Buscar

AvP Sistemas Wireless

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

20/06/2018 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=98123400&p1=201407373447&p2=2067279&p3=CCE0357&p4=103215&p5=AV&p6=14/06/2018&p10=114316932 1/3
1a Questão (Ref.: 201407587831) Pontos: 1,0  / 1,0
A refração ocorre tipicamente na camada onde a onda eletromagnética é
sistematicamente desviada de sua direção. Esta camada se chama:
troposfera
  ionosfera
exosfera
camada de refração
camada múltipla
  2a Questão (Ref.: 201407650685) Pontos: 1,0  / 1,0
O bel (símbolo B) é uma unidade de medida de razões. Ele é principalmente usado nas telecomunicações,
eletrônica, e acústica. Foi inventado por engenheiros do Bell Labs para quantificar a redução no nível acústico
sobre um cabo telefônico padrão com 1 milha de comprimento. O decibel (dB) é uma unidade que exprime a
razão entre duas potências. O dBm é a relação entre a potência P e uma outra com o VALOR DE REFERÊNCIA
FIXO. Diante dessas informações, o valor de potência em dBm é dado pela fórmula :
Pdbm = 10 log10 (PmW /3mW)
Pdbm = 10 log10 (PmW /2mW)
  Pdbm = 10 log10 (PmW /1mW)
Pdbm = 10 log10 (PmW /5mW)
Pdbm = 10 log10 (PmW /4mW)
  3a Questão (Ref.: 201407650732) Pontos: 0,0  / 1,0
Ao estudarmos o conceito de antenas, verificamos que as antenas possuem características específicas. Sendo
assim, abaixo, marque as alternativas incorretas:
  Impedância característica
  Ganho
  Tensão
  Diagrama de Irradiação
  Corrente
  4a Questão (Ref.: 201407550934) Pontos: 1,0  / 1,0
O processo de quantização e o processo de codificação produz palavras de 8 bits . Estes processos são
conhecidos como:
TMD e TDM
CDM e LDM
FDM e CDM
  PAM e PCM
AMF e FAM
  5a Questão (Ref.: 201408535207) Pontos: 1,0  / 1,0
20/06/2018 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=98123400&p1=201407373447&p2=2067279&p3=CCE0357&p4=103215&p5=AV&p6=14/06/2018&p10=114316932 2/3
O Radio Frequency Identification (RFID) realiza identificação automática por radio frequência .
É utilizado em inúmeras aplicações, como supermercados, estacionamentos, cobrança de pedágio, entre outros.
Este sistema, é constituido basicamente de três elementos, essenciais para o seu perfeito funcionamento.
Quais são estes elementos?
antena, irradiador e modulador
antena, transmissor e quantizador
antena, receptor e amostrador
  antena, transceptor e transponder
antena, modulador e quantizador
  6a Questão (Ref.: 201407651030) Pontos: 1,0  / 1,0
No protocolo 802.15.4, qual camada define o meio de transmissão?
A Camada de Aplicação
A Camada de Sessão
  A Camada Física
A Camada de Rede
A Camada de Enlace
  7a Questão (Ref.: 201407550968) Pontos: 1,0  / 1,0
Podemos dizer, que a tecnologia Zigbee, recebe este nome em razão de:
Os pacotes atravessam uma malha em um caminho indireto.
Os pacotes podem fazer zig­zag na rede, atravessando outros nós, formando um anel, voltando ao nó
inicial.
  Os pacotes podem fazer zig­zag na rede, atravessando outros nós, ao invés de tomar­se um caminho
direto.
Os pacotes atravessam uma malha em um caminho direto.
Os pacotes especiais de controle são denominados abelhas (bees).
  8a Questão (Ref.: 201407551275) Pontos: 1,0  / 1,0
Uma rede foi invadida por um atacante, o mesmo, furta um endereço MAC de um dispositivo autorizado dessa
rede e utiliza­o, fazendo­se passar por um cliente autorizado. Para esse tipo de furto, que é um ¿furto de
identidade¿ (Identity Theft), podemos chama­lo de:
Access Point Spoofing
ARP Poisoning
ACP Point
  MAC spoofing
ARL Poisoning
  9a Questão (Ref.: 201407551279) Pontos: 0,0  / 1,0
Quais os 3 tipos de criptografia usados nas redes Wireless­HART e Zigbee ?
20/06/2018 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=98123400&p1=201407373447&p2=2067279&p3=CCE0357&p4=103215&p5=AV&p6=14/06/2018&p10=114316932 3/3
  AES­CBC­MAC, AES­CTR e AES­CCM
Master Key, Data Link Key e Network Key
AES128bit, AES64bit e AES32bit
Master Key, Network Key e AES32bit
  FC, ASC, Payload de dados
  10a Questão (Ref.: 201407527974) Pontos: 1,0  / 1,0
O escritório da Empresa X está  localizado em um prédio onde existem diversas salas comerciais ocupadas
por  outras  empresas.  Marcos  é  o  administrador  da  rede  da  Empresa  X,  onde  os  computadores  estão
conectados em uma rede wireless via Wi­Fi. Para impedir que usuários em salas próximas consigam conectar­
se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de
redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?
IrDA
SSID
FHSS
  WPA
DSSS

Outros materiais