SlideShare uma empresa Scribd logo
1 de 15
Segurança e Protecção Dos 
Sistemas Operativos 
Escola Secundária Dr. 
Ginestal Machado 
Proposto por: Gonçalo Henriques 
Realizado por: Pedro 
Alexandre Nº:22 
Rodrigo Vieira
Introdução 
 Neste trabalho vamos falar sobre Segurança e 
Protecção nos Sistemas Operativos esperemos 
que tirem algo deste trabalho.
Índice 
 1……………………………………………………Capa 
 2……………………………………………………Introdução 
 3…………………………………………………….Indice 
 4…………………………...................................Segurança 
 5…………………………………………………....Protecção 
 6……………………………………………………Objectivos 
 7……………………………………………………Revogação dos direitos de acesso 
 8……………………………………………………Autenticação Do Utilizador 
 9……………………………………………………Vírus 
 10………………………………………………….. Firewall 
 11………………………………………………….. Tipos de Firewall 
 12………………………………………………….. Filtragem de pacotes (packet filtering) 
 13………………………………………………….. Firewall de aplicação ou proxy de serviços 
 14………………………………………………….. Firewalls pessoais 
 15………………………………………………….. Limitações dos firewalls
Segurança 
 Segurança requer não apenas um ambiente 
adequado de protecção mas também considera o 
espaço externo onde o sistema opera.
Protecção 
 Refere-se a qualquer mecanismo através do qual 
se pode controlar o acesso de programas, 
processos e utilizadores a recursos definidos por 
um sistema de computação.
Objectivos 
 Manter a integridade do sistema operativo. 
 Proteger os utilizadores. 
 A interfaces ficam mais fiáveis.
Revogação Dos Direitos De 
Acesso 
 Quando o administrador permite ao utilizador 
acesso a um certo directório. 
 Imediato ou após um certo intervalo; 
 Para todos os utilizadores ou um grupo 
seleccionado; 
 Todos os direitos ou só a alguns; 
 Temporário ou permanente.
Autenticação Do Utilizador 
Tipos de 
utilizadores 
•Administrador 
•Convidado 
•Restritos
Vírus 
 Os vírus ameaçam o sistema e os programas 
nele inseridos. 
Sistema 
 Perdas de arquivos do sistema 
 Perda de produtividade(lentidão no pc)
Firewall 
 Firewall é uma barreira de protecção que 
impede comunicações não autorizadas 
entre as secções de uma rede de 
computadores. Pode ser definido como um 
dispositivo que combina tanto hardware 
como software para controlar o fluxo de 
informações que passa entre as redes. 
A firewall de hardware são dispositivos 
com interfaces de rede, enquanto que a 
firewall de software têm os sistemas 
operacionais, incluindo o filtro de pacotes 
ou proxy. 
 A firewall tem também como objectivo 
identificar e bloquear um hacker
Tipos de Firewall 
 O trabalho de uma firewall pode ser realizado de várias formas. O que 
define uma metodologia ou outra são factores como critérios do criador, 
necessidades específicas do que será protegido, características do 
sistema operacional. É por isso que podemos encontrar mais de um 
tipo de firewall.
Filtragem de pacotes (packet 
filtering) 
 As primeiras soluções de firewall surgiram na década de 1980 baseando-se 
em filtragem de pacotes de dados (packet filtering), uma metodologia mais 
simples e, por isso, mais limitada, embora ofereça um nível de segurança 
significativo. 
 É importante saber que cada pacote possui um cabeçalho com diversas 
informações a seu respeito, como endereço IP de origem, endereço IP do 
destino, tipo de serviço, tamanho. O Firewall então analisa estas informações de 
acordo com as regras estabelecidas para liberar ou não o pacote (seja para sair 
ou para entrar na máquina/rede), podendo também executar alguma tarefa 
relacionada, como registar o acesso em um arquivo de log.
Firewall de aplicação ou proxy de 
serviços (proxy services) 
 O firewall de aplicação, também conhecido como proxy de serviços (proxy 
services) ou apenas proxy é uma solução de segurança que actua como 
intermediário entre um computador ou uma rede interna e outra rede, externa - 
normalmente, a internet. Geralmente instalados em servidores potentes por 
precisarem de lidar com um grande número de solicitações, firewalls deste tipo 
são opções interessantes de segurança porque não permitem a comunicação 
directa entre a origem e o destino.
Firewalls pessoais 
 Há firewalls mais simples destinadas a proteger o computador, seja ele um 
desktop, um laptop, um tablet. São as firewalls pessoais (ou domésticas). 
 Felizmente, sistemas operacionais actuais para uso doméstico ou num escritório 
costumam ter firewall interno por padrão, como é o caso de distribuições do 
Linux, do Windows 8 ou do Mac OS X. Além disso, é comum os criadores de 
antivírus oferecerem outras opções de protecção junto ao software, entre elas, 
uma firewall. 
 Mas, para quem procura uma solução mais eficiente e que permita vários tipos 
de ajustes, é possível encontrar inúmeras opções, muitas delas gratuitas. 
Utilizadores do Windows, por exemplo, podem contar com o Zone alarm, com 
o Comodo, entre outros.
Limitações dos firewalls 
 Uma firewall pode oferecer a segurança desejada, 
mas comprometer o desempenho da rede (ou 
mesmo de um computador). 
 A verificação de políticas tem que ser revista 
periodicamente para não prejudicar o 
funcionamento de novos serviços; 
 Novos serviços ou protocolos podem não ser 
devidamente tratados por proxies já 
implementados; 
 Uma firewall pode não ser capaz de impedir uma 
actividade maliciosa que se origina e se destina à 
rede interna; 
 Uma firewall pode não ser capaz de identificar 
uma actividade maliciosa que acontece por 
descuido do utilizador - quando este acessa um 
site falso ao clicar num link de uma mensagem de 
e-mail.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Aula 1 sistema operacional linux
Aula 1 sistema operacional linuxAula 1 sistema operacional linux
Aula 1 sistema operacional linux
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
 
Aula I - Introdução ao Windows
Aula I - Introdução ao WindowsAula I - Introdução ao Windows
Aula I - Introdução ao Windows
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºano
 
Aula- Virtualização
Aula- VirtualizaçãoAula- Virtualização
Aula- Virtualização
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas Operativos
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivosAula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivos
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Aplicações web parte 1
Aplicações web parte 1Aplicações web parte 1
Aplicações web parte 1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Firewall
FirewallFirewall
Firewall
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 

Semelhante a Segurança e protecção dos sistemas operativos

Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
Eduardo Santana
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Luiz Arthur
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 

Semelhante a Segurança e protecção dos sistemas operativos (20)

Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
Firewall
FirewallFirewall
Firewall
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
FirewallFirewall
Firewall
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Hardening
HardeningHardening
Hardening
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Firewall
FirewallFirewall
Firewall
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 

Mais de Rodrigovieira99 (6)

So ficha5
So ficha5 So ficha5
So ficha5
 
Trabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canhaTrabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canha
 
So canha 20
So canha 20So canha 20
So canha 20
 
Rodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheirosRodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheiros
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Trabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo HaikuTrabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo Haiku
 

Último

4 ano atividade fonema e letra 08.03-1.pdf
4 ano atividade fonema e letra 08.03-1.pdf4 ano atividade fonema e letra 08.03-1.pdf
4 ano atividade fonema e letra 08.03-1.pdf
LindinhaSilva1
 
História concisa da literatura brasileira- Alfredo Bosi..pdf
História concisa da literatura brasileira- Alfredo Bosi..pdfHistória concisa da literatura brasileira- Alfredo Bosi..pdf
História concisa da literatura brasileira- Alfredo Bosi..pdf
GisellySobral
 
ATIVIDADE 1 - ENF - ENFERMAGEM BASEADA EM EVIDÊNCIAS - 52_2024
ATIVIDADE 1 - ENF - ENFERMAGEM BASEADA EM EVIDÊNCIAS - 52_2024ATIVIDADE 1 - ENF - ENFERMAGEM BASEADA EM EVIDÊNCIAS - 52_2024
ATIVIDADE 1 - ENF - ENFERMAGEM BASEADA EM EVIDÊNCIAS - 52_2024
azulassessoria9
 
1. Aula de sociologia - 1º Ano - Émile Durkheim.pdf
1. Aula de sociologia - 1º Ano - Émile Durkheim.pdf1. Aula de sociologia - 1º Ano - Émile Durkheim.pdf
1. Aula de sociologia - 1º Ano - Émile Durkheim.pdf
aulasgege
 
Gramática - Texto - análise e construção de sentido - Moderna.pdf
Gramática - Texto - análise e construção de sentido - Moderna.pdfGramática - Texto - análise e construção de sentido - Moderna.pdf
Gramática - Texto - análise e construção de sentido - Moderna.pdf
Kelly Mendes
 
472037515-Coelho-Nelly-Novaes-Literatura-Infantil-teoria-analise-e-didatica-p...
472037515-Coelho-Nelly-Novaes-Literatura-Infantil-teoria-analise-e-didatica-p...472037515-Coelho-Nelly-Novaes-Literatura-Infantil-teoria-analise-e-didatica-p...
472037515-Coelho-Nelly-Novaes-Literatura-Infantil-teoria-analise-e-didatica-p...
GisellySobral
 

Último (20)

4 ano atividade fonema e letra 08.03-1.pdf
4 ano atividade fonema e letra 08.03-1.pdf4 ano atividade fonema e letra 08.03-1.pdf
4 ano atividade fonema e letra 08.03-1.pdf
 
História concisa da literatura brasileira- Alfredo Bosi..pdf
História concisa da literatura brasileira- Alfredo Bosi..pdfHistória concisa da literatura brasileira- Alfredo Bosi..pdf
História concisa da literatura brasileira- Alfredo Bosi..pdf
 
Slides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptx
Slides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptxSlides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptx
Slides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptx
 
Livro infantil: A onda da raiva. pdf-crianças
Livro infantil: A onda da raiva. pdf-criançasLivro infantil: A onda da raiva. pdf-crianças
Livro infantil: A onda da raiva. pdf-crianças
 
O que é, de facto, a Educação de Infância
O que é, de facto, a Educação de InfânciaO que é, de facto, a Educação de Infância
O que é, de facto, a Educação de Infância
 
ROTINA DE ESTUDO-APOSTILA ESTUDO ORIENTADO.pdf
ROTINA DE ESTUDO-APOSTILA ESTUDO ORIENTADO.pdfROTINA DE ESTUDO-APOSTILA ESTUDO ORIENTADO.pdf
ROTINA DE ESTUDO-APOSTILA ESTUDO ORIENTADO.pdf
 
Química-ensino médio ESTEQUIOMETRIA.pptx
Química-ensino médio ESTEQUIOMETRIA.pptxQuímica-ensino médio ESTEQUIOMETRIA.pptx
Química-ensino médio ESTEQUIOMETRIA.pptx
 
Formação T.2 do Modulo I da Formação HTML & CSS
Formação T.2 do Modulo I da Formação HTML & CSSFormação T.2 do Modulo I da Formação HTML & CSS
Formação T.2 do Modulo I da Formação HTML & CSS
 
Nós Propomos! Sertã 2024 - Geografia C - 12º ano
Nós Propomos! Sertã 2024 - Geografia C - 12º anoNós Propomos! Sertã 2024 - Geografia C - 12º ano
Nós Propomos! Sertã 2024 - Geografia C - 12º ano
 
ATIVIDADE 1 - ENF - ENFERMAGEM BASEADA EM EVIDÊNCIAS - 52_2024
ATIVIDADE 1 - ENF - ENFERMAGEM BASEADA EM EVIDÊNCIAS - 52_2024ATIVIDADE 1 - ENF - ENFERMAGEM BASEADA EM EVIDÊNCIAS - 52_2024
ATIVIDADE 1 - ENF - ENFERMAGEM BASEADA EM EVIDÊNCIAS - 52_2024
 
EBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptx
EBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptxEBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptx
EBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptx
 
1. Aula de sociologia - 1º Ano - Émile Durkheim.pdf
1. Aula de sociologia - 1º Ano - Émile Durkheim.pdf1. Aula de sociologia - 1º Ano - Émile Durkheim.pdf
1. Aula de sociologia - 1º Ano - Émile Durkheim.pdf
 
UFCD_10659_Ficheiros de recursos educativos_índice .pdf
UFCD_10659_Ficheiros de recursos educativos_índice .pdfUFCD_10659_Ficheiros de recursos educativos_índice .pdf
UFCD_10659_Ficheiros de recursos educativos_índice .pdf
 
FUNDAMENTOS DA PSICOPEDAGOGIA - material
FUNDAMENTOS DA PSICOPEDAGOGIA - materialFUNDAMENTOS DA PSICOPEDAGOGIA - material
FUNDAMENTOS DA PSICOPEDAGOGIA - material
 
Slides Lição 7, Betel, Ordenança para uma vida de fidelidade e lealdade, 2Tr2...
Slides Lição 7, Betel, Ordenança para uma vida de fidelidade e lealdade, 2Tr2...Slides Lição 7, Betel, Ordenança para uma vida de fidelidade e lealdade, 2Tr2...
Slides Lição 7, Betel, Ordenança para uma vida de fidelidade e lealdade, 2Tr2...
 
Apresentação sobre Robots e processos educativos
Apresentação sobre Robots e processos educativosApresentação sobre Robots e processos educativos
Apresentação sobre Robots e processos educativos
 
Edital do processo seletivo para contratação de agentes de saúde em Floresta, PE
Edital do processo seletivo para contratação de agentes de saúde em Floresta, PEEdital do processo seletivo para contratação de agentes de saúde em Floresta, PE
Edital do processo seletivo para contratação de agentes de saúde em Floresta, PE
 
425416820-Testes-7º-Ano-Leandro-Rei-Da-Heliria-Com-Solucoes.pdf
425416820-Testes-7º-Ano-Leandro-Rei-Da-Heliria-Com-Solucoes.pdf425416820-Testes-7º-Ano-Leandro-Rei-Da-Heliria-Com-Solucoes.pdf
425416820-Testes-7º-Ano-Leandro-Rei-Da-Heliria-Com-Solucoes.pdf
 
Gramática - Texto - análise e construção de sentido - Moderna.pdf
Gramática - Texto - análise e construção de sentido - Moderna.pdfGramática - Texto - análise e construção de sentido - Moderna.pdf
Gramática - Texto - análise e construção de sentido - Moderna.pdf
 
472037515-Coelho-Nelly-Novaes-Literatura-Infantil-teoria-analise-e-didatica-p...
472037515-Coelho-Nelly-Novaes-Literatura-Infantil-teoria-analise-e-didatica-p...472037515-Coelho-Nelly-Novaes-Literatura-Infantil-teoria-analise-e-didatica-p...
472037515-Coelho-Nelly-Novaes-Literatura-Infantil-teoria-analise-e-didatica-p...
 

Segurança e protecção dos sistemas operativos

  • 1. Segurança e Protecção Dos Sistemas Operativos Escola Secundária Dr. Ginestal Machado Proposto por: Gonçalo Henriques Realizado por: Pedro Alexandre Nº:22 Rodrigo Vieira
  • 2. Introdução  Neste trabalho vamos falar sobre Segurança e Protecção nos Sistemas Operativos esperemos que tirem algo deste trabalho.
  • 3. Índice  1……………………………………………………Capa  2……………………………………………………Introdução  3…………………………………………………….Indice  4…………………………...................................Segurança  5…………………………………………………....Protecção  6……………………………………………………Objectivos  7……………………………………………………Revogação dos direitos de acesso  8……………………………………………………Autenticação Do Utilizador  9……………………………………………………Vírus  10………………………………………………….. Firewall  11………………………………………………….. Tipos de Firewall  12………………………………………………….. Filtragem de pacotes (packet filtering)  13………………………………………………….. Firewall de aplicação ou proxy de serviços  14………………………………………………….. Firewalls pessoais  15………………………………………………….. Limitações dos firewalls
  • 4. Segurança  Segurança requer não apenas um ambiente adequado de protecção mas também considera o espaço externo onde o sistema opera.
  • 5. Protecção  Refere-se a qualquer mecanismo através do qual se pode controlar o acesso de programas, processos e utilizadores a recursos definidos por um sistema de computação.
  • 6. Objectivos  Manter a integridade do sistema operativo.  Proteger os utilizadores.  A interfaces ficam mais fiáveis.
  • 7. Revogação Dos Direitos De Acesso  Quando o administrador permite ao utilizador acesso a um certo directório.  Imediato ou após um certo intervalo;  Para todos os utilizadores ou um grupo seleccionado;  Todos os direitos ou só a alguns;  Temporário ou permanente.
  • 8. Autenticação Do Utilizador Tipos de utilizadores •Administrador •Convidado •Restritos
  • 9. Vírus  Os vírus ameaçam o sistema e os programas nele inseridos. Sistema  Perdas de arquivos do sistema  Perda de produtividade(lentidão no pc)
  • 10. Firewall  Firewall é uma barreira de protecção que impede comunicações não autorizadas entre as secções de uma rede de computadores. Pode ser definido como um dispositivo que combina tanto hardware como software para controlar o fluxo de informações que passa entre as redes. A firewall de hardware são dispositivos com interfaces de rede, enquanto que a firewall de software têm os sistemas operacionais, incluindo o filtro de pacotes ou proxy.  A firewall tem também como objectivo identificar e bloquear um hacker
  • 11. Tipos de Firewall  O trabalho de uma firewall pode ser realizado de várias formas. O que define uma metodologia ou outra são factores como critérios do criador, necessidades específicas do que será protegido, características do sistema operacional. É por isso que podemos encontrar mais de um tipo de firewall.
  • 12. Filtragem de pacotes (packet filtering)  As primeiras soluções de firewall surgiram na década de 1980 baseando-se em filtragem de pacotes de dados (packet filtering), uma metodologia mais simples e, por isso, mais limitada, embora ofereça um nível de segurança significativo.  É importante saber que cada pacote possui um cabeçalho com diversas informações a seu respeito, como endereço IP de origem, endereço IP do destino, tipo de serviço, tamanho. O Firewall então analisa estas informações de acordo com as regras estabelecidas para liberar ou não o pacote (seja para sair ou para entrar na máquina/rede), podendo também executar alguma tarefa relacionada, como registar o acesso em um arquivo de log.
  • 13. Firewall de aplicação ou proxy de serviços (proxy services)  O firewall de aplicação, também conhecido como proxy de serviços (proxy services) ou apenas proxy é uma solução de segurança que actua como intermediário entre um computador ou uma rede interna e outra rede, externa - normalmente, a internet. Geralmente instalados em servidores potentes por precisarem de lidar com um grande número de solicitações, firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação directa entre a origem e o destino.
  • 14. Firewalls pessoais  Há firewalls mais simples destinadas a proteger o computador, seja ele um desktop, um laptop, um tablet. São as firewalls pessoais (ou domésticas).  Felizmente, sistemas operacionais actuais para uso doméstico ou num escritório costumam ter firewall interno por padrão, como é o caso de distribuições do Linux, do Windows 8 ou do Mac OS X. Além disso, é comum os criadores de antivírus oferecerem outras opções de protecção junto ao software, entre elas, uma firewall.  Mas, para quem procura uma solução mais eficiente e que permita vários tipos de ajustes, é possível encontrar inúmeras opções, muitas delas gratuitas. Utilizadores do Windows, por exemplo, podem contar com o Zone alarm, com o Comodo, entre outros.
  • 15. Limitações dos firewalls  Uma firewall pode oferecer a segurança desejada, mas comprometer o desempenho da rede (ou mesmo de um computador).  A verificação de políticas tem que ser revista periodicamente para não prejudicar o funcionamento de novos serviços;  Novos serviços ou protocolos podem não ser devidamente tratados por proxies já implementados;  Uma firewall pode não ser capaz de impedir uma actividade maliciosa que se origina e se destina à rede interna;  Uma firewall pode não ser capaz de identificar uma actividade maliciosa que acontece por descuido do utilizador - quando este acessa um site falso ao clicar num link de uma mensagem de e-mail.