Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201679064

Dois técnicos colocaram conectores RJ45 em um cabo CAT5e. Em uma das pontas do cabo, o primeiro técnico utilizou o padrã...

1

457941201679064
Ano: 2013Banca: FGVOrganização: MPE-MSDisciplina: Redes de Computadores e Segurança de RedesTemas: Infraestrutura de Rede
Dois técnicos colocaram conectores RJ45 em um cabo CAT5e. Em uma das pontas do cabo, o primeiro técnico utilizou o padrão EIA/TIA 568A. A outra ponta do cabo foi montada pelo segundo técnico, que utilizou o padrão EIA/TIA 568B.
Sobre este cabo, assinale a afirmativa correta.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200298973Redes de Computadores e Segurança de Redes

Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabel...

#Sistemas de Firewall
Questão 457941200354591Redes de Computadores e Segurança de Redes

Os computadores conectados por meio de uma rede podem estar separados por qualquer distância. Eles podem estar em continentes separados, no mesmo préd...

#Arquiteturas de Redes#Protocolos
Questão 457941200368948Redes de Computadores e Segurança de Redes

Sobre servidores proxies, analise as afirmativas a seguir I. É um software que impede que os usuários conheçam detalhes do endereçamento dos recursos ...

#Servidor Proxy
Questão 457941200411677Redes de Computadores e Segurança de Redes

Checksum é um método utilizado para verificar a integridade de dados transmitidos em redes de computadores. Ele envolve a realização de cálculos matem...

#Comunicação de Dados
Questão 457941200763869Redes de Computadores e Segurança de Redes

Um administrador de uma rede baseada no LINUX está configurando o serviço de DNS que será disponibilizada na rede. Ele está na fase de gerenciar um do...

#Sistema de Nomes de Domínio (DNS)#Administração de Redes Linux
Questão 457941201307244Redes de Computadores e Segurança de Redes

As redes sem fio 802.11 necessitam de protocolos de segurança para impedir o acesso às informações trafegadas na rede. Parte do padrão 802.11, chamado...

#Redes Wireless
Questão 457941201377976Redes de Computadores e Segurança de Redes

Atualmente tem crescido a importância do firewall no que tange à segurança em redes e na internet. O firewall é composto por uma série de componentes,...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201437519Redes de Computadores e Segurança de Redes

Com relação ao CIDR, analise as afirmativas a seguir. I. O endereço IP de 32 bits é dividido em duas partes e tem a forma decimal com pontos de separa...

#Endereçamento de IP
Questão 457941201833501Redes de Computadores e Segurança de Redes

A Internet das Coisas, ou IoT (Internet of Things) como muitos conhecem, está dentro do tema casa inteligente, uma vez que faz com que “coisas” possam...

#Redes Wireless#Protocolos
Questão 457941201836196Redes de Computadores e Segurança de Redes

SIP é um protocolo cuja especificação formal está disponível na RFC 6261. É um protocolo de controle para criação, modificando e encerrando sessões co...

#Modelo TCP/IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Infraestrutura de RedeQuestões do FGV