Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201094960

Usando a linha de comando, em ambiente operacional Linux, para criar uma regra em um firewall para rejeitar todos os pac...

1

457941201094960
Ano: 2013Banca: FCCOrganização: MPE-MADisciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de Firewall | Protocolos | ICMP | Administração de Redes Linux
Usando a linha de comando, em ambiente operacional Linux, para criar uma regra em um firewall para rejeitar todos os pacotes ICMP provenientes do endereço loopback pode-se usar
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200105337Redes de Computadores e Segurança de Redes

Em uma rede, a camada física (physical layer) é composta pelo hardware, especificações e características dos equipamentos, conectores, interfaces mecâ...

#Infraestrutura de Rede
Questão 457941200363291Redes de Computadores e Segurança de Redes

Teoricamente o tráfego não-elástico não se adapta facilmente às mudanças no atraso e na vazão por uma interrede. O principal exemplo é o tráfego de te...

#Comunicação de Dados
Questão 457941200409883Redes de Computadores e Segurança de Redes

Com o objetivo de priorizar o tráfego de telefonia VoIP e controle de rede em momentos de congestionamento, é recomendado que a marcação VoIP e o cont...

#VoIP
Questão 457941200746684Redes de Computadores e Segurança de Redes

Utilizando a máscara 55.255.255.248/29 para uma rede IPv4 classe C, o número efetivo de sub-redes e de hosts que podem ser obtidos são, respectivament...

#Protocolos#IP
Questão 457941201021822Redes de Computadores e Segurança de Redes

A Qualidade de Serviço (QoS) na rede de computadores pode ser definida nas várias camadas dos modelos referenciais, como o OSI e o TCP/IP. Considerand...

#Qualidade de Serviço
Questão 457941201379114Redes de Computadores e Segurança de Redes

Dentre os atributos comuns do protocolo LDAP está o atributo para armazenamento do sobrenome do usuário. A sigla utilizada para este atributo é

#LDAP#Protocolos
Questão 457941201621662Redes de Computadores e Segurança de Redes

De acordo com a RFC 2544, para avaliar o desempenho de dispositivos de rede deve-se enviar um número definido (diversos) de quadros em determinado int...

#Comunicação de Dados
Questão 457941201684337Redes de Computadores e Segurança de Redes

A implementação do IPSec no Windows 2000 Server, para evitar o problema de aumentar muito a sobrecarga administrativa do IPSec, deve ser

#Segurança de Redes de Computadores
Questão 457941201711649Redes de Computadores e Segurança de Redes

A versão do Wi-Fi mais utilizado atualmente é a 802.11g que disponibiliza o recurso de segurança definido pelo padrão 802.11i, o WPA2. Um dos recursos...

#Redes Wireless#Segurança de Redes de Computadores
Questão 457941202003114Redes de Computadores e Segurança de Redes

O protocolo HTTPS é uma implementação do protocolo HTTP utilizando um meio de comunicação seguro entre dois computadores, como por exemplo TLS/SSL. Po...

#Protocolos#HTTP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Sistemas de FirewallQuestões do FCC