Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200565755

O administrador de uma rede local utilizou a faixa de endereços privados classe A 10.0.0.0/8 a fim de endereçar suas div...

1

457941200565755
Ano: 2013Banca: COMPERVE - UFRNOrganização: UFERSADisciplina: Redes de Computadores e Segurança de RedesTemas: Subnetting | Dispositivos de Rede | Roteadores
O administrador de uma rede local utilizou a faixa de endereços privados classe A 10.0.0.0/8 a fim de endereçar suas diversas sub-redes internas, de acordo com demandas específicas, e colocar roteadores entre essas sub-redes para possibilitar a comunicação entre hosts de sub- redes diferentes. Considerando essa utilização, dois hosts que necessitam utilizar pelo menos um roteador para comunicarem-se entre si são:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200007202Redes de Computadores e Segurança de Redes

Sobre os protocolos que dão suporte à tecnologia VoIP (Voz sobre IP) , é correto afirmar que o protocolo

#VoIP#Protocolos
Questão 457941200166900Redes de Computadores e Segurança de Redes

Um dos principais protocolos para uma operação eficiente das redes de computadores é o Spanning Tree Protocol (STP), utilizado pelos switches para evi...

#Dispositivos de Rede#Comutadores#Protocolos
Questão 457941200168959Redes de Computadores e Segurança de Redes

Em segurança de redes, é possível a utilização de diferentes métodos para a imposição de acesso à rede, permitindo liberar o acesso apenas aos element...

#Segurança de Redes de Computadores
Questão 457941200240147Redes de Computadores e Segurança de Redes

Os cabos de pares trançados são muito utilizados nas redes locais das empresas. Alguns possuem blindagem e outros não. O cabo de par trançado sem blin...

#Infraestrutura de Rede
Questão 457941200326004Redes de Computadores e Segurança de Redes

O DNS (Domain Name System) serve para traduzir os nomes de host em endereços IP. Acerca desse serviço, considere as afirmativas abaixo.I O PowerDNS of...

#Sistema de Nomes de Domínio (DNS)
Questão 457941200846199Redes de Computadores e Segurança de Redes

Sobre segurança em redes wireless 802.11, afirma-se: I O protocolo WEP provê dois métodos de autenticação de dispositivos: CRC-32 para verificação de ...

#Redes Wireless#Segurança de Redes de Computadores
Questão 457941200858625Redes de Computadores e Segurança de Redes

O IPSec é um protocolo capaz de proteger as comunicações, criptograficamente, na camada de pacotes IP. Entre os modos suportados pelo IPsec, está o mo...

#Protocolos#IP
Questão 457941201184250Redes de Computadores e Segurança de Redes

Em relação ao processo de estabelecimento de conexões do protocolo de transporte TCP, também conhecido como three-way-handshake, analise as afirmativa...

#Modelo TCP/IP
Questão 457941201293605Redes de Computadores e Segurança de Redes

No modelo OSI padrão, os roteadores e hubs operam nas seguintes camadas, respectivamente:

#Modelo de Referência OSI
Questão 457941201554569Redes de Computadores e Segurança de Redes

A rede interna de um prédio possui uma topologia em estrela composta por cinco switches com suporte a VLANs, um roteador e um ponto de acesso sem fio....

#Redes Locais Virtuais

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre SubnettingQuestões do COMPERVE - UFRN