Gab.: B
Consoante Tanenbaum:" Os firewalls são apenas uma adaptação moderna de uma antiga forma de segurança medieval: cavar um fosso profundo em torno do castelo. Esse recurso forçava todos aqueles que quisessem entrar ou sair do castelo a passar por uma única ponte levadiça, onde poderiam ser revistados por guardas. Nas redes, é possível usar o mesmo artifício: uma empresa pode ter muitas LANs conectadas de forma arbitrária, mas todo o tráfego de saída ou de entrada da empresa é feito através de uma ponte levadiça eletrônica (firewall).
O firewall, nessa configuração, tem dois componentes: dois roteadores que filtram pacotes e um gateway de aplicação. Também existem configurações mais simples, mas a vantagem desse projeto é que cada pacote deve passar por dois filtros e um gateway de aplicação para sair ou entrar na rede. Não existem outras rotas.
Cada filtro de pacotes é um roteador padrão equipado com algumas funções complementares, que permitem a inspeção de cada pacote de entrada ou de saída. Os pacotes que atenderem a algum critério serão remetidos normalmente, mas os que falharem no teste serão descartados.
Os pacotes que atravessam o primeiro obstáculo vão para o gateway de aplicação, onde serão submetidos a uma nova verificação. A colocação dos dois filtros de pacotes em diferentes LANs destina-se a assegurar que nenhum pacote entre ou saia sem passar pelo gateway de aplicação, pois não há outro caminho.
Em geral, os filtros de pacotes são baseados em tabelas configuradas pelo administrador do sistema. Essas tabelas listam as origens e os destinos aceitáveis, as origens ou destinos bloqueados e as regras padrão que orientam o que deve ser feito com os pacotes recebidos de outras máquinas ou destinados a elas.
A segunda metade do mecanismo de firewall é o gateway de aplicação. Em vez de apenas examinar pacotes brutos, o gateway opera na camada de aplicação. Por exemplo, um gateway de correio eletrônico pode ser configurado de forma a examinar cada mensagem recebida ou enviada. O gateway toma a decisão de transmitir ou descartar cada mensagem, com base nos campos de cabeçalho, no tamanho da mensagem ou até mesmo em seu conteúdo (por exemplo, em uma instalação militar, a presença de palavras como "nuclear" ou "bomba" pode provocar algum tipo de ação especial)."