Baixe o app para aproveitar ainda mais
Prévia do material em texto
20/06/2018 Estácio http://bquestoes.estacio.br/entrada.asp?p0=98123400&p1=201407373447&p2=2067279&p3=CCE0357&p4=103215&p5=AV&p6=14/06/2018&p10=114316932 1/3 1a Questão (Ref.: 201407587831) Pontos: 1,0 / 1,0 A refração ocorre tipicamente na camada onde a onda eletromagnética é sistematicamente desviada de sua direção. Esta camada se chama: troposfera ionosfera exosfera camada de refração camada múltipla 2a Questão (Ref.: 201407650685) Pontos: 1,0 / 1,0 O bel (símbolo B) é uma unidade de medida de razões. Ele é principalmente usado nas telecomunicações, eletrônica, e acústica. Foi inventado por engenheiros do Bell Labs para quantificar a redução no nível acústico sobre um cabo telefônico padrão com 1 milha de comprimento. O decibel (dB) é uma unidade que exprime a razão entre duas potências. O dBm é a relação entre a potência P e uma outra com o VALOR DE REFERÊNCIA FIXO. Diante dessas informações, o valor de potência em dBm é dado pela fórmula : Pdbm = 10 log10 (PmW /3mW) Pdbm = 10 log10 (PmW /2mW) Pdbm = 10 log10 (PmW /1mW) Pdbm = 10 log10 (PmW /5mW) Pdbm = 10 log10 (PmW /4mW) 3a Questão (Ref.: 201407650732) Pontos: 0,0 / 1,0 Ao estudarmos o conceito de antenas, verificamos que as antenas possuem características específicas. Sendo assim, abaixo, marque as alternativas incorretas: Impedância característica Ganho Tensão Diagrama de Irradiação Corrente 4a Questão (Ref.: 201407550934) Pontos: 1,0 / 1,0 O processo de quantização e o processo de codificação produz palavras de 8 bits . Estes processos são conhecidos como: TMD e TDM CDM e LDM FDM e CDM PAM e PCM AMF e FAM 5a Questão (Ref.: 201408535207) Pontos: 1,0 / 1,0 20/06/2018 Estácio http://bquestoes.estacio.br/entrada.asp?p0=98123400&p1=201407373447&p2=2067279&p3=CCE0357&p4=103215&p5=AV&p6=14/06/2018&p10=114316932 2/3 O Radio Frequency Identification (RFID) realiza identificação automática por radio frequência . É utilizado em inúmeras aplicações, como supermercados, estacionamentos, cobrança de pedágio, entre outros. Este sistema, é constituido basicamente de três elementos, essenciais para o seu perfeito funcionamento. Quais são estes elementos? antena, irradiador e modulador antena, transmissor e quantizador antena, receptor e amostrador antena, transceptor e transponder antena, modulador e quantizador 6a Questão (Ref.: 201407651030) Pontos: 1,0 / 1,0 No protocolo 802.15.4, qual camada define o meio de transmissão? A Camada de Aplicação A Camada de Sessão A Camada Física A Camada de Rede A Camada de Enlace 7a Questão (Ref.: 201407550968) Pontos: 1,0 / 1,0 Podemos dizer, que a tecnologia Zigbee, recebe este nome em razão de: Os pacotes atravessam uma malha em um caminho indireto. Os pacotes podem fazer zigzag na rede, atravessando outros nós, formando um anel, voltando ao nó inicial. Os pacotes podem fazer zigzag na rede, atravessando outros nós, ao invés de tomarse um caminho direto. Os pacotes atravessam uma malha em um caminho direto. Os pacotes especiais de controle são denominados abelhas (bees). 8a Questão (Ref.: 201407551275) Pontos: 1,0 / 1,0 Uma rede foi invadida por um atacante, o mesmo, furta um endereço MAC de um dispositivo autorizado dessa rede e utilizao, fazendose passar por um cliente autorizado. Para esse tipo de furto, que é um ¿furto de identidade¿ (Identity Theft), podemos chamalo de: Access Point Spoofing ARP Poisoning ACP Point MAC spoofing ARL Poisoning 9a Questão (Ref.: 201407551279) Pontos: 0,0 / 1,0 Quais os 3 tipos de criptografia usados nas redes WirelessHART e Zigbee ? 20/06/2018 Estácio http://bquestoes.estacio.br/entrada.asp?p0=98123400&p1=201407373447&p2=2067279&p3=CCE0357&p4=103215&p5=AV&p6=14/06/2018&p10=114316932 3/3 AESCBCMAC, AESCTR e AESCCM Master Key, Data Link Key e Network Key AES128bit, AES64bit e AES32bit Master Key, Network Key e AES32bit FC, ASC, Payload de dados 10a Questão (Ref.: 201407527974) Pontos: 1,0 / 1,0 O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via WiFi. Para impedir que usuários em salas próximas consigam conectar se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos? IrDA SSID FHSS WPA DSSS
Compartilhar