Buscar

Temporada III e IV

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

1.O Bluetooth permite a comunicação entre os dispositivos que o tenham incorporado. 
Referente à arquitetura do Bluetooth, pode-se afirmar:
I. As conexões síncronas podem também ser chamadas de ACL e são usadas para tráfego de dados.
II. O nível da arquitetura encarregado da estruturação da conexão física básica do Bluetooth é o nível de PHY.
III. O nível da arquitetura que realiza a transmissão dos dados por meio da radiofrequência é o controle de enlace.
IV. O transporte lógico tem dois blocos: o gerenciador de enlaces e o gerenciador de dispositivos.
​​​​​​​V. O transporte lógico determina o enlace entre os dispositivos Bluetooth e monitora o tamanho dos pacotes.
São verdadeiras:
R: C.II, IV e V.
2.A conexão permitida entre os dispositivos por meio do Bluetooth é de curta distância entre eles, pois o alcance entre estes é limitado pela baixa potência de atuação do Bluetooth.
Sobre os canais de radiofrequência, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
( ) A definição dos canais de radiofrequência do Bluetooth acontece na faixa Industrial Scientific and Medical, licenciada.
( ) A modificação de uma onda portadora, a fim de exprimir as mensagens transmitidas, é chamada de modulação.
( ) A onda portadora tem a finalidade de manter-se inalterada, para que as mensagens sejam transmitidas.
( ) Adaptar a frequência em conformidade com os canais de comunicação é função da onda portadora.
( ) Para modificar os bits para sinais, o Bluetooth usa a modulação Gaussian Frequency Shift Keying.
Assinale a alternativa que contenha a sequência correta:
R: A.F – V – F – V – V.
3.A tecnologia Bluetooth tem-se adaptado de acordo com o mercado; portanto, está em avanço contínuo.
A respeito dessa evolução do Bluetooth, escolha a alternativa correta:
R: D.Na versão 3.0, de 2009, as taxas de transferência chegaram a 24Mb/s em dispositivos compatíveis.
4.O Bluetooth versão 4.0, Low Energy, surgiu no ano de 2010 de uma tecnologia concorrente, criada pela empresa Nokia.
Sobre essa versão, pode-se afirmar:
I. Apesar das inúmeras vantagens dessa versão, uma das dificuldades ainda encontradas é o alto consumo de energia.
II. Possibilita a comunicação sem fio entre os diversos dispositivos, inclusive entre dispositivos com endereço IP.
​​​​​​​III. Transmite blocos de dados, sendo que os ciclos de transmissão dispõem de fator de atividade menor que 1%.
São verdadeiras:
R: B.II e III.
5.O Bluetooth clássico e o Bluetooth Low Energy (BLE) apresentam semelhanças, mas também exibem diferenças importantes.
A respeito dessas características, escolha a alternativa correta:
R: E.Tanto o Bluetooth clássico quanto o BLE usam Gaussian Frequency Shift Keying para a modulação, sendo este também um fator que diminui o consumo de energia.
1.Nas redes sem fio, podem ser aplicadas algumas restrições e mínimos privilégios para os usuários, focando sempre na segurança da informação. Das opções mostradas, qual delas é a sequência mais apropriada nesse sentido?
R:D.Restrições aos usuários que podem acessar a rede sem fio; restrições à hora em que os usuários podem se associar à rede sem fio; restrições às sub-redes IP de destino; restrições às portas TCP de destino.
2.Você quer implementar uma regra de ACL que permita a um único dispositivo trocar mensagens de e-mail via protocolo SMTP com uma determinada rede, indique qual a melhor configuração para isso.
R: A.access-list EXERCICIO extended permit tcp host 172.16.0.22 192.168.100.0 255.255.255.0 eq 586
3.Considerando-se que a lista de comandos de ACL abaixo, seja aplicado em um firewall, o que fica implícito ao final da configuração?
access-list WIFI-ACL extended permit tcp
10.0.2.0 255.255.255.0 host 10.0.0.100 eq 443
access-list WIFI-ACL extended permit tcp
10.0.2.0 255.255.255.0 host 10.0.0.100 eq 80
access-list WIFI-ACL extended permit udp
10.0.2.0 255.255.255.0 host 10.0.0.90 eq 53
access-list WIFI-ACL extended permit udp host
10.0.2.10 host 10.0.0.90 eq 1812
R: E.Todo o restante do tráfego de dados será bloqueado, como se fosse aplicado: access-list WI-FI extended deny any any.
4.Grande parte dos pontos de acesso permitem já a aplicação de uma gama de regras consideráveis para a proteção das redes sem fio. Considerando-se uma empresa que tenha muitos pontos de acesso, por que não é recomendável aplicar regras de acesso em cada um desses pontos separadamente?
R: B.Porque é muito complexo gerenciar configurações descentralizadas.
5.Para a configuração de uma rede sem fio WPA2-Enterprise funcional, quais dispositivos devem ser configurados?
R: C.Configurar o servidor de diretivas de rede RADIUS; configurar o ponto de acesso sem fio; configurar o cliente sem fio.
1.O modelo OSI empregado nas redes de computadores é o tratado pela família de padrões IEEE 802.11. O padrão 802.11 determina uma arquitetura para as WLANs, abrangendo duas camadas do modelo OSI.
Assim, marque a alternativa que engloba as duas camadas em que o padrão 802.11 está presente.
R: D.Enlace e física.
2.Quanto às classes de quadros em trânsito, por meio do padrão 802.11, são definidas três diferentes classes.
Marque, entre as alternativas que seguem, aquela que apresenta as três categorias do padrão 802.11.
R: B.Dados, controle e gerenciamento.
3.Um dos formatos de quadros da subcamada MAC é o quadro de dados. Esse quadro é formado por um conjunto de campos.
Tendo isso em vista, considere a descrição que segue de um dos campos do quadro de dados e, em seguida, aponte, entre as alternativas, aquela que condiz com tal descrição.
"Nesse campo, são guardados os endereços de origem e destino do quadro. Além disso, são armazenados os endereços de origem e destino do AP".
R: E.Quatro campos de endereço.
4.Por meio do padrão 802.11, são definidas diferentes classes de quadros em trânsito, entre eles o quadro de dados. O quadro de dados também é formado por vários campos. Um desses campos é o de controle de quadros, que contém 11 subcampos.
Dito isso, considere a descrição a seguir de um dos subcampos do campo controle de dados e, em seguida, aponte, entre as alternativas que seguem, aquela que condiz com tal descrição.
"Esse subcampo é utilizado para retransmitir um quadro que foi enviado previamente".
R: E.O bitRepetir.
5.Em uma topologia de redes mistas (WLAN 802.11 e LAN Ethernet), há três componentes que a formam.
Marque, entre as alternativas que seguem, aquela que traz os três componentes que formam uma rede mista.
R: D.Nó sem fio, nó cabeado e estação base.
1.Qual o objetivo de se ocultar o SSID de uma rede sem fio?
R: D.Ocultar o nome da rede para novos usuários.
2.Qual dos protocolos mostrados implementa recursos de criptografia?
R: E.HTTPS.
3.Ataques do tipo homem no meio podem ser feitos de algumas formas. Uma dessas formas é o ARP spoofing. Nesse tipo de ataque, qual o endereço que é manipulado para redirecionar o tráfego de dados?
R: A.Endereço MAC do gateway.
4.Quando um dispositivo é configurado para divulgar, de forma não autorizada, endereços IP para os demais PCs dentro de uma rede local, isso se configura como uma falha de segurança. Que nome é dado a esse procedimento?
R: B.DHCP não autorizado.
5.A autenticação de usuários nas comunicações e trocas de dados é indispensável para o contexto atual. Existem diferentes algoritmos de criptografia que proporcionam uma autenticação mais segura. O que é a criptografia de dados?
R: C.Uma forma de tornar ilegível a senha fornecida pelo usuário.
1.Diante de um cenário de envio de INVITE para requisição de chamadas entre dois ou mais usuários, é sabido que esse INVITE passará por diversos pontos na rede: os servidores. Estes irão executar funções para encontrar, redirecionar e encaminhar o INVITE no caminho correto para o destinatário. Considerando os componentes do SIP, de qual está sendo falado?
R: A.Do agente do utilizador (UA). Ele funciona como um cliente no pedido de inicialização de sessão, além de agir
como um servidor quando responde a um pedido de sessão.
2.Durante uma ligação por meio do SIP, não significa que a voz apenas trafega de um lado para outro livremente. Existem métodos e códigos para tratamento dessa comunicação; trata-se de uma negociação que acontece entre o user agent e os servidores. Quantos métodos existem e quais são eles?
R: A.7 métodos: INVITE, ACK, CANCEL, OPTIONS, REGISTER, BYE e INFO.
3.Complete a lacuna: 
Zona deve ser compreendida como um aglomerado de nós de H.323, contendo estruturas mistas com diversos componentes. As áreas podem sobrepor sub-redes, e o _____________ pode administrar os demais, funcionando como porteiro e só existindo um por zona. 
R: C.Gatekeeper.
4.Em chamadas VoIP, as informações sobre os user agents são pesquisadas em DNS e proxys ao longo da rede para localizações de domínios e caminhos que levem ao destinatário. Dentro desse cenário, qual é o componente usado para criar ligações entre endereços de registro e endereços de contato em que um usuário pode ser encontrado e que, além disso, trabalha com um recurso de descoberta?
R: E.Register server.
5.Entre os componentes H.323, existe um que executa a função de compatibilizar comunicações entre arquiteturas diferentes, como H.323 e SIP, além de ter interoperabilidade de redes SIP e PSTN, que ocorrem em ambientes de telefonia IP. Tais componentes permitem a intercomunicação entre as redes de comutação de pacotes, como o IP, e as redes de comutação de circuitos, como a RTPC. De qual componente se está falando?
R: A.Gateway.
1.Entender o processo de interpretação interno dos codecs ajuda a estabelecer definições. Tudo começa pela digitalização do sinal da voz e, ao tratar de codecs digitais, esse processo de digitalização é dividido em duas partes: amostragem e amplitude.
Sobre a função dessas partes, é correto afirmar:
R: A.A amplitude compreende o tamanho da onda reconhecível durante a conversão e a amostragem é uma fatia de tempo com representação de valor.
2.Uma vez convertido, o conteúdo de um DSP é passível de armazenamento, processamento e, inclusive, retorno ao estado inicial de um sinal analógico, agora com a vantagem de estar filtrado. Ser rápido e entregar um conteúdo de qualidade qualifica o DSP.
Assim, é correto afirmar que são métricas de qualidade:
R: C.MOS, delay e taxa de transmissão.
3.A subtração de tamanho e a implantação de tecnologias cada vez mais poderosas para realizar suas atividades-fim têm marcado a evolução dos dispositivos eletrônicos ao longo das décadas. Historicamente, é possível dividir microchips que atuam como codec em quatro gerações.
Sobre as características marcantes de cada geração, é correto afirmar:
R: A.A primeira inclui RTDX; a segunda, 3 memórias; a terceira, processamento paralelo; e a quarta, arquitetura superescalar.
​​​​​​​4.Reconhecimento de voz para ativar o GPS do veículo, textos escritos pelo Google Docs e comandos precisos do drone. Todos esses processos têm em comum o uso de codecs para transformar o sinal analógico (da voz ou rádio) em digital.
Quanto ao processamento do sinal digital, é correto afirmar que ele é realizado:
R: C.no DSP, pois o sinal digital é filtrado.
5.É normal que, junto ao desenvolvimento do dispositivo, cada empresa que produz seu modelo cria também seu próprio ambiente de desenvolvimento. Mesmo que os chips DSPs tenham tarefas específicas, algumas configurações são possíveis de ser executadas.
Como essas configurações acontecem?
R: D.Por comandos de baixo nível e/ou IDE.​​​​​​​
1.Um analista de comunicação recebeu a tarefa de implementar VoIp na sua organização, que é uma empresa de contabilidade. A empresa está montando uma nova sede, portanto não tem nenhum telefone até o momento. A ideia é realizar um investimento que não necessite ser renovado nos próximos cinco anos e que ofereça o melhor da tecnologia. Pensando nisso, um servidor Asterisk foi implementado para comunicação com a matriz, alocada em outra cidade, e o objetivo é a compra de equipamentos adequados. O gerente ainda informou que nenhum funcionário deve ser capaz de realizar ligações fora do escritório.
Qual seria a melhor alternativa nesse caso?
R: A.Adquirir telefones IPs que oferecem recursos completos de telefonia VoIP e permitem a comunicação entre as duas pontas, com o uso do servidor já existente. Evitar configuração de qualquer softphone ou aplicativo móvel para o uso do serviço.
2.Ao decidir migrar sua telefonia convencional para telefonia IP, um analista de infraestrutura precisa identificar as características do Asterisk, que será apresentado como a tecnologia a ser implementada. Para isso, é necessário definir da melhor forma o software Asterisk.
Considerando as alternativas a seguir, escolha a que melhor descreve o Asterisk.
R: C.Plataforma OpenSource que permite a construção de aplicações de comunicação, transformando um computador comum em um servidor PABX e disponibilizando todas as funções de uma central telefônica utilizando a Internet.
3.Imagine que, após a implementação do servidor Asterik, um técnico necessite realizar a configuração dos ramais, conforme solicitado pelo seu gerente. Ao verificar a estrutura dos arquivos, percebeu que os arquivos sip.conf e extension.conf contêm informações essenciais para o funcionamento do Asterisk. Agora, ele precisa identificar qual dos dois arquivos deve ser alterado para configuração correta dos ramais internos.
Considerando essa necessidade, aponte qual das alternativas a seguir descreve o arquivo responsável por armazenar as configurações dos ramais internos que passarão a ser utilizados pela organização.
R: B.Arquivo extensions.conf, que contém o plano de discagem, controlando todas as ligações recebidas e efetuadas que são tratadas e roteadas para o servidor, também chamado de DialPlan.
4.Uma organização resolver instalar um servidor PABX utilizando a tecnologia Asterisk, optando pelo uso de adaptadores A.T.A para se conectar e permitindo a comunicação com o uso do serviço.
Um estagiário recebeu a tarefa de instalar conversores A.T.A em dois telefones convencionais na sala de administração da empresa, que tem apenas dois pontos de Internet. A orientação era a de que os dois notebooks utilizados no setor também deveriam se manter em funcionamento.
Qual seria a maneira correta de fazer isso?
R: A.Conectar o adaptador A.T.A na energia, conectando cada um dos ramais na porta RJ11 do respectivo adaptador. Conectar o notebook na porta LAN do adaptador, transmitindo Internet para o dispositivo, que recebe conexão por meio da porta WAN conectada ao switch e ao modem de Internet. Isso irá permitir que tanto o telefone como o computador recebam sinal de Internet. O servidor estará na mesma rede conectado ao mesmo switch de rede.
5.Um funcionário que atua em home office precisa estar constantemente em comunicação com seu chefe, utilizando os ramais VoIP configurados na empresa. Porém, ele passa boa parte do tempo em deslocamento e faz uso de celular corporativo, que deve ser utilizado para realizar as ligações tanto convencionais como utilizando o servidor PABX.
Qual das seguintes alternativas se refere à forma como essa comunicação deve ser realizada?
R: B.O funcionário pode utilizar um aplicativo no seu telefone móvel corporativo, autenticando com sua conta e senha configuradas para o ramal atribuído no servidor quando configurado pela TI da empresa.
1.A avaliação da qualidade da voz pode ser por meio de QoS da qualidade da voz. Sabe-se que o QoS pode ser percebido ou intínseco. Para a implementação de QoS da qualidade da voz, é necessário:
I. Utilizar QoS percebido, pois envolve características da rede.
II. Utilizar QoS percebido, pois envolve experiência do usuário.
III. Utilizar QoS intrínseco, pois envolve características da rede.
IV. Utilizar QoS intrínseco, pois envolve experiência do usuário.
Assinale a alternativa correta:
R: D.As afirmativas II e III estão corretas.
2.Eco acústico é um dos fatores que prejudicam a
qualidade da voz de forma que ela poderá se tornar inteligível. Uma das formas de lidar com esse problema é utilizar algum mecanismo para o cancelamento de eco acústico.
Com relação ao cancelamento do eco acústico, marque a alternativa correta:
R: A.O eco acústico pode ser cancelado com o auxílio de algoritmos, softwares e drives de alguns tipos de placas de som.
3.A técnica de medição de voz (MOS) auxilia na verificação da qualidade da voz. Leia as seguintes afirmações:
I. As médias mais baixas de MOS podem ser por causa de perda de pacotes, atraso e latência da rede.
II. As médias mais altas de MOS podem ser por causa de perda de pacotes, atraso e latência da rede.
III. As médias de MOS podem ser utilizadas para avaliação e comparação de serviço e provedores de VoIP.
Marque a alternativa correta:
R: C.As afirmativas I e III estão corretas.
4.Um dos problemas que afeta a qualidade da voz é o jitter. Leia as seguintes afirmações:
I. Jitter acontece com mais frequência em redes com muita largura de banda que têm QoS implementada.
II. Jitter acontece com mais frequência em redes com pouca largura de banda que têm QoS implementada.
III. A implementação de QoS auxilia na redução da ocorrência do jitter.
Marque a alternativa correta:
R: C.A afirmativa III está correta.
5.Um dos fatores que afetam a qualidade da voz é o jitter. Escolha a alternativa correta com relação ao jitter:
R: A.Quanto menor for a variação do jitter, melhor será a qualidade da voz.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais