Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200656290

As máscaras de sub-rede são utilizadas, principalmente, para realiz...

📅 2017🏢 UFMT🎯 UFSBA📚 Redes de Computadores e Segurança de Redes
#Subnetting

Esta questão foi aplicada no ano de 2017 pela banca UFMT no concurso para UFSBA. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Subnetting.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200656290
Ano: 2017Banca: UFMTOrganização: UFSBADisciplina: Redes de Computadores e Segurança de RedesTemas: Subnetting
As máscaras de sub-rede são utilizadas, principalmente, para realizar a divisão do endereço IPv4 da rede e dos hosts. Com base nessa informação, quantos endereços IPv4 válidos podem ser atribuídos a diferentes hosts em uma rede com a máscara de sub-rede 255.255.255.224?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200377289Redes de Computadores e Segurança de Redes

Os modelos OSI e TCP/IP diferem em diversos aspectos, especialmente em suas camadas. Entretanto, em ambos os modelos, o protocolo TCP pode ser mapeado...

#Modelo de Referência OSI#Modelo TCP/IP
Questão 457941200463407Redes de Computadores e Segurança de Redes

Os protocolos de transporte mais utilizados são: UDP e TCP. Com base nesses protocolos, assinale a afirmativa correta.

#TCP#Protocolos#UDP
Questão 457941200551791Redes de Computadores e Segurança de Redes

Sobre Requisitos da aplicação na Qualidade de Serviço (QoS), a variação no atraso ou no tempo de chegada do pacote é chamada de

#Qualidade de Serviço
Questão 457941201058966Redes de Computadores e Segurança de Redes

A coluna da esquerda apresenta camadas do modelo TCP/IP usado na internet e a da direita, os principais protocolos utilizados em cada camada. Numere a...

#Modelo TCP/IP
Questão 457941201230146Redes de Computadores e Segurança de Redes

A coluna da esquerda apresenta protocolos e a da direita, funcionalidade de cada um. Numere a coluna da direita de acordo com a da esquerda.1- DHCP ( ...

#FTP#Protocolos#DHCP
Questão 457941201563628Redes de Computadores e Segurança de Redes

Assinale qual é a operação lógica booleana efetuada sobre os bits do endereço recebido e o endereço resultante na sub-rede local. O endereço recebido ...

#Subnetting

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre SubnettingQuestões do UFMT