Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201502567765) Fórum de Dúvidas (0) Saiba (0) A refração ocorre tipicamente na camada onde a onda eletromagnética é sistematicamente desviada de sua direção. Esta camada se chama: exosfera ionosfera camada múltipla camada de refração troposfera 2a Questão (Ref.: 201502530838) Fórum de Dúvidas (0) Saiba (0) As empresas de telecomunicações, utilizam em operações de alta frequência a transmissão de sinais em micro-ondas. Para isso, as técnicas de repetição passivas e ativas são as mais aplicadas nos enlaces de longa distância. A técnica que utiliza-se de uma superfície refletora, onde o sinal refletido terá o mesmo ângulo que o sinal incidente, será : A intermediária sem enlace de Micro Ondas A Passiva A intermediária com enlace de VHF A ativa/passiva UHF A Ativa Gabarito Comentado 3a Questão (Ref.: 201503096310) Fórum de Dúvidas (0) Saiba (0) Um transmissor e um receptor são sempre elementos básicos na transmissão wireless, que através de um canal propagará no espaço a Onda Eletromagnética (OEM). Essa onda sofrerá limitações e degradações ao atravessar este canal de comunicação. A OEM será atingida por duas perturbações ao longo de sua trajetória no espaço, que afetarão diretamente a integridade do sinal que chega ao receptor. A primeira perturbação reduzirá a amplitude do sinal, a segunda, serão sinais aleatórios que poderão ser adicionados ao sinal durante seu trajeto, tornando muito difícil a sua eliminação uma vez que ocupam a mesma freqüência do sinal útil. Que perturbações pode sofrer a OEM durante o seu trajeto? Campo Elétrico e Campo Magnético Reflexão e Refração Frequência e Resistência Recepção Passiva e Recepção Passiva Atenuação e Ruído 4a Questão (Ref.: 201502567725) Fórum de Dúvidas (0) Saiba (0) O sinal que se propaga na atmosfera transportando as informações de voz, vídeo ou dados é chamado de: onda portadora no que se refere à funcionalidade, sendo também chamado de onda eletromagnética uma vez que sua existência é decorrente da existência do campo próximo. onda rastejante onda atmosférica. sendo também chamado de onda eletromagnética uma vez que sua existência é decorrente da combinação de dois campos, o elétrico e o magnético. onda portadora no que se refere à funcionalidade, sendo também chamado de onda eletromagnética uma vez que sua existência é decorrente da existência do campo distante.. onda portadora no que se refere à funcionalidade, sendo também chamado de onda eletromagnética uma vez que sua existência é decorrente da combinação de dois campos, o elétrico e o magnético. 5a Questão (Ref.: 201502530822) Fórum de Dúvidas (0) Saiba (0) Quando você fala em um telefone celular, as ondas eletromagnéticas resultantes dessa chamada telefônica estão se propagando na atmosfera. O fator preponderante que define os modo de propagação da onda eletromagnética é a frequência dessa onda. Identifique os 4 tipos básicos de propagação: Relação, refraliação, difracimentação, linha de tensão. Retilização, refratação, difraciolação e linha de corrente. Reflexão, refração, difração e linha de visada. Reação, refraoxidação, difraliolação e linha de inversão. Relativização, refratização.difragmentação e linha de magnetização. 6a Questão (Ref.: 201502596744) Fórum de Dúvidas (0) Saiba (0) Qual a velocidadde de Propagação de uma OEM ? a velocidade da luz, 500.000 km/s, no vácuo. depende do meio onde a onda se propaga. a velocidade da luz, 200.000 km/s, no vácuo. a velocidade da luz, 400.000 km/s, no vácuo. a velocidade da luz, 800.000 km/s, no vácuo. 7a Questão (Ref.: 201502567732) Fórum de Dúvidas (0) Saiba (0) Dizemos que a onda possui uma polarização que depende da orientação do seu campo elétrico em relação ao plano terra. Assim, se o mesmo é paralelo ou perpendicular a este plano, a onda é dita: com polarização circular. com polarização plana. com polarização linear horizontal somente. com polarização linear horizontal ou linear vertical respectivamente. com polarização linear horizontal ou linear helicoidal. Gabarito Comentado 8a Questão (Ref.: 201503515147) Fórum de Dúvidas (0) Saiba (0) Em uma transmissão via wireless sempre teremos um transmissor e um receptor, a Onda Eletromagnética (OEM) trafegando no espaço, que será o canal pelo qual a mesma irá se propagar. A OEM sofrerá limitações e degradações ao atravessar o canal de comunicação. Destas degradações temos duas que afetam diretamente a integridade do sinal que chega ao receptor: - A primeira reduz a amplitude do sinal, e a - Segunda se refere a sinais aleatórios ou não, totalmente indesejáveis, que são adicionados ao sinal durante seu trajeto, tornando muito difícil a sua eliminação uma vez que ocupam a mesma freqüência do sinal útil. Quais são, respectivamente, estas degradações? Recepção Passiva e Recepção Passiva Frequência e Resistência Reflexão e Refração Atenuação e Ruído Campo Elétrico e Campo Magnético 1a Questão (Ref.: 201502530856) Fórum de Dúvidas (0) Saiba (0) Um transmissor de rádio wireless tem uma potência de saída de 25dBm, para comandar o braço de um robô a distância em um chão de fábrica. Ao dobrarmos essa potência, o valor será de: 30dBm 60 dBm 28dBm 40dBm 50dBm 2a Questão (Ref.: 201502596750) Fórum de Dúvidas (0) Saiba (0) Quais as 03 VARIÁVEIS IMPORTANTES para uma Onda Eletromagnética (OEM) ? Velocidade de propagação, Concentração e Dissipação. Frequencia, Comprimento da Onda e Concentração. Frequencia, Velocidade de propagação e Dissipação. Frequência, Velocidade de propagação e Comprimento da onda. Frequencia, Velocidade de propagação e Concentração. 3a Questão (Ref.: 201502530841) Fórum de Dúvidas (0) Saiba (0) O decibel (dB) é uma medida da razão entre duas quantidades, sendo usado para uma grande variedade de medições em acústica, física e eletrônica. Como unidade de medida adimensional, semelhante à percentagem, a definição do dB é obtida com o uso do logaritmo, que permite estabelecer comparação do nível de: resistência. corrente. magnetização tensão. potência. 4a Questão (Ref.: 201503096501) Fórum de Dúvidas (0) Saiba (0) Se considerarmos a potencia de saída de um transmissor wireless em 20 dbm , qual seria o dobro desta potência? 40dBm 23dBi 13db 12dBr 23dBm 5a Questão (Ref.: 201502530858) Fórum de Dúvidas (0) Saiba (0) Dois transmissores wireless foram instalados em uma indústria automobilística para controle de instrumentos e comando de equipamentos. Tendo os mesmos as seguintes características: Transmissor A => Potência de saída igual a 30dBm Transmissor B=> Potência de saída de 10dBm. Sendo assim, podemos afirmar, que a potência de saída do transmissor (A) é maior que a potência de saída do transmissor (B) em: 20dBA 20dBu 20dB 20dBm20dBv Gabarito Comentado 6a Questão (Ref.: 201502567741) Fórum de Dúvidas (0) Saiba (0) A onda eletromagnética ao atravessar o canal de comunicação, no nosso caso o ar, sofre várias limitações e degradações , dentre elas, citamos: Somente atenuação Atenuação e ruído. Somente ruído. Diminuição de temperatura. Aumento de temperatura 7a Questão (Ref.: 201502596828) Fórum de Dúvidas (0) Saiba (0) Quais os tipos de RUIDOS encontrados num Sistema de Transmissão? O ruído pode ser gerado pelo Transmissor. O ruído pode ser NATURAL O ruído pode ser oriundo do SISTEMA O ruído pode ser AMBIENTAL ou do SISTEMA O ruído pode ser do AMBIENTE 8a Questão (Ref.: 201503515148) Fórum de Dúvidas (0) Saiba (0) A Razão Frente-Costa de uma antena é a relação entre as potências da direção preferencial e da direção oposta. E um sistema wireless hipotético, uma antena emite um sinal de 4KW para frente (PF) e 600W na direção oposta (PC). Calcule a Razão Frente-Costa (AFC) para esta antena? 12,24 dB 32,42 dB 8,19 dB 10,21 dB 3,24 dB 1a Questão (Ref.: 201503515129) Fórum de Dúvidas (0) Saiba (0) Na transmissão de um sinal a antena transforma energia eletromagnética guiada pela linha de transmissão em energia eletromagnética irradiada. Na recepção do sinal como se comporta a antena? Transforma energia eletromagnética recebida em energia eletromagnética irradiada para a linha de transmissão. Transforma energia eletromagnética gerada em energia eletromagnética irradiada para a linha de transmissão. Transforma energia eletromagnética guiada em energia eletromagnética irradiada para a linha de transmissão. Transforma energia eletromagnética irradiada em energia eletromagnética guiada para a linha de transmissão. Transforma energia eletromagnética guiada em energia eletromagnética gerada para a linha de transmissão. 2a Questão (Ref.: 201502596808) Fórum de Dúvidas (0) Saiba (0) O valor de potência em dBm é dado pela fórmula : P ( dBm) = dBm = PdB P ( dBm) = dBm x P dB P (dBm) = dBm / P dB P (dBm) = dBm + P dB P (dBm) = dBm - P dB Gabarito Comentado 3a Questão (Ref.: 201503515138) Fórum de Dúvidas (0) Saiba (0) O diagrama de irradiação de uma antena é o mapeamento da distribuição de energia irradiada considerando o campo tridimensional da abrangência do sinal transmitido. Qual a antena que tem por característica a capacidade irradiar o sinal igualmente em todas as direções e seu diagrama de irradiação é, aproximadamente, uma esfera? Dipolo Filamentares Microondas Isotrópica Diretivas 4a Questão (Ref.: 201502530863) Fórum de Dúvidas (0) Saiba (0) Para cada aplicação em wireless poderemos ter tipos diferenciados de antena. Cada tipo de antena, tem comportamentos particulares, relacionados a radiação de energia. Uma antena em particular, tem a característica de irradiar em todas as direções, ela é chamada de: Yag Isotrópica Microonda Parabólica Diretiva 5a Questão (Ref.: 201502596811) Fórum de Dúvidas (0) Saiba (0) As ondas (OEM) têm três características básicas, são elas: amplitude; longitude; raio. amplitude; frequência; fase. amplitude; frequência; longitude. amplitude; frequência; raio. latitude; frequência; fase. Gabarito Comentado 6a Questão (Ref.: 201503515215) Fórum de Dúvidas (0) Saiba (0) No sistema de propagação VHF/UHF, qual a distância mínima entre as Antenas ? 120/ 140ms. 100/ 120 ms. 60/ 90 ms. 60/ 30 ms. 80/ 100 ms. 7a Questão (Ref.: 201502507894) Fórum de Dúvidas (0) Saiba (0) Assinale a opção correta: Na Arquitetura 802.11, o conjunto básico de serviço contém apenas uma estação. O bloco construtivo fundamental da Arquitetura 802.11 é o conjunto básico de enlace No protocolo 902.11, o conjunto de serviço externo contém uma ou mais estações conectadas fi sicamente. A LAN sem fi o 802.11b tem uma taxa de dados de 11Mbps e opera na faixa de frequência não licenciada de 2,4 a 2,485 GHz. A LAN sem fi o 802.11b tem uma taxa de dados de 11Gbps e opera na faixa de frequência licenciada de 3,4 a 3,485 GHz. 8a Questão (Ref.: 201502567761) Fórum de Dúvidas (0) Saiba (0) A reflexão pode ocorrer nas camadas da atmosfera (tipicamente ionosfera e troposfera) ou em superfícies de edifícios e morros. O alcance deste tipo de propagação é relativamente baixo, situando entre: 1500 a 2000 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera. 1,5 a 2,0 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera. 15 a 20 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera. 150 a 200 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera. 1 a 2 km (para a reflexão ionosferica), uma vez que pela propriedade da reflexão, o ângulo em que o feixe da onda eletromagnética que retorna é o mesmo do angulo de subida, ou seja, aquela que incide na atmosfera. 1a Questão (Ref.: 201502530866) Fórum de Dúvidas (0) Saiba (0) Os sinais produzidos pela natureza, inclusive nossa fala, são grandezas analógicas e devem então ser convertidas para sinais digitais quando forem aplicadas aos moduladores. Este processo é chamado de codificação. A codificação subdivide-se em 3 sub-processos que são: Amostragem, quantização e codificação Reflexão, refração e difração Amplitude, fase e frequência Amostragem, reflexão e difração Tensão, resistência e corrente 2a Questão (Ref.: 201503096970) Fórum de Dúvidas (0) Saiba (0) Todo rádio digital deverá necessariamente, transformar sinais analógicos em sinais digitais, como exemplo a fala humana que é composta por sinais de grandeza analógica. Quando transmitimos através de um rádio digital essa fala humana que compõem-se de sinais analógicos. Antes desses sinais serem aplicados ao modulador digital, eles deverão sofrer um processo chamado de codificação, que subdivide-se em 3 subprocessos chamados de: Amostragem, reflexão e difração Tensão, resistência e corrente Reflexão, refração e difração Amplitude, fase e frequência Amostragem, quantização e codificação 3a Questão (Ref.: 201503096976) Fórum de Dúvidas (0) Saiba (0) Durante nossos estudos, tivemos a oportunidade de visualizar odiagrama em blocos de um rádio digital básico. Dois estágiosaltamente importantes no rádio digital, que transformam o sinal analógico em sinal digital e sinal digital em sinal analógico é o Conversor Analógico Digital (A/D) e o Conversor Digital Analógico (D/A). Nesses conversores A/D e D/A, existem dois estágios altamente importantes no processo digitalização do sinal e transformação do sinal digital em analógico. Que estágios de modulação de sinais são esses? AMF e FAM PAM e PCM FDM e CDM CDM e LDM TMD e TDM 4a Questão (Ref.: 201502530867) Fórum de Dúvidas (0) Saiba (0) Os métodos de acesso aos canais, em sistemas de comunicação, também são chamados de técnica de acesso múltiplo. As técnicas de acesso múltiplo em wireless, são: FCLA, SRTA e DCMA MFDA, AMDC e MDAT AMFD, ATMD e TDAM CLFA, RTSA e MDCA FDMA,TDMA e CDMA 5a Questão (Ref.: 201502507906) Fórum de Dúvidas (0) Saiba (0) Acerca das redes de comunicação sem fio (wireless), assinale a opção correta: A tecnologia GSM é utilizada na implementação de rede local com até 5 computadores. O WAP (wireless application protocol) é uma pilha de protocolos para acesso à Web, otimizada para conexões de baixa largura de banda, usando dispositivos sem fios com uma CPU lenta, pouca memória e uma tela pequena. Utilizando a tecnologia da rede sem fio, é possível acessar informações da Internet, mas não da intranet. WEP (wired equivalente privacy) é a tecnologia utilizada para acessar dados privados de uma intranet. O padrão EIA/TIA 568 é utilizado na configuração de rede wireless. Gabarito Comentado 6a Questão (Ref.: 201503515123) Fórum de Dúvidas (0) Saiba (0) No processo de transmissão digital os sinais analógicosdevem ser convertidos para o formato digital. Este processo chamado de codificação é subdividido em três subprocessos, que são: Profinet, Profibus e Hart ASK, FSK e PCM Amostragem, Quantização e Codificação. CELP, GSM e GPRS AM, FM e OM 7a Questão (Ref.: 201503096978) Fórum de Dúvidas (0) Saiba (0) A QAM - Quadrature Amplitude Modulation é uma técnica atualmente utilizada tanto na modulação de sinais analógicos quanto de sinais digitais. A QAM quantizada é utilizada na transmissão de sinais digitais com alta taxa de transferência de informação. A grande maioria dos rádios digitais de alta capacidade utilizam a modulação QAM associada à técnica de múltiplo acesso por divisão de frequência. Pergunta-se: Para um rádio mais robusto em termos de sensibilidade a erro, normalmente se utiliza que técnica de modulação? FM FDM AM PSK. FSK 8a Questão (Ref.: 201503096972) Fórum de Dúvidas (0) Saiba (0) A Técnica de Acesso Múltiplo cuja a banda é ocupada por uma única portadora e cada usuário utiliza o meio com a mesma freqüência e banda de operação, mas em intervalos de tempo diferentes chama-se: MFDA CLFA CDMA FDMA TDMA 1a Questão (Ref.: 201502596834) Fórum de Dúvidas (3) Saiba (0) Os primeiros sistemas de telefonia celular, se originaram em: New York,1993 Chicago, 1983. Chicago, 1893 Chicago, 1903 New York, 1983 Gabarito Comentado 2a Questão (Ref.: 201503515124) Fórum de Dúvidas (2 de 3) Saiba (0) O Radio-Frequency IDentification - RFID é um método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos denominados etiquetas RFID. Esta tecnologia consiste basicamente de três componentes que são: Antena, transceptor e transponder Antena, computador e roteador Antena, amostrador e simulador antena, quantizador e simulador Antena, quantizador e localizador 3a Questão (Ref.: 201503096974) Fórum de Dúvidas (3) Saiba (0) Em muitas redes de telecomunicações desejamos compartilhar um determinado recurso de comunicação entre diversos transmissores independentes, tornando necessário estabelecer regras para regular o acesso a este recurso. Ao conjunto destas regras denomina-se protocolo de múltiplo acesso. Atualmente, o múltiplo acesso está presente em quase todas as redes e sistemas de telecomunicações, como nas redes locais de computadores e nas redes metropolitanas, com ou sem fio, nas redes de comunicação por satélite, nas redes de comunicação móvel celular e nas redes de acesso sem fio. Dessa forma, informe quais as técnicas de múltiplo acesso podemos empregar em redes sem fio? MFDA, AMDC e MDAT FDMA,TDMA e CDMA CLFA, RTSA e MDCA FCLA, SRTA e DCMA AMFD, ATMD e TDAM 4a Questão (Ref.: 201503096980) Fórum de Dúvidas (2 de 3) Saiba (0) O Radio-Frequency IDentification - RFID é um método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos denominados etiquetas RFID. Sendo largamente utilizada em aplicações hospitalares, industriais e comerciais em consequência do baixo custo de implantação, operação e manutenção. Essa tecnologia é composta basicamente por três elementos que são: antena, transceptor e o transponder antena, transponder e o receptor . antena, transmissor e o receptor. antena, transmissor e o transponder antena, transmissor e o transceptor . 5a Questão (Ref.: 201502530870) Fórum de Dúvidas (3) Saiba (0) O Radio Frequency Identification (RFID) é o sistema ou método de identificação automática por rádio frequência. O RFID recupera e armazena dados remotamente através do dispositivo chamado: TAG TAT TTG TGA TGT 6a Questão (Ref.: 201503515141) Fórum de Dúvidas (2 de 3) Saiba (0) O Radio Frequency Identification (RFID) realiza identificação automática por radio frequência . É utilizado em inúmeras aplicações, como supermercados, estacionamentos, cobrança de pedágio, entre outros. Este sistema, é constituido basicamente de três elementos, essenciais para o seu perfeito funcionamento. Quais são estes elementos? antena, receptor e amostrador antena, irradiador e modulador antena, transceptor e transponder antena, transmissor e quantizador antena, modulador e quantizador 7a Questão (Ref.: 201502596837) Fórum de Dúvidas (3) Saiba (0) No Japão, em 1979 a NTT (Nippon Telephone and Telegraph Company) : lançou o sistema analógico de TV. implementou o sistema de radio digital. lançou o primeiro aparelho celular. Operou o primeiro sistema de telefonia celular móvel. lançou o sistema digital de celular. 8a Questão (Ref.: 201503515131) Fórum de Dúvidas (2 de 3) Saiba (0) O Radio Frequency Identification (RFID) pode operar até 4 faixas de frequência. Quais são estas faixas de frequência utilizadas em RFID? BSU, VHF, UHF e Microondas LF, HF, UHF e Microondas SSB, LFD, VHF e Microondas BSU, SHF, UHF e Microondas USB, HF, FHU e Microondas 1a Questão (Ref.: 201502630964) Fórum de Dúvidas (0) Saiba (0) No protocolo 802.15.4, qual camada define o meio de transmissão?A Camada Física A Camada de Rede A Camada de Aplicação A Camada de Sessão A Camada de Enlace Gabarito Comentado 2a Questão (Ref.: 201502530885) Fórum de Dúvidas (0) Saiba (0) Devido à sua implementação baseada somente em CSMA-CA, sem a presença de mecanismos como TDMA/GTS, o Distributed Coordination Function ¿ DFC, apenas suporta a transmissão de sinais de forma assíncrona. Baseado na informação anterior, podemos então, afirmar que: Um fator distintivo de redes com transporte assíncrono é que não há como estabelecer requisitos de tempo nos pacotes de dados que não trafegam na rede. Um fator distintivo de redes com transporte síncrono é que não há como estabelecer requisitos de tempo nos pacotes de dados que trafegam na rede, Um fator distintivo de redes com transporte síncrono é que há como estabelecer requisitos de espaço nos pacotes de dados que trafegam na rede, Um fator distintivo de redes com transporte síncrono é que não há como estabelecer requisitos de tempos nos pacotes de dados que trafegam na rede, Um fator distintivo de redes com transporte assíncrono é que não há como estabelecer requisitos de tempo nos pacotes de dados que trafegam na rede. 3a Questão (Ref.: 201502530879) Fórum de Dúvidas (0) Saiba (0) Na ciência da computação, um protocolo é uma convenção ou um padrão, entre dois sistemas computacionais. Ele controla e possibilita a conexão, a comunicação e a transferência dos dados. Um protocolo pode ser definido como: "as regras que governam a sintaxe, semântica e sincronização da comunicação¿. Os protocolos podem ser implementados pelo hardware, software ou por uma combinação dos dois. Para Wireless, podemos dizer que: O protocolo IEEE 802.11 é associado ao Wi-Fi, o protocolo 802.15.1 é associado ao Bluetooth, bem como o protocolo 802.15.4, que define um padrão para as camadas física e de acesso ao meio para redes com fio, de curto alcance e baixas taxas de transmissão. O protocolo IEEE 802.11 é associado ao Wi-Fi, o protocolo 802.15.1 é associado ao Bluetooth, bem como o protocolo 802.15.4, que define um padrão para as camadas física e de acesso ao meio para redes sem fio, de longo alcance e altas taxas de transmissão. O protocolo IEEE 802.11 é associado ao Bluetooth, o protocolo 802.15.1 é associado ao Wi-Fi, bem como o protocolo 802.15.4, que define um padrão para as camadas física e de acesso ao meio para redes sem fio, de curto alcance e baixas taxas de transmissão. O protocolo IEEE 803.11 é associado ao Wi-Fi, o protocolo 804.15.1 é associado ao Bluetooth, bem como o protocolo 806.15.4, que define um padrão para as camadas física e de acesso ao meio para redes sem fio, de curto alcance e baixas taxas de transmissão. O protocolo IEEE 802.11 é associado ao Wi-Fi, o protocolo 802.15.1 é associado ao Bluetooth, bem como o protocolo 802.15.4, que define um padrão para as camadas física e de acesso ao meio para redes sem fio, de curto alcance e baixas taxas de transmissão. Gabarito Comentado 4a Questão (Ref.: 201502530893) Fórum de Dúvidas (0) Saiba (0) O nível de camada física utilizado para transmissão no IEEE 802.15.4 é o ar (wireless), as informações binárias provenientes das demais camadas superiores são transformadas em pulsos eletromagnéticos (ondas) e acopladas com o ar via antenas. Essa transmissão se dará utilizando uma: Freqüência alocadora Freqüência ruidosa Freqüência autônoma Freqüência piloto Freqüência portadora 5a Questão (Ref.: 201502530891) Fórum de Dúvidas (0) Saiba (0) Os fluxos de bits em transmissões wireless, podem ser agrupados em palavras de códigos primários ou símbolos mais complexos, sendo depois convertidos em um sinal físico que é transmitido via um meio de transmissão escolhido. Baseados na informação anterior, podemos citar como meio para essa transmissão: O cabo metálico O cabo coaxial O ar A fibra óptica A energia elétrica 6a Questão (Ref.: 201502530888) Fórum de Dúvidas (0) Saiba (0) A camada física define o meio de transmissão de ¿raw bits¿, ou seja, não há preocupação com o ¿significado¿ dos bits recebidos, os pacotes de dados são enviados ao meio físico, que conecta os nós da rede sem a verificação da sua ¿consistência lógica¿, a camada PHY (Physical Layer) os encara apenas como bits, que... Devem ser transmitidos com sincronismo. Devem ser transmitidos sem perdas ou erros. Devem ser transmitidos com perdas ou erros. Devem ser transmitido sem bits de controle. Devem ser transmitidos com sinal degradado. Gabarito Comentado 7a Questão (Ref.: 201502530881) Fórum de Dúvidas (0) Saiba (0) A interface aérea, baseband (conexão com uma piconet), link maneger protocol-LMP (configuração, gerenciamento e segurança do link), logical link control and adaptation protocol ¿ L2CAP (adaptação de camadas) e service discovery protocol ¿ SDP (manipula informações do dispositivo). Podemos dizer que em wireless são: Camadas do protocolo físico Camadas do protocolo sênior Camadas do protocolo núcleo Camadas do protocolo periférico Camadas do protocolo padrão Gabarito Comentado 8a Questão (Ref.: 201502596840) Fórum de Dúvidas (0) Saiba (0) As faixas de frequencias variam em quais frequencias? faixas de frequência variam entre as frequências de 300 quilohertz (muito baixas) a 500 mil megahertz (extremamente altas). faixas de frequência variam entre as frequências de 30 quilohertz (muito baixas) a 30 mil megahertz (extremamente altas). faixas de frequência variam entre as frequências de 30 quilohertz (muito baixas) a 300 mil megahertz (extremamente altas). faixas de frequência variam entre as frequências de 30 quilohertz (muito baixas) a 500 mil megahertz (extremamente altas). faixas de frequência variam entre as frequências de 300 quilohertz (muito baixas) a 30 mil megahertz (extremamente altas). 1a Questão (Ref.: 201503515144) Fórum de Dúvidas (0) Saiba (0) Basicamente existem 3 elementos em redes Wireless Hart, que são: Field Devices, Gateways e Network Maneger. - O Network Maneger é o responsável pela configuração lógica da rede, agendamento de comunicação entre dispositivos, roteamento dos dados; - O Field Devices ou Dispositivos de Campo se conectam diretamente aos equipamentos de processo ou da planta. Selecione a opção que se refere as principais funções do Gateways na rede W-HART? Gerenciar o Field Deviced e concentrando as informações do Network Maneger. Permitir comunicação entre dispositivos de campo e as aplicações centralizadas conectadas a um backbone de dados. Armazenar informações e criar condições de proteção da rede de dados entre dispositivos de campo. Dar condições ao Field Deviced de proteger a rede de dados conectadas a um backbone externo. Concentrar os dados do backbone de comunicação interna dando condições ao Network Maneger de gerenciar os dados dos Field Devices 2a Questão (Ref.: 201503013664) Fórum de Dúvidas (0) Saiba (0) O Wireless HART adota uma arquitetura utilizando uma rede Mesh, baseado na norma IEEE 802.15.4 e operando na faixa de 2,4 GHz. Diante dessa informação, responda, qual a técnica de modulação utilizada no W HART? DSSS CDMA WCDMA TDMA WDSS GabaritoComentado 3a Questão (Ref.: 201502530910) Fórum de Dúvidas (0) Saiba (0) As redes baseadas em ISA 100.11a, suportam apenas, as seguintes topologias: Anel e Linha Árvore e Linha MESH e Estrela Anel e Bus Bus e Árvore 4a Questão (Ref.: 201502530902) Fórum de Dúvidas (0) Saiba (0) Podemos dizer, que a tecnologia Zigbee, recebe este nome em razão de: Os pacotes atravessam uma malha em um caminho indireto. Os pacotes atravessam uma malha em um caminho direto. Os pacotes podem fazer zig-zag na rede, atravessando outros nós, ao invés de tomar-se um caminho direto. Os pacotes especiais de controle são denominados abelhas (bees). Os pacotes podem fazer zig-zag na rede, atravessando outros nós, formando um anel, voltando ao nó inicial. Gabarito Comentado 5a Questão (Ref.: 201503515214) Fórum de Dúvidas (0) Saiba (0) Uma das principais características do sistema Wireless HART é a sincronização da camada de enlace em slots de tempo de 10ms, utilizando o conceito de superframe periódico indexado. Essa técnica possibilita uma comunicação determinística, livre de colisão e consequentemente interferências. Baseado na informação anterior, responda qual o sistema que funciona dividindo um canal de frequência em até três intervalos de tempo distintos na transmissão? DSSS CDMA WDSS WCDMA TDMA 6a Questão (Ref.: 201502530899) Fórum de Dúvidas (0) Saiba (0) O elemento de uma rede Wireless-HART responsável pela configuração lógica da rede e roteamento de dados será o: Speed spectrum Gerenciador da rede Field devices Gateway Host applications Gabarito Comentado 7a Questão (Ref.: 201502530909) Fórum de Dúvidas (0) Saiba (0) Baseados nas aulas de Sistemas Wireless Aplicados à Automação Industrial, em relação a tecnologia ZigBee, podemos dizer que a alternativa certa é a: Designa um conjunto de especificações para a comunicação com fio entre dispositivos eletrônicos, com ênfase na alta potência de operação, na alta taxa de transmissão de dados e no alto custo de implantação. Designa um conjunto de especificações para a comunicação sem fio entre dispositivos eletrônicos, com ênfase na baixa potência de operação, na alta taxa de transmissão de dados e no baixo custo de implantação. Designa um conjunto de especificações para a comunicação com fio entre dispositivos eletrônicos, com ênfase na baixa potência de operação, na baixa taxa de transmissão de dados e no alto custo de implantação. Designa um conjunto de especificações para a comunicação sem fio entre dispositivos eletrônicos, com ênfase na baixa potência de operação, na baixa taxa de transmissão de dados e no baixo custo de implantação. Designa um conjunto de especificações para a comunicação sem-fio entre dispositivos eletrônicos, com ênfase na alta potência de operação, na alta taxa de transmissão de dados e no alto custo de manutenção. Gabarito Comentado 8a Questão (Ref.: 201502530908) Fórum de Dúvidas (0) Saiba (0) A transmissão Wireless totalmente baseada no padrão IEEE 802.15.4. Usa DSSS, opera na faixa de 2400-2483.5 MHz com uma taxa de dados máxima de 250 kbps usando a modulação O-QPSK. Seus canais são numerados de 11 a 26, com uma banda de guarda de 5MHz entre dois canais adjacentes. Aumentando-se a potência dos transmissores e da sensibilidade dos receptores, consegue-se enlaces de até quantos metros de distância entre os dispositivos (nós) da rede ? 25 metros 2000 metros 2 metros 20 metros 200 metros 1a Questão (Ref.: 201503515136) Fórum de Dúvidas (0) Saiba (0) Quando um atacante furta um endereço MAC de um dispositivo autorizado de uma rede e o utiliza, fazendo-se passar por um cliente autorizado, podemos dizer tratar-se de um furto de identidade (Identity Theft). A finalidade dessa ação é capturar informações como login, senhas e outras informações importantes. Dessa forma, podemos dizer tratar-se de um Acess point MAC Spoofing Eavesdropping ARP Request Denial of Service 2a Questão (Ref.: 201502531209) Fórum de Dúvidas (0) Saiba (0) Uma rede foi invadida por um atacante, o mesmo, furta um endereço MAC de um dispositivo autorizado dessa rede e utiliza-o, fazendo-se passar por um cliente autorizado. Para esse tipo de furto, que é um ¿furto de identidade¿ (Identity Theft), podemos chama-lo de: MAC spoofing ARL Poisoning Access Point Spoofing ACP Point ARP Poisoning Gabarito Comentado 3a Questão (Ref.: 201503515126) Fórum de Dúvidas (0) Saiba (0) Qualquer rede, sem fio ou cabeada, é vulnerável aos ataques de estranhos. As redes sem fio são ainda mais vulneráveis que as redes a cabo dada a propagação do sinal em todas as direções. Para minimizar esses problemas, são utilizadas algumas medidas de segurança como: Garantias de Integridade das Mensagens, Privacidade, Atualizações e ___________________. Selecione a opção que completa corretamente a lacuna. Autenticação ARP Poisoning Access Point Spoofing Criptografia Wardriving 4a Questão (Ref.: 201502507898) Fórum de Dúvidas (0) Saiba (0) Representam fragilidades de segurança em redes sem fio, EXCETO: A alta potência dos equipamentos pode permitir que um atacante munido de uma interface de maior potência receba o sinal a uma distância não prevista pelos testes. A maioria dos concentradores vem com serviço SNMP habilitado, e isso pode ser usado por um atacante, pois revela uma vasta gama de informações sobre a rede em questão Os métodos de segurança WEP são completamente vulneráveis por possuírem chaves WEP pré-configuradas que não podem ser modificadas. A maioria dos equipamentos saem de fábrica com senhas de administração e endereço IP padrão. Caso estes não sejam trocados, poderão permitir a um atacante que se utilize delas em uma rede-alvo. O posicionamento de determinados componente s de rede pode comprometer o bom funcionamento da rede e facilitar o acesso não autorizado e outros tipos de ataque. Gabarito Comentado 5a Questão (Ref.: 201502530912) Fórum de Dúvidas (0) Saiba (0) Os ataques as redes sem fio são classificados em quatro categorias básicas, que são: Ataques passivos, ataques ativos, ataques do tipo Man-on-the-Man e ataques do tipo jamping. Ataques passivos, ataques ativos, ataques do tipo Lex-on-the-Lex e ataques do tipo jarryl. Ataques passivos, ataques ativos, ataques do tipo Man-in-the-Middle e ataques do tipo jamping. Ataques passivos, ataques ativos, ataques do tipo Man-in-the-Middle e ataques do tipo jamming. Ataques passivos, ataques ativos, ataques do tipo Molly-in-the-Molly e ataques do tipo jarryl. Gabarito Comentado 6a Questão (Ref.: 201502530913) Fórum de Dúvidas (0) Saiba (0) Podemos afirmar que dois processos, são facilitadores para invasão de redes wireless, que são: Autenticação e subordinação Autenticação e sublimação Autenticação e parametrização Autenticação e avaliação Autenticação e associação7a Questão (Ref.: 201503013882) Fórum de Dúvidas (0) Saiba (0) Quando um dispositivo faz-se passar por um access point da rede e o cliente pensa estar conectando-se a uma rede W-LAN verdadeira, essa associação maliciosa pode ser denominada de: Access Point Spoofing MAC Point Spoofing Denial Point Spoofing DST Point Spoofing ARP Point Spoofing Gabarito Comentado 8a Questão (Ref.: 201503013905) Fórum de Dúvidas (0) Saiba (0) Qual o nome dos ataques em uma rede wireless que tem o propósito principal de torná-lo indisponível e não simplesmente de invadi-lo; prejudicando o bom funcionamento do sistema, interferindo com as comunicações internas da rede, sobrecarregando um processo ou mais processos, como: reconhecimento de pacotes, inundando a rede com pedidos de dissociação e impossibilitando o acesso dos usuários? DoS (Denial of Service) Access Point Spoofing Dernial Point Spoofing ARP Point Spoofing MAC Point Spoofing 1a Questão (Ref.: 201502964456) Fórum de Dúvidas (0) Saiba (0) Alguma chaves de segurança são utilizadas em criptografia de dados, autenticação e processo de associação. Que chaves são essas? Chaves dados e Assimétricas Chaves Certificação e Autenticação Chaves Simétricas e Dados Chaves DHCP e MAC Chaves Simétricas e Assimétricas Gabarito Comentado 2a Questão (Ref.: 201503515142) Fórum de Dúvidas (0) Saiba (0) O Advanced Encryption Standard (AES) utilizado em segurança de redes wireless (IEEE802.15.4), é rápido tanto em software quanto em hardware, é relativamente fácil de executar e requer pouca memória. O algoritmo de criptografia AES tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128 bits, usado para criptografar os dados enviados, e também para validá-los. Este conceito é chamado de integridade dos dados e é obtido utilizando um Código de Integridade da Mensagem, também conhecido como Código de Seleção de Mensagens Código de Criptação de Mensagens Código de Distribuição de Mensagens Código de Encriptação de Mensagens Código de Autenticação de Mensagens 3a Questão (Ref.: 201503515213) Fórum de Dúvidas (0) Saiba (0) Cite os três serviços de segurança oferecidos pela camada de rede IEEE 802.15.4? Confidencialidade - Associação -Autenticação. Confidencialidade - Criptografia -Autenticação. Confidencialidade - Localização -Autenticação. Confidencialidade -Integridade -Autenticação. Confidencialidade -Substituição -Autenticação 4a Questão (Ref.: 201502531211) Fórum de Dúvidas (0) Saiba (0) Quais os processos necessários, para associação segura, de um dispositivo à uma rede Zigbee ? ACL, Associação e Autenticação Controle de Segurança, Contador de Quadros e Identificador de chave Associação MAC e Reingresso Confidencialidade, Integridade, Autenticação. ACL, Autenticação e Reingresso Gabarito Comentado 5a Questão (Ref.: 201503515135) Fórum de Dúvidas (0) Saiba (0) O Código de Autenticação de Mensagem que é anexado à mensagem garante a integridade do cabeçalho MAC e dos dados sendo chamado de Payload do Pacote Frame Control Key Identifier Auxiliary Security Control Key Source 6a Questão (Ref.: 201502596866) Fórum de Dúvidas (0) Saiba (0) A primeira tecnologia WIRELESS, o BLUETOOTH com objetivo de conectar telefones móveis e outros aparelhos por meio de ondas de rádio.foi criada em: 1989 1985 1995 1986 1990 Gabarito Comentado 7a Questão (Ref.: 201502531219) Fórum de Dúvidas (0) Saiba (0) Cada transceptor IEEE 802.15.4 tem que gerenciar uma lista para controlar seus "Irmãos Confiáveis" (Trusted Brothers), juntamente com a política de segurança adotada. Por este motivo, cada dispositivo tem sua própria: ACL. Quando um dispositivo quer enviar uma mensagem para um outro dispositivo específico ou dele receber um pacote, ele olha para a sua ACL para ver se é um irmão confiável ou não (se está na lista de acesso). No caso positivo, aplica as medidas de segurança específicas. No caso negativo, ou a mensagem é rejeitada ou então: Um processo de autenticação se inicia. Um processo de autenticação se finda. Um processo de controle se finda. Um processo de integridade se inicia. Um processo de controle se inicia. 8a Questão (Ref.: 201502531215) Fórum de Dúvidas (0) Saiba (0) Os 3 campos do quadro-padrão MAC IEEE 802.15.4, relacionados a questões de segurança, são: FC, ASC e Payload de dados FSK, TDMA e CDMA FM, FDM e CDMA AES-CBC-MAC, AES-CTR e AES-CCM SK, FSK e PSK 1a Questão (Ref.: 201503515128) Fórum de Dúvidas (0) Saiba (0) A política de controle dos materiais criptografados e gerados pelo Security Manager é feita pelo próprio Security Maneger. Qual o padrão ISA100.11a de criptografia para os dados eletrônicos ? SAS - 128 EAS - 139 SAU - 128 AES-128 ASA - 139 2a Questão (Ref.: 201502531221) Fórum de Dúvidas (0) Saiba (0) Quando uma rede WirelessHART é inundada com pedidos de associação (Join) e são enviados anúncios falsos de associação (Join) para os dispositivos. Essa rede estará sofrendo um ataque: MAC middle Denial of Service (DOS) Main to the Spoofing MAC Spoofing Man in the middle (MITM) Gabarito Comentado 3a Questão (Ref.: 201502507882) Fórum de Dúvidas (0) Saiba (0) Sobre segurança em redes sem fio: O correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança. Os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipo de ataque. O administrador deve monitorar apenas os padrões em uso no ambiente. A única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento. O monitoramento de rede pode detectar os pontos de falha, mas não poderão explicar como um determinado ataque, bem sucedido ou não, ocorreu. 4a Questão (Ref.: 201502631078) Fórum de Dúvidas (0) Saiba (0) Por quem é realizado o gerenciamento Chave Mestra, das ¿Chaves de Associação¿ e do ¿Update de Chaves¿? É realizado pelo Gerenciador de Switch É realizado pelo Gerenciador de Rede É realizado pelo Gerenciador de Route É realizado pelo Gerenciador de Enlace É realizado pelo Gerenciador de Segurança 5a Questão (Ref.: 201503515127) Fórum de Dúvidas (0) Saiba (0) As redes sem fio de padrão IEEE 802.11 são o padrão de conectividade sem fio para redes locais. A maior parte dos computadores portáteis novos já saem de fábrica equipados com interfaces IEEE 802.11. O ISA100.11a é um padrão de tecnologia de rede sem fio desenvolvido pela Sociedade Internacional de Automação (ISA). O comitê ISA100 faz parte do ISA e foi formado em 2005 para estabelecernormas e informações relacionadas para definir os procedimentos de implementação de sistemas sem fio no ambiente de automação e controle com foco em nível de campo. Para a segurança dessas redes, quais são os mecanismos básicos de segurança disponibilizados pelos diversos fabricantes de Access Points? Filtragem MAC, Não Divulgação do Access Point , Autenticação 802.11 e Desativação do DHCP Filtragem PROOF, Não Divulgação do SSDI, Autenticação 802.11 e Desativação do DHCP Filtragem MAC, Não Divulgação do Wardriving, Autenticação 802.11 e Desativação do DHCP Filtragem MAC, Não Divulgação do Payload, Autenticação 802.11 e Desativação do DHCP Filtragem MAC, Não Divulgação do SSDI, Autenticação 802.11 e Desativação do DHCP 6a Questão (Ref.: 201502507908) Fórum de Dúvidas (0) Saiba (0) O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos? IrDA SSID FHSS DSSS WPA 7a Questão (Ref.: 201502631058) Fórum de Dúvidas (0) Saiba (0) O ZigBee implementa segurança extra em duas camadas acima da Camada de Enlace IEE802.15.4, a Camada de Rede e a Camada de Aplicação. Quais os três tipos de chaves de segurança existentes? Master, Up Dow e Dow Stream Master, Mac e Rede Master, Enlace e Rede Master, Type e Rede Master, Route e Rede Gabarito Comentado 8a Questão (Ref.: 201503515150) Fórum de Dúvidas (0) Saiba (0) Os mecanismos de segurança incorporados no padrão ISA100.11a devem atender aos seguintes requisitos e restrições: a) Autenticação de Mensagens b) Confidencialidade dos Dados c) Garantia de Integridade dos Dados d) Proteção contra ataques de replay e que causem latência. Baseado nesses requisitos e restrições, incorporados no padrão ISA100.11a, foram implantadas medidas de segurança em duas camadas do Modelo OSI. Quais são essas camadas? Sessão e Aplicação Rede e Enlace Aplicação e Apresentação Sessão e Apresentação Enlace e Transporte
Compartilhar