SóProvas


ID
2852977
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a firewalls de rede e suas funcionalidades, julgue o item subsecutivo.


Um firewall que realize NAT N para 1 deve manter uma tabela de mapeamento de endereços de origem e de destino traduzidos.

Alternativas
Comentários
  • NAT reescreve, utilizando-se das tabelas hash, os endereços de IP da origem de um pacote que passam pelo router ou firewaal. As tabelas hash mapeiam os endereços de origem e de destino.

  • Com o surgimento das redes privadas com internet partilhada, surgiu o problema de como os computadores pertencentes à esta rede privada poderiam receber as respostas aos seus pedidos feitos para fora da rede.

    Por se tratar de uma rede privada, os números de IP interno da rede não podiam ser passados para a internet pois não existem e o computador que recebesse um pedido com um desses números não saberia para onde enviar a resposta. então as requisições teriam de ser geradas com um IP global do router. Mas quando a resposta chegasse ao router, seria preciso saber a qual dos computadores da rede privada pertencia aquela resposta.

    A solução foi fazer um mapeamento baseado no IP interno e na porta local do computador. Com esses dados o NAT gera um número de 16 bits este número é então escrito no campo da porta de origem.

    Esta foi uma medida de reação face à previsão da exaustão do espaço de endereçamento IP, e rapidamente adaptada para redes privadas também por questões econômicas (no início da Internet os endereços IP eram alugados individualmente ou por classes/grupos).

    As entradas no NAT são geradas apenas por pedidos dos computadores de dentro da rede privada. Sendo assim, um pacote que chega ao router vindo de fora da rede e que não tenha sido gerado em resposta a um pedido da rede, não encontrá nenhuma entrada no NAT e este pacote será automaticamente descartado e consequentemente não será entregue a nenhum computador da rede.

    Isso impossibilita a entrada de conexões indesejadas e o NAT acaba funcionando como uma firewall.

    https://ensinar.wordpress.com/2008/12/10/entendendo-o-que-e-nat/

  • Por exemplo, temos vários computadores conectados ao switch, este manda a requisição ao roteador, que redireciona o pacote recebido à porta específica.

  • Gabarito CERTO.

    .

    Não é necessário comentar, os demais colegas já fizeram isso muito bem.

  • Em N pra 1, associei ao relacionamento Muitos para Um em BD. Exemplo disso são as redes domiciliares conectadas ao gateway (posso ta viajando).

  • Protocolo NAT converte endereço IP privado em público. (Somente IPV4)

    #DeixeoSuorpelocaminho

  • Já faz 84 anos que não vejo um comentário de professor no QC.

  • Em ciência da computação, uma tabela de dispersão (também conhecida por tabela de espalhamento ou tabela hash, do inglês hash) é uma estrutura de dados especial, que associa chaves de pesquisa a valores. Seu objetivo é, a partir de uma chave simples, fazer uma busca rápida e obter o valor desejado.

    Assim, o NAT utiliza a TABELA HASH para MAPEAR e COMPARAR os endereços de ORIGEM e DESTINO. Lembrando que NAT e PROXY são COISAS DISTINTAS!

    obs: Para maiores esclarecimentos acessar o link: https://ensinar.wordpress.com/2008/12/10/entendendo-o-que-e-nat/

  • bugiei... li em algum lugar que firewall não faz tabela NAT... aí vem essa questão... vishh