Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941202055977

O protocolo IPv4 trabalha com endereços IP de 32 bits, e o protocolo IPv6, com endereços de 128 bits. Assim, dois nós IP...

1

457941202055977
Ano: 2011Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | IP
Texto associado
Em relação aos protocolos da suíte TCP/IP utilizados em redes de
dados, julgue os itens subsecutivos.
O protocolo IPv4 trabalha com endereços IP de 32 bits, e o protocolo IPv6, com endereços de 128 bits. Assim, dois nós IPv6 que estejam conectados apenas por roteadores IPv4 não conseguirão transmitir mensagens entre eles, pois os endereços são incompatíveis.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200252327Redes de Computadores e Segurança de Redes

Considere que uma das diretivas de segurança da Embrapa requeira que firewalls locais estejam instalados e que permitam envio de correio eletrônico e ...

#UDP#Segurança de Redes de Computadores#Protocolos
Questão 457941200376920Redes de Computadores e Segurança de Redes

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.No ataque de spoofing, é feita uma verificação do fluxo da rede por mei...

#Segurança de Redes de Computadores
Questão 457941200555135Redes de Computadores e Segurança de Redes

O modelo de referência TCP/IP difere do modelo ISO/OSI principalmente por não considerar as camadas físicas, sessão e apresentação.

#Modelo de Referência OSI#Modelo TCP/IP
Questão 457941200838330Redes de Computadores e Segurança de Redes

Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.O WPA2 se d...

#Segurança de Redes de Computadores
Questão 457941200852525Redes de Computadores e Segurança de Redes

Acerca do armazenamento de dados e das redes fibre channel SAN, julgue o item a seguir.Na configuração estática de zoneamento, a zona é designada ao d...

#Rede de Área de Armazenamento (SAN)#Armazenamento de Dados em Redes
Questão 457941200932314Redes de Computadores e Segurança de Redes

Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir. MIB privados visam oferecer informações de gerenciamento específicas para determinados a...

#Base de Informações de Gerenciamento (MIB)
Questão 457941201216220Redes de Computadores e Segurança de Redes

Existem diferentes tecnologias de enlaces de acesso múltiplo que garantem o compartilhamento do meio físico pelos computadores da rede. Acerca dessas ...

#Infraestrutura de Rede
Questão 457941201707848Redes de Computadores e Segurança de Redes

O protocolo SMTP adere à arquitetura cliente-servidor, mesmo que um host que venha a executá-lo possa, em um momento, comportar-se como cliente, inici...

#SMTP#Protocolos#Modelo TCP/IP
Questão 457941201758309Redes de Computadores e Segurança de Redes

Julgue o item subsequente, a respeito dos protocolos H.323 e SIP.No envio de mensagens por meio do protocolo SIP (session initiation protocol), o cabe...

#Protocolos
Questão 457941201778060Redes de Computadores e Segurança de Redes

Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.A arquitetura RTP inclui o pr...

#VoIP#Gestão de Redes

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do CESPE / CEBRASPE