Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201372859

O iptables é conhecido como o aplicativo de firewall Linux padrão. ...

📅 2019🏢 COMPERVE - UFRN🎯 UFRN📚 Segurança da Informação e Criptografia
#Firewalls em Segurança da Informação

Esta questão foi aplicada no ano de 2019 pela banca COMPERVE - UFRN no concurso para UFRN. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Firewalls em Segurança da Informação.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201372859
Ano: 2019Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação

O iptables é conhecido como o aplicativo de firewall Linux padrão. Na verdade, o iptables é apenas uma ferramenta que controla o módulo netfilter do Linux, permitindo a filtragem de pacotes. A operação do iptables é baseada em regras que são expressas em um conjunto de comandos. No departamento de TI da Security10, João terá que revisar o conjunto de regas do script atual de firewall iptables utilizado na empresa. Analisando as 2.954 linhas do arquivo de script, João se deparou com a seguinte REGRA-Y, definida a partir da sequência de comandos abaixo.

 

echo "0" > /proc/sys/net/ipv4/tcp_syncookies

$IPTABLES -N REGRA-Y

$IPTABLES -A INPUT -i $WAN -p tcp --syn -j REGRA-Y

$IPTABLES -A REGRA-Y -m limit --limit 1/s --limit-burst 4 -j RETURN

$IPTABLES -A REGRA-Y -j DROP 


A REGRA-Y definida permite impedir o ataque de 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200119275Segurança da Informação e Criptografia

A assinatura digital é um dos métodos disponíveis para gerar documentos digitais com validade legal. Uma das fases da assinatura é a geração de um has...

#Assinatura Eletrônica
Questão 457941200599481Segurança da Informação e Criptografia

Atualmente, é muito comum a utilização de uma conta de usuário já criada em grandes provedores (como Facebook, Google e outros) para efetuar a autenti...

#Autenticação de Usuário
Questão 457941200744376Segurança da Informação e Criptografia

A engenharia reversa é um processo que trabalha com um produto existente, como um software ou um hardware, tentando entender como esse produto funcion...

#Segurança da Informação
Questão 457941200804876Segurança da Informação e Criptografia

Em segurança da informação, uma solução pode ser utilizada para testar, executar e bloquear programas e códigos potencialmente maliciosos antes que el...

#Segurança da Informação
Questão 457941201975906Segurança da Informação e Criptografia

Sistemas de backup são importantes para qualquer tipo de organização, principalmente para as de grande porte, que normalmente possuem grandes volumes ...

#Backup de Segurança da Informação
Questão 457941202016571Segurança da Informação e Criptografia

Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência ...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do COMPERVE - UFRN