Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201250472Segundo a norma EIA/TIA, no padrão T 568A, os pinos 1 e 2 do conector usam, respectivamente, os fios1457941201250472Ano: 2024Banca: FGVOrganização: Câmara Municipal de São Paulo - SPDisciplina: Redes de Computadores e Segurança de RedesTemas: Infraestrutura de Rede | Linha Digital Assimétrica para AssinanteSegundo a norma EIA/TIA, no padrão T 568A, os pinos 1 e 2 do conector usam, respectivamente, os fiosAbranco do laranja; azul.Bbranco do azul; laranja. Cbranco do marrom; marrom. Dbranco do verde; verde. Ebranco do verde; azul. ResponderQuestões relacionadas para praticarQuestão 457941200290107Redes de Computadores e Segurança de RedesFábio trabalha no suporte de TI de uma empresa e recebeu um chamado no qual o usuário relata que não consegue acessar um determinado sítio de internet...Questão 457941200336326Redes de Computadores e Segurança de RedesCom relação às camadas do modelo OSI, assinale V para a afirmativa verdadeira e F para a falsa. ( ) A função da camada de apresentação é realizar tran...Questão 457941200424239Redes de Computadores e Segurança de RedesUm programador está desenvolvendo uma nova versão de seu aplicativo que implementará a funcionalidade de transferência de arquivos baseada no protocol...Questão 457941200485283Redes de Computadores e Segurança de RedesUma determinada máquina recebeu uma mensagem 425 de um servidor FTP. A mensagem citada é:Questão 457941200799912Redes de Computadores e Segurança de RedesConsidere o desempenho de uma rede Ethernet sob condições de carga alta e constante c, com k estações sempre prontas a transmitir. Além disso, conside...Questão 457941201001361Redes de Computadores e Segurança de RedesQual protocolo é utilizado para o monitoramento de redes de computadores?Questão 457941201247229Redes de Computadores e Segurança de RedesEm uma rede de comunicação, está sendo implementado um sistema de transmissão de dados que utiliza o código de linha 4B/5B para garantir transições de...Questão 457941201420166Redes de Computadores e Segurança de RedesPara garantir a autenticidade entre as partes em uma comunicação de rede, pode-se utilizar o protocolo TLS. Para verificar essa autenticidade, o proto...Questão 457941201731860Redes de Computadores e Segurança de RedesJonas precisa efetuar algumas pesquisas nas entradas de um servidor OpenLDAP utilizado na rede de sua empresa. Algumas das entradas presentes no servi...Questão 457941201915176Redes de Computadores e Segurança de RedesNo contexto da segmentação e endereçamento IPv4, uma rede classe C cuja máscara é 255.255.255.128 possui a seguinte quantidade de hosts utilizáveis: