SóProvas


ID
1919848
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, referente ao gateways de aplicação. 

Os firewalls do tipo gateway de camada de aplicação não realizam um controle de conteúdo de tráfego, mas tomam decisões baseadas em parâmetros como endereço de origem do pacote.

Alternativas
Comentários
  • Um application gateway é um firewall stateful capaz de inspecionar os dados da camada de aplicação para tomar decisões mais inteligentes sobre a conexão. Exemplos de controles realizados por um application gateway são autenticação, filtros de URL e filtros de conteúdo.

    Um application gateway pode ser utilizado para bloquear, por exemplo, aplicações peer to peer (eMule, Kaaza etc.), ou mensageiros instantâneos (IRC, MSN etc.) que tentam se esconder debaixo do protocolo HTTP. No entanto, os application gateway não são capazes de inspecionar dados criptografados via SSL, por exemplo.

    Os gateways de aplicações conectam as redes corporativas à Internet através de estações seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as requisições de acesso dos usuários e realizarem uma segunda conexão externa para receber estes dados, acabam por esconder a identidade dos usuários nestas requisições externas, oferecendo uma proteção adicional contra a ação dos crackers.

  • Gabarito Errado

    Firewalls precisam utilizar softwares para passar adiante e filtrar conexões para serviços como TELNET e FTP. Tais aplicações são conhecidas como serviço de proxy, já o terminal que roda este serviço é conhecido como gateway de aplicação. Gateways de aplicação e roteadores de filtragem de pacotes podem ser combinados e formar níveis mais altos de segurança e flexibilidade do que se estivessem atuando sozinhos.

    Gateways de aplicação tem inúmeras vantagens sobre a maneira padrão de permitir tráfego direto para os servidores internos. Isto inclui:

     

    Esconder informação – os nomes dos sistemas internos não são passados para sistemas externos, uma vez que o único servidor visível para esses sistemas externos é o gateway.

    Login e autenticação robusta – o tráfego de aplicação pode ser pré-autenticado antes de alcançar servidores internos, além de poder ser "logado" de maneira mais eficiente se feito de uma maneira padrão.

    Menores custos – software e o hardware para autentificação só precisam estar apenas no gateway.

    Regras de filtragem menos complexas – as regras no roteador para filtragem de pacotes são menos complexas que aquelas utilizadas por um roteador que necessite filtrar tráfego, uma vez que o primeiro apenas permite tráfego destinado ao gateway de aplicação e rejeita o resto.

    Devido à grande flexibilidade dessa abordagem, ela é a que pode fornecer o maior grau de proteção. Por exemplo, um gateway FTP pode ser programado para restringir as operações de transferência a arquivos fisicamente localizados no servidor. Assim, os usuários externos só podem ter a acesso aos arquivos disponibilizados nessa máquina. Além disso, a aplicação FTP original pode ser modificada para limitar a transferência de arquivos da rede interna para a externa a usuários autorizados, e com limites para o volume de informação que pode ser transferido, dificultando ataques internos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Firewall de aplicação são instalados, normalmente, em servidores de redes, ficando entre a rede interna e a internet(sendo um proxy e um gatway). A questão descreve o outro tipo de firewall - Statefull, que faz estas análises e, também, controla a velocidade de transmissão.

  • Os proxies são firewalls da camada de aplicação e podem ser de 2 tipos:


    Gateway de Circuitos

    Gateway de Aplicação


    Ou seja, O Gateway de Aplicação faz sim a filtragem do payload de dados (conteúdo do pacote).

  • Mas a questão trás menor de 18

  • Firewall de pacotes → Analisa apenas o cabeçalho do pacote, o qual contém, basicamente, protocolos, portas e outras informações a respeito do pacote;

    Firewall de Estado → Analisa os pacotes igualmente ao firewall de pacotes, mas tem um adicional, que é verificar o Estado das conexões;

    Firewall de proxy (gateway) → Esse analisa não só o cabeçalho, mas todo o payload (conteúdo) do pacote.

  • FILTRO DE PACOTES

    É a primeira geração dos Firewall, trabalham na camada de rede e de transporte, encaminhando ou bloqueando pacotes, com base nas informações contidas no cabeçalho.

    Firewall de pacotes → Analisa apenas o cabeçalho do pacote, o qual contém, basicamente, protocolos, portas e outras informações a respeito do pacote;

    FILTRO DE PACOTES EM ESTADO DE CONEXÃO (STATEFULL)

     É a segunda Geração de Firewall, analisa o início e o fim da conexão, usam campos do cabeçalho TCP/IP. Essa forma de filtragem permite que um servidor Web externo envie pacotes para um host interno, mas primeiramente o host interno deve estabelecer uma conexão com o servidor Web externo.

    Firewall de Estado → Analisa os pacotes igualmente ao firewall de pacotes, mas tem um adicional, que é verificar o Estado das conexões

    GATEWAY DE APLICAÇÃO

    É a terceira geração dos Firewalls, são filtros muito mais eficazes que os anteriores pois combinam a filtragem de pacotes com gateways de aplicação, essa união analisa não só os dados IP/TCP/UDP, mas também os dados da camada de aplicação

    Firewall de proxy (gateway) → Esse analisa não só o cabeçalho, mas todo o payload (conteúdo) do pacote.

    professor Hashid Targino

  • Firewall gateway = gato = 7 vidas = camada 7(aplicação) → ANALISA TODO CONTEÚDO DO PACOTE!

  • Firewall de proxy

    Application-level gateway ou Gateway no nível de aplicação: Trabalhar na camada de aplicação, permite que o payload (conteúdo) dos pacotes seja filtrado.