Buscar

Sistema Wireless 2017

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercício: CCE0357_EX_A1_201301530761_V1 
	Matrícula: 201301530761
	Aluno(a): JOSENILDO VILELA LIMA
	Data: 24/08/2017 23:17:04 (Finalizada)
	
	 1a Questão (Ref.: 201301760844)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Dizemos que a onda possui uma polarização que depende da orientação do seu campo elétrico em relação ao plano terra. Assim, se o mesmo é paralelo ou perpendicular a este plano, a onda é dita:
		
	
	com polarização linear horizontal somente.
	 
	com polarização linear horizontal ou linear vertical respectivamente.
	
	com polarização circular.
	
	com polarização linear horizontal ou linear helicoidal.
	
	com polarização plana.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201301789856)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual a velocidadde de Propagação de uma OEM ?
		
	
	a velocidade da luz, 400.000 km/s, no vácuo.
	
	a velocidade da luz, 800.000 km/s, no vácuo.
	
	a velocidade da luz, 200.000 km/s, no vácuo.
	
	a velocidade da luz, 500.000 km/s, no vácuo.
	 
	depende do meio onde a onda se propaga.
	
	
	
	
	 3a Questão (Ref.: 201301722785)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A onda eletromagnética ao ser transmitida via ar, em wireless o canal de comunicação é o ar, sofre varias limitações e degradações ao atravessar o mesmo. Portanto o sinal que chega ao receptor é recebido de forma degradada, ou melhor dizendo, a amplitude do sinal foi reduzida e foram acrescido de vários sinais aleatórios. Neste caso, o sinal transmitido pode sofrer degradação em função dos seguintes fatores:
		
	
	ruído e espaço.
	 
	atenuação e ruído.
	 
	tensão e corrente.
	
	atenuação e tensão.
	
	ruído e intempéries.
	
	
	
	
	 4a Questão (Ref.: 201301723938)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	As OEM que operam na faixa frequência de VHF, propagam-se na ionosfera entre 150 e 200Km, pela propriedade da reflexão. Esse fenômeno ocorre, em função do comprimento da onda que não é suficientemente pequeno, para atravessar a camada ionosférica. Sendo assim, a OEM será refletida para a Terra. Em função das informações anteriores, reproduza três exemplos, que possam caracterizar a reflexão em VHF:
		
	 
	Rádio Comunicação, Rádio Difusão e TV Aberta
	
	Comunicação de Dados, Rádio Enlace e Serviços de E.Commerce
	
	Rádio IP, Telefonia Celular e TV Digital
	
	Comunicação Via Satélite, Radioastronomia e Serviços de Segurança
	
	Comunicação Wi-Fi, Rádio Micro Onda e TV por Assinatura
	
	
	
	
	 5a Questão (Ref.: 201301760877)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A refração ocorre tipicamente na camada onde a onda eletromagnética é sistematicamente desviada de sua direção. Esta camada se chama:
		
	
	camada múltipla
	
	exosfera
	 
	troposfera
	 
	ionosfera
	
	camada de refração
	
	
	
	
	 6a Questão (Ref.: 201302289422)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um transmissor e um receptor são sempre elementos básicos na transmissão wireless, que através de um canal propagará no espaço a Onda Eletromagnética (OEM). Essa onda sofrerá limitações e degradações ao atravessar este canal de comunicação.
A OEM será atingida por duas perturbações ao longo de sua trajetória no espaço, que afetarão diretamente a integridade do sinal que chega ao receptor. A primeira perturbação reduzirá a amplitude do sinal, a segunda, serão sinais aleatórios que poderão ser adicionados ao sinal durante seu trajeto, tornando muito difícil a sua eliminação uma vez que ocupam a mesma freqüência do sinal útil. 
Que perturbações pode sofrer a OEM durante o seu trajeto?
 
		
	 
	Campo Elétrico e Campo Magnético
	
	Recepção Passiva e Recepção Passiva
	 
	Atenuação e Ruído
	
	Frequência e Resistência
	
	Reflexão e Refração
	
	
	
	
	 7a Questão (Ref.: 201301760837)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O sinal que se propaga na atmosfera transportando as informações de voz, vídeo ou dados é  chamado de:
		
	
	onda atmosférica. sendo também chamado de onda eletromagnética uma vez que sua existência é decorrente da combinação de dois campos, o elétrico e o magnético.
	
	onda rastejante
	 
	onda portadora no que se refere à funcionalidade, sendo também chamado de onda eletromagnética uma vez que sua existência é decorrente da combinação de dois campos, o elétrico e o magnético.
	
	onda portadora no que se refere à funcionalidade, sendo também chamado de onda eletromagnética uma vez que sua existência é decorrente da existência do  campo próximo.
	
	onda portadora no que se refere à funcionalidade, sendo também chamado de onda eletromagnética uma vez que sua existência é decorrente da existência do campo distante..
	
	
	
	
	 8a Questão (Ref.: 201302708259)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em uma transmissão via wireless sempre teremos um transmissor e um receptor, a Onda Eletromagnética (OEM) trafegando no espaço, que será o canal pelo qual a mesma irá se propagar.
A OEM sofrerá limitações e degradações ao atravessar o canal de comunicação.
Destas degradações temos duas que afetam diretamente a integridade do sinal que chega ao receptor:
- A primeira reduz a amplitude do sinal, e a
- Segunda se refere a sinais aleatórios ou não, totalmente indesejáveis, que são adicionados ao sinal durante seu trajeto, tornando muito difícil a sua eliminação uma vez que ocupam a mesma freqüência do sinal útil.
Quais são, respectivamente, estas degradações?
		
	
	Frequência e Resistência
	 
	Atenuação e Ruído
	
	Reflexão e Refração
	 
	Campo Elétrico e Campo Magnético
	
	Recepção Passiva e Recepção Passiva
	Exercício: CCE0357_EX_A1_201301530761_V2 
	Matrícula: 201301530761
	Aluno(a): JOSENILDO VILELA LIMA
	Data: 25/10/2017 16:16:49 (Finalizada)
	
	 1a Questão (Ref.: 201301722785)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A onda eletromagnética ao ser transmitida via ar, em wireless o canal de comunicação é o ar, sofre varias limitações e degradações ao atravessar o mesmo. Portanto o sinal que chega ao receptor é recebido de forma degradada, ou melhor dizendo, a amplitude do sinal foi reduzida e foram acrescido de vários sinais aleatórios. Neste caso, o sinal transmitido pode sofrer degradação em função dos seguintes fatores:
		
	
	tensão e corrente.
	 
	atenuação e ruído.
	
	ruído e espaço.
	
	atenuação e tensão.
	
	ruído e intempéries.
	
	
	
	
	 2a Questão (Ref.: 201302708259)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em uma transmissão via wireless sempre teremos um transmissor e um receptor, a Onda Eletromagnética (OEM) trafegando no espaço, que será o canal pelo qual a mesma irá se propagar.
A OEM sofrerá limitações e degradações ao atravessar o canal de comunicação.
Destas degradações temos duas que afetam diretamente a integridade do sinal que chega ao receptor:
- A primeira reduz a amplitude do sinal, e a
- Segunda se refere a sinais aleatórios ou não, totalmente indesejáveis, que são adicionados ao sinal durante seu trajeto, tornando muito difícil a sua eliminação uma vez que ocupam a mesma freqüência do sinal útil.
Quais são, respectivamente, estas degradações?
		
	
	Recepção Passiva e Recepção Passiva
	
	Campo Elétrico e Campo Magnético
	
	Reflexão e Refração
	
	Frequência e Resistência
	 
	Atenuação e Ruído
	
	
	
	
	 3a Questão (Ref.: 201302289434)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Como se chama o sinal que se propaga na atmosfera transportando as informações de voz, vídeo ou dados?
(no que se refere a funcionalidade)Onda passiva
	
	Onda espelhada
	 
	Onda refletida
	 
	Onda portadora
	
	Onda verticalizada
	
	
	
	
	 4a Questão (Ref.: 201301823390)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A frequência é uma grandeza física ondulatória que indica o número de ocorrências de um evento (ciclos, voltas, oscilações, etc) em um determinado intervalo de tempo. A frequência, é uma das três variáveis que encontramos em uma Onda Eletromagnética ¿ OEM. Informe quais as outras duas variáveis existentes na OEM?
		
	 
	Fator de propagação e fator de reflexão da onda
	
	Comprimento e grau de reflexão da onda
	
	Potência e velocidade da onda
	 
	Velocidade e comprimento da onda
	
	Fator de reflexão e difração da onda
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201301723938)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	As OEM que operam na faixa frequência de VHF, propagam-se na ionosfera entre 150 e 200Km, pela propriedade da reflexão. Esse fenômeno ocorre, em função do comprimento da onda que não é suficientemente pequeno, para atravessar a camada ionosférica. Sendo assim, a OEM será refletida para a Terra. Em função das informações anteriores, reproduza três exemplos, que possam caracterizar a reflexão em VHF:
		
	
	Comunicação Wi-Fi, Rádio Micro Onda e TV por Assinatura
	
	Rádio IP, Telefonia Celular e TV Digital
	 
	Rádio Comunicação, Rádio Difusão e TV Aberta
	
	Comunicação Via Satélite, Radioastronomia e Serviços de Segurança
	 
	Comunicação de Dados, Rádio Enlace e Serviços de E.Commerce
	
	
	
	
	 6a Questão (Ref.: 201301760877)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A refração ocorre tipicamente na camada onde a onda eletromagnética é sistematicamente desviada de sua direção. Esta camada se chama:
		
	
	exosfera
	
	troposfera
	
	camada múltipla
	 
	ionosfera
	
	camada de refração
	
	
	
	
	 7a Questão (Ref.: 201301789856)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual a velocidadde de Propagação de uma OEM ?
		
	 
	depende do meio onde a onda se propaga.
	
	a velocidade da luz, 400.000 km/s, no vácuo.
	
	a velocidade da luz, 500.000 km/s, no vácuo.
	
	a velocidade da luz, 200.000 km/s, no vácuo.
	
	a velocidade da luz, 800.000 km/s, no vácuo.
	
	
	
	
	 8a Questão (Ref.: 201302289422)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um transmissor e um receptor são sempre elementos básicos na transmissão wireless, que através de um canal propagará no espaço a Onda Eletromagnética (OEM). Essa onda sofrerá limitações e degradações ao atravessar este canal de comunicação.
A OEM será atingida por duas perturbações ao longo de sua trajetória no espaço, que afetarão diretamente a integridade do sinal que chega ao receptor. A primeira perturbação reduzirá a amplitude do sinal, a segunda, serão sinais aleatórios que poderão ser adicionados ao sinal durante seu trajeto, tornando muito difícil a sua eliminação uma vez que ocupam a mesma freqüência do sinal útil. 
Que perturbações pode sofrer a OEM durante o seu trajeto?
 
		
	
	Recepção Passiva e Recepção Passiva
	
	Reflexão e Refração
	 
	Campo Elétrico e Campo Magnético
	
	Frequência e Resistência
	 
	Atenuação e Ruído
	Exercício: CCE0357_EX_A2_201301530761_V1 
	Matrícula: 201301530761
	Aluno(a): JOSENILDO VILELA LIMA
	Data: 21/10/2017 18:13:30 (Finalizada)
	
	 1a Questão (Ref.: 201301723970)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Dois transmissores wireless foram instalados em uma indústria automobilística para controle de instrumentos e comando de equipamentos. Tendo os mesmos as seguintes características: Transmissor A => Potência de saída igual a 30dBm Transmissor B=> Potência de saída de 10dBm. Sendo assim, podemos afirmar, que a potência de saída do transmissor (A) é maior que a potência de saída do transmissor (B) em:
		
	 
	20dB
	
	20dBv
	
	20dBu
	
	20dBA
	 
	20dBm
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201301760853)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A onda eletromagnética ao atravessar o canal de comunicação, no nosso caso o ar, sofre várias limitações e degradações , dentre elas, citamos:
		
	
	Somente ruído.
	
	Somente atenuação
	
	Aumento de temperatura
	
	Diminuição de temperatura.
	 
	Atenuação e ruído.
	
	
	
	
	 3a Questão (Ref.: 201302289613)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Se considerarmos a potencia de saída de um transmissor wireless em 20 dbm , qual seria o dobro desta potência?
		
	
	13db
	
	12dBr
	 
	40dBm
	
	23dBi
	 
	23dBm
	
	
	
	
	 4a Questão (Ref.: 201301723953)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O decibel (dB) é uma medida da razão entre duas quantidades, sendo usado para uma grande variedade de medições em acústica, física e eletrônica. Como unidade de medida adimensional, semelhante à percentagem, a definição do dB é obtida com o uso do logaritmo, que permite estabelecer comparação do nível de:
		
	
	tensão.
	
	magnetização
	 
	potência.
	
	corrente.
	
	resistência.
	
	
	
	
	 5a Questão (Ref.: 201301789869)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	No sistema de propagação via Rádio, usamos alguns componente essenciais :
		
	 
	Sistema Transmissor;Sistema de propagação; Sistema de Recepção.
	 
	Sistema Transmissor; Meio de Propagação ; Sistema Receptor.
	
	Sistema de Transmissão; Espaço; Sistema de Captação.
	
	Sistema Transmissor; Vácuo; Sistema Regenerador.
	
	Sistema Transmissor, Vácuo;Sistema receptor.
	
	
	
	
	 6a Questão (Ref.: 201301789887)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O que é Sinal Difratado ?
		
	
	Quando a onda encontra uma quina, se não se propaga em outras direções.
	 
	Quando a onda encontra uma quina, se propaga em diferentes direções, tendo a quina como fonte.
	
	Quando a onda encontra uma quina, se propaga em direção oposta à quina.
	
	Quando a onda encontra uma quina, e inverte sua direção.
	
	Quando a onda encontra uma quina, se propaga em direção perpendicular a quina.
	
	
	
	
	 7a Questão (Ref.: 201301723967)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O decibel (db) resulta da aplicação de uma função logarítmica, indica uma relação entre potências, consistindo numa medida relativa(comparativa). A formula que expressa essa relação, é:
		
	 
	P1 / P2 = 10 log (P1 / P2 )
	
	P1 / P2 = 20 log (P1 / P2 )
	
	P1 / P2 = 40 log (P1 / P2 )
	
	P1 / P2 = 30 log (P1 / P2 )
	
	P1 / P2 = 50 log (P1 / P2 )
	
	
	
	
	 8a Questão (Ref.: 201302206436)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um amplificador tem uma entrada de 15 mV e a sua saída é de 3 V. Qual é seu ganho de tensão em dB?
		
	
	24 dB
	 
	34 dBm
	 
	46 dB
	
	32 dBm
	
	24 dBm
	Exercício: CCE0357_EX_A3_201301530761_V1 
	Matrícula: 201301530761
	Aluno(a): JOSENILDO VILELA LIMA
	Data: 22/10/2017 13:27:45 (Finalizada)
	
	 1a Questão (Ref.: 201301789923)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	As ondas (OEM) têm três características básicas, são elas:
		
	
	amplitude; longitude; raio.
	 
	amplitude; frequência; fase.
	
	latitude; frequência; fase.
	
	amplitude; frequência; raio.
	 
	amplitude; frequência; longitude.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201302708241)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Na transmissão de um sinal a antena transformaenergia eletromagnética guiada pela linha de transmissão em energia eletromagnética irradiada.
Na recepção do sinal como se comporta a antena?
		
	 
	Transforma energia eletromagnética irradiada em energia eletromagnética guiada para a linha de transmissão.
	
	Transforma energia eletromagnética gerada em energia eletromagnética irradiada para a linha de transmissão.
	
	Transforma energia eletromagnética guiada em energia eletromagnética gerada para a linha de transmissão.
	
	Transforma energia eletromagnética guiada em energia eletromagnética irradiada para a linha de transmissão.
	
	Transforma energia eletromagnética recebida em energia eletromagnética irradiada para a linha de transmissão.
	
	
	
	
	 3a Questão (Ref.: 201302289625)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	As teorias para construir um transmissor centelhador, que na verdade tratava-se de um dispositivo gerador de ondas de rádio a partir de uma centelha elétrica e que se comparava a uma descarga atmosférica que gera ondas de rádio e induzem ruído nas transmissões.
Essas teorias, foram inicialmente aplicadas no ano de 1888, por um grande cientista que se chamava:
		
	
	Guglielmo Marconi
	
	James Clerk Maxwell
	
	Albert Einstein
	
	Benjamin Franklin
	 
	Heinrich Hertz
	
	
	
	
	 4a Questão (Ref.: 201301760873)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A reflexão pode ocorrer nas camadas da atmosfera (tipicamente ionosfera e troposfera) ou em superfícies de edifícios e morros. O alcance deste tipo de propagação é relativamente baixo, situando entre:
		
	
	1500 a 2000 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
	 
	1,5 a 2,0 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
	
	1 a 2 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
	 
	150 a 200 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
	
	15 a 20 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
	
	
	
	
	 5a Questão (Ref.: 201302708327)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	No sistema de propagação VHF/UHF, qual a distância mínima entre as Antenas ?
		
	 
	80/ 100 ms.
	
	60/ 30 ms.
	
	100/ 120 ms.
	
	120/ 140ms.
	
	60/ 90 ms.
	
	
	
	
	 6a Questão (Ref.: 201301723975)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Para cada aplicação em wireless poderemos ter tipos diferenciados de antena. Cada tipo de antena, tem comportamentos particulares, relacionados a radiação de energia. Uma antena em particular, tem a característica de irradiar em todas as direções, ela é chamada de:
		
	
	Yag
	
	Microonda
	
	Parabólica
	 
	Isotrópica
	
	Diretiva
	
	
	
	
	 7a Questão (Ref.: 201302708250)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O diagrama de irradiação de uma antena é o mapeamento da distribuição de energia irradiada considerando o campo tridimensional da abrangência do sinal transmitido.
Qual a antena que tem por característica a capacidade irradiar o sinal igualmente em todas as direções e seu diagrama de irradiação é, aproximadamente, uma esfera?
		
	 
	Dipolo
	
	Diretivas
	
	Microondas
	 
	Isotrópica
	
	Filamentares
	
	
	
	
	 8a Questão (Ref.: 201301789920)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O valor de potência em dBm é dado pela fórmula :
		
	
	P ( dBm) = dBm = PdB
	
	P (dBm) = dBm - P dB
	 
	P (dBm) = dBm + P dB
	
	P ( dBm) = dBm x P dB
	 
	P (dBm) = dBm / P dB
	Exercício: CCE0357_EX_A3_201301530761_V2 
	Matrícula: 201301530761
	Aluno(a): JOSENILDO VILELA LIMA
	Data: 25/10/2017 16:20:30 (Finalizada)
	
	 1a Questão (Ref.: 201302708327)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	No sistema de propagação VHF/UHF, qual a distância mínima entre as Antenas ?
		
	
	100/ 120 ms.
	
	60/ 90 ms.
	 
	80/ 100 ms.
	
	60/ 30 ms.
	
	120/ 140ms.
	
	
	
	
	 2a Questão (Ref.: 201302708250)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O diagrama de irradiação de uma antena é o mapeamento da distribuição de energia irradiada considerando o campo tridimensional da abrangência do sinal transmitido.
Qual a antena que tem por característica a capacidade irradiar o sinal igualmente em todas as direções e seu diagrama de irradiação é, aproximadamente, uma esfera?
		
	
	Microondas
	
	Diretivas
	 
	Isotrópica
	
	Dipolo
	
	Filamentares
	
	
	
	
	 3a Questão (Ref.: 201302708241)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Na transmissão de um sinal a antena transforma energia eletromagnética guiada pela linha de transmissão em energia eletromagnética irradiada.
Na recepção do sinal como se comporta a antena?
		
	 
	Transforma energia eletromagnética gerada em energia eletromagnética irradiada para a linha de transmissão.
	
	Transforma energia eletromagnética guiada em energia eletromagnética gerada para a linha de transmissão.
	
	Transforma energia eletromagnética guiada em energia eletromagnética irradiada para a linha de transmissão.
	
	Transforma energia eletromagnética recebida em energia eletromagnética irradiada para a linha de transmissão.
	 
	Transforma energia eletromagnética irradiada em energia eletromagnética guiada para a linha de transmissão.
	
	
	
	
	 4a Questão (Ref.: 201301789923)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	As ondas (OEM) têm três características básicas, são elas:
		
	
	amplitude; frequência; longitude.
	
	amplitude; longitude; raio.
	 
	amplitude; frequência; fase.
	
	amplitude; frequência; raio.
	
	latitude; frequência; fase.
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201301723975)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Para cada aplicação em wireless poderemos ter tipos diferenciados de antena. Cada tipo de antena, tem comportamentos particulares, relacionados a radiação de energia. Uma antena em particular, tem a característica de irradiar em todas as direções, ela é chamada de:
		
	
	Microonda
	
	Parabólica
	
	Yag
	
	Diretiva
	 
	Isotrópica
	
	
	
	
	 6a Questão (Ref.: 201301789920)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O valor de potência em dBm é dado pela fórmula :
		
	
	P ( dBm) = dBm x P dB
	 
	P (dBm) = dBm + P dB
	
	P ( dBm) = dBm = PdB
	 
	P (dBm) = dBm / P dB
	
	P (dBm) = dBm - P dB
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201301760873)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A reflexão pode ocorrer nas camadas da atmosfera (tipicamente ionosfera e troposfera) ou em superfícies de edifícios e morros. O alcance deste tipo de propagação é relativamente baixo, situando entre:
		
	
	1 a 2 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe daonda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
	
	1500 a 2000 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
	
	1,5 a 2,0 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
	
	15 a 20 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
	 
	150 a 200 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
	
	
	
	
	 8a Questão (Ref.: 201301723973)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O rádio é um recurso tecnológico, utilizado para propiciar comunicação por intermédio da transmissão e recepção de informações, previamente codificadas em sinal eletromagnético que se propaga através do espaço. Portanto, o sistema rádio é composto pelos seguintes elementos:
		
	 
	Transmissor, receptor e antena.
	
	Resistência, corrente, voltagem.
	
	Impedância, ganho e amplificação.
	
	Telegrafia, telefonia e dados.
	
	Gerência, supervisão e operação.
	Exercício: CCE0357_EX_A3_201301530761_V3 
	Matrícula: 201301530761
	Aluno(a): JOSENILDO VILELA LIMA
	Data: 25/10/2017 16:21:00 (Finalizada)
	
	 1a Questão (Ref.: 201301723976)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os sistemas de micro ondas operam em visada direta, não existindo obstrução entre as antenas. Em decorrência do comprimento de onda λ, os enlaces de microondas, ficam vulneráveis a chuvas intensas que interrompem o sinal. O comprimento de onda λ nos sistemas de microondas podem variar de:
		
	 
	15 m à 30 m
	
	15 Km à 30 Km
	
	15 mm à 30 mm
	
	15 dm à 30 dm
	 
	15 cm à 30 cm
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201301701006)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Assinale a opção correta:
		
	
	O bloco construtivo fundamental da Arquitetura 802.11 é o conjunto básico de enlace
	
	A LAN sem fi o 802.11b tem uma taxa de dados de 11Gbps e opera na faixa de frequência licenciada de 3,4 a 3,485 GHz.
	 
	A LAN sem fi o 802.11b tem uma taxa de dados de 11Mbps e opera na faixa de frequência não licenciada de 2,4 a 2,485 GHz.
	
	Na Arquitetura 802.11, o conjunto básico de serviço contém apenas uma estação.
	 
	No protocolo 902.11, o conjunto de serviço externo contém uma ou mais estações conectadas fi sicamente.
	
	
	
	
	 3a Questão (Ref.: 201302289656)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um sistema rádio full duplex ou bidirecional, basicamente é constituído de transmissor, receptor e antena. Nesses sistemas, o transmissor e o receptor poderão estar integrados como no caso dos sistemas utilizados em carros de polícia. Para esse caso, podemos dizer que a viatura policial está equipada com um :
		
	 
	Multireceptor
	
	Receptor
	
	Integrador
	 
	Transceptor
	
	Transmissor
	
	
	
	
	 4a Questão (Ref.: 201301723971)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A antena tem a função de transformar o sinal elétrico, entregue pelo transmissor e guiado pela linha de transmissão (cabo coaxial) em energia eletromagnética irradiada. No sentido inverso, a antena tem a função de transformar a energia eletromagnética irradiada, em sinal elétrico e esse sinal será guiado ao receptor através da linha de transmissão (cabo coaxial). A antena é um elemento fundamental em qualquer comunicação que envolva:
		
	
	Resistência.
	
	Potência.S
	 
	Radiofrequência.
	
	Corrente.
	
	Tensão.
	
	
	
	
	 5a Questão (Ref.: 201302289625)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	As teorias para construir um transmissor centelhador, que na verdade tratava-se de um dispositivo gerador de ondas de rádio a partir de uma centelha elétrica e que se comparava a uma descarga atmosférica que gera ondas de rádio e induzem ruído nas transmissões.
Essas teorias, foram inicialmente aplicadas no ano de 1888, por um grande cientista que se chamava:
		
	
	Benjamin Franklin
	
	Albert Einstein
	 
	Heinrich Hertz
	 
	James Clerk Maxwell
	
	Guglielmo Marconi
	
	
	
	
	 6a Questão (Ref.: 201302708241)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Na transmissão de um sinal a antena transforma energia eletromagnética guiada pela linha de transmissão em energia eletromagnética irradiada.
Na recepção do sinal como se comporta a antena?
		
	 
	Transforma energia eletromagnética guiada em energia eletromagnética irradiada para a linha de transmissão.
	
	Transforma energia eletromagnética recebida em energia eletromagnética irradiada para a linha de transmissão.
	
	Transforma energia eletromagnética gerada em energia eletromagnética irradiada para a linha de transmissão.
	 
	Transforma energia eletromagnética irradiada em energia eletromagnética guiada para a linha de transmissão.
	
	Transforma energia eletromagnética guiada em energia eletromagnética gerada para a linha de transmissão.
	
	
	
	
	 7a Questão (Ref.: 201301760873)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A reflexão pode ocorrer nas camadas da atmosfera (tipicamente ionosfera e troposfera) ou em superfícies de edifícios e morros. O alcance deste tipo de propagação é relativamente baixo, situando entre:
		
	 
	150 a 200 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
	
	1 a 2 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
	
	1500 a 2000 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
	
	1,5 a 2,0 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
	
	15 a 20 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera.
	
	
	
	
	 8a Questão (Ref.: 201302708327)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	No sistema de propagação VHF/UHF, qual a distância mínima entre as Antenas ?
		
	
	60/ 30 ms.
	 
	100/ 120 ms.
	 
	80/ 100 ms.
	
	60/ 90 ms.
	
	120/ 140ms.
	Exercício: CCE0357_EX_A4_201301530761_V1 
	Matrícula: 201301530761
	Aluno(a): JOSENILDO VILELA LIMA
	Data: 22/10/2017 15:37:04 (Finalizada)
	
	 1a Questão (Ref.: 201301723977)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A modulação consiste em fazer com que um parâmetro da onda portadora mude de valor de acordo com a variação do sinal modulante, que é a informação que se deseja transmitir. Quando o sinal modulado é um sinal digital, com um conjunto de símbolos digitais (0 ou 1), transmitidos (chaveados) em determinadavelocidade de codificação (bauds), podemos afirmar que trata-se da modulação:
		
	 
	PCM, PWM e PAM
	
	AM, PM e FM
	
	OFDM, COFDM e VSB_AM
	
	DSB, SSB e QAM
	 
	ASK, FSK e PSK
	
	
	
	
	 2a Questão (Ref.: 201302708233)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	No diagrama em bloco de um rádio digital verificamos que o primeiro bloco, no lado do transmissor, é o conversor analógico digital.
Este bloco é utilizado quando a informação que se deseja transmitir é de natureza 
		
	
	unidirecional
	
	bidirecional
	
	digital
	 
	analógica
	
	lógica
	
	
	
	
	 3a Questão (Ref.: 201301701018)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Acerca das redes de comunicação sem fio (wireless), assinale a opção correta:
		
	 
	Utilizando a tecnologia da rede sem fio, é possível acessar informações da Internet, mas não da intranet.
	
	A tecnologia GSM é utilizada na implementação de rede local com até 5 computadores.
	
	O padrão EIA/TIA 568 é utilizado na configuração de rede wireless.
	
	WEP (wired equivalente privacy) é a tecnologia utilizada para acessar dados privados de uma intranet.
	 
	O WAP (wireless application protocol) é uma pilha de protocolos para acesso à Web, otimizada para conexões de baixa largura de banda, usando dispositivos sem fios com uma CPU lenta, pouca memória e uma tela pequena.
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201301701015)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O modem:
		
	
	Tem função de garantir o fornecimento ininterrupto de energia elétrica ao computador.
	
	É um roteador wireless para redes sem fio.
	
	É um tipo de interface paralela que permite a comunicação sem fio entre um computador e seus periféricos.
	 
	Pode auxiliar na comunicação entre computadores através da rede telefônica.
	
	É um tipo de memória semicondutora não volátil.
	
	
	
	
	 5a Questão (Ref.: 201301723980)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O processo de quantização e o processo de codificação produz palavras de 8 bits . Estes processos são conhecidos como:
		
	
	CDM e LDM
	
	FDM e CDM
	
	AMF e FAM
	
	TMD e TDM
	 
	PAM e PCM
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201301723978)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os sinais produzidos pela natureza, inclusive nossa fala, são grandezas analógicas e devem então ser convertidas para sinais digitais quando forem aplicadas aos moduladores. Este processo é chamado de codificação. A codificação subdivide-se em 3 sub-processos que são:
		
	 
	Amostragem, quantização e codificação
	
	Amplitude, fase e frequência
	
	Tensão, resistência e corrente
	
	Reflexão, refração e difração
	
	Amostragem, reflexão e difração
	
	
	
	
	 7a Questão (Ref.: 201302708235)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	No processo de transmissão digital os sinais analógicosdevem ser convertidos para o formato digital.
Este processo chamado de codificação é subdividido em três subprocessos, que são:
		
	
	ASK, FSK e PCM
	
	Profinet, Profibus e Hart
	 
	Amostragem, Quantização e Codificação.
	
	AM, FM e OM
	
	CELP, GSM e GPRS
	
	
	
	
	 8a Questão (Ref.: 201301723979)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os métodos de acesso aos canais, em sistemas de comunicação, também são chamados de técnica de acesso múltiplo. As técnicas de acesso múltiplo em wireless, são:
		
	
	CLFA, RTSA e MDCA
	
	FCLA, SRTA e DCMA
	
	MFDA, AMDC e MDAT
	
	AMFD, ATMD e TDAM
	 
	FDMA,TDMA e CDMA
	Exercício: CCE0357_EX_A5_201301530761_V1 
	Matrícula: 201301530761
	Aluno(a): JOSENILDO VILELA LIMA
	Data: 13/09/2017 21:39:45 (Finalizada)
	
	 1a Questão (Ref.: 201301789949)
	 Fórum de Dúvidas (3)       Saiba  (0)
	
	No Japão, em 1979 a NTT (Nippon Telephone and Telegraph Company) :
		
	
	lançou o sistema analógico de TV.
	 
	Operou o primeiro sistema de telefonia celular móvel.
	
	lançou o sistema digital de celular.
	
	lançou o primeiro aparelho celular.
	
	implementou o sistema de radio digital.
	
	
	
	
	 2a Questão (Ref.: 201301723982)
	 Fórum de Dúvidas (3)       Saiba  (0)
	
	O Radio Frequency Identification (RFID) é o sistema ou método de identificação automática por rádio frequência. O RFID recupera e armazena dados remotamente através do dispositivo chamado:
		
	
	TAT
	
	TGA
	
	TTG
	
	TGT
	 
	TAG
	
	
	
	
	 3a Questão (Ref.: 201302708253)
	 Fórum de Dúvidas (2 de 3)       Saiba  (0)
	
	O Radio Frequency Identification (RFID) realiza identificação automática por radio frequência .
É utilizado em inúmeras aplicações, como supermercados, estacionamentos, cobrança de pedágio, entre outros.
Este sistema, é constituido basicamente de três elementos, essenciais para o seu perfeito funcionamento.
Quais são estes elementos?
		
	
	antena, transmissor e quantizador
	
	antena, modulador e quantizador
	
	antena, receptor e amostrador
	
	antena, irradiador e modulador
	 
	antena, transceptor e transponder
	
	
	
	
	 4a Questão (Ref.: 201301723985)
	 Fórum de Dúvidas (3)       Saiba  (0)
	
	O serviço de dados GPRS nas redes móvel celular GSM (segunda geração), usa os mesmos canais digitais (time slots) antes destinados somente aos usuários de voz, porém transportando informação de dados ao invés da voz codificada. Visando reduzir a banda ocupada, aplica-se compressão via:
		
	
	COTEC
	 
	CODEC
	
	COBEC
	
	COLEC
	
	COSEC
	
	
	
	
	 5a Questão (Ref.: 201302290086)
	 Fórum de Dúvidas (3)       Saiba  (0)
	
	Em muitas redes de telecomunicações desejamos compartilhar um determinado recurso de comunicação entre diversos transmissores independentes, tornando necessário estabelecer regras para regular o acesso a este recurso. Ao conjunto destas regras denomina-se protocolo de múltiplo acesso. Atualmente, o múltiplo acesso está presente em quase todas as redes e sistemas de telecomunicações, como nas redes locais de computadores e nas redes metropolitanas, com ou sem fio, nas redes de comunicação por satélite, nas redes de comunicação móvel celular e nas redes de acesso sem fio. 
Dessa forma, informe quais as técnicas de múltiplo acesso podemos empregar em redes sem fio?
		
	
	FCLA, SRTA e DCMA
	
	MFDA, AMDC e MDAT
	
	CLFA, RTSA e MDCA
	 
	FDMA,TDMA e CDMA
	
	AMFD, ATMD e TDAM
	
	
	
	
	 6a Questão (Ref.: 201302290092)
	 Fórum de Dúvidas (2 de 3)       Saiba  (0)
	
	O Radio-Frequency IDentification - RFID é um método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos denominados etiquetas RFID. Sendo largamente utilizada em aplicações hospitalares, industriais e comerciais em consequência do baixo custo de implantação, operação e manutenção. Essa tecnologia é composta basicamente por três elementos que são:
		
	 
	antena, transceptor e o transponder
	
	antena, transmissor e o transponder
	
	antena, transmissor e o transceptor .
	
	antena, transmissor e o receptor.
	
	antena, transponder e o receptor .
	
	
	
	
	 7a Questão (Ref.: 201302708243)
	 Fórum de Dúvidas (2 de 3)       Saiba  (0)
	
	O Radio Frequency Identification (RFID) pode operar até 4 faixas de frequência.
Quais são estas faixas de frequência utilizadas em RFID?
		
	
	SSB, LFD, VHF e Microondas
	 
	LF, HF, UHF e Microondas
	 
	BSU,SHF, UHF e Microondas
	
	BSU, VHF, UHF e Microondas
	
	USB, HF, FHU e Microondas
	
	
	
	
	 8a Questão (Ref.: 201301701001)
	 Fórum de Dúvidas (3)       Saiba  (0)
	
	Com relação aos protocolos e padrões de redes sem fio (wireless), assinale a alternativa indicativa do padrão que permite uma velocidade de conexão de até 54 Mbps e opera apenas na frequência de 2.4 GHz.
		
	
	IEEE 802.11a
	 
	IEEE 802.11g
	
	IEEE 802.11b
	 
	IEEE 802.11c
	
	IEEE 802.11n
	Exercício: CCE0357_EX_A6_201301530761_V1 
	Matrícula: 201301530761
	Aluno(a): JOSENILDO VILELA LIMA
	Data: 22/10/2017 14:50:04 (Finalizada)
	
	 1a Questão (Ref.: 201301824076)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	No protocolo 802.15.4, qual camada define o meio de transmissão?
		
	
	A Camada de Sessão
	 
	A Camada de Rede
	
	A Camada de Enlace
	
	A Camada de Aplicação
	 
	A Camada Física
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201301723997)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Devido à sua implementação baseada somente em CSMA-CA, sem a presença de mecanismos como TDMA/GTS, o Distributed Coordination Function ¿ DFC, apenas suporta a transmissão de sinais de forma assíncrona. Baseado na informação anterior, podemos então, afirmar que:
		
	
	Um fator distintivo de redes com transporte síncrono é que não há como estabelecer requisitos de tempos nos pacotes de dados que trafegam na rede,
	
	Um fator distintivo de redes com transporte assíncrono é que não há como estabelecer requisitos de tempo nos pacotes de dados que não trafegam na rede.
	
	Um fator distintivo de redes com transporte síncrono é que há como estabelecer requisitos de espaço nos pacotes de dados que trafegam na rede,
	 
	Um fator distintivo de redes com transporte síncrono é que não há como estabelecer requisitos de tempo nos pacotes de dados que trafegam na rede,
	 
	Um fator distintivo de redes com transporte assíncrono é que não há como estabelecer requisitos de tempo nos pacotes de dados que trafegam na rede.
	
	
	
	
	 3a Questão (Ref.: 201301723991)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Na ciência da computação, um protocolo é uma convenção ou um padrão, entre dois sistemas computacionais. Ele controla e possibilita a conexão, a comunicação e a transferência dos dados. Um protocolo pode ser definido como: "as regras que governam a sintaxe, semântica e sincronização da comunicação¿. Os protocolos podem ser implementados pelo hardware, software ou por uma combinação dos dois. Para Wireless, podemos dizer que:
		
	 
	O protocolo IEEE 803.11 é associado ao Wi-Fi, o protocolo 804.15.1 é associado ao Bluetooth, bem como o protocolo 806.15.4, que define um padrão para as camadas física e de acesso ao meio para redes sem fio, de curto alcance e baixas taxas de transmissão.
	 
	O protocolo IEEE 802.11 é associado ao Wi-Fi, o protocolo 802.15.1 é associado ao Bluetooth, bem como o protocolo 802.15.4, que define um padrão para as camadas física e de acesso ao meio para redes sem fio, de curto alcance e baixas taxas de transmissão.
	
	O protocolo IEEE 802.11 é associado ao Wi-Fi, o protocolo 802.15.1 é associado ao Bluetooth, bem como o protocolo 802.15.4, que define um padrão para as camadas física e de acesso ao meio para redes com fio, de curto alcance e baixas taxas de transmissão.
	
	O protocolo IEEE 802.11 é associado ao Wi-Fi, o protocolo 802.15.1 é associado ao Bluetooth, bem como o protocolo 802.15.4, que define um padrão para as camadas física e de acesso ao meio para redes sem fio, de longo alcance e altas taxas de transmissão.
	
	O protocolo IEEE 802.11 é associado ao Bluetooth, o protocolo 802.15.1 é associado ao Wi-Fi, bem como o protocolo 802.15.4, que define um padrão para as camadas física e de acesso ao meio para redes sem fio, de curto alcance e baixas taxas de transmissão.
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201301724005)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O nível de camada física utilizado para transmissão no IEEE 802.15.4 é o ar (wireless), as informações binárias provenientes das demais camadas superiores são transformadas em pulsos eletromagnéticos (ondas) e acopladas com o ar via antenas. Essa transmissão se dará utilizando uma:
		
	 
	Freqüência ruidosa
	 
	Freqüência portadora
	
	Freqüência alocadora
	
	Freqüência piloto
	
	Freqüência autônoma
	
	
	
	
	 5a Questão (Ref.: 201301724003)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os fluxos de bits em transmissões wireless, podem ser agrupados em palavras de códigos primários ou símbolos mais complexos, sendo depois convertidos em um sinal físico que é transmitido via um meio de transmissão escolhido. Baseados na informação anterior, podemos citar como meio para essa transmissão:
		
	
	O cabo metálico
	 
	O ar
	
	O cabo coaxial
	
	A energia elétrica
	
	A fibra óptica
	
	
	
	
	 6a Questão (Ref.: 201301724000)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A camada física define o meio de transmissão de ¿raw bits¿, ou seja, não há preocupação com o ¿significado¿ dos bits recebidos, os pacotes de dados são enviados ao meio físico, que conecta os nós da rede sem a verificação da sua ¿consistência lógica¿, a camada PHY (Physical Layer) os encara apenas como bits, que...
		
	
	Devem ser transmitidos com sinal degradado.
	 
	Devem ser transmitidos sem perdas ou erros.
	
	Devem ser transmitido sem bits de controle.
	 
	Devem ser transmitidos com sincronismo.
	
	Devem ser transmitidos com perdas ou erros.
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201301723993)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A interface aérea, baseband (conexão com uma piconet), link maneger protocol-LMP (configuração, gerenciamento e segurança do link), logical link control and adaptation protocol ¿ L2CAP (adaptação de camadas) e service discovery protocol ¿ SDP (manipula informações do dispositivo). Podemos dizer que em wireless são:
		
	 
	Camadas do protocolo periférico
	
	Camadas do protocolo físico
	
	Camadas do protocolo padrão
	
	Camadas do protocolo sênior
	 
	Camadas do protocolo núcleo
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201301789952)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	As faixas de frequencias variam em quais frequencias?
		
	 
	faixas de frequência variam entre as frequências de 30 quilohertz (muito baixas) a 500 mil megahertz (extremamente altas).
	
	faixas de frequência variam entre as frequências de 300 quilohertz (muito baixas) a 30 mil megahertz (extremamente altas).
	
	faixas de frequência variam entre as frequências de 30 quilohertz (muito baixas) a 30 mil megahertz (extremamente altas).
	 
	faixas de frequência variam entre as frequências de 30 quilohertz (muito baixas) a 300 mil megahertz (extremamente altas).
	
	faixas de frequência variam entre as frequências de 300 quilohertz (muito baixas) a 500 mil megahertz (extremamente altas).
	Exercício: CCE0357_EX_A7_201301530761_V1 
	Matrícula: 201301530761
	Aluno(a): JOSENILDO VILELA LIMA
	Data: 22/10/2017 16:34:24 (Finalizada)
	
	 1a Questão (Ref.: 201302708326)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Uma das principais características do sistema Wireless HART é a sincronização da camada de enlace em slots de tempo de 10ms, utilizando o conceito de superframe periódico indexado.
Essa técnica possibilita uma comunicação determinística, livre de colisão e consequentemente interferências.
Baseado na informação anterior, responda qual o sistema que funciona dividindo um canal de frequência em atétrês intervalos de tempo distintos na transmissão?
		
	
	CDMA
	 
	TDMA
	
	DSSS
	
	WCDMA
	
	WDSS
	
	
	
	
	 2a Questão (Ref.: 201301824092)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em Wireless, quais os tipos de topologia de rede podemos encontrar?
		
	
	By Star, Tree On e Duble Mesh
	
	Mask, Star e Try On
	
	Dupla, Many Day e Dual
	 
	Estrela, Mesh e Cluster Tree
	
	Tree Star, Deby Wey e Try On
	
	
	
	
	 3a Questão (Ref.: 201301724018)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A topologia de rede, que não é utilizada em uma rede Zigbee, é a topologia em:
		
	
	Estrela
	 
	Anel
	
	Árvore
	
	Cluster tree
	
	Malha
	
	
	
	
	 4a Questão (Ref.: 201302708242)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O ZigBee é um padrão de rede sem fio para arquitetura em malha de baixo custo, baixa potência.
Os protocolos ZigBee são destinados a aplicações embarcadas que exigem baixas taxas de dados e baixo consumo de energia.
O protocolo HART foi desenvolvido pela fundação americana HART Communication Foundation (HCF), no final da década de 80. Esse protocolo veio se desenvolvendo com o passar dos anos até chegar a uma evolução significativa em meados de 2007, a especificação do HART 7.
Das opções abaixo qual característica é comum às tecnologias ZigBee e HART?
		
	
	Complexa instalação
	
	Grande capacidade de memória
	
	Alto consumo de energia dos módulos de rede
	
	Manutenção complexa
	 
	Arquitetura baseada em pequenos microcontroladores
	
	
	
	
	 5a Questão (Ref.: 201301724021)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Baseados nas aulas de Sistemas Wireless Aplicados à Automação Industrial, em relação a tecnologia ZigBee, podemos dizer que a alternativa certa é a:
		
	
	Designa um conjunto de especificações para a comunicação com fio entre dispositivos eletrônicos, com ênfase na alta potência de operação, na alta taxa de transmissão de dados e no alto custo de implantação.
	 
	Designa um conjunto de especificações para a comunicação sem fio entre dispositivos eletrônicos, com ênfase na baixa potência de operação, na alta taxa de transmissão de dados e no baixo custo de implantação.
	
	Designa um conjunto de especificações para a comunicação com fio entre dispositivos eletrônicos, com ênfase na baixa potência de operação, na baixa taxa de transmissão de dados e no alto custo de implantação.
	
	Designa um conjunto de especificações para a comunicação sem-fio entre dispositivos eletrônicos, com ênfase na alta potência de operação, na alta taxa de transmissão de dados e no alto custo de manutenção.
	 
	Designa um conjunto de especificações para a comunicação sem fio entre dispositivos eletrônicos, com ênfase na baixa potência de operação, na baixa taxa de transmissão de dados e no baixo custo de implantação.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201301724020)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A transmissão Wireless totalmente baseada no padrão IEEE 802.15.4. Usa DSSS, opera na faixa de 2400-2483.5 MHz com uma taxa de dados máxima de 250 kbps usando a modulação O-QPSK. Seus canais são numerados de 11 a 26, com uma banda de guarda de 5MHz entre dois canais adjacentes. Aumentando-se a potência dos transmissores e da sensibilidade dos receptores, consegue-se enlaces de até quantos metros de distância entre os dispositivos (nós) da rede ?
		
	
	2000 metros
	 
	200 metros
	
	20 metros
	
	2 metros
	
	25 metros
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201301789962)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Aponte os vários tipos de modulação, dependendo de quais grandezas serão variadas:
		
	
	ASK;BSK;MSK
	 
	ASK; FSK; PSK
	
	ESK;FSK;PSK
	
	ASK;FSK;MSK.
	
	ASK;BSK;PSK;
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201301724011)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O elemento de uma rede Wireless-HART responsável pela configuração lógica da rede e roteamento de dados será o:
		
	 
	Field devices
	
	Speed spectrum
	 
	Gerenciador da rede
	
	Host applications
	
	Gateway
	Exercício: CCE0357_EX_A8_201301530761_V1 
	Matrícula: 201301530761
	Aluno(a): JOSENILDO VILELA LIMA
	Data: 22/10/2017 16:45:31 (Finalizada)
	
	 1a Questão (Ref.: 201301824132)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Pensando em segurança de redes wireless, quais são os processos facilitadores para invasão dessas redes?
		
	
	Autenticação e Transmissão
	
	Autenticação e Substituição
	
	Autenticação e Promoção
	
	Autenticação e Movimentação
	 
	Autenticação e Associação
	
	
	
	
	 2a Questão (Ref.: 201301724023)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Quais a categorias de ataques mais comuns em redes wireless ?
		
	
	Inundações de ping, SYN e fragmentos
	
	Eavesdropping e manipulação
	 
	Ataques Man-in-the-Middle e ataques jamming
	 
	Violações de serviço, consumo da banda, abuso por usuários mal-intencionados
	
	DoS Distribuído (DDoS)
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201301724025)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Podemos afirmar que dois processos, são facilitadores para invasão de redes wireless, que são:
		
	 
	Autenticação e subordinação
	
	Autenticação e parametrização
	 
	Autenticação e associação
	
	Autenticação e avaliação
	
	Autenticação e sublimação
	
	
	
	
	 4a Questão (Ref.: 201301789971)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	No sistema multiplex para ligações interurbanas a longa distância, qual o maior número de canais possível:
		
	 
	2100 canais telefônicos
	 
	2700 canais telefônicos
	
	2000 canais telefônicos
	
	2900 canais telefônicos
	
	2300 canais telefonicos
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201301724319)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Quando um dispositivo não autorizado se faz passar por um access point da rede e o cliente pensa estar se conectando a uma rede WLAN verdadeira, podemos dizer, que essa conexão é um tipo de associação:
		
	 
	Associada
	
	Válida
	
	Respeitosa
	 
	Maliciosa
	
	Autenticada
	
	
	
	
	 6a Questão (Ref.: 201302206994)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Quando um dispositivo faz-se passar por um access point da rede e o cliente pensa estar conectando-se a uma rede W-LAN verdadeira, essa associação maliciosa pode ser denominada de:
		
	
	ARP Point Spoofing
	
	Denial Point Spoofing
	 
	Access Point Spoofing
	
	DST Point Spoofing
	
	MAC Point Spoofing
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201302207017)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual o nome dos ataques em uma rede wireless que tem o propósito principal de torná-lo indisponível e não simplesmente de invadi-lo; prejudicando o bom funcionamento do sistema, interferindo com as comunicações internas da rede, sobrecarregando um processo ou mais processos, como: reconhecimento de pacotes, inundando a rede com pedidos de dissociação e impossibilitando o acesso dos usuários?
		
	
	ARP Point Spoofing
	 
	DoS (Denial of Service)
	
	Dernial Point Spoofing
	
	MAC Point Spoofing
	
	Access Point Spoofing
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201302708238)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qualquer rede, sem fio ou cabeada, é vulnerável aos ataques de estranhos.As redes sem fio são ainda mais vulneráveis que as redes a cabo dada a propagação do sinal em todas as direções.
Para minimizar esses problemas, são utilizadas algumas medidas de segurança como: Garantias de Integridade das Mensagens, Privacidade, Atualizações e  ___________________.
 
Selecione a opção que completa corretamente a lacuna.
		
	
	ARP Poisoning
	 
	Autenticação
	
	Access Point Spoofing
	
	Wardriving
	
	Criptografia
	Exercício: CCE0357_EX_A9_201301530761_V1 
	Matrícula: 201301530761
	Aluno(a): JOSENILDO VILELA LIMA
	Data: 25/10/2017 15:56:13 (Finalizada)
	
	 1a Questão (Ref.: 201301724325)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Quais os 3 tipos de criptografia usados nas redes Wireless-HART e Zigbee ?
		
	
	Master Key, Network Key e AES32bit
	
	AES128bit, AES64bit e AES32bit
	
	Master Key, Data Link Key e Network Key
	
	FC, ASC, Payload de dados
	 
	AES-CBC-MAC, AES-CTR e AES-CCM
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201302708237)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O dispositivo Zigbee ao fazer "Join" à uma rede deve passar por um processo de "admissão" naà esta rede rede.
 
Quais os dois processos possíveis de admissão à uma rede ZigBee?
		
	
	Associação via Access Point e Reingresso
	 
	Associação via MAC e Reingresso
	
	Associação via Wardriving e Reingresso
	
	Associação via Proof e Reingresso
	
	Associação via Payload e Reingresso
	
	
	
	
	 3a Questão (Ref.: 201301724327)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os 3 campos do quadro-padrão MAC IEEE 802.15.4, relacionados a questões de segurança, são:
		
	
	FSK, TDMA e CDMA
	
	SK, FSK e PSK
	
	AES-CBC-MAC, AES-CTR e AES-CCM
	 
	FC, ASC e Payload de dados
	
	FM, FDM e CDMA
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201302708325)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Cite os três serviços de segurança oferecidos pela camada de rede IEEE 802.15.4?
		
	
	Confidencialidade - Associação -Autenticação.
	
	Confidencialidade -Substituição -Autenticação
	
	Confidencialidade - Localização -Autenticação.
	 
	Confidencialidade -Integridade -Autenticação.
	
	Confidencialidade - Criptografia -Autenticação.
	
	
	
	
	 5a Questão (Ref.: 201301724323)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Quais os processos necessários, para associação segura, de um dispositivo à uma rede Zigbee ?
		
	
	ACL, Associação e Autenticação
	
	ACL, Autenticação e Reingresso
	
	Controle de Segurança, Contador de Quadros e Identificador de chave
	
	Confidencialidade, Integridade, Autenticação.
	 
	Associação MAC e Reingresso
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201302708247)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O Código de Autenticação de Mensagem que é anexado à mensagem garante a integridade do cabeçalho MAC e dos dados sendo chamado de
		
	
	Key Identifier
	
	Auxiliary Security Control
	
	Key Source
	
	Frame Control
	 
	Payload do Pacote
	
	
	
	
	 7a Questão (Ref.: 201301789978)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A primeira tecnologia WIRELESS, o BLUETOOTH com objetivo de conectar telefones móveis e outros aparelhos por meio de ondas de rádio.foi criada em:
		
	
	1989
	 
	1995
	
	1990
	
	1986
	
	1985
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201301724331)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Cada transceptor IEEE 802.15.4 tem que gerenciar uma lista para controlar seus "Irmãos Confiáveis" (Trusted Brothers), juntamente com a política de segurança adotada. Por este motivo, cada dispositivo tem sua própria: ACL. Quando um dispositivo quer enviar uma mensagem para um outro dispositivo específico ou dele receber um pacote, ele olha para a sua ACL para ver se é um irmão confiável ou não (se está na lista de acesso). No caso positivo, aplica as medidas de segurança específicas. No caso negativo, ou a mensagem é rejeitada ou então:
		
	 
	Um processo de controle se finda.
	
	Um processo de autenticação se finda.
	
	Um processo de integridade se inicia.
	 
	Um processo de autenticação se inicia.
	
	Um processo de controle se inicia.
	Exercício: CCE0357_EX_A10_201301530761_V1 
	Matrícula: 201301530761
	Aluno(a): JOSENILDO VILELA LIMA
	Data: 25/10/2017 16:06:30 (Finalizada)
	
	 1a Questão (Ref.: 201301724329)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O algoritmo de criptografia AES, é usado com uma chave de 128 bits. O algoritmo AES não é usado apenas para criptografar os dados enviados, mas também, para validá-los. Podemos chamar esse conceito de:
		
	
	Controle de segurança
	
	Identificador de chave
	
	Payload de dados
	
	Autenticação de dados
	 
	Integridade dos dados
	
	
	
	
	 2a Questão (Ref.: 201302708262)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os mecanismos de segurança incorporados no padrão ISA100.11a devem atender aos seguintes requisitos e restrições:
a) Autenticação de Mensagens
b) Confidencialidade dos Dados
c) Garantia de Integridade dos Dados
d) Proteção contra ataques de replay e que causem latência.
Baseado nesses requisitos e restrições, incorporados no padrão ISA100.11a, foram implantadas medidas de segurança em duas camadas do Modelo OSI. Quais são essas camadas?
		
	
	Aplicação e Apresentação
	 
	Rede e Enlace
	 
	Enlace e Transporte
	
	Sessão e Aplicação
	
	Sessão e Apresentação
	
	
	
	
	 3a Questão (Ref.: 201301824170)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O ZigBee implementa segurança extra em duas camadas acima da Camada de Enlace IEE802.15.4, a Camada de Rede e a Camada de Aplicação. Quais os três tipos de chaves de segurança existentes?
		
	 
	Master, Mac e Rede
	
	Master, Route e Rede
	
	Master, Type e Rede
	
	Master, Up Dow e Dow Stream
	 
	Master, Enlace e Rede
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201301724333)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Quando uma rede WirelessHART é inundada com pedidos de associação (Join) e são enviados anúncios falsos de associação (Join) para os dispositivos. Essa rede estará sofrendo um ataque:
		
	 
	Denial of Service (DOS)
	
	Man in the middle (MITM)
	
	MAC Spoofing
	
	Main to the Spoofing
	
	MAC middle
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201302207104)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em redes Wi-Fi 802.11, como se chama o processo pelo qual o Access Point aceita ou rejeita a identidade (ID) de um dispositivo Wi-Fi?
		
	
	Filtragem
	
	Substituição
	
	Associação
	 
	Autenticação
	
	Desativação
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201301700994)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Sobre segurança em redes sem fio:
		
	 
	O correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança.
	
	O administrador deve monitorar apenas os padrões em uso no ambiente.
	
	O monitoramento de rede pode detectar os pontos de falha, mas não poderão explicar como um determinado ataque, bem sucedido ou não, ocorreu.
	
	A única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento.
	
	Os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipode ataque.
	
	
	
	
	 7a Questão (Ref.: 201301701020)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?
		
	
	IrDA
	
	FHSS
	
	DSSS
	
	SSID
	 
	WPA
	
	
	
	
	 8a Questão (Ref.: 201301824190)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Por quem é realizado o gerenciamento Chave Mestra, das ¿Chaves de Associação¿ e do ¿Update de Chaves¿?
		
	 
	É realizado pelo Gerenciador de Segurança
	
	É realizado pelo Gerenciador de Enlace
	
	É realizado pelo Gerenciador de Route
	
	É realizado pelo Gerenciador de Switch
	
	É realizado pelo Gerenciador de Rede
	
	
	Exercício: CCE0357_EX_A10_201301530761_V2 
	Matrícula: 201301530761
	Aluno(a): JOSENILDO VILELA LIMA
	Data: 06/11/2017 10:20:08 (Finalizada)
	
	 1a Questão (Ref.: 201302207104)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em redes Wi-Fi 802.11, como se chama o processo pelo qual o Access Point aceita ou rejeita a identidade (ID) de um dispositivo Wi-Fi?
		
	
	Substituição
	
	Associação
	 
	Filtragem
	
	Desativação
	 
	Autenticação
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201302708234)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Alguns mecanismos e restrições de segurança são incorporados no padrão ISA100.11a como:
- Autenticação de mensagens deve garantir que as mensagens recebidas são originadas por um dispositivo autorizado e não tenham sido modificadas por uma entidade externa à rede,
- Confidencialidade dos dados deve ser garantida através de criptografia,
- Integridade dos dados transferidos através da rede wireless deverá ser garantido e o fornecimento de proteção contra ataques de replay e que causem latência que serão vitais nas aplicações industriais.
 
Diante do exposto, quais as camadas de do Modelo OSI, foram implantadas as medidas de segurança?
		
	 
	Camadas de Enlace e de Transporte
	
	Camada de Sessão e de Apresentação
	
	Camada de Sessão e Aplicação
	
	Camada de Aplicação e de Apresentação
	
	Camada de Enlace e Aplicação
	
	
	
	
	 3a Questão (Ref.: 201301824170)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O ZigBee implementa segurança extra em duas camadas acima da Camada de Enlace IEE802.15.4, a Camada de Rede e a Camada de Aplicação. Quais os três tipos de chaves de segurança existentes?
		
	
	Master, Route e Rede
	
	Master, Type e Rede
	
	Master, Up Dow e Dow Stream
	 
	Master, Enlace e Rede
	
	Master, Mac e Rede
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201301724333)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Quando uma rede WirelessHART é inundada com pedidos de associação (Join) e são enviados anúncios falsos de associação (Join) para os dispositivos. Essa rede estará sofrendo um ataque:
		
	
	MAC middle
	 
	MAC Spoofing
	 
	Denial of Service (DOS)
	
	Man in the middle (MITM)
	
	Main to the Spoofing
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201301724329)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O algoritmo de criptografia AES, é usado com uma chave de 128 bits. O algoritmo AES não é usado apenas para criptografar os dados enviados, mas também, para validá-los. Podemos chamar esse conceito de:
		
	
	Autenticação de dados
	 
	Identificador de chave
	 
	Integridade dos dados
	
	Payload de dados
	
	Controle de segurança
	
	
	
	
	 6a Questão (Ref.: 201302708262)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os mecanismos de segurança incorporados no padrão ISA100.11a devem atender aos seguintes requisitos e restrições:
a) Autenticação de Mensagens
b) Confidencialidade dos Dados
c) Garantia de Integridade dos Dados
d) Proteção contra ataques de replay e que causem latência.
Baseado nesses requisitos e restrições, incorporados no padrão ISA100.11a, foram implantadas medidas de segurança em duas camadas do Modelo OSI. Quais são essas camadas?
		
	
	Sessão e Apresentação
	 
	Rede e Enlace
	
	Sessão e Aplicação
	
	Aplicação e Apresentação
	 
	Enlace e Transporte
	
	
	
	
	 7a Questão (Ref.: 201301701020)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?
		
	
	SSID
	
	IrDA
	
	FHSS
	
	DSSS
	 
	WPA
	
	
	
	
	 8a Questão (Ref.: 201301700994)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Sobre segurança em redes sem fio:
		
	
	Os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipo de ataque.
	
	A única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento.
	 
	O administrador deve monitorar apenas os padrões em uso no ambiente.
	
	O monitoramento de rede pode detectar os pontos de falha, mas não poderão explicar como um determinado ataque, bem sucedido ou não, ocorreu.
	 
	O correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança.
	Avaiação Parcial: CCE0357_SM_201301530761 V.1 
	 
	Aluno(a): JOSENILDO VILELA LIMA
	Matrícula: 201301530761
	Acertos: 10,0 de 10,0
	Data: 01/11/2017 15:38:38 (Finalizada)
	
	 1a Questão (Ref.: 201301723950)
	Acerto: 1,0  / 1,0
	As empresas de telecomunicações, utilizam em operações de alta frequência a transmissão de sinais em micro-ondas. Para isso, as técnicas de repetição passivas e ativas são as mais aplicadas nos enlaces de longa distância. A técnica que utiliza-se de uma superfície refletora, onde o sinal refletido terá o mesmo ângulo que o sinal incidente, será :
		
	
	A ativa/passiva UHF
	
	A Ativa
	
	A intermediária sem enlace de Micro Ondas
	 
	A Passiva
	
	A intermediária com enlace de VHF
		 Gabarito Comentado.
	
	
	 2a Questão (Ref.: 201301760877)
	Acerto: 1,0  / 1,0
	A refração ocorre tipicamente na camada onde a onda eletromagnética é sistematicamente desviada de sua direção. Esta camada se chama:
		
	
	camada múltipla
	 
	ionosfera
	
	troposfera
	
	camada de refração
	
	exosfera
		
	
	
	 3a Questão (Ref.: 201301789869)
	Acerto: 1,0  / 1,0
	No sistema de propagação via Rádio, usamos alguns componente essenciais :
		
	
	Sistema de Transmissão; Espaço; Sistema de Captação.
	
	Sistema Transmissor; Vácuo; Sistema Regenerador.
	
	Sistema Transmissor;Sistema de propagação; Sistema de Recepção.
	
	Sistema Transmissor, Vácuo;Sistema receptor.
	 
	Sistema Transmissor; Meio de Propagação ; Sistema Receptor.4a Questão (Ref.: 201301789940)
	Acerto: 1,0  / 1,0
	Quais os tipos de RUIDOS encontrados num Sistema de Transmissão?
		
	
	O ruído pode ser NATURAL
	
	O ruído pode ser do AMBIENTE
	
	O ruído pode ser oriundo do SISTEMA
	 
	O ruído pode ser AMBIENTAL ou do SISTEMA
	
	O ruído pode ser gerado pelo Transmissor.
		
	
	
	 5a Questão (Ref.: 201301789923)
	Acerto: 1,0  / 1,0
	As ondas (OEM) têm três características básicas, são elas:
		
	
	amplitude; frequência; raio.
	 
	amplitude; frequência; fase.
	
	latitude; frequência; fase.
	
	amplitude; longitude; raio.
	
	amplitude; frequência; longitude.
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201301723976)
	Acerto: 1,0  / 1,0
	Os sistemas de micro ondas operam em visada direta, não existindo obstrução entre as antenas. Em decorrência do comprimento de onda λ, os enlaces de microondas, ficam vulneráveis a chuvas intensas que interrompem o sinal. O comprimento de onda λ nos sistemas de microondas podem variar de:
		
	
	15 mm à 30 mm
	 
	15 cm à 30 cm
	
	15 Km à 30 Km
	
	15 dm à 30 dm
	
	15 m à 30 m
		 Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201301823984)
	Acerto: 1,0  / 1,0
	A Modulação é o processo no qual a informação a ser transmitida numa comunicação é adicionada a uma onda eletromagnética. O transmissor adiciona a informação numa onda especial, de tal forma, que poderá ser recuperada na outra parte através de um processo reverso chamado demodulação. Na modulação digital, a codificação é feita através de 0 e 1. Abaixo marque o item, que traz na sequencia: a) Modulação por Chaveamento, b) Modulação por Chaveamento de Frequência, c) Modulação por Chaveamento de Fase.
		
	
	ASK;FSK;MSK.
	
	ESK;FSK;PSK
	
	ASK;BSK;MSK
	 
	ASK, FSK,PSK
	
	ASK;BSK;PSK
		
	
	
	 8a Questão (Ref.: 201301701015)
	Acerto: 1,0  / 1,0
	O modem:
		
	 
	Pode auxiliar na comunicação entre computadores através da rede telefônica.
	
	Tem função de garantir o fornecimento ininterrupto de energia elétrica ao computador.
	
	É um roteador wireless para redes sem fio.
	
	É um tipo de memória semicondutora não volátil.
	
	É um tipo de interface paralela que permite a comunicação sem fio entre um computador e seus periféricos.
		
	
	
	 9a Questão (Ref.: 201302708253)
	Acerto: 1,0  / 1,0
	O Radio Frequency Identification (RFID) realiza identificação automática por radio frequência .
É utilizado em inúmeras aplicações, como supermercados, estacionamentos, cobrança de pedágio, entre outros.
Este sistema, é constituido basicamente de três elementos, essenciais para o seu perfeito funcionamento.
Quais são estes elementos?
		
	
	antena, transmissor e quantizador
	
	antena, receptor e amostrador
	
	antena, irradiador e modulador
	
	antena, modulador e quantizador
	 
	antena, transceptor e transponder
		
	
	
	 10a Questão (Ref.: 201302708244)
	Acerto: 1,0  / 1,0
	A rede chamada Wireless LAN ou WLAN (Wireless Local Area Network) é uma rede local e que usa ondas de rádio para fazer uma conexão. O Wi-Fi é uma tecnologia de comunicação sem fio utilizada nestas WLAN.
O Wi-Fi não necessita de licença para instalação e/ou operação. Para se acessar uma rede wi-fi é necessário estar na área de abrangência de um ponto de acesso, também chamado de hotspot.
Qual a norma para redes Wi-Fi definida pelo Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE)?
		
	
	IEEE 825.25
	
	IEEE 816.15
	 
	IEEE 802.11
	
	IEEE 802.16
	
	IEEE 849.11

Outros materiais