Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200493211

Com relação ao protocolo TCP/IP, julgue o item que se segue.A partir da máscara de sub-rede, é possível determinar a qua...

1

457941200493211
Ano: 2010Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Redes de Computadores e Segurança de RedesTemas: Subnetting | Modelo TCP/IP
Com relação ao protocolo TCP/IP, julgue o item que se segue.

A partir da máscara de sub-rede, é possível determinar a quantidade máxima de endereços IP.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200066602Redes de Computadores e Segurança de Redes

Acerca de redes de computadores, datacenter e sistemas Linux, julgue o próximo item.Um balanceador de carga que visa distribuir as solicitações aos ho...

#Dispositivos de Rede
Questão 457941200154134Redes de Computadores e Segurança de Redes

Os serviços POP e IMAP alocam as mesmas portas para disponibilizar seus servidores.

#Protocolos#POP3#IMAP
Questão 457941200179093Redes de Computadores e Segurança de Redes

A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação...

#Protocolos#IP
Questão 457941200455756Redes de Computadores e Segurança de Redes

A respeito de técnicas de proteção de aplicações web, julgue o item subsequente. A utilização de HTTPS para todas as comunicações entre cliente e serv...

#Segurança de Redes de Computadores
Questão 457941200490397Redes de Computadores e Segurança de Redes

Um computador tem interface serial assíncrona configurada para operar com um start bite, um stop bite, oito bites de dados, sem bite de paridade e tax...

#Comunicação de Dados
Questão 457941200508978Redes de Computadores e Segurança de Redes

Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.Em regra, o protocolo WPA (Wi-Fi Protected Access) us...

#Redes Wireless
Questão 457941200536546Redes de Computadores e Segurança de Redes

Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue o próximo item. Tanto a versão 1 q...

#Segurança de Redes de Computadores
Questão 457941200665730Redes de Computadores e Segurança de Redes

A respeito da arquitetura TCP/IP e OSI, julgue os itens seguintes.Como é orientado a conexão, o protocolo TCP estabelece uma conexão para, posteriorme...

#Modelo TCP/IP
Questão 457941200743580Redes de Computadores e Segurança de Redes

Em uma rede sem fio no modo ad hoc, os computadores associados podem enviar dados diretamente uns aos outros.

#Redes Wireless
Questão 457941201754488Redes de Computadores e Segurança de Redes

Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP. As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo ...

#Modelo TCP/IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre SubnettingQuestões do CESPE / CEBRASPE