Sobre o conceito, uso e configuração de um firewall, é INCOR...
- Gabarito Comentado (1)
- Aulas (6)
- Comentários (6)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a D, que afirma que um firewall, quando configurado corretamente, também impede as colisões de pacotes melhorando o desempenho da rede. Essa afirmação é incorreta porque a função primária de um firewall não é gerenciar o desempenho da rede em termos de evitar colisões de pacotes, mas sim controlar o acesso à rede e proteger contra ameaças externas, gerenciando o tráfego com base em um conjunto de regras de segurança.
Um firewall pode ser tanto baseado em hardware quanto em software, e ambos são utilizados para impor políticas de segurança na rede. Examinando as demais alternativas, podemos observar que:
A alternativa A está correta, pois firewalls realmente podem ser implementados como dispositivos físicos (hardware) ou como programas (software).
A alternativa B também está correta, visto que um dos principais papéis de um firewall é de fato aplicar políticas de segurança para controlar o fluxo de pacotes de dados entre redes, permitindo ou bloqueando o tráfego com base nessas regras estabelecidas.
A alternativa C é verdadeira, pois a filtragem estática de um firewall é baseada em regras predefinidas que não levam em consideração o estado da conexão. Tal filtragem é conhecida como stateless, o que significa que cada pacote é analisado de forma independente, sem levar em conta seu contexto ou histórico de conexão.
Finalmente, a alternativa E afirma corretamente que firewalls de filtragem de pacotes são vulneráveis ao IP spoofing, uma técnica onde um invasor pode falsificar endereços IP para burlar as regras de segurança, já que esse tipo de firewall pode não ser capaz de verificar a autenticidade dos endereços IP dos pacotes recebidos.
Um erro comum é confundir as funções de um firewall com as de outros dispositivos de rede, como switches ou roteadores, que podem gerenciar colisões de pacotes ou melhorar o desempenho da rede. Para evitar tais erros, é importante focar na função de segurança que um firewall oferece, que é proteger a rede contra acessos não autorizados e monitorar o tráfego de dados.
Gabarito: Letra D.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
GABARITO ''D''
Quando configurado corretamente, também impede as colisões de pacotes melhorando o desempenho da rede.
Faca Na Caveira, sim o FireWall pode ser usado como Hardware também.
Por qual motivo a D está incorreta?
(a) Correto, ele pode realmente ser hardware ou software;
(b) Correto, ele realmente pode aplicar uma política de segurança à rede controlando o fluxo de pacotes;
(c) Correto, o Firewall de filtragem estática ou filtro de pacotes bloqueia ou libera dados meramente com base nas regras implantadas no firewall, não importando a ligação que cada pacote tem com o outro;
(d) Errado, ele não tem nenhuma ingerência quanto à colisão de pacotes;
(e) Correto, IP Spoofing é o mascaramento de endereços IP – é o nome dado à técnica de um atacante usar uma fonte de endereço IP falsa nos pacotes que ele enviar ao firewall. Esse tipo de firewall realmente está vulnerável a esse tipo de ataque
Fonte: Prof. Diego Carvalho, estratégia concursos.
(a) Correto, ele pode realmente ser hardware ou software;
(b) Correto, ele realmente pode aplicar uma política de segurança à rede controlando o fluxo de pacotes;
(c) Correto, o Firewall de filtragem estática ou filtro de pacotes bloqueia ou libera dados meramente com base nas regras implantadas no firewall, não importando a ligação que cada pacote tem com o outro;
(d) Errado, ele não tem nenhuma ingerência quanto à colisão de pacotes;
(e) Correto, IP Spoofing é o mascaramento de endereços IP – é o nome dado à técnica de um atacante usar uma fonte de endereço IP falsa nos pacotes que ele enviar ao firewall. Esse tipo de firewall realmente está vulnerável a esse tipo de ataque.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo