-
I. Correto. A principal característica dos firewalls com estado (tipo especial de firewall de filtragem de pacotes) é analisar os pacotes com base no endereço IP e nas portas TCP e UDP, principalmente.
II. Correto. São os proxies de aplicação, que examinam todo o pacote.
III.Correto. Todo o tráfego de dados da rede (ou sub-rede) a ser inspecionada tem um único ponto em que os dados ultrapassam o firewall. Ou seja, se esse firewall parar de funcionar, a rede fica vulnerável.
-
Depende da arquitetura à ser usada.
Arquiteturas Arquitetura Dual-Homed Host que é mais comum nos dias de hoje onde apenas um servidor tem duas placas, uma para rede internet e outra para rede externa, são mais suscetíveis a problemas, caso o atacante consiga passar por ele, pois toda rede fica exposta.
Screened Host
Na arquitetura Screened Host, em vez de haver uma única máquina servindo de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de roteador (screening router) e outra chamada de bastion host.
Screened Subnet
A arquitetura Screened Subnet também conta com a figura do bastion host, mas este fica dentro de uma área isolada de nome interessante: a DMZ, sigla para Demilitarized Zone - Zona Desmilitarizada.
-
O colega Rodrigo está correto quanto a afirmação de que na alternativa III depende da arquitetura, porém o que a banca queria saber não era isso. O que deve ser levado em consideração na alternativa III são os objetivos do firewall. Vejam.
Segundo Kurose(2010,p.536),"Um firewall possui três objetivos:
-Todo o tráfego de fora para dentro,e vice-versa,passa por um firewall.
-Somente o tráfego autorizado,como definido pela política de segurança local, poderá passar.
-O próprio firewall é imune à penetração. O próprio firewall é um mecanismo conectado à rede. Se não projetado ou instalado adequadamente, ele pode ser comprometedor, podendo oferecer apenas uma falsa sensação de segurança (que é pior do que não ter nenhum firewall!)"
Bibliografia:
REDES DE COMPUTADORES E A INTERNET-5 EDIÇÃO 2010- KUROSE
-
Rodrigo, sua contribuição foi boa em temos de conhecimentos! Porém, atente para o detalhe que quaisquer dessas três arquiteturas usadas (dual-homed host, screened host e screened subnet) representam apenas um Firewall, mudando apenas a forma de organização dos seus componentes internos. O item III fez referência a Firewalls de forma ampla, considerando qualquer arquitetura do mesmo.
Espero ter ajudado!
-
vamos lá! Minha opinião baseado nas questões do CESPE
A 1 achei errada pq ele não usa o cabeçalho TCP/Ip para ver a conectividade, mas sim a tabela de estado
(CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação – Segurança da Informação – 99) A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.
errada
no pacote nao tem essa informação
mas sim na tabela de estados
Pra mim a 2 também estaria errada, pois o firewall de aplicação é específico da camada de aplicação
Ano: 2013
Banca: CESPE
Órgão: ANTT
Prova: Analista Administrativo - Infraestrutura de TI
texto associado
Um firewall que trabalha especificamente na camada de aplicação tem a capacidade de estabelecer regras para registrar e descartar pacotes que sejam destinados a um endereço IP e a uma porta específica.
errada
-
Cabeçalho TCP/IP... vai entender!!!
-
A III é a motivação para a criação de IDSs e IPSs, posteriormente!
-
Só pra constar, mesmo que ele trabalhe com a tabela de estados é de fundamental importancia a leitura de campos nos cabeçalhos TCP/IP, afinal, os estados de conexões são baseados nas FLAGS: ACK,SEQ,SYN,FIN,RST,URG, além disso, outros campos são utilizados também. A tabela de estados é formada a partir da análise desses campos do cabeçalho TCP/IP em cada pacote recebido. Um outro recurso muito interessante dos Firewalls Statefull é a capacidade de mapear automaticamente até pacotes UDP de uma comunicação ou de um serviço TCP previamente estabelecido.