{"id":228,"date":"2018-06-21T19:49:38","date_gmt":"2018-06-21T19:49:38","guid":{"rendered":"http:\/\/mectelecom.com.br\/blog\/?p=228"},"modified":"2018-06-21T19:59:11","modified_gmt":"2018-06-21T19:59:11","slug":"firewall-seguranca-para-seu-computador","status":"publish","type":"post","link":"http:\/\/mectelecom.com.br\/blog\/2018\/06\/21\/firewall-seguranca-para-seu-computador\/","title":{"rendered":"Firewall: Seguran\u00e7a para seu computador."},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: arial, helvetica, sans-serif; font-size: 12pt;\">O Firewall vem da express\u00e3o \u201cParede de Fogo\u201d, pois funciona como uma barreira de prote\u00e7\u00e3o, bloqueando os conte\u00fados indesej\u00e1veis ou que possam oferecer danos ao sistema, permitindo apenas a passagem de dados seguros. \u00c9 um dispositivo de seguran\u00e7a de rede, que monitora o tr\u00e1fego de entrada\/sa\u00edda, filtrando o fluxo de informa\u00e7\u00f5es.<\/span><\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial, helvetica, sans-serif; font-size: 12pt;\">Abaixo est\u00e3o alguns exemplos de modelos firewalls e suas capacidades:<\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif; font-size: 12pt;\"><strong>Inspe\u00e7\u00e3o de estado:<\/strong> Sendo o firewall tradicional, faz a libera\u00e7\u00e3o\/bloqueio dos dados de acordo com o protocolo definido pelo administrador, e monitora a atividade desde a abertura, at\u00e9 o encerramento da mesma conex\u00e3o.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial, helvetica, sans-serif; font-size: 12pt;\"><strong>Firewalls pessoais:<\/strong> Essenciais para proteger o seu computador, tablet ou notebook, j\u00e1 est\u00e3o inclusos em sistemas operacionais atuais por padr\u00e3o (como em distribui\u00e7\u00f5es Linux, do Windows 8 ou do Mac OS X). \u00c9 respons\u00e1vel por controlar os softwares que ir\u00e3o se conectar \u00e0 internet.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial, helvetica, sans-serif; font-size: 12pt;\"><strong>Filtragem de pacotes (<em>packet filtering<\/em>):<\/strong> Oferece um n\u00edvel de seguran\u00e7a mais limitado que os demais. Cada pacote possui dados pr\u00f3prios, como endere\u00e7o IP de origem\/destino, tamanho, tipo de servi\u00e7o etc. A fun\u00e7\u00e3o do firewall \u00e9 analisar cada uma dessas informa\u00e7\u00f5es e, de acordo com as configura\u00e7\u00f5es estabelecidas para libera\u00e7\u00e3o de entrada dos dados, decidir quais deles s\u00e3o compat\u00edveis com as regras e os que ser\u00e3o bloqueados.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial, helvetica, sans-serif; font-size: 12pt;\">Al\u00e9m disso, h\u00e1 a filtragem de pacotes est\u00e1tica e a din\u00e2mica.\u00a0<\/span><span style=\"font-family: arial, helvetica, sans-serif; font-size: 12pt;\">Na est\u00e1tica, o bloqueio\/libera\u00e7\u00e3o de determinados conte\u00fados \u00e9 feito com base nas configura\u00e7\u00f5es pr\u00e9-estabelecidas, necessitando de aprova\u00e7\u00f5es espec\u00edficas e sem levar em considera\u00e7\u00e3o o contexto onde os dados est\u00e3o inseridos. Isso pode fazer com que alguns filtros limitem o tr\u00e1fego de certas informa\u00e7\u00f5es que n\u00e3o precisam ser bloqueadas.\u00a0<\/span><span style=\"font-family: arial, helvetica, sans-serif; font-size: 12pt;\">J\u00e1 a din\u00e2mica vem para contornar essa limita\u00e7\u00e3o, e considera o contexto dos dados, criando filtros que se adaptam a ele e liberando o tr\u00e1fego dos arquivos necess\u00e1rios dentro de um determinado per\u00edodo.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-230 aligncenter\" src=\"http:\/\/mectelecom.com.br\/blog\/wp-content\/uploads\/2018\/06\/firewall.png\" alt=\"\" width=\"953\" height=\"257\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial, helvetica, sans-serif; font-size: 12pt;\"><strong>Proxy de servi\u00e7os (<em>proxy services<\/em>):<\/strong> Tamb\u00e9m conhecido como firewall de aplica\u00e7\u00e3o, atua com uma grande demanda de solicita\u00e7\u00f5es, agindo como intermedi\u00e1rio entre as m\u00e1quinas (rede interna) e a internet (rede externa), sem permitir que haja comunica\u00e7\u00e3o direta entre sistemas de origem, destino e com certos servi\u00e7os remotos.<\/span><\/p>\n<p style=\"text-align: left;\"><em><strong><span style=\"font-family: arial, helvetica, sans-serif; font-size: 12pt;\">Lembrando que o uso do firewall n\u00e3o substitui um bom antiv\u00edrus.<\/span><\/strong><\/em><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial, helvetica, sans-serif; font-size: 12pt;\">A <a href=\"http:\/\/www.mectelecom.com.br\">MEC Tecnologias Corporativas<\/a> presta servi\u00e7os em inform\u00e1tica e possui consultores capacitados para atender a demanda da <a href=\"http:\/\/www.mectelecom.com.br\/index.php\/produtos\/informatica\">estrutura de TI<\/a> do seu neg\u00f3cio!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Firewall vem da express\u00e3o \u201cParede de Fogo\u201d, pois funciona como uma barreira de prote\u00e7\u00e3o, bloqueando os conte\u00fados indesej\u00e1veis ou que possam oferecer danos ao sistema, permitindo apenas a passagem de dados seguros. \u00c9 um dispositivo de seguran\u00e7a de rede, que monitora o tr\u00e1fego de entrada\/sa\u00edda, filtrando o fluxo de informa\u00e7\u00f5es.<\/p>\n","protected":false},"author":1,"featured_media":241,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-228","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"http:\/\/mectelecom.com.br\/blog\/wp-json\/wp\/v2\/posts\/228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/mectelecom.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/mectelecom.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/mectelecom.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/mectelecom.com.br\/blog\/wp-json\/wp\/v2\/comments?post=228"}],"version-history":[{"count":5,"href":"http:\/\/mectelecom.com.br\/blog\/wp-json\/wp\/v2\/posts\/228\/revisions"}],"predecessor-version":[{"id":239,"href":"http:\/\/mectelecom.com.br\/blog\/wp-json\/wp\/v2\/posts\/228\/revisions\/239"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/mectelecom.com.br\/blog\/wp-json\/wp\/v2\/media\/241"}],"wp:attachment":[{"href":"http:\/\/mectelecom.com.br\/blog\/wp-json\/wp\/v2\/media?parent=228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/mectelecom.com.br\/blog\/wp-json\/wp\/v2\/categories?post=228"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/mectelecom.com.br\/blog\/wp-json\/wp\/v2\/tags?post=228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}