Alternativas A e B
Análise da Questão sobre Firewalls Stateful
Esta questão aborda o funcionamento interno de um Firewall Stateful (com inspeção de estado). Diferente dos firewalls de filtragem de pacotes tradicionais (stateless), os firewalls stateful mantêm um registro das conexões ativas.
Como funciona a Inspeção de Estado
Quando um pacote de resposta chega ao firewall vindo do servidor, ele precisa verificar se essa resposta pertence a uma conexão legítima iniciada pelo cliente. Para isso, ocorrem dois processos fundamentais:
- Extração dos Dados do Pacote (5-Tupla):
O firewall analisa os cabeçalhos do pacote de rede. Para identificar a origem e o destino de forma única, ele utiliza os elementos da 5-tupla:
$$ \{ \text{Endereço IP Fonte}, \text{Endereço IP Destino}, \text{Porta Fonte}, \text{Porta Destino}, \text{Protocolo} \} $$
Estes dados são essenciais para "identificar" o fluxo de tráfego. - Consulta à Tabela de Sessão:
O firewall busca na sua tabela de sessão (ou tabela de estado) se existe uma entrada correspondente aos dados extraídos (5-tupla).
- Se houver uma correspondência válida (ex: uma requisição anterior foi permitida), o firewall permite a entrada do pacote de resposta.
- Se não houver correspondência, o pacote pode ser bloqueado pela política padrão.
Por que as outras opções estão incorretas?
- "Nada quando o pacote é criptografado": Incorreto. Mesmo que o conteúdo (payload) do pacote esteja criptografado (como em conexões HTTPS/SSL), os cabeçalhos de rede (IP e Porta) geralmente permanecem visíveis. O firewall consegue ler a 5-tupla mesmo sem decifrar o conteúdo.
- "Se a política de firewall implícita...": Embora a política implícita (Default Deny ou Default Allow) exista, no contexto de um pacote de resposta num firewall stateful, a decisão primária baseia-se na tabela de sessão. A política implícita só é usada como fallback se não houver estado registrado para aquela conexão.
Resumo Técnico
| Componente | Função no Firewall Stateful |
|---|
| Tabela de Sessão | Armazena o histórico das conexões ativas. |
| 5-Tupla | Identificador usado para procurar na tabela de sessão. |
| Política Implícita | Regra padrão aplicada apenas se não houver estado válido. |
Conclusão: Ao receber o pacote, o firewall obrigatoriamente consultará a tabela de sessão utilizando os elementos de 5-tupla para validar a conexão. Portanto, ambas as primeiras opções são corretas.