SóProvas


ID
241864
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de segurança da informação, julgue os itens seguintes.

Firewall pode autorizar, negar ou descartar um pacote de dados como resultado da comparação entre uma tabela de regras e o resultado da análise de cabeçalhos de pacotes que contém os protocolos utilizados, assim como as portas e os endereços IP de origem e destino do pacote.

Alternativas
Comentários
  • Questão correta, que apresenta as principais características e atividades realizadas por um firewall "Stateful".

  • Discordo do comentário abaixo, quando diz que pelas características elencadas no comando da questão se infere tratar de um firewall statefull.
    Acredito que as características citadas são de um firewall de filtro de pacotes apenas.
  • Concordo com o Leonardo:
    A questão refere-se aos firewall stateless, uma vez que tratam apenas os pacotes em nível de rede.
    Os firewall statefull tratam a informação em nível de aplicação, podendo, assim, diferenciar tráfegos HTTP de FTP ou DNS, por exemplo.
    Tabelas de estados de conexão são construidas dinamicamente e com isso é possível evitar ataques de spoofing e replaying, dentre outros.
    São mais seguros que os stateless.

  • Bom, pode ser que eu esteja errado, mas também discordo do Roberto.

    Acredito que a questão esteja falando do Filtro de Pacotes sem estados (o simples mesmo), uma vez que ele não menciona a tabela de estados que é mantida no Kernel e monitorada a todo instante - típica de Filtro de Pacotes baseado em estados (stateful).

    O Roberto disse:

    "A questão refere-se aos firewall stateless, uma vez que tratam apenas os pacotes em nível de rede"
    Segundo o Nakamura, o Stateless (Filtro de Pacotes simples) também trata dos pacotes em nível de Transporte e também trata do ICMP.

    "Os firewall statefull tratam a informação em nível de aplicação, podendo, assim, diferenciar tráfegos HTTP de FTP ou DNS, por exemplo"
    Acho que também não. Pelo que o Nakamura diz, o Firewall que atua no nível de aplicação é o Proxy, analisando o payload dos pacotes.

    Falou!
  • Pessoal, Kurose, pag 541,  define firewall da seguinte maneira:

    Filtragem de pacotes (que funcionam na camada de rede): As decis?es de bloqueio/liberação de pacotes dão-se segundo alguns parâmetros, como : IP origem/destino, porta TCP origem/destino, tipo de mensagem ICMP, flags TCP.

    Gateway de aplicação: Mais específicos que o de filtragem de pacotes, visto que aproveitam as informações contidas especificamente na camada de aplicação, como os firewalls de aplicação de email  (que podem filtrar mensagens pelo seu conteúdo, seu tamanho ou suas informações de cabeçalho, por exemplo...) Geralmente são específicos para cada aplicação. 
    Acredito que neste caso, encontram-se os proxys referenciados pelo Hernani no comentário acima.

    Fonte auxiliar: Tanembaum pag 582
  • Firewall de filtragem de pacotes e de estados...

    Informática,  8 ed - Velloso,fernando

    Pg: 287

  • Na verdade, ele nao pegou só a definição geral de um Firewall. Juntou um pouco de firewall e firewal de estado.

    Questao correta!! Dificil interpretação, mas correta.

  • O firewall pode filtrat todos os pacotes recebidos destinados a um host específico ou a um servidor específico, como o HTTP. Ele pode ser usado para negar o acesso a um host específico ou a um serviço específico na organização.

    Firewall é classificado como firewall de filtragem de pacotes ou como firewall baseado em proxy.

    Certo

     

    Fonte: 

    Protocolo TCP/IP - 3.ed.

    Por Behrouz A. Forouzan, Sophia Chung Fegan

  • certo

    FIREWALL

    ☑ Filtro de conexões.

    ☑ Permite ou bloqueia o tráfego das portas TCP do computador.

     É utilizado para bloquear acessos a determinados sítios ou endereços.

     Controla os pacotes que entram em uma rede privada, e

     Controla aqueles que saem da rede para a Internet.

    ☑ Protege ou restringe o acesso aos dados armazenados em um PC.

    ☑ Utiliza filtro de endereçamento.

    ☑ Utiliza criptografia e autenticação.

     Pode ser instalado tanto como software e hardware.

    ☑ Como um software --> habilitado em cada computador da rede.

     Como um hardware --> Instalado na conexão da rede com a internet.

     Ou seja, ele é uma combinação de hardware e software.

    ☑ Mas é dispensável o uso de equipamento de hardware na máquina.

    ☑ Impede a passagem de vírus, worms ou cookies oriundos da internet.

    ☑ Capaz de proteger o computador de ataques de crackers.

    ☑ Aprova pacotes de dados que atenda as exigências e bloqueia os demais.

    fonte: coleguinhas do qc