Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 115425 - Informática Diversos - Banca:
- Prova:
- Data: 01/01/2023
Dentre as caracterÃsticas de um cabo UTPCAT5, temos:
Dentre as caracterÃsticas de um cabo UTPCAT5, temos:
a
oito pares de fios trançados não-blindados, velocidade de até 100 Megabits em uma máxima de distância entre pontos de 100 metros e mais utilizado em redes Ethernet e Token Ring.
b
quatro pares de fios trançados não-blindados, velocidade de até 100 Megabits em uma máxima de distância entre pontos de 100 metros e mais utilizado em redes Ethernet e Token Ring.
c
oito pinos, velocidade de até 100 Megabits em uma máxima de distância entre pontos de 1.000 metros e mais utilizado em redes Ethernet.
d
oito pinos, velocidade de até 100 Megabits em uma máxima de distância entre pontos de 1.000 metros e mais utilizado em redes Token Ring.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Considere as afirmaçôes abaixo:<br /><br />I. Os requisitos de usuário devem ser escritos em linguagem natural porque precisam ser compreendidos por pessoas que não são peritos técnicos. Contudo, r...
Analise as seguintes afirmaçôes sobre Firewall.<br /><br />I. O firewall é um sistema utilizado para regular o tráfego de informaçôes entre redes distintas e impedir a transmissão de dados nocivos ...
Nos sistemas operacionais modernos, a alocação de memória para um programa a ser executado pode ser realizada basicamente de duas maneiras: a alocação _______________, na qual a decisão a respeito ...
No contexto dos serviços básicos da Internet, para a transmissão e a recepção de e-mails, os softwares de correio eletrônico funcionam com base nos seguintes protocolos:
Um dispositivo de hardware ou de software que monitora a comunicação enviada e recebida e funciona como uma barreira protetora de um computador ou de uma rede de computadores, contra tentativas ext...