zu 1.: Eine "Panik-Firewall" (z.B. ZoneAlarm, BitDefender) verbucht soetwas als Angriff. Vernünftige Firewalls (Outpost, NPF/NIS) melden sowas als ankommendes Datenpaket, verzichten auf Panikmache und geben in der Regel Konfigurationsmöglichkeiten und Risikobewertung (meist "Low") an. Das Risiko wird nur meisten dann "Medium" oder "High", wenn man a) entsprechende DENY-Regeln erstellt hat (z.B. UPnP blocken, die Ports ohnehin geschlossen sind und dann kommt 'n Zugriff auf die UPnP-Ports) oder b) das eingebaute IDS angesprochen wird (z.B. wenn 'n TCP-Paket mit Absender-IP 0.0.0.0 ankommt, oder ungültige TCP-Option-Flags, oder ICMP mit Command-Feld über 25).
Und als Ergänzung:
5. Selbst wenn jemand 'n Portscan bei dir macht - kann dir doch egal sein. Wenn kein Service läuft, sind die Ports zu. Oder auch wenn sie offen sind - ein Service braucht meist eine Authentifizierung. Und die Firewall macht dir Ports zur Not auch zu. Portscans gehören zum Netzleben wie Bettler und Penner in den Großstadtbahnhof... :-)