Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200040313

Assinale a opção que apresenta uma configuração de rede que pode ser utilizada por um host.

1

457941200040313
Ano: 2013Banca: CCV-UFCOrganização: UFCDisciplina: Redes de Computadores e Segurança de RedesTemas: Subnetting | Protocolos | IP
Assinale a opção que apresenta uma configuração de rede que pode ser utilizada por um host.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200117152Redes de Computadores e Segurança de Redes

Entre as características do MPLS (multiprotocol label switching), inclui-se:

#Multiprotocol Label Switching
Questão 457941200247286Redes de Computadores e Segurança de Redes

Dentre as técnicas que podem melhorar o QoS (Qualidade de Serviço), assinale a alternativa correta.

#Qualidade de Serviço
Questão 457941200741671Redes de Computadores e Segurança de Redes

Sobre a tecnologia RAID (Redundant Array of Independent Disks), assinale a alternativa verdadeira.

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201046428Redes de Computadores e Segurança de Redes

Assinale a alternativa correta sobre os protocolos de segurança para redes Wi-Fi.

#Segurança de Redes de Computadores
Questão 457941201356186Redes de Computadores e Segurança de Redes

Considere a seguinte ameaça e assinale a alternativa em que são listados os ataques utilizados pelo atacante. “Um atacante escuta o tráfego da rede co...

#Segurança de Redes de Computadores
Questão 457941201744572Redes de Computadores e Segurança de Redes

Em uma rede ATM, as conexões entre pontos terminais são compostas por três elementos: TPs (transmission paths – rotas de transmissão), VPs (virtual pa...

#ATM (Modo de Transferência Assíncrona)#Arquiteturas de Redes
Questão 457941201872413Redes de Computadores e Segurança de Redes

Para que uma conexão TCP seja estabelecida é realizado um processo chamado de handshake (aperto de mão) de três vias. Qual dos processos abaixo repres...

#Modelo TCP/IP
Questão 457941202015323Redes de Computadores e Segurança de Redes

Na configuração de uma rede IPv4, em um bloco com o endereço 192.168.0.0 /24, qual deve ser a máscara de sub rede?

#Subnetting
Questão 457941202024120Redes de Computadores e Segurança de Redes

Ferramentas de exploração de serviços na rede podem ser utilizadas para explorar serviços, escaneando um conjunto de portas conhecidas em um ou mais s...

#Prestação de Serviços
Questão 457941202047590Redes de Computadores e Segurança de Redes

O protocolo SMTP (Simple Mail Transfer Protocol) para envio de e-mails através da Internet utiliza qual protocolo da camada de transporte?

#SMTP#Protocolos

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre SubnettingQuestões do CCV-UFC