Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201563628Assinale qual é a operação lógica booleana efetuada sobre os bits do endereço recebido e o endereço resultante na sub-re...1457941201563628Ano: 2014Banca: UFMTOrganização: UFMTDisciplina: Redes de Computadores e Segurança de RedesTemas: SubnettingAssinale qual é a operação lógica booleana efetuada sobre os bits do endereço recebido e o endereço resultante na sub-rede local. O endereço recebido é 130.50.15.6 e a máscara da sub-rede utilizada é 255.255.252.0. AOperação lógica OU, 128.50.0.0 BOperação lógica Não-E, 130.50.15.6 COperação lógica E, 130.50.12.0 DOperação lógica E, 127.50.15.6 ResponderQuestões relacionadas para praticarQuestão 457941200364645Redes de Computadores e Segurança de RedesO Muto é um conjunto de tomadas que atende a mais de uma área de trabalho, sendo usualmente montado em uma caixa. Segundo a Norma de Cabeamento Estrut...Questão 457941200433598Redes de Computadores e Segurança de RedesRedes de computadores utilizam diferentes topologias para interconectar os diferentes dispositivos em uma rede. As topologias mais comuns são: estrela...Questão 457941200445782Redes de Computadores e Segurança de RedesNa década de 1980 as entidades TIA e a EIA iniciaram os trabalhos para estabelecer padrões de cabeamento estruturado para instalações de redes de comp...Questão 457941200581111Redes de Computadores e Segurança de RedesA internet disponibiliza dois protocolos de transporte para aplicação: UDP e TCP. Cada um desses protocolos oferece um modelo de serviço diferente par...Questão 457941200859645Redes de Computadores e Segurança de RedesSobre conceitos de internet e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas. ( ) O protocolo HTTP faz a criptog...Questão 457941201041588Redes de Computadores e Segurança de RedesQual padrão IEEE define e especifica a criação de redes virtuais locais dentro de uma rede Ethernet?Questão 457941201058966Redes de Computadores e Segurança de RedesA coluna da esquerda apresenta camadas do modelo TCP/IP usado na internet e a da direita, os principais protocolos utilizados em cada camada. Numere a...Questão 457941201060078Redes de Computadores e Segurança de RedesAnalise o arquivo de configuração das interfaces de rede no Sistema Operacional Linux apresentado no quadro abaixo. auto lo iface lo inet loopbackauto...Questão 457941201231320Redes de Computadores e Segurança de RedesSobre meios guiados de transmissão de dados, considere: I- Cabo coaxial II- Infravermelho III- Fibra óptica IV- Wi-Fi São exemplos de meios guiados de...Questão 457941201820520Redes de Computadores e Segurança de RedesQual protocolo pode ser usado para mapear endereços IP em endereços da camada de enlace de dados?