SlideShare uma empresa Scribd logo
COMO BLOQUEAR PORTAS DE REDES NO WINDOWS
Neste tutorial ensinarei a bloquear portas de rede através do Firewall nativo do
Windows, para isso é necessário compreender para qual finalidade está
realizando essa tarefa, seja para impedir acesso remoto em seu computador,
impedir que programas não utilizem determinadas funções.
Primeiramente acesse no seu Windows ou faça uma pesquisa por Firewall do
Windows com Segurança Avançada, em Regras de Entrada clique com o
botão direito do mouse em Nova Regra... >
Que tipo de regra você deseja criar? > marque o botão de
rádio Porta conforme a imagem abaixo:
Clique em avançar, agora vamos definir quais Portas Locais vamos bloquear,
no meu caso vou bloquear portas do protocolo TCP:
Agora é necessário definir a ação que no caso é bloquear conexão.
Por definição é melhor deixar marcado Domínio, Particular e Público.
Dê um nome para a porta que deseja bloquear e coloque uma descrição caso
deseje.
Outra forma de fazer isso é indo nas Propriedades de uma regra como por
exemplo o bloqueio de um IP Local clicando com o botão direito e depois na
aba Protocolos e Portas, definindo Portas Locais e Portas Remotas conforme a
imagem abaixo:
Você pode criar uma regra que permita apenas determinadas portas ou que
bloqueie essas portas.
Aguardo vocês no próximo tutorial.
Link para a postagem:
https://timasterbr.blogspot.com.br/2016/05/bloquear-portas-na-rede-local-e-
remota.html

Mais conteúdo relacionado

Mais procurados

Sistemas operacionais (extra)
Sistemas operacionais (extra)Sistemas operacionais (extra)
Sistemas operacionais (extra)
Anderson Henrique
 
Criando Email
Criando EmailCriando Email
Criando Email
cristianeborre
 
POSTAR NO FORUM
POSTAR NO FORUMPOSTAR NO FORUM
POSTAR NO FORUM
Rafael Sarczuk
 
Manual de Uso E-mail Marketing Carteiro
Manual de Uso E-mail Marketing CarteiroManual de Uso E-mail Marketing Carteiro
Manual de Uso E-mail Marketing Carteiro
Scorpion Power PC
 
Controle parental
Controle parentalControle parental
Controle parental
1997ttcc
 
QUMFRAGE
QUMFRAGEQUMFRAGE
Tutorial atube catcher
Tutorial atube catcherTutorial atube catcher
Tutorial atube catcher
zepecado
 
Ambiente web (extra)
Ambiente web (extra)Ambiente web (extra)
Ambiente web (extra)
Anderson Henrique
 
Configurando Msn
Configurando MsnConfigurando Msn
Configurando Msn
Amara Pedrosa
 
Como Configurar E Mail
Como Configurar E MailComo Configurar E Mail
Web08 ambiente web (extra)
Web08 ambiente web (extra)Web08 ambiente web (extra)
Web08 ambiente web (extra)
Anderson Henrique
 
Desativar proxy
Desativar proxyDesativar proxy
Desativar proxy
Carolen Ferreira Lima
 
Deixa interne mais rapida
Deixa interne mais rapidaDeixa interne mais rapida
Deixa interne mais rapida
sandroslima
 
Modem e Roteador ZTE W300
Modem e Roteador ZTE W300Modem e Roteador ZTE W300
Modem e Roteador ZTE W300
maxytetsu
 
Tutorial Classmate: Resolvendo bug do X na tela
Tutorial Classmate: Resolvendo bug do X na telaTutorial Classmate: Resolvendo bug do X na tela
Tutorial Classmate: Resolvendo bug do X na tela
Projeto UCA
 
Clean Code: 5 Dicas Que Vão Tornar O Seu Código Muito Mais Elegante
Clean Code: 5 Dicas Que Vão Tornar O Seu Código Muito Mais EleganteClean Code: 5 Dicas Que Vão Tornar O Seu Código Muito Mais Elegante
Clean Code: 5 Dicas Que Vão Tornar O Seu Código Muito Mais Elegante
afonsoaaf
 
Tutorial Classmate
Tutorial ClassmateTutorial Classmate
Tutorial Classmate
Projeto UCA
 
Receitas XE
Receitas XEReceitas XE
Receitas XE
Dennes Torres
 
Criando o primeiro monitoramento no Logio
Criando o primeiro monitoramento no LogioCriando o primeiro monitoramento no Logio
Criando o primeiro monitoramento no Logio
Lilian Carolina
 

Mais procurados (19)

Sistemas operacionais (extra)
Sistemas operacionais (extra)Sistemas operacionais (extra)
Sistemas operacionais (extra)
 
Criando Email
Criando EmailCriando Email
Criando Email
 
POSTAR NO FORUM
POSTAR NO FORUMPOSTAR NO FORUM
POSTAR NO FORUM
 
Manual de Uso E-mail Marketing Carteiro
Manual de Uso E-mail Marketing CarteiroManual de Uso E-mail Marketing Carteiro
Manual de Uso E-mail Marketing Carteiro
 
Controle parental
Controle parentalControle parental
Controle parental
 
QUMFRAGE
QUMFRAGEQUMFRAGE
QUMFRAGE
 
Tutorial atube catcher
Tutorial atube catcherTutorial atube catcher
Tutorial atube catcher
 
Ambiente web (extra)
Ambiente web (extra)Ambiente web (extra)
Ambiente web (extra)
 
Configurando Msn
Configurando MsnConfigurando Msn
Configurando Msn
 
Como Configurar E Mail
Como Configurar E MailComo Configurar E Mail
Como Configurar E Mail
 
Web08 ambiente web (extra)
Web08 ambiente web (extra)Web08 ambiente web (extra)
Web08 ambiente web (extra)
 
Desativar proxy
Desativar proxyDesativar proxy
Desativar proxy
 
Deixa interne mais rapida
Deixa interne mais rapidaDeixa interne mais rapida
Deixa interne mais rapida
 
Modem e Roteador ZTE W300
Modem e Roteador ZTE W300Modem e Roteador ZTE W300
Modem e Roteador ZTE W300
 
Tutorial Classmate: Resolvendo bug do X na tela
Tutorial Classmate: Resolvendo bug do X na telaTutorial Classmate: Resolvendo bug do X na tela
Tutorial Classmate: Resolvendo bug do X na tela
 
Clean Code: 5 Dicas Que Vão Tornar O Seu Código Muito Mais Elegante
Clean Code: 5 Dicas Que Vão Tornar O Seu Código Muito Mais EleganteClean Code: 5 Dicas Que Vão Tornar O Seu Código Muito Mais Elegante
Clean Code: 5 Dicas Que Vão Tornar O Seu Código Muito Mais Elegante
 
Tutorial Classmate
Tutorial ClassmateTutorial Classmate
Tutorial Classmate
 
Receitas XE
Receitas XEReceitas XE
Receitas XE
 
Criando o primeiro monitoramento no Logio
Criando o primeiro monitoramento no LogioCriando o primeiro monitoramento no Logio
Criando o primeiro monitoramento no Logio
 

Semelhante a Como bloquear portas de redes no windows

15 things you should know about ba pt
15 things you should know about ba   pt15 things you should know about ba   pt
15 things you should know about ba pt
BeAnywhere
 
Xp
XpXp
Remover Llisthonolialate.club
Remover Llisthonolialate.clubRemover Llisthonolialate.club
Remover Llisthonolialate.club
MarkRutherford10
 
Solução de rede ms workgroup
Solução de rede ms   workgroupSolução de rede ms   workgroup
Solução de rede ms workgroup
João Dias
 
Remover Lwhitectionphy.club
Remover Lwhitectionphy.clubRemover Lwhitectionphy.club
Remover Lwhitectionphy.club
MarkRutherford10
 
Remover Aphicbouncil.club
Remover Aphicbouncil.clubRemover Aphicbouncil.club
Remover Aphicbouncil.club
MarkRutherford10
 
Remover Ountryvener.club
Remover Ountryvener.clubRemover Ountryvener.club
Remover Ountryvener.club
MarkRutherford10
 
Excluir Get.converterz-search.com
Excluir Get.converterz-search.comExcluir Get.converterz-search.com
Excluir Get.converterz-search.com
MarkRutherford10
 
Remover Get.searchpdfconverterhd.com
Remover Get.searchpdfconverterhd.comRemover Get.searchpdfconverterhd.com
Remover Get.searchpdfconverterhd.com
MarkRutherford10
 
Capacitação
CapacitaçãoCapacitação
Capacitação
tecampinasoeste
 
Conf ubiquiti
Conf ubiquitiConf ubiquiti
Conf ubiquiti
Rodrigo Freitas
 
Wireless - Aula 6
Wireless - Aula 6Wireless - Aula 6
Wireless - Aula 6
Guilherme Nonino Rosa
 
INSTALAÇÃO DO CENTOS 6.4 NO EQUIPAMENTO N3
INSTALAÇÃO DO CENTOS 6.4 NO EQUIPAMENTO N3INSTALAÇÃO DO CENTOS 6.4 NO EQUIPAMENTO N3
INSTALAÇÃO DO CENTOS 6.4 NO EQUIPAMENTO N3
Wilson Junior Sccp
 
Melhorando o desempenho de sua maquina pelo regedit
Melhorando o desempenho de sua maquina pelo regeditMelhorando o desempenho de sua maquina pelo regedit
Melhorando o desempenho de sua maquina pelo regedit
Resistencia Brasilsul
 
Como Proteger pen drive contra vírus
Como Proteger pen drive contra vírusComo Proteger pen drive contra vírus
Como Proteger pen drive contra vírus
Franklin G. Mendes
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
Jorge Ávila Miranda
 
Criando e alterando login - permissões no SQL Server 2008 R2
Criando e alterando login - permissões no SQL Server 2008 R2Criando e alterando login - permissões no SQL Server 2008 R2
Criando e alterando login - permissões no SQL Server 2008 R2
Devmedia
 
Tutorial - Cloud Computing Primeiros Acessos Windows
Tutorial - Cloud Computing Primeiros Acessos WindowsTutorial - Cloud Computing Primeiros Acessos Windows
Tutorial - Cloud Computing Primeiros Acessos Windows
Tecla Internet
 
Mikrotic
MikroticMikrotic
Mikrotic
Ricardo Moreira
 
Conf Impressora Oki
Conf Impressora OkiConf Impressora Oki
Conf Impressora Oki
maureen3008
 

Semelhante a Como bloquear portas de redes no windows (20)

15 things you should know about ba pt
15 things you should know about ba   pt15 things you should know about ba   pt
15 things you should know about ba pt
 
Xp
XpXp
Xp
 
Remover Llisthonolialate.club
Remover Llisthonolialate.clubRemover Llisthonolialate.club
Remover Llisthonolialate.club
 
Solução de rede ms workgroup
Solução de rede ms   workgroupSolução de rede ms   workgroup
Solução de rede ms workgroup
 
Remover Lwhitectionphy.club
Remover Lwhitectionphy.clubRemover Lwhitectionphy.club
Remover Lwhitectionphy.club
 
Remover Aphicbouncil.club
Remover Aphicbouncil.clubRemover Aphicbouncil.club
Remover Aphicbouncil.club
 
Remover Ountryvener.club
Remover Ountryvener.clubRemover Ountryvener.club
Remover Ountryvener.club
 
Excluir Get.converterz-search.com
Excluir Get.converterz-search.comExcluir Get.converterz-search.com
Excluir Get.converterz-search.com
 
Remover Get.searchpdfconverterhd.com
Remover Get.searchpdfconverterhd.comRemover Get.searchpdfconverterhd.com
Remover Get.searchpdfconverterhd.com
 
Capacitação
CapacitaçãoCapacitação
Capacitação
 
Conf ubiquiti
Conf ubiquitiConf ubiquiti
Conf ubiquiti
 
Wireless - Aula 6
Wireless - Aula 6Wireless - Aula 6
Wireless - Aula 6
 
INSTALAÇÃO DO CENTOS 6.4 NO EQUIPAMENTO N3
INSTALAÇÃO DO CENTOS 6.4 NO EQUIPAMENTO N3INSTALAÇÃO DO CENTOS 6.4 NO EQUIPAMENTO N3
INSTALAÇÃO DO CENTOS 6.4 NO EQUIPAMENTO N3
 
Melhorando o desempenho de sua maquina pelo regedit
Melhorando o desempenho de sua maquina pelo regeditMelhorando o desempenho de sua maquina pelo regedit
Melhorando o desempenho de sua maquina pelo regedit
 
Como Proteger pen drive contra vírus
Como Proteger pen drive contra vírusComo Proteger pen drive contra vírus
Como Proteger pen drive contra vírus
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Criando e alterando login - permissões no SQL Server 2008 R2
Criando e alterando login - permissões no SQL Server 2008 R2Criando e alterando login - permissões no SQL Server 2008 R2
Criando e alterando login - permissões no SQL Server 2008 R2
 
Tutorial - Cloud Computing Primeiros Acessos Windows
Tutorial - Cloud Computing Primeiros Acessos WindowsTutorial - Cloud Computing Primeiros Acessos Windows
Tutorial - Cloud Computing Primeiros Acessos Windows
 
Mikrotic
MikroticMikrotic
Mikrotic
 
Conf Impressora Oki
Conf Impressora OkiConf Impressora Oki
Conf Impressora Oki
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 

Último (8)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 

Como bloquear portas de redes no windows

  • 1. COMO BLOQUEAR PORTAS DE REDES NO WINDOWS Neste tutorial ensinarei a bloquear portas de rede através do Firewall nativo do Windows, para isso é necessário compreender para qual finalidade está realizando essa tarefa, seja para impedir acesso remoto em seu computador, impedir que programas não utilizem determinadas funções. Primeiramente acesse no seu Windows ou faça uma pesquisa por Firewall do Windows com Segurança Avançada, em Regras de Entrada clique com o botão direito do mouse em Nova Regra... > Que tipo de regra você deseja criar? > marque o botão de rádio Porta conforme a imagem abaixo:
  • 2. Clique em avançar, agora vamos definir quais Portas Locais vamos bloquear, no meu caso vou bloquear portas do protocolo TCP: Agora é necessário definir a ação que no caso é bloquear conexão.
  • 3. Por definição é melhor deixar marcado Domínio, Particular e Público. Dê um nome para a porta que deseja bloquear e coloque uma descrição caso deseje.
  • 4. Outra forma de fazer isso é indo nas Propriedades de uma regra como por exemplo o bloqueio de um IP Local clicando com o botão direito e depois na aba Protocolos e Portas, definindo Portas Locais e Portas Remotas conforme a imagem abaixo: Você pode criar uma regra que permita apenas determinadas portas ou que bloqueie essas portas. Aguardo vocês no próximo tutorial. Link para a postagem: https://timasterbr.blogspot.com.br/2016/05/bloquear-portas-na-rede-local-e- remota.html