Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200324141

Dado o seguinte endereço IP 10.56.86.80 com a sub-máscara 255.255.2...

📅 2019🏢 IF-MS🎯 IF-MS📚 Redes de Computadores e Segurança de Redes
#Subnetting

1

457941200324141
Ano: 2019Banca: IF-MSOrganização: IF-MSDisciplina: Redes de Computadores e Segurança de RedesTemas: Subnetting
Dado o seguinte endereço IP 10.56.86.80 com a sub-máscara 255.255.252.0. A qual endereço de rede pertence o endereço IP e quantos endereços IP válidos poderemos ter em cada sub-rede?
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2019 pela banca IF-MS no concurso para IF-MS. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Subnetting.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200209426Redes de Computadores e Segurança de Redes

A partir das afirmações de Nakamura (2007), analise as proposições abaixo e assinale a alternativa correta: I. Firewalking é uma técnica implementada ...

#Segurança de Redes de Computadores
Questão 457941200744495Redes de Computadores e Segurança de Redes

O servidor Proxy de uma rede, configurado com o Squid e instalado em um sistema operacional Linux, está com as seguintes regras configuradas: acl Rede...

#Servidor Proxy#Administração de Redes Linux
Questão 457941200956630Redes de Computadores e Segurança de Redes

O administrador de redes João da Silva, servidor do Instituto Federal de Mato Grosso do Sul lotado no Campus Campo Grande, necessita configurar o Serv...

#Gestão de Redes
Questão 457941201078316Redes de Computadores e Segurança de Redes

A transmissão de pacotes em redes distintas ocorre através de roteamento, considerando as opções abaixo, qual é um campo da tabela de entrada que indi...

#Comunicação de Dados
Questão 457941201186493Redes de Computadores e Segurança de Redes

Com relação ao Protocolo da Subcamada MAC Ethernet, podemos afirmar que cada quadro ethernet começa com um Prêambulode 8 Bytes, cada um contendo o pad...

#Ethernet#Arquiteturas de Redes
Questão 457941201423214Redes de Computadores e Segurança de Redes

No contexto dos riscos e ameaças ao qual estão sujeitas as redes sem fio, analise as afirmativas abaixo: I. O ataque de negação de serviço (Denial of ...

#Segurança de Redes de Computadores
Questão 457941201879651Redes de Computadores e Segurança de Redes

Existem vários tipos de hackers no mundo atual, incluindo alguns que praticam ações sem a intenção de causar dano a quem quer que seja. Assinale a alt...

#Segurança de Redes de Computadores
Questão 457941201898087Redes de Computadores e Segurança de Redes

O RAID (Redundant Array of Independent Disks)é um conjunto de unidades de discos, vistas pelo sistema operacional como uma única unidade lógica. Consi...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201996978Redes de Computadores e Segurança de Redes

Dentro da estrutura de endereçamentos e classes de IPv4 existe a demonstração de endereçamentos em notação decimal separada por pontos e convertida em...

#Protocolos#IP
Questão 457941202066810Redes de Computadores e Segurança de Redes

Dizemos que o TCP é orientado à conexão porque, antes que um processo de aplicação possa começar a enviar dados a outro, os dois processos precisam pr...

#TCP#Protocolos#Modelo TCP/IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre SubnettingQuestões do IF-MS