SlideShare una empresa de Scribd logo
1 de 4
FIREWALL
FIREWALL
 Utilizado para proteger um computador contra acessos não
autorizados vindos da Internet.
 firewall pessoal pode ser capaz de:
 registrar as tentativas de acesso aos serviços habilitados no seu
computador;
 bloquear o envio para terceiros de informações coletadas por
invasores e códigos maliciosos;
 bloquear as tentativas de invasão e de exploração de
vulnerabilidades do seu computador e possibilitar a identificação das
origens destas tentativas;
 analisar continuamente o conteúdo das conexões, filtrando diversos
tipos de códigos maliciosos e barrando a comunicação entre um
invasor e um código malicioso já instalado;
 evitar que um código malicioso já instalado seja capaz de se
propagar, impedindo que vulnerabilidades em outros computadores
sejam exploradas.
FIREWALL
 Cuidados a serem tomados:
 verifique a procedência e certifique-se de que o
fabricante é confiável;
 certifique-se de que o firewall instalado esteja
ativo (estado: ativado);
 configure seu firewall para registrar a maior
quantidade de informações possíveis (desta
forma, é possível detectar tentativas de invasão
ou rastrear as conexões de um invasor).
FIREWALL
 As configurações do firewall dependem de cada
fabricante. De forma geral, a mais indicada é:
 liberar todo tráfego de saída do seu computador (ou
seja, permitir que seu computador acesse outros
computadores e serviços) e;
 bloquear todo tráfego de entrada ao seu computador
(ou seja, impedir que seu computador seja acessado
por outros computadores e serviços) e liberar as
conexões conforme necessário, de acordo com os
programas usados.

Más contenido relacionado

La actualidad más candente

Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
Sara.cm
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
idl8a07
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
FrogFAT
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
filipereira
 

La actualidad más candente (20)

Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Uso Seguro da Internet
Uso Seguro da InternetUso Seguro da Internet
Uso Seguro da Internet
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Spyware
SpywareSpyware
Spyware
 
Keylogger
Keylogger Keylogger
Keylogger
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Firewall
FirewallFirewall
Firewall
 
Vírus
VírusVírus
Vírus
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
Virus 2
Virus 2Virus 2
Virus 2
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
VíRus
VíRusVíRus
VíRus
 

Similar a Firewall

8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
julianasimoes2000
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
roseconrado
 

Similar a Firewall (20)

Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Virus
VirusVirus
Virus
 
Internet
InternetInternet
Internet
 
Malwares
MalwaresMalwares
Malwares
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Firewall
FirewallFirewall
Firewall
 
Internet slide
Internet slide Internet slide
Internet slide
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Firewall
Firewall   Firewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Virus
VirusVirus
Virus
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 

Más de Breno Damasceno

Marcadores e Numeração Word 2007
Marcadores e Numeração Word 2007Marcadores e Numeração Word 2007
Marcadores e Numeração Word 2007
Breno Damasceno
 
Menu Iniciar - Windows 7
Menu Iniciar - Windows 7Menu Iniciar - Windows 7
Menu Iniciar - Windows 7
Breno Damasceno
 
Parágrafos no Word 2007
Parágrafos no Word 2007Parágrafos no Word 2007
Parágrafos no Word 2007
Breno Damasceno
 

Más de Breno Damasceno (20)

Seguranca da Informação
Seguranca da InformaçãoSeguranca da Informação
Seguranca da Informação
 
Cópias de segurança
Cópias de segurançaCópias de segurança
Cópias de segurança
 
Arquitetura IEEE 802
Arquitetura IEEE 802Arquitetura IEEE 802
Arquitetura IEEE 802
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Office 2013
Office 2013Office 2013
Office 2013
 
OnDrive
OnDriveOnDrive
OnDrive
 
Atalhos Windows7
Atalhos Windows7Atalhos Windows7
Atalhos Windows7
 
Atalhos no Word 2007
Atalhos no Word 2007Atalhos no Word 2007
Atalhos no Word 2007
 
Guia formulas Excel 2007
Guia formulas Excel 2007Guia formulas Excel 2007
Guia formulas Excel 2007
 
Atalhosa Excel 2007 (CTRL)
Atalhosa Excel 2007 (CTRL)Atalhosa Excel 2007 (CTRL)
Atalhosa Excel 2007 (CTRL)
 
Excel2007 Menu Inserir
Excel2007 Menu InserirExcel2007 Menu Inserir
Excel2007 Menu Inserir
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Malware
MalwareMalware
Malware
 
Calculadora do Windows 7
Calculadora do Windows 7Calculadora do Windows 7
Calculadora do Windows 7
 
Word 2007 - Tabelas
Word 2007 - TabelasWord 2007 - Tabelas
Word 2007 - Tabelas
 
Word2007 - Formatando fonte
Word2007 - Formatando fonteWord2007 - Formatando fonte
Word2007 - Formatando fonte
 
Word 2007 - Menu Inicio
Word 2007 - Menu InicioWord 2007 - Menu Inicio
Word 2007 - Menu Inicio
 
Marcadores e Numeração Word 2007
Marcadores e Numeração Word 2007Marcadores e Numeração Word 2007
Marcadores e Numeração Word 2007
 
Menu Iniciar - Windows 7
Menu Iniciar - Windows 7Menu Iniciar - Windows 7
Menu Iniciar - Windows 7
 
Parágrafos no Word 2007
Parágrafos no Word 2007Parágrafos no Word 2007
Parágrafos no Word 2007
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Último (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 

Firewall

  • 2. FIREWALL  Utilizado para proteger um computador contra acessos não autorizados vindos da Internet.  firewall pessoal pode ser capaz de:  registrar as tentativas de acesso aos serviços habilitados no seu computador;  bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;  bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;  analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;  evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
  • 3. FIREWALL  Cuidados a serem tomados:  verifique a procedência e certifique-se de que o fabricante é confiável;  certifique-se de que o firewall instalado esteja ativo (estado: ativado);  configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, é possível detectar tentativas de invasão ou rastrear as conexões de um invasor).
  • 4. FIREWALL  As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é:  liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros computadores e serviços) e;  bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados.