Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201500061Com relação ao endereçamento IP e ao roteamento, julgue o item subsequente. Uma máscara de rede de 23 bites pode ser uti...1457941201500061Ano: 2022Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Redes de Computadores e Segurança de RedesTemas: SubnettingCom relação ao endereçamento IP e ao roteamento, julgue o item subsequente. Uma máscara de rede de 23 bites pode ser utilizada em uma rede na qual seja necessário colocar 500 computadores para se comunicar diretamente.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200034079Redes de Computadores e Segurança de RedesCom relação a dispositivos de segurança, julgue o item subsequente.VPN (virtual private network) pode utilizar protocolos como IPSEC e PPTP.Questão 457941200512248Redes de Computadores e Segurança de RedesEnfileiramento prioritário é um mecanismo de escalonamento que trata os pacotes que chegaram ao enlace primeiro e os prioriza na fila de saída.Questão 457941200816631Redes de Computadores e Segurança de RedesAcerca dos tipos e características do RAID, é correto afirmar quQuestão 457941201142824Redes de Computadores e Segurança de RedesO protocolo HTTP (hypertext transfer protocol), quando utilizado com SSL (secure sockets layer), é conhecido como HTTPS e efetua uma conexão entre dua...Questão 457941201159980Redes de Computadores e Segurança de RedesAs funções relacionadas à compressão de dados e criptografia estão associadas à camada de aplicação do modelo de referência OSI/ISO.Questão 457941201276731Redes de Computadores e Segurança de RedesEm relação a redes de computadores, redes sem fio e arquitetura TCP/IP, julgue o item que se segue.Em um domínio de broadcast, por padrão, os roteador...Questão 457941201370722Redes de Computadores e Segurança de RedesCom relação ao cabeamento estruturado, julgue o item que se segue.A diafonia, problema resultante do acoplamento indutivo e capacitivo entre cabos, pr...Questão 457941201902991Redes de Computadores e Segurança de RedesJulgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.Wireshark é uma...Questão 457941201958984Redes de Computadores e Segurança de RedesIMAP deve ser o protocolo escolhido ao se configurar o correio eletrônico de um usuário que deseja transferir as mensagens recebidas para o seu progra...Questão 457941202042621Redes de Computadores e Segurança de RedesNo que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.No mecanismo de h...