Questões de Concursos Endereçamento IP

Resolva questões de Endereçamento IP comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q918286 | Redes de Computadores, Endereçamento IP, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Os computadores do laboratório de pesquisa devem ser configurados com endereços IP da sub-rede 192.168.100.0/25. O número máximo de dispositivos que podem ser endereçados nessa sub-rede é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q951851 | Redes de Computadores, Endereçamento IP, Técnico de Tecnologia da Informação / Área Suporte em Sistemas e Redes de Computadores, UFC, FCPC, 2025

Sobre o protocolo de configuração dinâmica de hospedeiro (DHCP), marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q954951 | Redes de Computadores, Endereçamento IP, Técnico de Laboratório / Área Informática, IFES, IF ES, 2025

Em redes de computadores, a notação CIDR (Classless Inter-Domain Routing) é utilizada para representar máscaras de sub-rede de forma compacta, especificando o número de bits na máscara de sub-rede.
Em relação à notação CIDR da máscara de sub-rede 255.255.252.0, assinale a alternativa que especifica CORRETAMENTE o número de bits:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1009238 | Redes de Computadores, Endereçamento IP, Classe B, DPERO, FGV, 2025

Os endereços IPv4 e o IPv6 não são diretamente compatíveis. Com relação as técnicas de transição de endereçamento utilizadas pelos protocolos que usam tais endereços, analise os itens a seguir
I. A técnica da pilha dupla consiste na convivência do IPv4 e do IPv6 de forma nativa e simultânea nos mesmos equipamentos. Essa técnica é a padrão escolhida para a transição para IPv6 na Internet e deve ser usada sempre que possível.
II. A técnica de tunelamento permite que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa.
III. A técnica da tradução permite que equipamentos usando IPv6 comuniquem-se com outros que usam IPv4, por meio da conversão dos pacotes.
IV. A técnica da substituição permite que equipamentos antigos usando IPv4 comuniquem-se com outros que usam IPv6, por meio da adição de novas interfaces de rede.
Está correto, o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q918396 | Redes de Computadores, Endereçamento IP, Técnico de Laboratório/Área Informática, CEFETMG, CEFET MG, 2025

Considere o endereço de rede IP 192.168.0.0/24 e as seguintes afirmações:
I. A máscara de sub-rede associada é 255.255.240.0. II. Esse endereço pertence à faixa de endereços IP privados. III. Existem 254 endereços de hosts utilizáveis na rede, excluindo os endereços reservados para a rede e broadcast.

Está(ão) correta(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q977301 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025

Durante uma manutenção em um computador com Ubuntu Desktop 24.04, um profissional de TI realizou no terminal o comando ip a para verificar as informações do adaptador de rede do computador. O comando retornou as informações a seguir:

2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever

Considerando o resultado apresentado pelo comando ip a, o total de endereços IP utilizáveis é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q977302 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025

Em um computador com Ubuntu Desktop 24.04, um profissional de TI realizou no terminal o comando ip a para verificar as informações do adaptador de rede do computador. O comando retornou as informações a seguir:

2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever

Diante do exposto, o intervalo de endereços IP utilizáveis da rede local, a qual o computador com o Ubuntu Desktop 24.04 encontra-se conectado, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q919963 | Redes de Computadores, Endereçamento IP, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Com os avanços tecnológicos, obtemos diversas formas de conectar máquinas às redes de computadores, como por meio de conexões físicas, redes sem fio e, cada vez mais, o uso de VPNs (Redes Privadas Virtuais). Considerando o uso de uma VPN, a melhor descrição de como essa tecnologia protege a privacidade do usuário é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q977308 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025

Considere um profissional de TI que está configurando uma sub-rede para aprimorar o desempenho da troca de dados entre computadores. Para o roteador, ele definiu o endereço IP 172.16.47.5 e a máscara de sub-rede 255.255.240.0 em uma interface. Diante do exposto, assinale a alternativa que apresenta uma sub-rede (endereço e máscara de sub-rede) válida para outra interface no mesmo roteador, que não sobreponha a sub-rede definida na primeira interface.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q953262 | Redes de Computadores, Endereçamento IP, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025

Um professor de informática foi designado a criar materiais visuais para ensinar os conceitos de hardware e software a alunos do ensino médio. Ele utilizou ferramentas como Canva e PowerPoint para elaborar infográficos e apresentações interativas. Durante a produção do conteúdo, ele seguiu boas práticas, como a inclusão de ícones representativos, organização clara do layout, escolha de cores contrastantes e fontes acessíveis. Além disso, adicionou textos alternativos para imagens, garantindo acessibilidade para estudantes com deficiência visual.

Sobre a criação de conteúdos visuais simples para uso educacional, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q977338 | Redes de Computadores, Endereçamento IP, Técnico em Informática, ION de Niterói RJ, SELECON, 2025

Uma sub-rede de computadores com acesso à internet está configurada por meio do IPv4 187.203.168.64/26, em conformidade com a notação CIDR. A máscara e o endereço de broadcasting para essa sub-rede são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q957147 | Redes de Computadores, Endereçamento IP, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025

Uma organização planeja configurar sua rede, utilizando endereçamento IP e máscaras de sub-redes para otimizar o uso de endereços e implementar serviços cliente/servidor. Sobre esses conceitos, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q977382 | Redes de Computadores, Endereçamento IP, Advogado, ION de Niterói RJ, SELECON, 2025

Em uma rede com TCP/IP, utilizando endereços IPv4, a rede de computadores foi configurada com a máscara de sub-rede igual a 255.255.248.0, sendo que um dos endereços dessa rede é 125.132.119.19. Outro endereço IP dessa rede é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q952555 | Redes de Computadores, Endereçamento IP, Área Serviços de Rede, FURG, FURG, 2025

Considerando as expressões regulares, em qual situação o caractere ^ é usado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1038591 | Redes de Computadores, Endereçamento Ip, Desenvolvimento, BANESE, CESGRANRIO, 2025

Uma estação de trabalho está configurada com o endereço e a máscara IPv4 a seguir: 10.0.240.167/27.

Para enviar uma mensagem de difusão (broadcast) para todas as estações da mesma rede lógica IPv4, essa estação deve usar o endereço

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q905736 | Redes de Computadores, Endereçamento IP, Cibersegurança, BNDES, CESGRANRIO, 2024

Um atacante presente numa rede local quer realizar um ataque para atuar como man-in-the-middle entre uma estação vítima e o default gateway da rede. Para executar esse ataque, o atacante quer fazer com que a estação da vítima associe o endereço MAC usado pelo atacante ao endereço IP do default gateway da rede. Além disso, quer fazer com que o default gateway da rede associe o endereço MAC usado pelo atacante ao endereço IP da estação da vítima.

Para conseguir realizar essas associações, o atacante deve usar a técnica de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q892683 | Redes de Computadores, Endereçamento IP, Professor, Prefeitura de Água Boa MT, SELECON, 2024

Uma sub-rede de computadores com acesso à internet está configurada por meio do IP 197.234.155.32/27, de acordo com a notação CIDR.
Um endereço IP válido para uma máquina que está fisicamente conectada a essa sub-rede e a máscara que ela está utilizando são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q916798 | Redes de Computadores, Endereçamento IP, Administrador de Redes de Computadores, Câmara de Monte Santo de Minas MG, EVO Concursos, 2024

Um host, para poder navegar na Internet, deve ser configurado com os seguintes dados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.