Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941202022140

Para inserir os fios condutores de um cabo UTP em uma tomada modular de 8 (oito) vias (Jack) ou TJ45 fêmea deve-se utili...

1

457941202022140
Ano: 2016Banca: FUNRIOOrganização: IF-PADisciplina: Redes de Computadores e Segurança de RedesTemas: Infraestrutura de Rede
Para inserir os fios condutores de um cabo UTP em uma tomada modular de 8 (oito) vias (Jack) ou TJ45 fêmea deve-se utilizar a seguinte ferramenta:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200172149Redes de Computadores e Segurança de Redes

Qual o protocolo de segurança do nível de enlace de dados, estabelecido no padrão de redes sem fio IEEE 802.11, projetado para tornar a segurança de u...

#LAN (Rede Local)#Segurança de Redes de Computadores#Arquiteturas de Redes
Questão 457941200208810Redes de Computadores e Segurança de Redes

Os sistemas de comunicações móveis empregam como meio de transmissão o espaço livre (canal sem fio). Esse meio de transmissão apresenta diversos distú...

#Redes Wireless#Comunicação de Dados
Questão 457941200587372Redes de Computadores e Segurança de Redes

Na internet, cada computador conectado à rede tem um endereço IP que é atribuído à interface de rede do computador, normalmente, às placas de rede. No...

#Subnetting
Questão 457941200929839Redes de Computadores e Segurança de Redes

Sobre o protocolo HTTP, é ERRADO afirmar:

#Protocolos#HTTP
Questão 457941201138324Redes de Computadores e Segurança de Redes

Julgue como verdadeira (V) ou falsa (F) as seguintes proposições: ( ) Redes comutadas por pacotes são mais indicadas para tráfego contínuo e constante...

#Comutação Celular
Questão 457941201465315Redes de Computadores e Segurança de Redes

Com relação às normas IEEE 802.11 pode-se afirmar o seguinte:

#Redes Wireless
Questão 457941201839561Redes de Computadores e Segurança de Redes

Técnicas de correção de erro podem ser empregadas em algumas das camadas do modelo de referência OSI. As camadas desse modelo, que podem empregar técn...

#Modelo de Referência OSI
Questão 457941201915852Redes de Computadores e Segurança de Redes

Duas importantes versões do protocolo IP utilizadas nas redes TCP/IP são IPv4 e IPv6. Comparando-se os cabeçalhos dessas versões do protocolo IP, veri...

#Protocolos#Modelo TCP/IP#IP
Questão 457941201970909Redes de Computadores e Segurança de Redes

Sobre o protocolo DHCP, a alternativa que apresenta, respectivamente, um campo da mensagem DHCP, o tamanho em bytes desse campo e sua correspondente d...

#Protocolos#DHCP
Questão 457941202044864Redes de Computadores e Segurança de Redes

Existem técnicas de acesso ao meio de comunicação que reservam recursos previamente, outras, por não realizarem tal alocação, apresentam problemas de ...

#Análise de Tráfego de Rede

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Infraestrutura de RedeQuestões do FUNRIO