Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201563628

Assinale qual é a operação lógica booleana efetuada sobre os bits do endereço recebido e o endereço resultante na sub-re...

1

457941201563628
Ano: 2014Banca: UFMTOrganização: UFMTDisciplina: Redes de Computadores e Segurança de RedesTemas: Subnetting
Assinale qual é a operação lógica booleana efetuada sobre os bits do endereço recebido e o endereço resultante na sub-rede local. O endereço recebido é 130.50.15.6 e a máscara da sub-rede utilizada é 255.255.252.0.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200364645Redes de Computadores e Segurança de Redes

O Muto é um conjunto de tomadas que atende a mais de uma área de trabalho, sendo usualmente montado em uma caixa. Segundo a Norma de Cabeamento Estrut...

#Infraestrutura de Rede
Questão 457941200433598Redes de Computadores e Segurança de Redes

Redes de computadores utilizam diferentes topologias para interconectar os diferentes dispositivos em uma rede. As topologias mais comuns são: estrela...

#Topologia
Questão 457941200445782Redes de Computadores e Segurança de Redes

Na década de 1980 as entidades TIA e a EIA iniciaram os trabalhos para estabelecer padrões de cabeamento estruturado para instalações de redes de comp...

#Infraestrutura de Rede
Questão 457941200581111Redes de Computadores e Segurança de Redes

A internet disponibiliza dois protocolos de transporte para aplicação: UDP e TCP. Cada um desses protocolos oferece um modelo de serviço diferente par...

#TCP#Protocolos#UDP
Questão 457941200859645Redes de Computadores e Segurança de Redes

Sobre conceitos de internet e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas. ( ) O protocolo HTTP faz a criptog...

#Protocolos#HTTP#IMAP
Questão 457941201041588Redes de Computadores e Segurança de Redes

Qual padrão IEEE define e especifica a criação de redes virtuais locais dentro de uma rede Ethernet?

#Ethernet#Arquiteturas de Redes
Questão 457941201058966Redes de Computadores e Segurança de Redes

A coluna da esquerda apresenta camadas do modelo TCP/IP usado na internet e a da direita, os principais protocolos utilizados em cada camada. Numere a...

#Modelo TCP/IP
Questão 457941201060078Redes de Computadores e Segurança de Redes

Analise o arquivo de configuração das interfaces de rede no Sistema Operacional Linux apresentado no quadro abaixo. auto lo iface lo inet loopbackauto...

#Administração de Redes Linux
Questão 457941201231320Redes de Computadores e Segurança de Redes

Sobre meios guiados de transmissão de dados, considere: I- Cabo coaxial II- Infravermelho III- Fibra óptica IV- Wi-Fi São exemplos de meios guiados de...

#Meios de Transmissão Físicos#Comunicação de Dados
Questão 457941201820520Redes de Computadores e Segurança de Redes

Qual protocolo pode ser usado para mapear endereços IP em endereços da camada de enlace de dados?

#Protocolos

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre SubnettingQuestões do UFMT