Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200159800Ao iniciar o processo de verificação e cálculo de máscaras de sub-rede, a máscara: 255.255.254.0/23 pode conter até quan...1457941200159800Ano: 2023Banca: VUNESPOrganização: Prefeitura de Guararapes - SPDisciplina: Redes de Computadores e Segurança de RedesTemas: SubnettingAo iniciar o processo de verificação e cálculo de máscaras de sub-rede, a máscara: 255.255.254.0/23 pode conter até quantos hosts/sub-redes, levando-se em consideração o subnet address e o broadcast address? A256.B1026.C258.D512.E128.ResponderQuestões relacionadas para praticarQuestão 457941200105036Redes de Computadores e Segurança de RedesO meio de transmissão para redes que utiliza cabos de pares trançados é padronizado em categorias de acordo com a especificação de desempenho. A frequ...Questão 457941200182256Redes de Computadores e Segurança de RedesDiversas placas-mãe presente em microcomputadores do tipo IBM-PC permitem a configuração do modo RAID a ser utilizado, recurso esse mais utilizado em ...Questão 457941200286061Redes de Computadores e Segurança de RedesUm administrador de sistemas executou o seguinte comando no terminal para bloquear uma porta do Firewall Iptables:# iptables -A INPUT --dport 1234 -j ...Questão 457941200607063Redes de Computadores e Segurança de RedesUma desvantagem do protocolo IMAP em relação ao POP é:Questão 457941200672800Redes de Computadores e Segurança de RedesAs redes Fibre ChannelQuestão 457941200794328Redes de Computadores e Segurança de RedesPara que um servidor DHCP recém-instalado no Windows Server 2008 seja autorizado automaticamente pelo controlador de domínio, é necessário que eleQuestão 457941200935159Redes de Computadores e Segurança de RedesUm dos esquemas de roteamento estático de pacotes IP é por meio da tabela de roteamento. Nesse esquema, caso uma rota não seja identificada, o pacote ...Questão 457941201466440Redes de Computadores e Segurança de RedesEm comunicação de dados, o modo de transmissão de dados que utiliza um sinal de referência (Clock) para indicar o início e o final do dado é denominad...Questão 457941201521064Redes de Computadores e Segurança de RedesA arquitetura TCP/IP estabelece, hierarquicamente, os serviços e os protocolos utilizados para a comunicação na internet. Exemplos de protocolos das c...Questão 457941202077750Redes de Computadores e Segurança de RedesDe acordo com o padrão IEEE 802.11-2012, os dispositivos de rede sem fio que suportam o método de autenticação WEP podem armazenar até quatro chaves d...