Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941202070360

De acordo com a arquitetura TCP/IP, os endereços IPv4 das classes A...

📅 2013🏢 CEPERJ🎯 CEDERJ📚 Redes de Computadores e Segurança de Redes
#Protocolos#IP

1

457941202070360
Ano: 2013Banca: CEPERJOrganização: CEDERJDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | IP
De acordo com a arquitetura TCP/IP, os endereços IPv4 das classes A, B e C possuem números no primeiro octeto, compreendidos, respectivamente, entre as seguintes faixas de valores:
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2013 pela banca CEPERJ no concurso para CEDERJ. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Protocolos, IP.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200128756Redes de Computadores e Segurança de Redes

Uma rede de computadores integra três sub-redes. Se uma delas opera por meio da configuração CIDR 197.216.114.64/27, pode-se afirrmar que a máscara e ...

#Subnetting
Questão 457941200519101Redes de Computadores e Segurança de Redes

O protocolo ___________ foi um dos primeiros a trabalhar com Virtual Private Networks (VPN) e foi projetado como um protocolo de tunelamento entre usu...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941200614757Redes de Computadores e Segurança de Redes

Dentre as topologias empregadas na implementação de redes de computadores, uma utiliza cabos de par trançado e um equipamento concentrador, como um hu...

#Dispositivos de Rede#Topologia
Questão 457941200922895Redes de Computadores e Segurança de Redes

Os principais protocolos que dão suporte à internet fazem parte da arquitetura TCP/IP. Nesse contexto, uma sub-rede que opere de acordo com a configur...

#Protocolos#Modelo TCP/IP#IP
Questão 457941201171877Redes de Computadores e Segurança de Redes

Para que as máquinas que integram as redes de computadores possam acessar a internet, é necessário que estejam con?guradas com um endereço IP. Nesse c...

#Protocolos#IP
Questão 457941201428245Redes de Computadores e Segurança de Redes

Uma sub-rede de computadores con?gurada, conforme a notação CIDR, pelo IP 165.231.120.64/27. A máscara de sub-rede e o endereço de broadcasting para e...

#Subnetting
Questão 457941201546688Redes de Computadores e Segurança de Redes

Para permitir o uso de cabos de até 100 metros em redes 10G, foi criada uma nova categoria de cabos, que suporta frequências de até 500 MHz e utilizam...

#Infraestrutura de Rede
Questão 457941201690951Redes de Computadores e Segurança de Redes

Um sistema de armazenamento RAID constitui o modo mais empregado em servidores com um grande número de HDs. Suas características são:• Usa um sistema ...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201785533Redes de Computadores e Segurança de Redes

Estrela é termo usado para a topologia mais utilizada na implementação de LANs. Como característica dessa topologia está o fato de utilizar:

#Topologia
Questão 457941201894749Redes de Computadores e Segurança de Redes

Na arquitetura TCP/IP, dois protocolos que operam na camada de transporte são:

#Protocolos#Modelo TCP/IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do CEPERJ