Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201728084

Em sistemas Linux em que está presente, o iptables funciona através de regras para o firewall, de forma a fazer com que ...

1

457941201728084
Ano: 2013Banca: FCCOrganização: TRT - 18ª Região (GO)Disciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de Firewall | Segurança de Redes de Computadores
Em sistemas Linux em que está presente, o iptables funciona através de regras para o firewall, de forma a fazer com que os pacotes possam ser ou não recebidos na rede ou em algum host. Para isso utiliza Tabelas, Chains e Regras. A Tabela filter possui três conjuntos de regras ou cadeias (Chains), que são caminhos diferentes por onde os seguintes pacotes de rede passam:

I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta Tabela.

II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da máquina e que estão saindo dela.

III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, serão avaliados por estas regras.

As Chains referenciadas por I, II e III, são, respectivamente:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200222577Redes de Computadores e Segurança de Redes

Os hosts de uma rede autoconfiguram seus endereços IPv6 da seguinte maneira: − Os endereços de unicast de link-local são autoconfigurados por meio do ...

#IP#Protocolos
Questão 457941200673540Redes de Computadores e Segurança de Redes

São protocolos QoS fornecidos pela Internet, que operam em ambiente TCP/IP e que permitem ao software da camada de aplicação solicitar conexões com de...

#Qualidade de Serviço#Modelo TCP/IP
Questão 457941200788777Redes de Computadores e Segurança de Redes

Atualmente, o uso da tecnologia sem fio tem se expandido não somente para atender os usuários móveis mas também os usuários e os equipamentos fixos de...

#Redes Wireless#Comunicação de Dados
Questão 457941200874370Redes de Computadores e Segurança de Redes

Um Técnico de Tecnologia da Informação (TI) foi solicitado a fornecer explicações sobre as diferenças entre as portas USB e firewire. Ele afirmou corr...

#Comunicação de Dados
Questão 457941201254754Redes de Computadores e Segurança de Redes

Na maioria das WANs a rede contém numerosas linhas de transmissão, todas conectadas a um par de roteadores. No entanto, se dois roteadores que não com...

#WAN (Rede de Longa Distância)#Arquiteturas de Redes#Subnetting
Questão 457941201300551Redes de Computadores e Segurança de Redes

O protocolo Common Internet File System − CIFS é baseado no Server Message Block − SMB desenvolvido pela IBM e adotado pela Microsoft, enquanto o Netw...

#Armazenamento de Dados em Redes#Protocolos#Armazenamento Conectado à Rede (NAS)
Questão 457941201340360Redes de Computadores e Segurança de Redes

O protocolo HTTP funciona baseado na arquitetura cliente-servidor. Em suas requisições, o cliente utiliza um conjunto de métodos para indicar a operaç...

#Protocolos#HTTP
Questão 457941201569609Redes de Computadores e Segurança de Redes

No protocolo IMAP4, dados transmitidos pelo servidor ao cliente e respostas de estado que não indicarem a conclusão do comando, serão prefixadas com o...

#Protocolos#IMAP
Questão 457941201846409Redes de Computadores e Segurança de Redes

Um cibercriminoso utilizou um tipo de ataque para enviar muitos pacotes SYN para o servidor e ignorar os pacotes SYN + ACK retornados, fazendo com que...

#Segurança de Redes de Computadores
Questão 457941201932857Redes de Computadores e Segurança de Redes

No modelo de referência OSI, a tarefa de transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão não detectado...

#Modelo de Referência OSI

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Sistemas de FirewallQuestões do FCC