Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201459956

Uma interface configurada com IP 100.100.100.85 e máscara 255.255.255.192 se insere na seguinte faixa de rede:

1

457941201459956
Ano: 2014Banca: UNIRIOOrganização: UNIRIODisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | IP
Uma interface configurada com IP 100.100.100.85 e máscara 255.255.255.192 se insere na seguinte faixa de rede:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200196313Redes de Computadores e Segurança de Redes

Os passos para a obtenção automática de configuração para a interface de rede de uma dada estação são os seguintes:

#DHCP#Protocolos
Questão 457941200400733Redes de Computadores e Segurança de Redes

A camada de aplicação contém os seguintes protocolos, EXCETO:

#Protocolos
Questão 457941200744922Redes de Computadores e Segurança de Redes

Sobre endereçamento IP, o endereço IP que pertence a sub-rede 10.100.100.128 é

#Protocolos#IP
Questão 457941200851840Redes de Computadores e Segurança de Redes

O controle de fluxo do TCP é usado para evitar que

#Modelo TCP/IP
Questão 457941201044461Redes de Computadores e Segurança de Redes

O protocolo de roteamento interno de um sistema autônomo que é capaz de estruturar, hierarquicamente, esse sistema autônomo é

#Dispositivos de Rede#Roteadores
Questão 457941201173059Redes de Computadores e Segurança de Redes

Supondo que Joana envie um email para Giovana e que ambas utilizem o Outlook em seus PCs. A sequência de protocolos a serem usados até que a mensagem ...

#Protocolos#Correio Eletrônico
Questão 457941201216959Redes de Computadores e Segurança de Redes

A respeito de requisições HTTP a objetos de uma página web através do protocolo HTTP/1.1 persistente com paralelismo, é CORRETO afirmar que :

#Protocolos#Modelo TCP/IP#HTTP
Questão 457941201679812Redes de Computadores e Segurança de Redes

O ataque de ARP spoofing consiste em permitir

#Segurança de Redes de Computadores
Questão 457941201763780Redes de Computadores e Segurança de Redes

Sobre o padrão IEEE 802.11 é INCORRETO afirmar que

#Redes Wireless
Questão 457941201829513Redes de Computadores e Segurança de Redes

No acesso a uma página web, cujas requisições HTTP a seus objetos utiliza o protocolo HTTP/1.1 persistente com paralelismo, pode-se dizer que

#Protocolos#Modelo TCP/IP#HTTP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do UNIRIO