Por padrão, o nível de segurança do Personal Firewall é definido como Acesso de saída, o que permite somente que os programas enviem informações.
Para configurar os níveis de Segurança, siga os passos abaixo:
1. Abra o Centro de Segurança Terra e clique em “Firewall”.
2. Clique em “Configurações”.
3. Em seguida, clique em “Níveis de Segurança”, configure conforme desejar e clique em “Aplicar” para finalizar.
Geralmente, ao selecionar um nível de segurança restritivo como Acesso oculto ou Monitorado, é necessário manipular mais opções e alertas do que em um nível de segurança permissivo como Acesso total ou Acesso de saída.
A tabela a seguir descreve os níveis de segurança, começando com o menos restritivo.
Nível de segurança
|
Descrição
|
Acesso total
|
Permite automaticamente que os programas no seu computador enviem e recebam informações pela Internet. Essa configuração é recomendada principalmente para usuários executando um servidor, como um servidor Web ou de e-mail, que deve aceitar regularmente conexões de entrada.
|
Acesso de saída
|
Permite automaticamente que os programas no seu computador enviem informações pela Internet. O Personal Firewall solicita que você permita ou recuse acesso quando os programas tentam receber informações, mas não quando as enviam. Essa configuração é recomendável para a maioria dos usuários.
|
Acesso monitorado
|
Monitora informações enviadas para e de programas no seu computador. O Personal Firewall solicita que você permita ou recuse acesso quando programas não reconhecidos tentam enviar ou receber informações, fornecendo mais controle e segurança.
|
Oculto
|
Bloqueia todas as conexões de Internet de entrada, exceto de portas que são permitidas nas portas de serviço do sistema, para impedir que o seu computador seja detectado na Internet. Oculto reduz o risco de que um hacker seja capaz de comprometer sua segurança. O Personal Firewall solicita que você permita ou recuse acesso quando programas tentam enviar ou receber informações.
|
Bloqueio
|
Bloqueia instantaneamente todo o tráfego de entrada e saída, desconectando efetivamente seu computador da rede e da Internet. Talvez você deseje fazer isso quando suspeitar de uma vulnerabilidade de segurança ou ataque.
|