Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201625414

Uma ACL (Access Control List) é uma lista ordenada de instruções de permissão ou negação de acesso que se aplicam a ende...

1

457941201625414
Ano: 2023Banca: FEPESEOrganização: EPAGRIDisciplina: Redes de Computadores e Segurança de RedesTemas: FTP | Dispositivos de Rede | Roteadores | Protocolos | Gestão de Redes
Uma ACL (Access Control List) é uma lista ordenada de instruções de permissão ou negação de acesso que se aplicam a endereços ou protocolos de nível superior.

Considerando que a ACL esteja aplicada corretamente na interface do roteador com Cisco IOS, assinale a alternativa que cria corretamente uma ACL estendida para bloquear o tráfego FTP originado somente da rede 192.168.3.0/24 e permitir os demais tráfegos.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200111525Redes de Computadores e Segurança de Redes

As máscaras curingas são um recurso muito comum na configuração de roteadores e outros dispositivos, especialmente ao escrever Listas de Controle de A...

#Roteadores#Gestão de Redes#Dispositivos de Rede
Questão 457941200310925Redes de Computadores e Segurança de Redes

Assinale a alternativa correta com relação ao comando iptables -F.

#Sistemas de Firewall
Questão 457941200357853Redes de Computadores e Segurança de Redes

Quais parâmetros do utilitário iptables permitem a visualização das regras ativas? 1. -L 2. -S 3. -V Assinale a alternativa que indica todas as afirma...

#Sistemas de Firewall
Questão 457941201125095Redes de Computadores e Segurança de Redes

Com relação aos protocolos de roteamento são realizadas as seguintes afirmativas:1. O protocolo RIP utiliza um algoritmo de vetor de distância na mont...

#Dispositivos de Rede#Protocolos de Roteamento#Roteadores#Protocolos
Questão 457941201527970Redes de Computadores e Segurança de Redes

Assinale a alternativa que indica corretamente o nome do recurso do MS Outlook do Microsoft 365 que permite verificar ou definir a frequência de envio...

#Correio Eletrônico
Questão 457941201534810Redes de Computadores e Segurança de Redes

A navegação por meio de hiperlinks e a transferência de páginas web seguras é possível por meio do protocolo:

#Protocolos#HTTP
Questão 457941201689065Redes de Computadores e Segurança de Redes

Qual a norma da Associação Brasileira de Normas Técnicas (ABNT) para elaboração de projetos de cabeamento de telecomunicações para rede interna estrut...

#Infraestrutura de Rede
Questão 457941201694653Redes de Computadores e Segurança de Redes

Qual o endereço de rede do primeiro host da segunda sub-rede a partir do endereço 192.16.0.1/27?

#Protocolos#IP
Questão 457941201781462Redes de Computadores e Segurança de Redes

A tecnologia RAID (Redundant Array of Inexpensive Disks) pode ser utilizada de diversas formas. Cada uma tem uma finalidade distinta. Algumas são mais...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201905165Redes de Computadores e Segurança de Redes

São todos protocolos da camada de rede da pilha de protocolos TCP/IP:

#Protocolos

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre FTPQuestões do FEPESE