Questões de Tecnologia da Informação - Redes de computadores - Cabeamento estruturado
Limpar pesquisa
Questão: 16 de 136
289645
Banca: FCC
Órgão: TJ/MA
Cargo(s): Técnico Judiciário - Técnico em Informática - Hardware
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Cabeamento estruturado
Cat-6
Cat-5e
Cat-5
Cat-6a
Cat-7g
Questão: 17 de 136
282185
Banca: IBFC
Órgão: TRE/PA
Cargo(s): Técnico Judiciário - Operação de Computadores
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Cabeamento estruturado
par trançado
cabo P10
fibra ótica
cabo coaxial
Questão: 18 de 136
275478
Banca: FCC
Órgão: SEMEF/AM
Cargo(s): Técnico de Tecnologia da Informação da Fazenda Municipal
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Cabeamento estruturado
apenas via cabo de espinamento, pois não se dispõe de cabos de fibra óptica com autossustentação para o vão pre tendido.
com espinamento, por meio de um cabo de fio de nylon de 2 mm de diâmetro.
com espinamento, trançando-se cada cabo de fibra óptica com um cabo de energia de 4 mm.
sem espinamento, trançando-se pelo menos três cabos de fibra óptica para dar resistência no vão pretendido.
via cabo de espinamento, ou se será autossustentado, selecionando o tipo compatível com o vão pretendido.
Questão: 19 de 136
275406
Banca: FCC
Órgão: SEMEF/AM
Cargo(s): Técnico de Tecnologia da Informação da Fazenda Municipal
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Cabeamento estruturado
10 vezes o diâmetro do cabo.
4 vezes o diâmetro do cabo.
8 vezes o diâmetro do cabo.
2 vezes o diâmetro do cabo.
20 vezes o diâmetro do cabo.
Questão: 20 de 136
275414
Banca: FCC
Órgão: SEMEF/AM
Cargo(s): Assistente Técnico de Tecnologia da Informação da Fazenda Municipal - Suporte
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Cabeamento estruturado
tornar imperceptível a existência do sniffer na rede.
monitorar todos os pacotes que trafegam pelo segmento de rede.
realizar o envio de dados utilizando um endereço falso.
monitorar os pacotes de todos os segmentos da rede ampla (WAN).
injetar, na rede, notificações de alertas falso.