Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200536435

Uma empresa possui atualmente, em sua rede interna, um endereço de rede de Classe C, com a máscara CIDR de /24. Tem port...

1

457941200536435
Ano: 2014Banca: Gestão ConcursoOrganização: CEMIG-TELECOMDisciplina: Redes de Computadores e Segurança de RedesTemas: Subnetting
Uma empresa possui atualmente, em sua rede interna, um endereço de rede de Classe C, com a máscara CIDR de /24. Tem portanto uma única rede: 192.168.0.0/24. Devido ao grande aumento no número de departamentos, e muitos destes possuindo poucos computadores, decidiram segmentar a rede em várias sub-redes (VLANs). Considerando-se o recurso de subnet zero, deseja-se dividir inicialmente a rede original em sub-redes de 64 endereços IP. Logo após essa divisão, precisa-se dividir mais duas sub-redes resultantes: uma em VLSMs de 32 endereços IP e outra em VLSMs de 16 endereços IP.
Quantas sub-redes haverá no total após todas as divisões em VLSMs?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200039172Redes de Computadores e Segurança de Redes

Quando se constrói uma rede VPN, utilizando a infraestrutura da Internet, é possível haver privacidade se I. houver confiança nos usuários. II. a empr...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941200190747Redes de Computadores e Segurança de Redes

Protocolo é a forma de identificação de dados usada pelos dispositivos de uma rede, de modo que eles consigam se entender trocando informações entre s...

#Protocolos#SNMP
Questão 457941200585285Redes de Computadores e Segurança de Redes

A tabela a seguir apresenta, na primeira coluna, a arquitetura do TCP/IP e, na segunda coluna, apresenta o modelo de referência OSI. A arquitetura do ...

#Modelo de Referência OSI#Modelo TCP/IP
Questão 457941200913537Redes de Computadores e Segurança de Redes

O Simple NetWork Management Protocol (SNMP) opera através de entidades Agente e Gerente. Sobre essas entidades do protocolo SNMP e a descrição de suas...

#Protocolos#SNMP
Questão 457941201369658Redes de Computadores e Segurança de Redes

A perfeita segurança no sistema de rede é utopia; portanto, o que se deve prevenir ou reduzir é a probabilidade de danos. De qual ação a seguir podem ...

#Segurança de Redes de Computadores
Questão 457941201460058Redes de Computadores e Segurança de Redes

A implementação de segurança em redes de computadores deve ocorrer sob dois aspectos: segurança física e segurança lógica.A segurança lógica é um conj...

#Segurança de Redes de Computadores
Questão 457941201673367Redes de Computadores e Segurança de Redes

No modelo de referência OSI a camada física é a primeira. Nessa camada, os dados provenientes da camada de enlace, com os endereços já preestabelecido...

#Modelo de Referência OSI
Questão 457941201714476Redes de Computadores e Segurança de Redes

Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma “jaula”...

#Administração de Redes Linux#Segurança de Redes de Computadores
Questão 457941201752503Redes de Computadores e Segurança de Redes

Assinale a alternativa que NÃO apresenta uma característica das redes estatísticas:

#Protocolo Frame Relay
Questão 457941201966419Redes de Computadores e Segurança de Redes

Os itens abaixo referem-se às tecnologias de conectividade de redes. Analise-os. I.A tecnologia SDH permite implementar mecanismos variados de proteçã...

#Modelo de Referência OSI#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre SubnettingQuestões do Gestão Concurso