Buscar

TXT PROVA DE WIRELESS

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

A antena tem a função de transformar o sinal elétrico, entregue pelo transmissor e guiado pela linha de transmissão (cabo coaxial) em energia eletromagnética irradiada. No sentido inverso, a antena tem a função de transformar a energia eletromagnética irradiada, em sinal elétrico e esse sinal será guiado ao receptor através da linha de transmissão (cabo coaxial). A antena é um elemento fundamental em qualquer comunicação que envolva:
 R= Radiofrequência.
................................................................................................................
A camada física define o meio de transmissão de ¿raw bits¿, ou seja, não há preocupação com o ¿significado¿ dos bits recebidos, os pacotes de dados são enviados ao meio físico, que conecta os nós da rede sem a verificação da sua ¿consistência lógica¿, a camada PHY (Physical Layer) os encara apenas como bits, que... 
R= Devem ser transmitidos sem perdas ou erros.
..................................................................................................................
A finalidade dessa ação é capturar informações como login, senhas e outras informações importantes.Dessa forma, podemos dizer tratar-se de um 
R= MAC Spoofing
.......................................................................................................................................................
A frequência é uma grandeza física ondulatória que indica o número de ocorrências de um evento (ciclos, voltas, oscilações, etc) em um determinado intervalo de tempo. A frequência, é uma das três variáveis que encontramos em uma Onda Eletromagnética ¿ OEM. Informe quais as outras duas variáveis existentes na OEM? 
R= Velocidade e comprimento da onda
.....................................................................................................................................
A integridade dos dados em redes wireless é garantida através da aplicação do algoritmo de criptografia Advanced Encryption Standard - AES utilizando um Código de Integridade da Mensagem, também conhecido como Código de Autenticação de Mensagens que é anexado à mensagem. Dessa forma, teremos a garantia da integridade dos dados no payload do pacote, o que mais será garantido com o AES? 
R= Integridade do Cabeçalho MAC
.....................................................................................................
A interface aérea, baseband (conexão com uma piconet), link maneger protocol-LMP (configuração, gerenciamento e segurança do link), logical link control and adaptation protocol ¿ L2CAP (adaptação de camadas) e service discovery protocol ¿ SDP (manipula informações do dispositivo). Podemos dizer que em wireless são:
 R= Camadas do protocolo núcleo
.................................................................................................................................
A onda eletromagnética ao atravessar o canal de comunicação, no nosso caso o ar, sofre várias limitações e degradações , dentre elas, citamos: 
R= Atenuação e ruído.
.................................................................................
A política de controle dos materiais criptografados e gerados pelo Security Manager é feita pelo próprio Security Maneger.Qual o padrão ISA100.11a de criptografia para os dados eletrônicos ? 
R= AES-128
.......................................................................................................
A primeira tecnologia WIRELESS, o BLUETOOTH com objetivo de conectar telefones móveis e outros aparelhos por meio de ondas de rádio.foi criada em: 
R= 1995
.................................................................................
A Razão Frente-Costa de uma antena é a relação entre as potências da direção preferencial e da direção oposta. E um sistema wireless hipotético, uma antena emite um sinal de 4KW para frente (PF) e 600W na direção oposta (PC). Calcule a Razão Frente-Costa (AFC) para esta antena? 
R= 8,19 Db
........................................................................................................
A rede chamada Wireless LAN ou WLAN (Wireless Local Area Network) é uma rede local e que usa ondas de rádio para fazer uma conexão. O Wi-Fi é uma tecnologia de comunicação sem fio utilizada nestas WLAN. O Wi-Fi não necessita de licença para instalação e/ou operação. Para se acessar uma rede wi-fi é necessário estar na área de abrangência de um ponto de acesso, também chamado de hotspot. Qual a norma para redes Wi-Fi definida pelo Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE)? 
R= IEEE 802.11
........................................................................................................
A reflexão pode ocorrer nas camadas da atmosfera (tipicamente ionosfera e troposfera) ou em superfícies de edifícios e morros. O alcance deste tipo de propagação é relativamente baixo, situando entre:
 R= 150 a 200 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
................................................................................................
A refração ocorre tipicamente na camada onde a onda eletromagnética é sistematicamente desviada de sua direção. Esta camada se chama: 
R= ionosfera
...........................................................................
A topologia de rede, que não é utilizada em uma rede Zigbee, é a topologia em: 
R= Anel
....................................................................................
A transmissão Wireless totalmente baseada no padrão IEEE 802.15.4. Usa DSSS, opera na faixa de 2400-2483.5 MHz com uma taxa de dados máxima de 250 kbps usando a modulação O-QPSK. Seus canais são numerados de 11 a 26, com uma banda de guarda de 5MHz entre dois canais adjacentes. Aumentando-se a potência dos transmissores e da sensibilidade dos receptores, consegue-se enlaces de até quantos metros de distância entre os dispositivos (nós) da rede ? .
R= 200 metros
......................................................................................
A utilização da TV via satélite nos dias de hoje, é uma das formas de difusão da comunicação mais utilizadas, em milhões de lares o sinal da TV por assinatura via satélite está presente. Esse canal de comunicação wireless, tem gerado anualmente milhões de dólares à empresas como a SKY. A faixa de frequência que operam esses sistemas está compreendida entre 3GHZ a 300GHZ. Portanto, a designação técnica adotada nessa faixa de frequências será:
R= SHF e EHF.
.......................................................................................................
Acerca das redes de comunicação sem fio (wireless), assinale a opção correta:R= O WAP (wireless application protocol) é uma pilha de protocolos para acesso à Web, otimizada para conexões de baixa largura de banda, usando dispositivos sem fios com uma CPU lenta, pouca memória e uma tela pequena. A QAM - Quadrature Amplitude Modulation é uma técnica atualmente utilizada tanto na modulação de sinais analógicos quanto de sinais digitais. A QAM quantizada é utilizada na transmissão de sinais digitais com alta taxa de transferência de informação. A grande maioria dos rádios digitais de alta capacidade utilizam a modulação QAM associada à técnica de múltiplo acesso por divisão de frequência. Pergunta-se: Para um rádio mais robusto em termos de sensibilidade a erro, normalmente se utiliza que técnica de modulação?
 R= PSK.
.................................................................................................................................................
Alguma chaves de segurança são utilizadas em criptografia de dados, autenticação e processo de associação. Que chaves são essas? 
R= Chaves Simétricas e Assimétricas
.....................................................................................................................................
A integridade dos dados em redes
wireless é garantida através da aplicação do algoritmo de criptografia Advanced Encryption Standard - AES utilizando um Código de Integridade da Mensagem, também conhecido como Código de Autenticação de Mensagens que é anexado à mensagem.Dessa forma, teremos a garantia da integridade dos dados no payload do pacote, o que mais será garantido com o AES? 
R= Integridade do Cabeçalho MAC
.....................................................................................
Alguns mecanismos e restrições de segurança são incorporados no padrão ISA100.11a como:- Autenticação de mensagens deve garantir que as mensagens recebidas são originadas por um dispositivo autorizado e não tenham sido modificadas por uma entidade externa à rede,- Confidencialidade dos dados deve ser garantida através de criptografia,- Integridade dos dados transferidos através da rede wireless deverá ser garantido e o fornecimento de proteção contra ataques de replay e que causem latência que serão vitais nas aplicações industriais.Diante do exposto, quais as camadas de do Modelo OSI, foram implantadas as medidas de segurança?
 R= Camadas de Enlace e de Transporte
......................................................
Aponte os vários tipos de modulação, dependendo de quais grandezas serão variadas: 
R= ASK; FSK; PSK
................................................................................
As empresas de telecomunicações, utilizam em operações de alta frequência a transmissão de sinais em micro-ondas. Para isso, as técnicas de repetição passivas e ativas são as mais aplicadas nos enlaces de longa distância. A técnica que utiliza-se de uma superfície refletora, onde o sinal refletido terá o mesmo ângulo que o sinal incidente, será :
 R= A Passiva
...........................................................................................................................................
As faixas de frequencias variam em quais frequencias? 
R= faixas de frequência variam entre as frequências de 30 quilohertz (muito baixas) a 300 mil megahertz (extremamente altas).
................................................................................................
 
As OEM que operam na faixa frequência de VHF, propagam-se na ionosfera entre 150 e 200Km, pela propriedade da reflexão. Esse fenômeno ocorre, em função do comprimento da onda que não é suficientemente pequeno, para atravessar a camada ionosférica. Sendo assim, a OEM será refletida para a Terra. Em função das informações anteriores, reproduza três exemplos, que possam caracterizar a reflexão em VHF
R= Rádio Comunicação, Rádio Difusão e TV Aberta
...................................................................................
As ondas (OEM) têm três características básicas, são elas: 
R= amplitude; frequência; fase.
......................................................................................
As redes baseadas em ISA 100.11a, suportam apenas, as seguintes topologias: 
R= MESH e Estrela
..............................................................................................................
As redes sem fio de padrão IEEE 802.11 são o padrão de conectividade sem fio para redes locais.A maior parte dos computadores portáteis novos já saem de fábrica equipados com interfaces IEEE 802.11.O ISA100.11a é um padrão de tecnologia de rede sem fio desenvolvido pela Sociedade Internacional de Automação (ISA). O comitê ISA100 faz parte do ISA e foi formado em 2005 para estabelecer normas e informações relacionadas para definir os procedimentos de implementação de sistemas sem fio no ambiente de automação e controle com foco em nível de campo.Para a segurança dessas redes, quais são os mecanismos básicos de segurança disponibilizados pelos diversos fabricantes de Access Points?
R= Filtragem MAC, Não Divulgação do SSDI, Autenticação 802.11 e Desativação do DHCP
................................................................................................................................................
As teorias para construir um transmissor centelhador, que na verdade tratava-se de um dispositivo gerador de ondas de rádio a partir de uma centelha elétrica e que se comparava a uma descarga atmosférica que gera ondas de rádio e induzem ruído nas transmissões.Essas teorias, foram inicialmente aplicadas no ano de 1888, por um grande cientista que se chamava: 
R= Heinrich Hertz
.......................................................................................................................
Assinale a opção correta: 
R= A LAN sem fi o 802.11b tem uma taxa de dados de 11Mbps e opera na faixa de frequência não licenciada de 2,4 a 2,485 GHz.
..................................................
Ataques de negação de serviço, são destinados a prejudicar o bom funcionamento do sistema wireless, interferindo com as comunicações internas da rede. Estes ataques poderão tentar sobrecarregar um processo, como o reconhecimento de pacotes. Ainda, podem ser utilizados para ¿inundar¿ a rede com pedidos de dissociação, impossibilitando o acesso dos usuários. Portanto, os componentes da rede nesse momento estarão: 
R= Associando-se e desassociando-se continuamente.
.................................................................................................
Baseado nesses requisitos e restrições, incorporados no padrão ISA100.11a, foram implantadas medidas de segurança em duas camadas do Modelo OSI. Quais são essas camadas?
R= Enlace e Transporte
...................................................................................
Baseados nas aulas de Sistemas Wireless Aplicados à Automação Industrial, em relação a tecnologia ZigBee, podemos dizer que a alternativa certa é a:
R=Designa um conjunto de especificações para a comunicação sem fio entre dispositivos eletrônicos, com ênfase na baixa potência de operação, na baixa taxa de transmissão de dados e no baixo custo de implantação.
.........................................................................................
Basicamente existem 3 elementos em redes Wireless Hart, que são: Field Devices, Gateways e Network Maneger.- O Network Maneger é o responsável pela configuração lógica da rede, agendamento de comunicação entre dispositivos, roteamento dos dados; - O Field Devices ou Dispositivos de Campo se conectam diretamente aos equipamentos de processo ou da planta. Selecione a opção que se refere as princpais funções do Gateways na rede W-HART?
 R= Permitir comunicação entre dispositivos de campo e as aplicações centralizadas conectadas a um backbone de dados.
...................................................................................................................
Cada transceptor IEEE 802.15.4 tem que gerenciar uma lista para controlar seus "Irmãos Confiáveis" (Trusted Brothers), juntamente com a política de segurança adotada. Por este motivo, cada dispositivo tem sua própria: ACL. Quando um dispositivo quer enviar uma mensagem para um outro dispositivo específico ou dele receber um pacote, ele olha para a sua ACL para ver se é um irmão confiável ou não (se está na lista de acesso). No caso positivo, aplica as medidas de segurança específicas. No caso negativo, ou a mensagem é rejeitada ou então: 
R= Um processo de autenticação se inicia.
...............................................................................................................
Cite os três serviços de segurança oferecidos pela camada de rede IEEE 802.15.4?
 R= Confidencialidade -Integridade -Autenticação.
........................................................................................................
Como se chama o sinal que se propaga na atmosfera transportando as informações de voz, vídeo ou dados? (no que se refere a funcionalidade)
 R= Onda portadora
........................................................................................................
Considerando que numa rede sem fio todos os dispositivos podem compartilham uma "chave global" comum, assim dois dispositivos
quaisquer podem compartilhar uma mesma "chave de enlace".O Gerenciamento da Chave Mestra, das Chaves de Associação e do Update de Chaves será realizado pelo 
R=Gerenciador de Segurança
..................................................................................................
...........................................................................................................................
Descreva o Sistema Transmissor numa Transmissão via Rádio ? 
R= Rádio Transmissor (Tx); Linha de Transmissão (LT); Antena Transmissora.
................................................................................
Dessa forma, informe quais as técnicas de múltiplo acesso podemos empregar em redes sem fio? 
R= FDMA,TDMA e CDMA
.......................................................................................
 
..............................................................................
Devido à sua implementação baseada somente em CSMA-CA, sem a presença de mecanismos como TDMA/GTS, o Distributed Coordination Function ¿ DFC, apenas suporta a transmissão de sinais de forma assíncrona. Baseado na informação anterior, podemos então, afirmar que:
 R= Um fator distintivo de redes com transporte assíncrono é que não há como estabelecer requisitos de tempo nos pacotes de dados que trafegam na rede.
........................................................................................
Dizemos que a onda possui uma polarização que depende da orientação do seu campo elétrico em relação ao plano terra. Assim, se o mesmo é paralelo ou perpendicular a este plano, a onda é dita:
R= com polarização linear horizontal ou linear vertical respectivamente.
.........................................................................................
Dois transmissores wireless foram instalados em uma indústria automobilística para controle de instrumentos e comando de equipamentos. Tendo os mesmos as seguintes características: Transmissor A => Potência de saída igual a 30dBm Transmissor B=> Potência de saída de 10dBm. Sendo assim, podemos afirmar, que a potência de saída do transmissor (A) é maior que a potência de saída do transmissor (B) em: 
R= 20dB
..............................................................................................
Em redes Wi-Fi 802.11, como se chama o processo pelo qual o Access Point aceita ou rejeita a identidade (ID) de um dispositivo Wi-Fi?R= Autenticação 
R=Autenticação
...................................................
Em uma transmissão via wireless sempre teremos um transmissor e um receptor, a Onda Eletromagnética (OEM) trafegando no espaço, que será o canal pelo qual a mesma irá se propagar. A OEM sofrerá limitações e degradações ao atravessar o canal de comunicação. Destas degradações temos duas que afetam diretamente a integridade do sinal que chega ao receptor: - A primeira reduz a amplitude do sinal, e a - Segunda se refere a sinais aleatórios ou não, totalmente indesejáveis, que são adicionados ao sinal durante seu trajeto, tornando muito difícil a sua eliminação uma vez que ocupam a mesma freqüência do sinal útil. Quais são, respectivamente, estas degradações?
 R= Atenuação e Ruído
..................................................
Em muitas redes de telecomunicações desejamos compartilhar um determinado recurso de comunicação entre diversos transmissores independentes, tornando necessário estabelecer regras para regular o acesso a este recurso. Ao conjunto destas regras denomina-se protocolo de múltiplo acesso. Atualmente, o múltiplo acesso está presente em quase todas as redes e sistemas de telecomunicações, como nas redes locais de computadores e nas redes metropolitanas, com ou sem fio, nas redes de comunicação por satélite, nas redes de comunicação móvel celular e nas redes de acesso sem fio. Dessa forma, informe quais as técnicas de múltiplo acesso podemos empregar em redes sem fio? 
R= FDMA,TDMA e CDMA
................................................................................................................
 
Na ciência da computação, um protocolo é uma convenção ou um padrão, entre dois sistemas computacionais. Ele controla e possibilita a conexão, a comunicação e a transferência dos dados. Um protocolo pode ser definido como: "as regras que governam a sintaxe, semântica e sincronização da comunicação¿. Os protocolos podem ser implementados pelo hardware, software ou por uma combinação dos dois. Para Wireless, podemos dizer que:
 R= O protocolo IEEE 802.11 é associado ao Wi-Fi, o protocolo 802.15.1 é associado ao Bluetooth, bem como o protocolo 802.15.4, que define um padrão para as camadas física e de acesso ao meio para redes sem fio, de curto alcance e baixas taxas de transmissão.
......................................................................................................................
 
Na recepção do sinal como se comporta a antena? 
R= Transforma energia eletromagnética irradiada em energia eletromagnética guiada para a linha de transmissão.
,...........................................................................................
Na transmissão de um sinal a antena transforma energia eletromagnética guiada pela linha de transmissão em energia eletromagnética irradiada.Na recepção do sinal como se comporta a antena? 
R= Transforma energia eletromagnética irradiada em energia eletromagnética guiada para a linha de transmissão.
......................................................................................................
 No diagrama em bloco de um rádio digital verificamos que o primeiro bloco, no lado do transmissor, é o conversor analógico digital. Este bloco é utilizado quando a informação que se deseja transmitir é de natureza 
 R= analógica
.........................................................................................................................
 No Japão, em 1979 a NTT (Nippon Telephone and Telegraph Company) : 
R= Operou o primeiro sistema de telefonia celular móvel.
..............................................................................................................
 No protocolo 802.15.4, qual camada define o meio de transmissão? 
R= A Camada Física
...........................................................................
No sistema de propagação VHF/UHF, qual a distância mínima entre as Antenas ? 
R= 80/ 100 ms.
...........................................................................
No sistema de propagação via Rádio, usamos alguns componente essenciais :
R= Sistema Transmissor; Meio de Propagação ; Sistema Receptor.
...............................................................................................
.
No sistema multiplex para ligações interurbanas a longa distância, qual o maior número de canais possível:
 R= 2700 canais telefônicos
....................................
O algoritmo de criptografia AES, é usado com uma chave de 128 bits. O algoritmo AES não é usado apenas para criptografar os dados enviados, mas também, para validá-los. Podemos chamar esse conceito de: 
R= Integridade dos dados
..................................................................................
O bel (símbolo B) é uma unidade de medida de razões. Ele é principalmente usado nas telecomunicações, eletrônica, e acústica. Foi inventado por engenheiros do Bell Labs para quantificar a redução no nível acústico sobre um cabo telefônico padrão com 1 milha de comprimento. O decibel (dB) é uma unidade que exprime a razão entre duas potências. O dBm é a relação entre a potência P e uma outra com o VALOR DE REFERÊNCIA FIXO. Diante dessas informações, o valor de potência em dBm é dado pela fórmula :
 R= Pdbm = 10 log10 (PmW /1mW)
.......................................................................................
O Advanced Encryption Standard (AES) utilizado em segurança de redes wireless (IEEE802.15.4), é rápido tanto em software quanto em hardware, é relativamente fácil de executar e requer pouca memória.O algoritmo de criptografia
AES tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128 bits, usado para criptografar os dados enviados, e também para validá-los.Este conceito é chamado de integridade dos dados e é obtido utilizando um Código de Integridade da Mensagem, também conhecido como 
R= Código de Autenticação de Mensagens
............................................................................................
O Código de Autenticação de Mensagem que é anexado à mensagem garante a integridade do cabeçalho MAC e dos dados sendo chamado de 
R= Payload do Pacote
....................................................................
O decibel (dB) é uma medida da razão entre duas quantidades, sendo usado para uma grande variedade de medições em acústica, física e eletrônica. Como unidade de medida adimensional, semelhante à percentagem, a definição do dB é obtida com o uso do logaritmo, que permite estabelecer comparação do nível de: 
R= potência.
................................................................................
O decibel (db) resulta da aplicação de uma função logarítmica, indica uma relação entre potências, consistindo numa medida relativa(comparativa). A formula que expressa essa relação, é:
 R= P1 / P2 = 10 log (P1 / P2 )
.........................................................
O dispositivo Zigbee ao fazer "Join" à uma rede deve passar por um processo de "admissão" naà esta rede rede. Quais os dois processos possíveis de admissão à uma rede ZigBee? 
R= Associação via MAC e Reingresso
...................................................................................
O elemento de uma rede Wireless-HART responsável pela configuração lógica da rede e roteamento de dados será o: 
R= Gerenciador da rede
..........................................................................................
O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos 
R= WPA
.......................................................
O Gerenciamento da Chave Mestra, das Chaves de Associação e do Update de Chaves será realizado pelo 
R=Gerenciador de Segurança
.....................................................................................................
O GPRS - Serviço de Rádio de Pacote Geral é uma tecnologia que aumenta as taxas de transferência de dados nas redes GSM existentes. Ela permite o transporte de dados por pacotes (Comutação por pacotes). Abaixo marque a alternativa que contém todos os componentes da rede em um tecnologia GPRS: 
R= BTS, BSC, PCU, SGSN, GGSN
................................................................
 
O modem:
 R= Pode auxiliar na comunicação entre computadores através da rede telefônica.
.......................................................................
O nível de camada física utilizado para transmissão no IEEE 802.15.4 é o ar (wireless), as informações binárias provenientes das demais camadas superiores são transformadas em pulsos eletromagnéticos (ondas) e acopladas com o ar via antenas. Essa transmissão se dará utilizando uma: 
R= Freqüência portadora
.............................................................................................................................
O processo de quantização e o processo de codificação produz palavras de 8 bits . Estes processos são conhecidos como: R= PAM e PCM
O que é Sinal Difratado ? 
R= Quando a onda encontra uma quina, se propaga em diferentes direções, tendo a quina como fonte.
.................................................................................................................
O rádio é um recurso tecnológico, utilizado para propiciar comunicação por intermédio da transmissão e recepção de informações, previamente codificadas em sinal eletromagnético que se propaga através do espaço. Portanto, o sistema rádio é composto pelos seguintes elementos:
 R= Transmissor, receptor e antena.
.....................................................................................
O Radio Frequency Identification (RFID) é o sistema ou método de identificação automática por rádio frequência. O RFID recupera e armazena dados remotamente através do dispositivo chamado: 
R= TAG
...............................................................................
 O Radio Frequency Identification (RFID) pode operar até 4 faixas de frequência. Quais são estas faixas de frequência utilizadas em RFID? 
 R= LF, HF, UHF e Microondas
..........................................................
O Radio Frequency Identification (RFID) realiza identificação automática por radio frequência .É utilizado em inúmeras aplicações, como supermercados, estacionamentos, cobrança de pedágio, entre outros.Este sistema, é constituido basicamente de três elementos, essenciais para o seu perfeito funcionamento.Quais são estes elementos?
 R= antena, transceptor e transponder
..........................................................
O serviço de dados GPRS nas redes móvel celular GSM (segunda geração), usa os mesmos canais digitais (time slots) antes destinados somente aos usuários de voz, porém transportando informação de dados ao invés da voz codificada. Visando reduzir a banda ocupada, aplica-se compressão via: 
R= CODEC
......................................................................
O sinal que se propaga na atmosfera transportando as informações de voz, vídeo ou dados é chamado onda portadora no que se refere à funcionalidade, sendo também chamado de onda eletromagnética. Em relação a Onda Eletro Magnética - OEM, qual afirmativa esta certa?
R= A existência da onda eletromagnética é resultante da combinação dos campos elétrico e magnético.
.............................................................................
O valor de potência em dBm é dado pela fórmula :
R= P (dBm) = dBm + P dB
.........................................................................................
O ZigBee é um padrão de rede sem fio para arquitetura em malha de baixo custo, baixa potência. Os protocolos ZigBee são destinados a aplicações embarcadas que exigem baixas taxas de dados e baixo consumo de energia.O protocolo HART foi desenvolvido pela fundação americana HART Communication Foundation (HCF), no final da década de 80. Esse protocolo veio se desenvolvendo com o passar dos anos até chegar a uma evolução significativa em meados de 2007, a especificação do HART 7.Das opções abaixo qual característica é comum às tecnologias ZigBee e HART?
 R= Arquitetura baseada em pequenos Microcontroladores
..............................................................................................................................
O ZigBee implementa segurança extra em duas camadas acima da Camada de Enlace IEE802.15.4, a Camada de Rede e a Camada de Aplicação. Quais os três tipos de chaves de segurança existentes?R= Master, Enlace e Rede
Os 3 campos do quadro-padrão MAC IEEE 802.15.4, relacionados a questões de segurança, são: 
R= FC, ASC e Payload de dados
............................................................................
Os ataques as redes sem fio são classificados em quatro categorias básicas, que são:
 R= taques passivos, ataques ativos, ataques do tipo Man-in-the-Middle e ataques do tipo jamming.
.........................................................................................
 Os fluxos de bits em transmissões wireless, podem ser agrupados em palavras de códigos primários ou símbolos mais complexos, sendo depois convertidos em um sinal físico que é transmitido via um meio de transmissão escolhido. Baseados na informação anterior,
podemos citar como meio para essa transmissão:
 R= O ar
................................................................................
Os mecanismos de segurança incorporados no padrão ISA100.11a devem atender aos seguintes requisitos e restrições: a) Autenticação de Mensagens b) Confidencialidade dos Dados c) Garantia de Integridade dos Dados d) Proteção contra ataques de replay e que causem latência. Baseado nesses requisitos e restrições, incorporados no padrão ISA100.11a, foram implantadas medidas de segurança em duas camadas do Modelo OSI. Quais são essas camadas?
R= Enlace e Transporte
......................................................................................
Os métodos de acesso aos canais, em sistemas de comunicação, também são chamados de técnica de acesso múltiplo. As técnicas de acesso múltiplo em wireless, são:
 R= FDMA,TDMA e CDMA
...............................................................................................
Os métodos de segurança WEP s 
R= o completamente vulneráveis por possuírem chaves WEP pré-configuradas que não podem ser modificadas
..............................................................................
O algoritmo de criptografia AES, é usado com uma chave de 128 bits. O algoritmo AES não é usado apenas para criptografar os dados enviados, mas também, para validá-los. Podemos chamar esse conceito de: 
R= Integridade dos dados
......................................................................................
 Os primeiros sistemas de telefonia celular, se originaram em:
 R= Chicago, 1983.
.......................................................................................
Os sistemas de micro ondas operam em visada direta, não existindo obstrução entre as antenas. Em decorrência do comprimento de onda ?, os enlaces de microondas, ficam vulneráveis a chuvas intensas que interrompem o sinal. O comprimento de onda ? nos sistemas de microondas podem variar de: 
R= 15 cm à 30 cm
..........................................................................................
Para cada aplicação em wireless poderemos ter tipos diferenciados de antena. Cada tipo de antena, tem comportamentos particulares, relacionados a radiação de energia. Uma antena em particular, tem a característica de irradiar em todas as direções, ela é chamada de
R= Isotrópica
............................................................................
Para minimizar esses problemas, são utilizadas algumas medidas de segurança como: Garantias de Integridade das Mensagens, Privacidade, Atualizações e ___________________.
Pensando em segurança de redes wireless, quais são os processos facilitadores para invasão dessas redes? 
R= Autenticação e Associação
..............................................................................................................
Podemos chamar esse conceito de:
R= Integridade dos dados
.....................................................................................................
Podemos dizer, que a tecnologia Zigbee, recebe este nome em razão de:
 R= Os pacotes podem fazer zig-zag na rede, atravessando outros nós, ao invés de tomar-se um caminho direto.
.......................................................................................................................................
Por quem é realizado o gerenciamento Chave Mestra, das ¿Chaves de Associação¿ e do ¿Update de Chaves 
R= É realizado pelo Gerenciador de Segurança
........................................................................................................
Quais a categorias de ataques mais comuns em redes wireless ? 
R= DoS Distribuído (DDoS) Violações de serviço, consumo da banda, abuso por usuários mal-intencionados
......................................................................................
Quais as 03 VARIÁVEIS IMPORTANTES para uma Onda Eletromagnética (OEM) ?
 R= Frequência, Velocidade de propagação e Comprimento da onda.
..................................................................................................
Quais os 3 tipos de criptografia usados nas redes Wireless-HART e Zigbee ?
 R= AES-CBC-MAC, AES-CTR e AES-CCM
........................................................................................
Quais os dois processos possíveis de admissão à uma rede ZigBee? 
R= Associação via MAC e Reingresso
..........................................................................................................
Quais os processos necessários, para associação segura, de um dispositivo à uma rede Zigbee ? R= Associação MAC e Reingresso
........................................................................................
Quais os tipos de RUIDOS encontrados num Sistema de Transmissão? 
R= O ruído pode ser AMBIENTAL ou do SISTEMA
..............................................................................................
Qual a antena que tem por característica a capacidade irradiar o sinal igualmente em todas as direções e seu diagrama de irradiação é, aproximadamente, uma esfera? 
R= Isotrópica
..................................................................................................................................
Qual a velocidadde de Propagação de uma OEM ? 
R= depende do meio onde a onda se propaga.
............................................................................................
Qual o nome dos ataques em uma rede wireless que tem o propósito principal de torná-lo indisponível e não simplesmente de invadi-lo; prejudicando o bom funcionamento do sistema, interferindo com as comunicações internas da rede, sobrecarregando um processo ou mais processos, como: reconhecimento de pacotes, inundando a rede com pedidos de dissociação e impossibilitando o acesso dos usuários? 
R= DoS (Denial of Service)
......................................................................................................
Qual o padrão ISA100.11a de criptografia para os dados eletrônicos ? 
R= AES-128
......................................................................................................................................
Quando transmitimos através de um rádio digital essa fala humana que compõem-se de sinais analógicos. Antes desses sinais serem aplicados ao modulador digital, eles deverão sofrer um processo chamado de codificação, que subdivide-se em 3 subprocessos chamados de:
 R= Amostragem, quantização e codificação
....................................................................................................
Quando um atacante furta um endereço MAC de um dispositivo autorizado de uma rede e o utiliza, fazendo-se passar por um cliente autorizado, podemos dizer tratar-se de um furto de identidade (Identity Theft).A finalidade dessa ação é capturar informações como login, senhas e outras informações importantes.Dessa forma, podemos dizer tratar-se de um 
R= MAC Spoofing
.................................................................................................................
Quando um dispositivo não autorizado se faz passar por um access point da rede e o cliente pensa estar se conectando a uma rede WLAN verdadeira, podemos dizer, que essa conexão é um tipo de associação: 
R= Maliciosa
................................................................................................
Quando uma rede WirelessHART é inundada com pedidos de associação (Join) e são enviados anúncios falsos de associação (Join) para os dispositivos. Essa rede estará sofrendo um ataque:R= 
Denial of Service (DOS)
......................................................................................................................
Quando você fala em um telefone celular, as ondas eletromagnéticas resultantes dessa chamada telefônica estão se propagando na atmosfera. O fator preponderante que define os modo de propagação da onda eletromagnética é a frequência dessa onda. Identifique os 4 tipos básicos de propagação:
R= Reflexão, refração, difração e
linha de visada.
..........................................................................................................
Qualquer rede, sem fio ou cabeada, é vulnerável aos ataques de estranhos.As redes sem fio são ainda mais vulneráveis que as redes a cabo dada a propagação do sinal em todas as direções. Para minimizar esses problemas, são utilizadas algumas medidas de segurança como: Garantias de Integridade das Mensagens, Privacidade, Atualizações e ___________________.Selecione a opção que completa corretamente a lacuna.
 R= Autenticação
...............................................................................................................
 
Representam fragilidades de segurança em redes sem fio, EXCETO:
 R= Os métodos de segurança WEP são completamente vulneráveis por possuírem chaves WEP pré-configuradas que não podem ser modificadas. 
..............................................................................................................
Se considerarmos a potencia de saída de um transmissor wireless em 20 dbm , qual seria o dobro desta potência? 
R= 23dBm
................................................................................................................
Sobre segurança em redes sem fio:
R= O correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança.
........................................................................................................
O sinal que se propaga na atmosfera transportando as informações de voz, vídeo ou dados é chamado onda portadora no que se refere à funcionalidade, sendo também chamado de onda eletromagnética. Em relação a Onda Eletro Magnética - OEM, qual afirmativa esta certa?
R= A existência da onda eletromagnética é resultante da combinação dos campos elétrico e magnético.
............................................................................................
Todo rádio digital deverá necessariamente, transformar sinais analógicos em sinais digitais, como exemplo a fala humana que é composta por sinais de grandeza analógica. Quando transmitimos através de um rádio digital essa fala humana que compõem-se de sinais analógicos. Antes desses sinais serem aplicados ao modulador digital, eles deverão sofrer um processo chamado de codificação, que subdivide-se em 3 subprocessos chamados de: .
R= Amostragem, quantização e codificação
.................................................................................................................
Um amplificador tem uma entrada de 15 mV e a sua saída é de 3 V. Qual é seu ganho de tensão em dB? 
R= 46 dB
...........................................................
Um sistema rádio full duplex ou bidirecional, basicamente é constituído de transmissor, receptor e antena. Nesses sistemas, o transmissor e o receptor poderão estar integrados como no caso dos sistemas utilizados em carros de polícia. Para esse caso, podemos dizer que a viatura policial está equipada com um : 
R= Transceptor
............................................................................
Um transmissor de rádio wireless tem uma potência de saída de 25dBm, para comandar o braço de um robô a distância em um chão de fábrica. Ao dobrarmos essa potência, o valor será de: 
R= 28dBm
...............................................................................................
Uma das principais características do sistema Wireless HART é a sincronização da camada de enlace em slots de tempo de 10ms, utilizando o conceito de superframe periódico indexado. Essa técnica possibilita uma comunicação determinística, livre de colisão e consequentemente interferências.Baseado na informação anterior, responda qual o sistema que funciona dividindo um canal de frequência em até três intervalos de tempo distintos na transmissão? 
R= TDMA
.........................................................................................................
 Uma rede sem fio ou wireless, viabiliza a comunicação por meio de equipamentos que usam a radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho. Dependendo da aplicação e principalmente da capacidade e das distâncias envolvidas, temos disponíveis, as seguintes redes sem fio:
 R= WAN, MAN, LAN e PAN
………………………………………………………..
WLAN ¿ Wireless Local Área Network ¿ Tecnologia sem fio destinadas à interligação de redes locais com alcance entre 100 e 300 metros, e também conhecida como 
R= Wi-Fi (Wireless Fidelity)

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais