incluem:
1. Desativar ou Renomear Contas Internas: Contas de usuários que não estão em uso
essenciais para o funcionamento do sistema devem ser mantidos ativos. Outros, que
podem ser explorados por invasores, devem ser desativados, reduzindo as vias de
acesso ao BIOS são essenciais para evitar que alterações não autorizadas sejam
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
41
4. Remover Aplicativos e Serviços Inúteis: Qualquer software ou serviço que não seja
senhas fortes e revisar permissões garante que apenas usuários autorizados tenham
A Importância da Documentação
Todo o processo de hardening deve ser documentado, criando um registro das ações
de segurança.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
42
Vantagens do Hardening
Ao endurecer o sistema, a organização não apenas aumenta sua segurança mas também
ambiente enxuto é mais fácil de monitorar e ajustar em caso de necessidade. Além disso,
sobre os dados é essencial. O uso indiscriminado desses dispositivos pode levar a uma série
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
43
O Risco dos Dispositivos USB
Embora pareçam inofensivos, dispositivos USB podem ser responsáveis por uma variedade
Além do risco de contaminação por malwares, dispositivos USB também facilitam o roubo
Para reduzir os riscos associados ao uso de dispositivos USB, algumas práticas de controle
comuns:
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
44
3. Bloquear o Uso Não Autorizado e Configurar Alertas
Com uma lista branca, é possível permitir que apenas dispositivos previamente
autorizados sejam conectados aos terminais, enquanto a lista negra impede o uso de
No Windows 10, é possível ajustar a configuração para dispositivos removíveis por meio das
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
45
Controle Descrição
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
46
Essas medidas visam reduzir a superfície de ataque potencial que dispositivos USB
Conclusão da Aula
Ao longo desta aula, exploramos as principais ferramentas e conceitos de segurança da
informação, cada um deles com um papel único e essencial para proteger sistemas e
redes contra ameaças. A segurança digital é uma disciplina rica em detalhes, onde cada
são cruciais.
contra ameaças.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
47
3. Antivírus: Aprendemos que o antivírus é uma ferramenta fundamental na
identificação e remoção de ameaças, e como ele atua tanto de forma preventiva quanto
corretiva.
complementam.
comunicações.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
48
10. HoneyPot: Estudamos o HoneyPot como uma isca, criada intencionalmente para
11. DMZ: Compreendemos a Zona Desmilitarizada (DMZ) como uma área de rede que
permite a interação controlada entre serviços internos e externos, criando uma camada
extra de segurança.
minimizar vulnerabilidades.
14. Controles de Dispositivos USB: Por fim, analisamos o controle de dispositivos USB,
uma medida necessária para impedir que malwares e outras ameaças se espalhem por
fortalece a proteção do sistema como um todo. Nos ambientes modernos, onde ataques
cibernéticos se tornam mais sofisticados, é essencial que uma empresa ou organização não
firewall, IDS/IPS, e até mesmo um UTM ou NGFW, oferece uma barreira robusta contra uma
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
49
Além disso, o monitoramento contínuo e a educação dos usuários são pilares
atualizadas e otimizadas.
provas e situações reais, ter um domínio sobre esses tópicos pode ser determinante para
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
50
QUESTÕES COMENTADAS:
Questão 1: (PROF STEVEN/INÉDITA – 2024) A principal função do antivírus é apenas
detectar e remover vírus do sistema, sem atuar como uma camada ativa de proteção
contínua.
Comentário:
Errado. Embora detectar e remover vírus sejam funções essenciais, o antivírus moderno vai além, atuando
como uma camada ativa de proteção que monitora o sistema continuamente. Essa proteção ativa visa
identificar comportamentos suspeitos e novas ameaças em tempo real, aumentando a segurança do
sistema contra invasões e ataques frequentes.
Questão 4: (PROF STEVEN/INÉDITA – 2024) A DMZ é uma área de rede interna projetada
exclusivamente para proteger dados confidenciais, como arquivos financeiros e informações
dos clientes, em ambientes corporativos.
Comentário:
Errado. A DMZ, ou Zona Desmilitarizada, é configurada para hospedar serviços públicos, como servidores de e-
mail e web, protegendo a rede interna. Seu objetivo não é abrigar dados confidenciais, mas sim criar uma
camada intermediária que impede que acessos externos alcancem diretamente a rede interna.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
51
Questão 9: (PROF STEVEN/INÉDITA – 2024) O método de detecção comportamental,
utilizado por alguns antimalwares, permite identificar malwares com base nas ações
suspeitas, mesmo sem assinatura conhecida.
Comentário:
Certo. O método comportamental monitora ações no sistema, como tentativas de acesso não autorizado a
arquivos sensíveis, identificando padrões de comportamento malicioso mesmo em malwares sem
assinatura específica. Essa técnica é eficaz contra ameaças novas e complexas.
Questão 11: (PROF STEVEN/INÉDITA – 2024) O filtro Bayesiano é uma técnica utilizada
por antispam que identifica e classifica mensagens como spam com base em um modelo
probabilístico de análise de conteúdo.
Comentário:
Certo. O filtro Bayesiano aplica um modelo estatístico para calcular a probabilidade de uma mensagem ser
spam, considerando o conteúdo e os padrões de palavras. Essa técnica permite que o filtro se ajuste ao
comportamento do usuário, aumentando sua precisão com o tempo.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
52
Questão 15: (PROF STEVEN/INÉDITA – 2024) A configuração da DMZ permite que
servidores internos e dados confidenciais estejam acessíveis publicamente, garantindo a
segurança da rede.
Comentário:
Errado. A DMZ deve hospedar apenas serviços que precisam de algum acesso público, como servidores de e-
mail e web, protegendo a rede interna de acessos diretos. Dados confidenciais e servidores internos não devem
ser colocados na DMZ para evitar exposição desnecessária e riscos de segurança.
Questão 16: CESPE / CEBRASPE - PC-AL - Escrivão de Polícia - 2021)
A heurística é um dos métodos de detecção das ferramentas antimalware — como antivírus,
antirootkit e antispyware — que se baseiam nas estruturas, instruções e características que
o código malicioso possui para identificá-lo.
Comentário:
A questão trata de um conceito essencial em segurança da informação, especialmente em relação aos métodos
utilizados por ferramentas antimalware. A heurística é um método de detecção que permite ao antivírus
identificar ameaças que não estão registradas em seu banco de dados, analisando o comportamento e
características estruturais do código suspeito. Esse método não se baseia apenas em padrões fixos, como
ocorre na detecção por assinatura, mas examina o funcionamento potencialmente perigoso do arquivo para
avaliar a presença de malware. Assim, a afirmativa está correta, pois descreve corretamente a abordagem
heurística como um mecanismo que permite identificar códigos maliciosos ainda desconhecidos.
Questão 18: (CESPE / CEBRASPE - Polícia Federal - Escrivão de Polícia Federal - 2018)
Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas
heurísticas para identificar códigos maliciosos.
Comentário:
A afirmação está correta. Antivírus de segunda geração aprimoram a detecção de malwares ao implementar
técnicas heurísticas, que analisam o comportamento e as características dos arquivos em busca de padrões
suspeitos, mesmo que esses códigos maliciosos ainda não estejam listados em uma base de dados de
assinaturas. Essa abordagem permite a identificação proativa de ameaças desconhecidas, funcionando de
forma preventiva contra novas variantes de malwares, o que torna o escaneamento heurístico uma estratégia
eficaz no combate a malwares emergentes.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
53
Questão 19: (CESPE / CEBRASPE - Polícia Federal - Escrivão de Polícia Federal - 2018)
Um firewall implementa uma política de controle de comportamento para determinar que
tipos de serviços de Internet podem ser acessados na rede.
Comentário:
A afirmativa está incorreta. Um firewall atua como um filtro de conexões, permitindo ou bloqueando o tráfego
de dados com base nas regras de segurança configuradas, geralmente nas portas TCP e UDP, mas ele não
emprega uma política de controle de comportamento para monitorar o tipo de serviço acessado. Em vez disso,
o firewall verifica os pacotes de dados e decide o que bloquear ou permitir, mas sem uma análise aprofundada
do conteúdo ou comportamento das conexões. Já um servidor proxy, por outro lado, é capaz de realizar esse
controle de forma mais detalhada, monitorando o tipo de serviço e bloqueando acessos específicos, como
sites com conteúdo indesejado ou perigoso. Portanto, a função descrita na questão corresponde mais a um
proxy do que a um firewall.
Questão 20: (CESPE / CEBRASPE - Polícia Federal - Perito Criminal Federal - 2018) Um
firewall é uma combinação de hardware e software que isola da Internet a rede interna de
uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o
controle, pelo administrador de rede, do acesso ao mundo externo.
Comentário:
A afirmativa está correta. O firewall pode ser implementado tanto em hardware quanto em software, e sua
principal função é controlar o tráfego de dados entre a rede interna e a Internet, atuando como uma
barreira de proteção que filtra conexões indesejadas. Ele permite ao administrador configurar regras para
bloquear ou permitir o acesso a serviços específicos, garantindo que o tráfego externo e interno seja
monitorado e gerenciado de acordo com as políticas de segurança da organização. Esse controle contribui
para evitar acessos não autorizados e proteger os recursos da rede interna, reforçando a segurança contra
ameaças externas.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
54
Questão 22: (CESPE / CEBRASPE - Polícia Federal - Conhecimentos Básicos - Nível
Superior - 2014) A ativação do firewall do Windows impede que emails com arquivos
anexos infectados com vírus sejam abertos na máquina do usuário.
Comentário:
A afirmativa está errada. O firewall é um recurso de segurança que filtra conexões de rede, permitindo ou
bloqueando o tráfego com base em regras predefinidas, mas ele não analisa o conteúdo dos dados
trafegados, como anexos de e-mail. Sua função é proteger a rede contra acessos não autorizados, não
sendo responsável pela detecção ou remoção de vírus em arquivos. A proteção contra malwares em
anexos de e-mail é uma função específica de programas antivírus e antimalware, que inspecionam os
arquivos em busca de ameaças antes de permitir sua execução.
B) gestão de certificados
C) navegação segura
D) guia de privacidade
Comentário:
A alternativa correta é a letra C – navegação segura. A "navegação segura" é um recurso do Google Chrome
voltado para a segurança dos usuários, alertando-os sobre sites potencialmente perigosos e downloads
suspeitos. Esse recurso coleta informações em tempo real sobre as atividades do usuário para identificar
possíveis ameaças e impedir que ele acesse conteúdo malicioso, o que garante uma navegação mais
protegida. As demais alternativas não se aplicam ao contexto: "gestão de chave de segurança" e "gestão de
certificados" se referem a autenticação e criptografia; "guia de privacidade" é uma orientação sobre
configurações de privacidade; e "gestão de cookies de terceiros" envolve o controle de armazenamento de
cookies de sites externos.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
55
Questão 24: (CESPE / CEBRASPE - Prefeitura de Cachoeiro de Itapemirim - ES -
Enfermeiro - 2024) O firewall pessoal é um tipo específico de proteção utilizado para
proteger um computador contra acessos não autorizados vindos da Internet, como, por
exemplo, bloquear as tentativas de invasão e de exploração de vulnerabilidades do
computador.
Comentário:
A afirmativa está correta. Um firewall pessoal atua como uma barreira de segurança entre o computador e a
Internet, monitorando o tráfego de dados e bloqueando acessos não autorizados. Ele é configurado para
verificar todos os dados que entram e saem do sistema, permitindo apenas o tráfego seguro e autorizado.
Esse tipo de firewall é essencial para proteger o sistema contra tentativas de invasão e exploits, que
exploram vulnerabilidades do computador. Ao bloquear essas ameaças, o firewall pessoal aumenta a
segurança do dispositivo, evitando que hackers e softwares maliciosos acessem o sistema. Essa medida é
fundamental, mas deve ser combinada com outras práticas de segurança para uma proteção mais
abrangente.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
56
Questão 27: (CESPE / CEBRASPE - MPE-TO - Técnico Ministerial - Área de Atuação:
Assistente Administrativo - 2024)
Um antivírus trabalha por meio da identificação de vírus conhecidos por ele dentro de
programas que estejam servindo de hospedeiros no computador, por isso é importante que
se mantenha o antivírus atualizado para que não se perca a eficácia esperada.
Comentário:
A afirmativa está correta. O antivírus funciona utilizando uma base de dados com assinaturas de vírus
conhecidos, que são identificações únicas de malwares já catalogados. Ao escanear o sistema, o antivírus
compara os arquivos com essa base de assinaturas para detectar e remover ameaças. Devido ao surgimento
constante de novas variantes de malware, é essencial que essa base seja regularmente atualizada. Um
antivírus desatualizado pode falhar ao identificar ameaças recentes, comprometendo a segurança do sistema.
Manter o antivírus atualizado é uma prática crucial para garantir a proteção contra as ameaças mais novas e
preservar a integridade dos dados e do sistema.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
57
Questão 30: (CESPE / CEBRASPE - CAU-BR - Advogado - 2024) O Windows Defender
Antivírus, uma solução de segurança do sistema operacional Windows, é instalado na
máquina do usuário junto a outros antivírus do mercado para uma melhor cobertura contra
malwares e vírus.
Comentário:
A afirmativa está errada. O Windows Defender Antivírus, integrado ao sistema operacional Windows, foi
desenvolvido para funcionar como a solução antivírus principal e única no sistema. A instalação de múltiplos
programas antivírus em um mesmo dispositivo não é recomendada, pois pode gerar conflitos entre os
softwares, além de comprometer o desempenho e a estabilidade do sistema. Quando um antivírus de terceiros
é instalado, o Windows Defender geralmente é desativado automaticamente para evitar esses problemas.
Assim, a afirmação de que o Windows Defender é instalado em conjunto com outros antivírus para aumentar a
cobertura contra malwares é incorreta. O Windows Defender foi projetado para oferecer uma proteção
completa e confiável sem a necessidade de outros antivírus.
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /
58
ESSA LEI TODO MUNDO CONHECE
Licenciado para Robervan Freitas CPF 030.003.932-85, celular (92) 994633534 - Protegido por Na Força Do Ódio Concursos /