Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 60370 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Endereços IP são identificadores para os equipamentos da
Endereços IP são identificadores para os equipamentos da rede referentes ao protocolo de rede IP (internet protocol). Ao se configurar um endereço de rede fixo para um computador, é preciso especificar seu endereço IP (143.107.228.1, por exemplo) e também a máscara de rede (255.255.255.0, por exemplo), entre outros itens.Assinale a afirmação correta.
a
A máscara de rede se refere a um filtro que permite, a partir de um endereço IP, determinar qual é a parte que se refere ao equipamento e qual a parte que identifica a rede;
b
A máscara de rede é um mecanismo de segurança que permite ocultar o endereço real do computador, tornando-o um alvo menos sujeito a ataques de hackers;
c
O mascaramento de endereços de rede permite que um computador com endereço em uma rede fictÃcia, como 192.168.0.100, faça acesso à internet, usando para isso um servidor NAT, que mascara o endereço, isolando-o da parte da rede com endereços reais;
d
Um mascaramento de rede é um artifÃcio de configuração que permite que o usuário de um computador compartilhe recursos (como impressora e arquivos, por exemplo) com outros usuários de rede;
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Qual a sintaxe correta para eliminar uma tabela chamada empregados no schema hr, sendo que o DBA está logado no sqlplus com o usuário SYS?
Qual das opçôes abaixo NÃO é uma topologia de rede?
Considere uma tabela denominada PROVA em Access XP com os seguintes campos: CODIGO (tipo numérico) e DESCRICAO (tipo texto). Qual das opçôes abaixo apresenta após a seta a descrição correta da sequ...
O modelo de desenvolvimento baseado em componentes compôe aplicaçôes a partir de componentes de software previamente preparados. Esses componentes são conhecidos como:
Na gestão de risco, o registro da debilidade no sistema atual de proteção em relação a todas as ameaças em potencial, é realizado durante a atividade:
Uma apresentação em PowerPoint pode conter efeitos nas exibiçôes dos slides, entre outros, do tipo esquema de transição: