Escolar Documentos
Profissional Documentos
Cultura Documentos
2. Firewall:
● O que é: Atua como uma barreira entre uma rede privada e a Internet ou outras
redes públicas.
● Funcionamento interno: Monitora ativamente o tráfego de rede, inspecionando
pacotes de dados à medida que entram ou saem da rede. Baseando-se em regras
predefinidas, o firewall decide se permite ou bloqueia esses pacotes. Isso é realizado
através de um processo de filtragem que examina endereços IP, portas, protocolos e
outros critérios para determinar a legitimidade do tráfego.
Exemplos de função:
1. Bloquear conexões externas não autorizadas para proteger a rede contra
invasões.
2. Permitir ou bloquear determinadas portas de rede para controlar o tráfego.
3. Monitorar e registrar tentativas de acesso não autorizado à rede.
Dispositivos físicos:
1. Firewall de Hardware:
● O que é: Implementado em dispositivos dedicados, como roteadores ou
dispositivos de segurança de rede, oferecendo proteção mais robusta e eficiente em
ambientes empresariais.
● Funcionamento interno: Funciona de forma semelhante a um firewall de
software, mas é executado em hardware dedicado, proporcionando maior
desempenho e segurança.
Exemplos de função:
1. Filtrar o tráfego de entrada e saída com base em regras específicas para
proteger a rede.
2. Implementar VPNs para permitir conexões seguras de usuários remotos.
3. Oferecer proteção contra ataques de negação de serviço (DoS) por meio de
filtros de tráfego.
3. Token de Segurança:
● O que é: Dispositivos físicos que geram códigos únicos e temporários usados
como parte do processo de autenticação multifator.
● Funcionamento interno: Utiliza algoritmos criptográficos para gerar códigos
temporários únicos que são sincronizados com o servidor de autenticação. Esses
códigos são baseados em um segredo compartilhado entre o token e o servidor,
garantindo que apenas o dispositivo autorizado possa gerar códigos válidos. Quando
o usuário solicita acesso, o token gera um código que é inserido junto com outras
informações de autenticação para verificar sua identidade.
Exemplos de função:
1. Gerar códigos temporários que mudam a cada poucos segundos para
autenticar o usuário durante o login.
2. Sincronizar com aplicativos de autenticação móvel para fornecer códigos de
autenticação baseados no tempo.
3. Integra-se a sistemas de autenticação existentes para fornecer uma camada
adicional de segurança.
5. Biometria:
● O que é: Utiliza características físicas únicas dos usuários, como impressões
digitais ou reconhecimento facial, para autenticar e conceder acesso a sistemas ou
dispositivos.
● Funcionamento interno: Captura e digitalização características físicas
exclusivas do usuário, convertidos em dados digitais que são comparados com os
padrões previamente registrados para autenticação.
Exemplos de função:
1. Capturar e comparar impressões digitais para autenticar o usuário durante o
login em um dispositivo.
2. Escanear e verificar o rosto de um usuário para conceder acesso físico a uma
área restrita.
3. Reconhecer a voz de um usuário e comparála com padrões previamente
registrados para autenticar o acesso a um sistema de voz ativado.