Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201728084

Em sistemas Linux em que está presente, o iptables funciona através...

📅 2013🏢 FCC🎯 TRT - 18ª Região (GO)📚 Redes de Computadores e Segurança de Redes
#Sistemas de Firewall#Segurança de Redes de Computadores

Esta questão foi aplicada no ano de 2013 pela banca FCC no concurso para TRT - 18ª Região (GO). A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Sistemas de Firewall, Segurança de Redes de Computadores.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201728084
Ano: 2013Banca: FCCOrganização: TRT - 18ª Região (GO)Disciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de Firewall | Segurança de Redes de Computadores
Em sistemas Linux em que está presente, o iptables funciona através de regras para o firewall, de forma a fazer com que os pacotes possam ser ou não recebidos na rede ou em algum host. Para isso utiliza Tabelas, Chains e Regras. A Tabela filter possui três conjuntos de regras ou cadeias (Chains), que são caminhos diferentes por onde os seguintes pacotes de rede passam:

I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta Tabela.

II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da máquina e que estão saindo dela.

III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, serão avaliados por estas regras.

As Chains referenciadas por I, II e III, são, respectivamente:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200222577Redes de Computadores e Segurança de Redes

Os hosts de uma rede autoconfiguram seus endereços IPv6 da seguinte maneira: − Os endereços de unicast de link-local são autoconfigurados por meio do ...

#Protocolos#IP
Questão 457941201254754Redes de Computadores e Segurança de Redes

Na maioria das WANs a rede contém numerosas linhas de transmissão, todas conectadas a um par de roteadores. No entanto, se dois roteadores que não com...

#Subnetting#Arquiteturas de Redes#WAN (Rede de Longa Distância)
Questão 457941201300551Redes de Computadores e Segurança de Redes

O protocolo Common Internet File System − CIFS é baseado no Server Message Block − SMB desenvolvido pela IBM e adotado pela Microsoft, enquanto o Netw...

#Armazenamento de Dados em Redes#Protocolos#Armazenamento Conectado à Rede (NAS)
Questão 457941201340360Redes de Computadores e Segurança de Redes

O protocolo HTTP funciona baseado na arquitetura cliente-servidor. Em suas requisições, o cliente utiliza um conjunto de métodos para indicar a operaç...

#Protocolos#HTTP
Questão 457941201846409Redes de Computadores e Segurança de Redes

Um cibercriminoso utilizou um tipo de ataque para enviar muitos pacotes SYN para o servidor e ignorar os pacotes SYN + ACK retornados, fazendo com que...

#Segurança de Redes de Computadores
Questão 457941201932857Redes de Computadores e Segurança de Redes

No modelo de referência OSI, a tarefa de transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão não detectado...

#Modelo de Referência OSI

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Sistemas de FirewallQuestões do FCC