SóProvas


ID
977404
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a firewalls,analise as assertivas abaixo.

I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade.
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo.
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em :

Alternativas
Comentários
  • I. Correto. A principal característica dos firewalls com estado (tipo especial de firewall de filtragem de pacotes) é analisar os pacotes com base no endereço IP e nas portas TCP e UDP, principalmente.

    II. Correto. São os proxies de aplicação, que examinam todo o pacote.

    III.Correto. Todo o tráfego de dados da rede (ou sub-rede) a ser inspecionada tem um único ponto em que os dados ultrapassam o firewall. Ou seja, se esse firewall parar de funcionar, a rede fica vulnerável.
  • Depende da arquitetura à ser usada.

    Arquiteturas Arquitetura Dual-Homed Host que é mais comum nos dias de hoje onde apenas um servidor tem duas placas, uma para rede internet e outra para rede externa, são mais suscetíveis a problemas, caso o atacante consiga passar por ele, pois toda rede fica exposta.


    Screened Host

    Na arquitetura Screened Host, em vez de haver uma única máquina servindo de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de roteador (screening router) e outra chamada de bastion host.

    Screened Subnet

    A arquitetura Screened Subnet também conta com a figura do bastion host, mas este fica dentro de uma área isolada de nome interessante: a DMZ, sigla para Demilitarized Zone - Zona Desmilitarizada.

  • O colega Rodrigo está correto quanto a afirmação de que na alternativa III depende da arquitetura, porém o que a banca queria saber não era isso. O que deve ser levado em consideração na alternativa III são os objetivos do firewall. Vejam.

    Segundo Kurose(2010,p.536),"Um firewall possui três objetivos:

    -Todo o tráfego de fora para dentro,e vice-versa,passa por um firewall.

    -Somente o tráfego autorizado,como definido pela política de segurança local, poderá passar.

    -O próprio firewall é imune à penetração. O próprio firewall é um mecanismo conectado à rede. Se não projetado ou instalado adequadamente, ele pode ser comprometedor, podendo oferecer apenas uma falsa sensação de segurança (que é pior do que não ter nenhum firewall!)"

    Bibliografia:

    REDES DE COMPUTADORES E A INTERNET-5 EDIÇÃO 2010- KUROSE

  • Rodrigo, sua contribuição foi boa em temos de conhecimentos! Porém, atente para o detalhe que quaisquer dessas três arquiteturas usadas (dual-homed host, screened host e screened subnet) representam apenas um Firewall, mudando apenas a forma de organização dos seus componentes internos. O item III fez referência a Firewalls de forma ampla, considerando qualquer arquitetura do mesmo.

    Espero ter ajudado!

  • vamos lá! Minha opinião baseado nas questões do CESPE


    A 1 achei errada pq ele não usa o cabeçalho TCP/Ip para ver a conectividade, mas sim a tabela de estado

    (CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação – Segurança da Informação – 99) A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.

    errada

    no pacote nao tem essa informação

    mas sim na tabela de estados


    Pra mim a 2 também estaria errada, pois o firewall de aplicação é específico da camada de aplicação



    Ano: 2013

    Banca: CESPE

    Órgão: ANTT

    Prova: Analista Administrativo - Infraestrutura de TI


    texto associado   

    Um firewall que trabalha especificamente na camada de aplicação tem a capacidade de estabelecer regras para registrar e descartar pacotes que sejam destinados a um endereço IP e a uma porta específica.

    errada




  • Cabeçalho TCP/IP... vai entender!!!
  • A III é a motivação para a criação de IDSs e IPSs, posteriormente!

  • Só pra constar, mesmo que ele trabalhe com a tabela de estados é de fundamental importancia a leitura de campos nos cabeçalhos TCP/IP, afinal, os estados de conexões são baseados nas FLAGS: ACK,SEQ,SYN,FIN,RST,URG, além disso, outros campos são utilizados também. A tabela de estados é formada a partir da análise desses campos do cabeçalho TCP/IP em cada pacote recebido. Um outro recurso muito interessante dos Firewalls Statefull é a capacidade de mapear automaticamente até pacotes UDP de uma comunicação ou de um serviço TCP previamente estabelecido.