Logo Passei Direto
Buscar
Existem cinco tipos de categorias para cabos pares-trançados, dependendo das taxas de transferência do meio. A categoria cinco é ideal para interligar computadores por causa da velocidade que pode atingir.
Sobre a velocidade que pode atingir, assinale a alternativa CORRETA:
A Até 10 Mbit/s.
B Até 66 Mbit/s.
C Até 1000 Mbit/s.
D Até 100 Mbit/s.
User badge image
Aprendendo com Exercícios

anteontem

Respostas

User badge image

Ed Verified user icon

anteontem

A categoria cinco (Cat 5) de cabos pares-trançados é projetada para suportar velocidades de transmissão de dados. Vamos analisar as opções: A) Até 10 Mbit/s - Esta velocidade é muito baixa para a categoria cinco. B) Até 66 Mbit/s - Embora seja uma velocidade mais alta, ainda não é a capacidade máxima da categoria cinco. C) Até 1000 Mbit/s - Esta velocidade é típica da categoria cinco, mas a categoria cinco é mais comumente associada a 100 Mbit/s. D) Até 100 Mbit/s - Esta é a velocidade padrão que a categoria cinco pode suportar em redes Ethernet. A alternativa correta, que representa a velocidade que a categoria cinco pode atingir, é: D) Até 100 Mbit/s.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

O tema segurança das informações tem se tornado objetivo muito importante do administrador de redes ou do gestor de TI das organizações, com o aumento da utilização de redes de computadores sem fio, chamadas de redes wireless. Algumas abordagens para garantir a segurança são fundamentais, como segurança por endereço físico, segurança por criptografia e segurança por ocultação de SSID. Com relação a essas abordagens, analise as afirmativas a seguir:
Assinale a alternativa CORRETA:
I- A segurança por endereço físico é implementada através da utilização do endereço IP configurado em cada computador ou equipamento da rede, através da criação de um cadastro desses endereços e controle de conexões baseado nesse cadastro.
II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em usar um algoritmo fundamentado numa chave de segurança predefinida e que realiza o embaralhamento das informações que circulam pela rede.
III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, composto pela regra básica de acobertar ou esconder uma rede, ficando o nome dessa rede invisível para quem estiver procurando-a.
IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a criptografia nas informações enviadas e desfazê-la no destino, sendo que esse protocolo WEP é mais seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2).
A As afirmativas I e III estão corretas.
B As afirmativas II, III e IV estão corretas.
C As afirmativas II e III estão corretas.
D As afirmativas I, II e IV estão corretas.

A finalidade do modelo de referência Open Systems Interconnection (OSI), proposto pela International Standards Organization (ISO), foi padronizar o desenvolvimento dos diversos produtos para as redes de comunicação de dados. Seu objetivo é permitir a interligação de equipamentos e sistemas distintos, evitando problemas de compatibilidade através dos seus diversos protocolos de comunicação, que estão divididos em sete camadas.
Assinale a alternativa CORRETA que apresenta a camada na qual se encontram os protocolos TCP e UDP:
a) Camada de transporte.
b) Camada de enlace.
c) Camada de aplicação.
d) Camada de rede.

Levando em consideração o incremento na utilização das redes de computadores e a grande importância que possuem para o funcionamento das empresas, atualmente é fundamental que o administrador da rede entenda a criticidade do ambiente pelo qual é responsável. Assim, ele precisa aplicar um modelo de gerenciamento de rede que garanta o melhor funcionamento e disponibilidade, como, por exemplo, o modelo de gerenciamento proposto pela ISO.
Acerca desse modelo, classifique V para as sentenças verdadeiras e F para as falsas:
( ) No Gerenciamento de Falhas deve-se registrar, detectar e reagir às situações em que existem problemas na rede, resolvendo-as.
( ) No Gerenciamento de Configuração deve-se realizar controle de acesso a todos os recursos de uma rede, considerando a política definida.
( ) No Gerenciamento de Desempenho, deve-se realizar a medição, quantificação, informação, análise e controle de enlaces e equipamentos.
( ) No Gerenciamento de Segurança deve-se conhecer todos os equipamentos da rede e como estão ajustados o hardware e o software.
A F - V - F - V.
B V - V - F - F.
C F - F - V - V.
D V - F - V - F.

O hardware de rede é o grupo de componentes de rede que contém os dispositivos, ou equipamentos, utilizados para viabilizar fisicamente uma comunicação em rede.
Como definir um Hub?
A Dispositivo mais antigo, sendo o primeiro utilizado para implementar as redes locais (LAN) na topologia estrela, interligando os computadores através de cabos de pares trançados.
B Tem a função de adequar e transmitir os dados através do meio físico de transmissão.
C Trabalham com velocidade compartilhada, ou seja, se tivermos três dispositivos conectados ao um mesmo equipamento de 10Mbps, todos os três podem usar a velocidade de 10Mbps, trabalhando na camada de enlace do modelo OSI.
D Tem a função de viabilizar a troca de informações entre redes, sendo que normalmente essas redes estão distantes entre si, ou seja, ele interliga redes WAN.

A troca de informações entre os computadores de uma rede é possível quando todos eles adotam as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como protocolos de comunicação. O protocolo mais utilizado na maioria das redes e sistemas operacionais, atualmente, é o protocolo TCP/IP, inclusive na rede internet.
Com relação ao tema TCP/IP, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Com o objetivo de obter um endereço IP compatível com sua rede, uma estação de trabalho precisa acessar o servidor DNS para executar sua configuração.
( ) No protocolo TCP/IP, o endereçamento físico (designado pelo MAC address) é implementado na camada de transporte, que fica abaixo da camada Internet.
( ) Em uma rede TCP/IP versão 4, cada computador possui um endereço IP formado por 4 octetos e uma máscara de sub-rede, sendo que esta define quantos bits identificam a rede e quantos bits identificam o host.
( ) Considerando o protocolo IPv4 e suas classes de endereços, pode-se dizer que os endereços 168.1.1.1 e 192.10.1.0 são, respectivamente, das classes B e C.
A F - V - V - F.
B V - F - F - F.
C F - V - F - V.
D F - F - V - V.

Mais conteúdos dessa disciplina