Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941202029709

Sobre Firewall no Sistema Operacional Linux Ubuntu Server 18.04, analise os comandos a seguir.Linha Comando1 iptables -F...

1

457941202029709
Ano: 2021Banca: UFMTOrganização: UFMTDisciplina: Redes de Computadores e Segurança de RedesTemas: Administração de Redes Linux
Sobre Firewall no Sistema Operacional Linux Ubuntu Server 18.04, analise os comandos a seguir.

Linha Comando
1 iptables -F
2 iptables -P INPUT DROP
3 iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT


Marque V para as afirmativas verdadeiras e F para as falsas.

( ) O comando na linha 1 é responsável por limpar todas as regras de filtro de pacote.
( ) O comando na linha 2 é utilizado para limpar todas as regras de uma chain específica.
( ) O comando na linha 3 permite a entrada de pacotes pela interface eth0, por meio do protocolo TCP, com destino à porta 80.

Assinale a sequência correta.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200383403Redes de Computadores e Segurança de Redes

Em uma rede TCP/IP, o endereço IPV4 tem 32 bits, que, separados em conjuntos de 8 bits, formam os octetos. No entanto, a notação binária não é amigáve...

#Subnetting#Protocolos#IP
Questão 457941200683966Redes de Computadores e Segurança de Redes

Em relação à segurança de redes sem fio, ataques do tipo “rogue” referem-se

#Redes Wireless
Questão 457941200697897Redes de Computadores e Segurança de Redes

Máscaras de sub-rede são utilizadas para subdividir redes de computadores, separando um endereço IPv4 em endereço de rede e endereço de host. A partir...

#Subnetting
Questão 457941200842994Redes de Computadores e Segurança de Redes

Com relação aos protocolos de segurança em redes sem fio padrão 802.11, marque V para as afirmativas verdadeiras e F para as falsas.( ) Por oferecer o...

#Redes Wireless
Questão 457941200859645Redes de Computadores e Segurança de Redes

Sobre conceitos de internet e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas. ( ) O protocolo HTTP faz a criptog...

#Protocolos#HTTP#IMAP
Questão 457941200979159Redes de Computadores e Segurança de Redes

A função nos modelos OSI e TCP/IP desta camada é transformar um canal de transmissão comum em uma linha livre de erros de transmissão. Trata-se da cam...

#Modelo de Referência OSI#Modelo TCP/IP
Questão 457941201097276Redes de Computadores e Segurança de Redes

Sobre o protocolo MACAW, utilizado para comunicação em redes wireless, analise o texto abaixo. Para uma transferência de dados bem sucedida de A para ...

#Redes Wireless
Questão 457941201457816Redes de Computadores e Segurança de Redes

Sobre redes Wireless, assinale a alternativa que apresenta o padrão que opera somente na frequência aproximada de 5GHz.

#Redes Wireless
Questão 457941201779565Redes de Computadores e Segurança de Redes

Sobre as redes de comunicação sem fio, padrão IEEE 802.11, também conhecidas como redes WiFi, marque V para as afirmativas verdadeiras e F para as fal...

#Redes Wireless
Questão 457941201820520Redes de Computadores e Segurança de Redes

Qual protocolo pode ser usado para mapear endereços IP em endereços da camada de enlace de dados?

#Protocolos

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Administração de Redes LinuxQuestões do UFMT