Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200012697

Uma organização recebeu um bloco CIDR IPv4 /22 e o administrador de redes subdividiu todo esse bloco em exatamente cinco...

1

457941200012697
Ano: 2018Banca: FAURGSOrganização: UFCSPA - RSDisciplina: Redes de Computadores e Segurança de RedesTemas: Subnetting
Uma organização recebeu um bloco CIDR IPv4 /22 e o administrador de redes subdividiu todo esse bloco em exatamente cinco sub-redes. Em notação CIDR, quais máscaras de sub-redes devem ser empregadas, respectivamente, em cada uma dessas cinco redes por esse administrador?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200032254Redes de Computadores e Segurança de Redes

"Uma das aplicações mais populares para a troca de informação é o correio eletrônico (e-mail). Essa aplicação requer um protocolo de envio de mensagen...

#Protocolos#POP3#IMAP#SMTP
Questão 457941200535158Redes de Computadores e Segurança de Redes

Assinale o mecanismo EAP, que faz parte da especificação WPA2, que inclui um mecanismo de rápida reautenticação que permite a troca entre a rede celul...

#Gestão de Redes
Questão 457941200577760Redes de Computadores e Segurança de Redes

Um projetista de rede pretende instalar uma rede sem fio do tipo WLAN, utilizando os padrões IEEE 802.11g e IEEE 802.11n para estabelecer a conexão en...

#Redes Wireless
Questão 457941200733073Redes de Computadores e Segurança de Redes

A utilização de proxies de interceptação (Interception proxy) apresenta qual tipo de limitação nos serviços de rede?

#Servidor Proxy
Questão 457941200877083Redes de Computadores e Segurança de Redes

Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo es...

#Protocolos#IP#Subnetting
Questão 457941200899378Redes de Computadores e Segurança de Redes

Com relação a técnicas de multiplexação, considere as afirmações abaixo. I - O sistema de comunicação GSM utiliza técnicas de multiplexação em frequên...

#Tecnologia de Telecomunicações
Questão 457941200909732Redes de Computadores e Segurança de Redes

Suponha que na Internet há um servidor provendo um serviço X, empregando o protocolo TCP, que é construído de forma multithreaded (servidor concorrent...

#Gestão de Redes
Questão 457941201016957Redes de Computadores e Segurança de Redes

Qual é o sistema de armazenamento de dados conectado diretamente a um computador ou servidor, geralmente utilizado para fornecer capacidade de armazen...

#Armazenamento de Dados em Redes
Questão 457941201383975Redes de Computadores e Segurança de Redes

Uma técnica utilizada em ambientes VoIP para permitir a utilização do protocolo SIP em terminais que pertencem a redes que utilizam NAT consiste no en...

#VoIP#Network Address Translation (NAT)
Questão 457941201800732Redes de Computadores e Segurança de Redes

O termo RAID (Redundant Array of Indepent Disks) refere-se a tecnologias que combinam dois ou mais discos rígidos num arranjo lógico, disponibilizando...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre SubnettingQuestões do FAURGS