Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201931405Se uma rede de computadores com acesso à internet opera com o IP 192.168.5.64/26, de acordo com a notação CIDR, pode-se ...1457941201931405Ano: 2017Banca: IBADEOrganização: IPERON - RODisciplina: Redes de Computadores e Segurança de RedesTemas: Subnetting | Protocolos | IPSe uma rede de computadores com acesso à internet opera com o IP 192.168.5.64/26, de acordo com a notação CIDR, pode-se concluir que a máscara de sub-rede é:A255.255.192.0B255.255.255.192C255.255.255.224D255.255.255.240E255.255.224.0ResponderQuestões relacionadas para praticarQuestão 457941200016964Redes de Computadores e Segurança de RedesO comando Linux utilizado para enviar pacotes ICMP para um determinado host e medir tempos de resposta é o:Questão 457941200040484Redes de Computadores e Segurança de RedesEm redes de computadores, os principais parâmetros que definem a QoS (Quality of Service – qualidade de serviço) são: confiabilidade, retardo, flutuaç...Questão 457941200069851Redes de Computadores e Segurança de RedesAvalie as seguintes afirma es sobre o meio de transmissão em redes mais antigo e mais comum denominado par trançado. I. Consiste em dois fios de cobre...Questão 457941200091355Redes de Computadores e Segurança de RedesSobre o conceito e as características da “intranet” analise as afirmativas abaixo.I - É uma rede pública utilizada por organizações para compartilhar ...Questão 457941200131414Redes de Computadores e Segurança de RedesHoje existem vários tipos de comunicações espalhadas pelo mundo, e para atendê-las a fibra óptica possui dois tipos principais de cabo: Monomodo e Mul...Questão 457941200484838Redes de Computadores e Segurança de RedesUm programador pretende construir um sistema para gerenciar protocolos que pertençam a camada 3 do modelo OSI/ISO. Um dos protocolos sobre o qual esse...Questão 457941200671476Redes de Computadores e Segurança de RedesUma rede fechada, restrita ao ambiente de uma empresa, sem acesso à internet é chamada:Questão 457941201468936Redes de Computadores e Segurança de RedesComo é chamado o protocolo utilizado para troca de mensagens eletrônicas, permitindo que um servidor de emails receba e armazene mensagens?Questão 457941201720534Redes de Computadores e Segurança de RedesSão exemplos de segurança lógica, EXCETO:Questão 457941201854913Redes de Computadores e Segurança de RedesUma tendência atual é o trabalho na modalidade "Home Office". Para tanto há que se estabelecer um acesso seguro para a proteção dos dados. Nesse caso ...