Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200656290

As máscaras de sub-rede são utilizadas, principalmente, para realizar a divisão do endereço IPv4 da rede e dos hosts. Co...

1

457941200656290
Ano: 2017Banca: UFMTOrganização: UFSBADisciplina: Redes de Computadores e Segurança de RedesTemas: Subnetting
As máscaras de sub-rede são utilizadas, principalmente, para realizar a divisão do endereço IPv4 da rede e dos hosts. Com base nessa informação, quantos endereços IPv4 válidos podem ser atribuídos a diferentes hosts em uma rede com a máscara de sub-rede 255.255.255.224?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200364645Redes de Computadores e Segurança de Redes

O Muto é um conjunto de tomadas que atende a mais de uma área de trabalho, sendo usualmente montado em uma caixa. Segundo a Norma de Cabeamento Estrut...

#Infraestrutura de Rede
Questão 457941200377289Redes de Computadores e Segurança de Redes

Os modelos OSI e TCP/IP diferem em diversos aspectos, especialmente em suas camadas. Entretanto, em ambos os modelos, o protocolo TCP pode ser mapeado...

#Modelo de Referência OSI#Modelo TCP/IP
Questão 457941200463407Redes de Computadores e Segurança de Redes

Os protocolos de transporte mais utilizados são: UDP e TCP. Com base nesses protocolos, assinale a afirmativa correta.

#TCP#Protocolos#UDP
Questão 457941200551791Redes de Computadores e Segurança de Redes

Sobre Requisitos da aplicação na Qualidade de Serviço (QoS), a variação no atraso ou no tempo de chegada do pacote é chamada de

#Qualidade de Serviço
Questão 457941201058966Redes de Computadores e Segurança de Redes

A coluna da esquerda apresenta camadas do modelo TCP/IP usado na internet e a da direita, os principais protocolos utilizados em cada camada. Numere a...

#Modelo TCP/IP
Questão 457941201154514Redes de Computadores e Segurança de Redes

O aumento do número de informações sigilosas que trafegam na Internet torna o estudo da segurança e privacidade em redes de computadores cada vez mais...

#Segurança de Redes de Computadores
Questão 457941201230146Redes de Computadores e Segurança de Redes

A coluna da esquerda apresenta protocolos e a da direita, funcionalidade de cada um. Numere a coluna da direita de acordo com a da esquerda.1- DHCP ( ...

#FTP#Protocolos#DHCP
Questão 457941201457816Redes de Computadores e Segurança de Redes

Sobre redes Wireless, assinale a alternativa que apresenta o padrão que opera somente na frequência aproximada de 5GHz.

#Redes Wireless
Questão 457941201563628Redes de Computadores e Segurança de Redes

Assinale qual é a operação lógica booleana efetuada sobre os bits do endereço recebido e o endereço resultante na sub-rede local. O endereço recebido ...

#Subnetting
Questão 457941201940075Redes de Computadores e Segurança de Redes

NÃO são componentes principais de uma arquitetura de gerenciamento de redes:

#Gestão de Redes

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre SubnettingQuestões do UFMT