Buscar

SW 80 questões com respostas 2017 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
		Um transmissor e um receptor são sempre elementos básicos na transmissão wireless, que através de um canal propagará no espaço a Onda Eletromagnética (OEM). Essa onda sofrerá limitações e degradações ao atravessar este canal de comunicação.
A OEM será atingida por duas perturbações ao longo de sua trajetória no espaço, que afetarão diretamente a integridade do sinal que chega ao receptor. A primeira perturbação reduzirá a amplitude do sinal, a segunda, serão sinais aleatórios que poderão ser adicionados ao sinal durante seu trajeto, tornando muito difícil a sua eliminação uma vez que ocupam a mesma freqüência do sinal útil. 
Que perturbações pode sofrer a OEM durante o seu trajeto?
 
	
	
	
	
	 
	Atenuação e Ruído
	
	
	Recepção Passiva e Recepção Passiva
	
	
	Frequência e Resistência
	
	
	Reflexão e Refração
	
	
	Campo Elétrico e Campo Magnético
	
	
	
		2.
		Uma metalúrgica, implantou no seu chão de fábrica, um sistema de comunicação via wireless para comando de robôs soldadores. Em um sistema, a onda eletromagnética (OEM) ao ser transmitida sofria varias limitações e degradações ao atravessar o canal de comunicação. O sinal que chega ao receptor é recebido de forma degradada, a amplitude do sinal foi reduzida e foram acrescido sinais aleatórios. Neste caso, o sinal transmitido pode estar sofrerndo degradação em função dos seguintes fatores:
	
	
	
	
	
	tensão e corrente.
	
	
	atenuação e tensão.
	
	
	ruído e intempéries.
	
	 
	atenuação e ruído.
	
	
	ruído e espaço.
	
	
	
		3.
		A frequência é uma grandeza física ondulatória que indica o número de ocorrências de um evento (ciclos, voltas, oscilações, etc) em um determinado intervalo de tempo. A frequência, é uma das três variáveis que encontramos em uma Onda Eletromagnética ¿ OEM. Informe quais as outras duas variáveis existentes na OEM?
	
	
	
	
	 
	Fator de reflexão e difração da onda
	
	
	Fator de propagação e fator de reflexão da onda
	
	 
	Velocidade e comprimento da onda
	
	
	Potência e velocidade da onda
	
	
	Comprimento e grau de reflexão da onda
	 Gabarito Comentado
	
	
		4.
		Dizemos que a onda possui uma polarização que depende da orientação do seu campo elétrico em relação ao plano terra. Assim, se o mesmo é paralelo ou perpendicular a este plano, a onda é dita:
	
	
	
	
	
	com polarização linear horizontal ou linear helicoidal.
	
	 
	com polarização circular.
	
	 
	com polarização linear horizontal ou linear vertical respectivamente.
	
	
	com polarização linear horizontal somente.
	
	
	com polarização plana.
	 Gabarito Comentado
	
	
		5.
		A onda eletromagnética ao ser transmitida via ar, em wireless o canal de comunicação é o ar, sofre varias limitações e degradações ao atravessar o mesmo. Portanto o sinal que chega ao receptor é recebido de forma degradada, ou melhor dizendo, a amplitude do sinal foi reduzida e foram acrescido de vários sinais aleatórios. Neste caso, o sinal transmitido pode sofrer degradação em função dos seguintes fatores:
	
	
	
	
	 
	atenuação e ruído.
	
	
	ruído e espaço.
	
	
	ruído e intempéries.
	
	
	tensão e corrente.
	
	
	atenuação e tensão.
	
	
	
		6.
		As OEM que operam na faixa frequência de VHF, propagam-se na ionosfera entre 150 e 200Km, pela propriedade da reflexão. Esse fenômeno ocorre, em função do comprimento da onda que não é suficientemente pequeno, para atravessar a camada ionosférica. Sendo assim, a OEM será refletida para a Terra. Em função das informações anteriores, reproduza três exemplos, que possam caracterizar a reflexão em VHF:
	
	
	
	
	
	Comunicação Via Satélite, Radioastronomia e Serviços de Segurança
	
	
	Rádio IP, Telefonia Celular e TV Digital
	
	
	Comunicação de Dados, Rádio Enlace e Serviços de E.Commerce
	
	 
	Rádio Comunicação, Rádio Difusão e TV Aberta
	
	
	Comunicação Wi-Fi, Rádio Micro Onda e TV por Assinatura
	
	
	
		7.
		Qual a velocidadde de Propagação de uma OEM ?
	
	
	
	
	
	a velocidade da luz, 500.000 km/s, no vácuo.
	
	
	a velocidade da luz, 800.000 km/s, no vácuo.
	
	 
	depende do meio onde a onda se propaga.
	
	
	a velocidade da luz, 200.000 km/s, no vácuo.
	
	
	a velocidade da luz, 400.000 km/s, no vácuo.
	
	
	
		8.
		Em uma transmissão via wireless sempre teremos um transmissor e um receptor, a Onda Eletromagnética (OEM) trafegando no espaço, que será o canal pelo qual a mesma irá se propagar.
A OEM sofrerá limitações e degradações ao atravessar o canal de comunicação.
Destas degradações temos duas que afetam diretamente a integridade do sinal que chega ao receptor:
- A primeira reduz a amplitude do sinal, e a
- Segunda se refere a sinais aleatórios ou não, totalmente indesejáveis, que são adicionados ao sinal durante seu trajeto, tornando muito difícil a sua eliminação uma vez que ocupam a mesma freqüência do sinal útil.
Quais são, respectivamente, estas degradações?
	
	
	
	
	
	Recepção Passiva e Recepção Passiva
	
	
	Campo Elétrico e Campo Magnético
	
	
	Frequência e Resistência
	
	
	Reflexão e Refração
	
	 
	Atenuação e Ruído
	
		1.
		No sistema de propagação via Rádio, usamos alguns componente essenciais :
	
	
	
	
	
	Sistema Transmissor, Vácuo;Sistema receptor.
	
	
	Sistema de Transmissão; Espaço; Sistema de Captação.
	
	
	Sistema Transmissor;Sistema de propagação; Sistema de Recepção.
	
	 
	Sistema Transmissor; Meio de Propagação ; Sistema Receptor.
	
	
	Sistema Transmissor; Vácuo; Sistema Regenerador.
	
	
	
		2.
		O bel (símbolo B) é uma unidade de medida de razões. Ele é principalmente usado nas telecomunicações, eletrônica, e acústica. Foi inventado por engenheiros do Bell Labs para quantificar a redução no nível acústico sobre um cabo telefônico padrão com 1 milha de comprimento. O decibel (dB) é uma unidade que exprime a razão entre duas potências. O dBm é a relação entre a potência P e uma outra com o VALOR DE REFERÊNCIA FIXO. Diante dessas informações, o valor de potência em dBm é dado pela fórmula :
	
	
	
	
	 
	Pdbm = 10 log10 (PmW /2mW)
	
	
	Pdbm = 10 log10 (PmW /5mW)
	
	 
	Pdbm = 10 log10 (PmW /1mW)
	
	
	Pdbm = 10 log10 (PmW /3mW)
	
	
	Pdbm = 10 log10 (PmW /4mW)
	
	
	
		3.
		Se considerarmos a potencia de saída de um transmissor wireless em 20 dbm , qual seria o dobro desta potência?
	
	
	
	
	
	12dBr
	
	 
	23dBi
	
	
	40dBm
	
	
	13db
	
	 
	23dBm
	
	
	
		4.
		A integridade dos dados em redes wireless é garantida através da aplicação do algoritmo de criptografia Advanced Encryption Standard - AES utilizando um Código de Integridade da Mensagem, também conhecido como Código de Autenticação de Mensagens que é anexado à mensagem.
Dessa forma, teremos a garantia da integridade dos dados no payload do pacote, o que mais será garantido com o AES?
	
	
	
	
	
	Integridade do Cabeçalho MCA
	
	
	Integridade do Cabeçalho AES
	
	
	Integridade do Cabeçalho ARS
	
	
	Integridade do Cabeçalho CMA
	
	 
	Integridade do Cabeçalho MAC
	
	
	
		5.
		Quais os tipos de RUIDOS encontrados num Sistema de Transmissão?
	
	
	
	
	
	O ruído pode ser do AMBIENTE
	
	
	O ruído pode ser oriundo do SISTEMA
	
	 
	O ruído pode ser AMBIENTAL ou do SISTEMA
	
	
	O ruído pode ser gerado pelo Transmissor.
	
	 
	O ruído pode ser NATURAL
	
	
	
		6.
		O que é Sinal Difratado ?
	
	
	
	
	
	Quando a onda encontra uma quina, se não se propaga em outras direções.
	
	
	Quando a onda encontra uma quina, se propaga em direção oposta à quina.
	
	
	Quando a onda encontra uma quina, e inverte sua direção.
	
	 
	Quando a onda encontra uma quina, se propaga em diferentes direções, tendo a quina como fonte.
	
	
	Quando a onda encontra uma quina, se propaga em direção perpendicular a quina.
	
	
	
		7.
		A Razão Frente-Costa de uma antena é a relação entre as potências da direção preferencial e da direção oposta.
E um sistema wireless hipotético, uma antena emite um sinalde 4KW para frente (PF) e 600W na direção oposta (PC).
Calcule a Razão Frente-Costa (AFC) para esta antena?
	
	
	
	
	 
	8,19 dB
	
	
	3,24 dB
	
	
	10,21 dB
	
	
	12,24 dB
	
	
	32,42 dB
	
	
	
		8.
		A onda eletromagnética ao atravessar o canal de comunicação, no nosso caso o ar, sofre várias limitações e degradações , dentre elas, citamos:
	
	
	
	
	
	Somente atenuação
	
	 
	Atenuação e ruído.
	
	
	Diminuição de temperatura.
	
	
	Somente ruído.
	
	
	Aumento de temperatura
	
	
		1.
		A antena tem a função de transformar o sinal elétrico, entregue pelo transmissor e guiado pela linha de transmissão (cabo coaxial) em energia eletromagnética irradiada. No sentido inverso, a antena tem a função de transformar a energia eletromagnética irradiada, em sinal elétrico e esse sinal será guiado ao receptor através da linha de transmissão (cabo coaxial). A antena é um elemento fundamental em qualquer comunicação que envolva:
	
	
	
	
	
	Tensão.
	
	
	Corrente.
	
	 
	Radiofrequência.
	
	
	Potência.S
	
	
	Resistência.
	
	
	
		2.
		O diagrama de irradiação de uma antena é o mapeamento da distribuição de energia irradiada considerando o campo tridimensional da abrangência do sinal transmitido.
Qual a antena que tem por característica a capacidade irradiar o sinal igualmente em todas as direções e seu diagrama de irradiação é, aproximadamente, uma esfera?
	
	
	
	
	
	Microondas
	
	 
	Isotrópica
	
	
	Filamentares
	
	
	Dipolo
	
	
	Diretivas
	
	
	
		3.
		No sistema de propagação VHF/UHF, qual a distância mínima entre as Antenas ?
	
	
	
	
	
	120/ 140ms.
	
	 
	80/ 100 ms.
	
	 
	60/ 30 ms.
	
	
	100/ 120 ms.
	
	
	60/ 90 ms.
	
	
	
		4.
		Um sistema rádio full duplex ou bidirecional, basicamente é constituído de transmissor, receptor e antena. Nesses sistemas, o transmissor e o receptor poderão estar integrados como no caso dos sistemas utilizados em carros de polícia. Para esse caso, podemos dizer que a viatura policial está equipada com um :
	
	
	
	
	
	Multireceptor
	
	 
	Transceptor
	
	
	Receptor
	
	
	Integrador
	
	
	Transmissor
	
	
	
		5.
		As teorias para construir um transmissor centelhador, que na verdade tratava-se de um dispositivo gerador de ondas de rádio a partir de uma centelha elétrica e que se comparava a uma descarga atmosférica que gera ondas de rádio e induzem ruído nas transmissões.
Essas teorias, foram inicialmente aplicadas no ano de 1888, por um grande cientista que se chamava:
	
	
	
	
	
	James Clerk Maxwell
	
	
	Albert Einstein
	
	 
	Heinrich Hertz
	
	
	Benjamin Franklin
	
	
	Guglielmo Marconi
	
	
	
		6.
		As ondas (OEM) têm três características básicas, são elas:
	
	
	
	
	
	latitude; frequência; fase.
	
	 
	amplitude; frequência; fase.
	
	
	amplitude; longitude; raio.
	
	
	amplitude; frequência; longitude.
	
	
	amplitude; frequência; raio.
	 Gabarito Comentado
	
	
		7.
		O rádio é um recurso tecnológico, utilizado para propiciar comunicação por intermédio da transmissão e recepção de informações, previamente codificadas em sinal eletromagnético que se propaga através do espaço. Portanto, o sistema rádio é composto pelos seguintes elementos:
	
	
	
	
	
	Impedância, ganho e amplificação.
	
	
	Telegrafia, telefonia e dados.
	
	
	Gerência, supervisão e operação.
	
	
	Resistência, corrente, voltagem.
	
	 
	Transmissor, receptor e antena.
	
	
	
		8.
		Para cada aplicação em wireless poderemos ter tipos diferenciados de antena. Cada tipo de antena, tem comportamentos particulares, relacionados a radiação de energia. Uma antena em particular, tem a característica de irradiar em todas as direções, ela é chamada de:
	
	
	
	
	
	Diretiva
	
	
	Parabólica
	
	 
	Isotrópica
	
	
	Microonda
	
	
	Yag
	
	
		1.
		Durante nossos estudos, tivemos a oportunidade de visualizar odiagrama em blocos de um rádio digital básico. Dois estágios altamente importantes no rádio digital, que transformam o sinal analógico em sinal digital e sinal digital em sinal analógico é o Conversor Analógico Digital (A/D) e o Conversor Digital Analógico (D/A). Nesses conversores A/D e D/A, existem dois estágios altamente importantes no processo digitalização do sinal e transformação do sinal digital em analógico. Que estágios de modulação de sinais são esses?
	
	
	
	
	
	FDM e CDM
	
	
	CDM e LDM
	
	 
	PAM e PCM
	
	
	TMD e TDM
	
	
	AMF e FAM
	
	
	
		2.
		A QAM - Quadrature Amplitude Modulation é uma técnica atualmente utilizada tanto na modulação de sinais analógicos quanto de sinais digitais. A QAM quantizada é utilizada na transmissão de sinais digitais com alta taxa de transferência de informação. A grande maioria dos rádios digitais de alta capacidade utilizam a modulação QAM associada à técnica de múltiplo acesso por divisão de frequência. Pergunta-se: Para um rádio mais robusto em termos de sensibilidade a erro, normalmente se utiliza que técnica de modulação?
	
	
	
	
	
	FSK
	
	
	FM
	
	 
	PSK.
	
	
	AM
	
	
	FDM
	
	
	
		3.
		Todo rádio digital deverá necessariamente, transformar sinais analógicos em sinais digitais, como exemplo a fala humana que é composta por sinais de grandeza analógica. 
Quando transmitimos através de um rádio digital essa fala humana que compõem-se de sinais analógicos. Antes desses sinais serem aplicados ao modulador digital, eles deverão sofrer um processo chamado de codificação, que subdivide-se em 3 subprocessos chamados de:
	
	
	
	
	
	Amplitude, fase e frequência
	
	
	Tensão, resistência e corrente
	
	
	Reflexão, refração e difração
	
	
	Amostragem, reflexão e difração
	
	 
	Amostragem, quantização e codificação
	
	
	
		4.
		A Técnica de Acesso Múltiplo cuja a banda é ocupada por uma única portadora e cada usuário utiliza o meio com a mesma freqüência e banda de operação, mas em intervalos de tempo diferentes chama-se:
	
	
	
	
	 
	TDMA
	
	
	FDMA
	
	
	CLFA
	
	 
	CDMA
	
	
	MFDA
	
	
	
		5.
		Os métodos de acesso aos canais, em sistemas de comunicação, também são chamados de técnica de acesso múltiplo. As técnicas de acesso múltiplo em wireless, são:
	
	
	
	
	
	MFDA, AMDC e MDAT
	
	
	AMFD, ATMD e TDAM
	
	
	CLFA, RTSA e MDCA
	
	
	FCLA, SRTA e DCMA
	
	 
	FDMA,TDMA e CDMA
	
	
	
		6.
		O processo de quantização e o processo de codificação produz palavras de 8 bits . Estes processos são conhecidos como:
	
	
	
	
	
	CDM e LDM
	
	 
	PAM e PCM
	
	
	FDM e CDM
	
	
	AMF e FAM
	
	
	TMD e TDM
	 Gabarito Comentado
	
	
		7.
		O modem:
	
	
	
	
	 
	Pode auxiliar na comunicação entre computadores através da rede telefônica.
	
	
	É um tipo de memória semicondutora não volátil.
	
	
	É um roteador wireless para redes sem fio.
	
	
	Tem função de garantir o fornecimento ininterrupto de energia elétrica ao computador.
	
	
	É um tipo de interface paralela que permite a comunicação sem fio entre um computador e seus periféricos.
	
	
	
		8.
		No diagrama em bloco de um rádio digital verificamos que o primeiro bloco, no lado do transmissor, é o conversor analógico digital.
Este bloco é utilizado quando a informação que se deseja transmitir é de natureza 
	
	
	
	
	
	digital
	
	
	bidirecional
	
	
	lógica
	
	 
	analógica
	
	
	unidirecional
		1.
		Os primeiros sistemas de telefonia celular, se originaram em:
		
	
	
	
	
	New York,1993
	
	 
	Chicago, 1983.
	
	
	New York, 1983
	
	
	Chicago, 1893
	
	
	Chicago, 1903
	 Gabarito Comentado
	
	
		2.
		Uma rede sem fio ou wireless, viabiliza a comunicação por meio de equipamentos que usam a radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho. Dependendo da aplicação e principalmente da capacidade e das distâncias envolvidas, temos disponíveis, as seguintes redes sem fio:
		
	
	
	
	
	WNA, MNA, LNA e PNA
	
	 
	WAN, MAN, LAN e PANWAM, MAM, LAM e PAM
	
	
	WLA, MLA, LLA e PLA
	
	
	WMA, MMA, LMA e PMA
	
	
	
		3.
		O Radio Frequency Identification (RFID) pode operar até 4 faixas de frequência.
Quais são estas faixas de frequência utilizadas em RFID?
		
	
	
	
	 
	BSU, SHF, UHF e Microondas
	
	 
	LF, HF, UHF e Microondas
	
	
	SSB, LFD, VHF e Microondas
	
	
	USB, HF, FHU e Microondas
	
	
	BSU, VHF, UHF e Microondas
	
	
	
		4.
		A tecnologia RFID é largamente utilizada em aplicações hospitalares, industriais e comerciais em consequência do baixo custo de implantação, operação e manutenção. A tecnologia RFID consiste basicamente de três elementos, que são:
		
	
	
	
	
	antena, transmissor e o transponder .
	
	
	antena, transmissor e o transceptor
	
	 
	antena, transceptor e o transponder.
	
	
	antena, transmissor e o receptor.
	
	
	antena, transponder e o receptor
	 Gabarito Comentado
	
	
		5.
		A rede chamada Wireless LAN ou WLAN (Wireless Local Area Network) é uma rede local e que usa ondas de rádio para fazer uma conexão. O Wi-Fi é uma tecnologia de comunicação sem fio utilizada nestas WLAN.
O Wi-Fi não necessita de licença para instalação e/ou operação. Para se acessar uma rede wi-fi é necessário estar na área de abrangência de um ponto de acesso, também chamado de hotspot.
Qual a norma para redes Wi-Fi definida pelo Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE)?
		
	
	
	
	
	IEEE 802.16
	
	
	IEEE 825.25
	
	
	IEEE 849.11
	
	
	IEEE 816.15
	
	 
	IEEE 802.11
	
	
	
		6.
		O GPRS - Serviço de Rádio de Pacote Geral é uma tecnologia que aumenta as taxas de transferência de dados nas redes GSM existentes. Ela permite o transporte de dados por pacotes (Comutação por pacotes). Abaixo marque a alternativa que contém todos os componentes da rede em um tecnologia GPRS:
		
	
	
	
	
	BKS, BST, CCU, SGSN, GGSN
	
	 
	BCS, BSS, PCU, SGSN, GGSN
	
	
	BES, BCC, PTU, SSSN, GGSN
	
	 
	BTS, BSC, PCU, SGSN, GGSN
	
	
	BSS, BTC, PTU, SGSN, GGSN
	 Gabarito Comentado
	
	
		7.
		O Radio-Frequency IDentification - RFID é um método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos denominados etiquetas RFID.
Esta tecnologia consiste basicamente de três componentes que são:
		
	
	
	
	
	Antena, quantizador e localizador
	
	
	Antena, computador e roteador
	
	
	antena, quantizador e simulador
	
	 
	Antena, transceptor e transponder
	
	
	Antena, amostrador e simulador
	
	
	
		8.
		Em muitas redes de telecomunicações desejamos compartilhar um determinado recurso de comunicação entre diversos transmissores independentes, tornando necessário estabelecer regras para regular o acesso a este recurso. Ao conjunto destas regras denomina-se protocolo de múltiplo acesso. Atualmente, o múltiplo acesso está presente em quase todas as redes e sistemas de telecomunicações, como nas redes locais de computadores e nas redes metropolitanas, com ou sem fio, nas redes de comunicação por satélite, nas redes de comunicação móvel celular e nas redes de acesso sem fio. 
Dessa forma, informe quais as técnicas de múltiplo acesso podemos empregar em redes sem fio?
		
	
	
	
	
	AMFD, ATMD e TDAM
	
	 
	FDMA,TDMA e CDMA
	
	
	FCLA, SRTA e DCMA
	
	
	CLFA, RTSA e MDCA
	
	
	MFDA, AMDC e MDAT
	
	
		1.
		As características físicas e demais propriedades dos conectores elétricos, ópticos, das antenas, as freqüências de transmissão, o esquema de modulação, são parte integrantes no protocolo 802.15.4 das especificações da camada:
	
	
	
	
	 
	PHY
	
	 
	GHY
	
	
	SHY
	
	
	UHY
	
	
	HHY
	
	
	
		2.
		As antenas diferenciadas com os seus comportamentos de irradiação de energia são:
	
	
	
	
	 
	Antenas Isotrópicas ; Antenas Diretivas ; Antenas Parabólicas.
	
	
	Antenas Isotônicas ; Antenas Diretivas; Antenas Parabólicas.
	
	
	Antenas Isotônicas ; Antenas Direcionais ; Antenas Parabólicas.
	
	 
	Antenas Isotrópicas ; Antenas Direcionais ; Antenas Parabólicas.
	
	
	Antenas Isotrópicas ; Antenas Corretivas ; Antenas Parabólicas.
	 Gabarito Comentado
	
	
		3.
		O nível de camada física utilizado para transmissão no IEEE 802.15.4 é o ar (wireless), as informações binárias provenientes das demais camadas superiores são transformadas em pulsos eletromagnéticos (ondas) e acopladas com o ar via antenas. Essa transmissão se dará utilizando uma:
	
	
	
	
	
	Freqüência piloto
	
	
	Freqüência alocadora
	
	
	Freqüência autônoma
	
	 
	Freqüência portadora
	
	
	Freqüência ruidosa
	
	
	
		4.
		Os fluxos de bits em transmissões wireless, podem ser agrupados em palavras de códigos primários ou símbolos mais complexos, sendo depois convertidos em um sinal físico que é transmitido via um meio de transmissão escolhido. Baseados na informação anterior, podemos citar como meio para essa transmissão:
	
	
	
	
	
	A energia elétrica
	
	
	O cabo metálico
	
	
	A fibra óptica
	
	 
	O ar
	
	
	O cabo coaxial
	
	
	
		5.
		A camada física define o meio de transmissão de ¿raw bits¿, ou seja, não há preocupação com o ¿significado¿ dos bits recebidos, os pacotes de dados são enviados ao meio físico, que conecta os nós da rede sem a verificação da sua ¿consistência lógica¿, a camada PHY (Physical Layer) os encara apenas como bits, que...
	
	
	
	
	
	Devem ser transmitido sem bits de controle.
	
	 
	Devem ser transmitidos sem perdas ou erros.
	
	
	Devem ser transmitidos com perdas ou erros.
	
	 
	Devem ser transmitidos com sinal degradado.
	
	
	Devem ser transmitidos com sincronismo.
	 Gabarito Comentado
	
	
		6.
		A interface aérea, baseband (conexão com uma piconet), link maneger protocol-LMP (configuração, gerenciamento e segurança do link), logical link control and adaptation protocol ¿ L2CAP (adaptação de camadas) e service discovery protocol ¿ SDP (manipula informações do dispositivo). Podemos dizer que em wireless são:
	
	
	
	
	
	Camadas do protocolo físico
	
	 
	Camadas do protocolo periférico
	
	
	Camadas do protocolo sênior
	
	
	Camadas do protocolo padrão
	
	 
	Camadas do protocolo núcleo
	 Gabarito Comentado
	
	
		7.
		As faixas de frequencias variam em quais frequencias?
	
	
	
	
	 
	faixas de frequência variam entre as frequências de 30 quilohertz (muito baixas) a 300 mil megahertz (extremamente altas).
	
	
	faixas de frequência variam entre as frequências de 300 quilohertz (muito baixas) a 500 mil megahertz (extremamente altas).
	
	
	faixas de frequência variam entre as frequências de 300 quilohertz (muito baixas) a 30 mil megahertz (extremamente altas).
	
	
	faixas de frequência variam entre as frequências de 30 quilohertz (muito baixas) a 30 mil megahertz (extremamente altas).
	
	
	faixas de frequência variam entre as frequências de 30 quilohertz (muito baixas) a 500 mil megahertz (extremamente altas).
	 Gabarito Comentado
	
	
		8.
		Na ciência da computação, um protocolo é uma convenção ou um padrão, entre dois sistemas computacionais. Ele controla e possibilita a conexão, a comunicação e a transferência dos dados. Um protocolo pode ser definido como: "as regras que governam a sintaxe, semântica e sincronização da comunicação¿. Os protocolos podem ser implementados pelo hardware, software ou por uma combinação dos dois. Para Wireless, podemos dizer que:
	
	
	
	
	
	O protocolo IEEE 802.11 é associado ao Wi-Fi, o protocolo 802.15.1 é associado ao Bluetooth, bem como o protocolo 802.15.4, que define um padrão para as camadas física e de acesso ao meio para redes com fio, de curto alcance e baixas taxas de transmissão.
	
	 
	O protocolo IEEE 802.11 é associado ao Wi-Fi, o protocolo 802.15.1 é associado ao Bluetooth, bem como o protocolo 802.15.4, que define um padrão para as camadas física e de acesso ao meio para redes sem fio, de curto alcance e baixas taxas de transmissão.
	
	
	O protocolo IEEE802.11 é associado ao Wi-Fi, o protocolo 802.15.1 é associado ao Bluetooth, bem como o protocolo 802.15.4, que define um padrão para as camadas física e de acesso ao meio para redes sem fio, de longo alcance e altas taxas de transmissão.
	
	
	O protocolo IEEE 803.11 é associado ao Wi-Fi, o protocolo 804.15.1 é associado ao Bluetooth, bem como o protocolo 806.15.4, que define um padrão para as camadas física e de acesso ao meio para redes sem fio, de curto alcance e baixas taxas de transmissão.
	
	
	O protocolo IEEE 802.11 é associado ao Bluetooth, o protocolo 802.15.1 é associado ao Wi-Fi, bem como o protocolo 802.15.4, que define um padrão para as camadas física e de acesso ao meio para redes sem fio, de curto alcance e baixas taxas de transmissão.
		1.
		Basicamente existem 3 elementos em redes Wireless Hart, que são: Field Devices, Gateways e Network Maneger.
- O Network Maneger é o responsável pela configuração lógica da rede, agendamento de comunicação entre dispositivos, roteamento dos dados; 
- O Field Devices ou Dispositivos de Campo se conectam diretamente aos equipamentos de processo ou da planta.
 
Selecione a opção que se refere as principais funções do Gateways na rede W-HART?
	
	
	
	
	
	Concentrar os dados do backbone de comunicação interna dando condições ao Network Maneger de gerenciar os dados dos Field Devices
	
	
	Armazenar informações e criar condições de proteção da rede de dados entre dispositivos de campo.
	
	 
	Dar condições ao Field Deviced de proteger a rede de dados conectadas a um backbone externo.
	
	
	Gerenciar o Field Deviced e concentrando as informações do Network Maneger.
	
	 
	Permitir comunicação entre dispositivos de campo e as aplicações centralizadas conectadas a um backbone de dados.
	
	
	
		2.
		Em Wireless, quais os tipos de topologia de rede podemos encontrar?
	
	
	
	
	
	By Star, Tree On e Duble Mesh
	
	
	Dupla, Many Day e Dual
	
	
	Mask, Star e Try On
	
	
	Tree Star, Deby Wey e Try On
	
	 
	Estrela, Mesh e Cluster Tree
	
	
	
		3.
		A topologia de rede, que não é utilizada em uma rede Zigbee, é a topologia em:
	
	
	
	
	
	Malha
	
	 
	Estrela
	
	
	Árvore
	
	
	Cluster tree
	
	 
	Anel
	
	
	
		4.
		O ZigBee é um padrão de rede sem fio para arquitetura em malha de baixo custo, baixa potência.
Os protocolos ZigBee são destinados a aplicações embarcadas que exigem baixas taxas de dados e baixo consumo de energia.
O protocolo HART foi desenvolvido pela fundação americana HART Communication Foundation (HCF), no final da década de 80. Esse protocolo veio se desenvolvendo com o passar dos anos até chegar a uma evolução significativa em meados de 2007, a especificação do HART 7.
Das opções abaixo qual característica é comum às tecnologias ZigBee e HART?
	
	
	
	
	
	Alto consumo de energia dos módulos de rede
	
	
	Complexa instalação
	
	 
	Arquitetura baseada em pequenos microcontroladores
	
	
	Manutenção complexa
	
	
	Grande capacidade de memória
	
	
	
		5.
		A transmissão Wireless totalmente baseada no padrão IEEE 802.15.4. Usa DSSS, opera na faixa de 2400-2483.5 MHz com uma taxa de dados máxima de 250 kbps usando a modulação O-QPSK. Seus canais são numerados de 11 a 26, com uma banda de guarda de 5MHz entre dois canais adjacentes. Aumentando-se a potência dos transmissores e da sensibilidade dos receptores, consegue-se enlaces de até quantos metros de distância entre os dispositivos (nós) da rede ?
	
	
	
	
	
	2000 metros
	
	 
	200 metros
	
	
	25 metros
	
	
	2 metros
	
	
	20 metros
	 Gabarito Comentado
	
	
		6.
		Aponte os vários tipos de modulação, dependendo de quais grandezas serão variadas:
	
	
	
	
	
	ASK;FSK;MSK.
	
	 
	ASK; FSK; PSK
	
	
	ASK;BSK;MSK
	
	
	ASK;BSK;PSK;
	
	
	ESK;FSK;PSK
	 Gabarito Comentado
	
	
		7.
		Uma das principais características do sistema Wireless HART é a sincronização da camada de enlace em slots de tempo de 10ms, utilizando o conceito de superframe periódico indexado.
Essa técnica possibilita uma comunicação determinística, livre de colisão e consequentemente interferências.
Baseado na informação anterior, responda qual o sistema que funciona dividindo um canal de frequência em até três intervalos de tempo distintos na transmissão?
	
	
	
	
	
	DSSS
	
	
	WDSS
	
	 
	TDMA
	
	
	CDMA
	
	 
	WCDMA
	
	
	
		8.
		Baseados nas aulas de Sistemas Wireless Aplicados à Automação Industrial, em relação a tecnologia ZigBee, podemos dizer que a alternativa certa é a:
	
	
	
	
	
	Designa um conjunto de especificações para a comunicação sem fio entre dispositivos eletrônicos, com ênfase na baixa potência de operação, na alta taxa de transmissão de dados e no baixo custo de implantação.
	
	 
	Designa um conjunto de especificações para a comunicação sem fio entre dispositivos eletrônicos, com ênfase na baixa potência de operação, na baixa taxa de transmissão de dados e no baixo custo de implantação.
	
	
	Designa um conjunto de especificações para a comunicação com fio entre dispositivos eletrônicos, com ênfase na baixa potência de operação, na baixa taxa de transmissão de dados e no alto custo de implantação.
	
	
	Designa um conjunto de especificações para a comunicação com fio entre dispositivos eletrônicos, com ênfase na alta potência de operação, na alta taxa de transmissão de dados e no alto custo de implantação.
	
	
	Designa um conjunto de especificações para a comunicação sem-fio entre dispositivos eletrônicos, com ênfase na alta potência de operação, na alta taxa de transmissão de dados e no alto custo de manutenção.
		1.
		Quando um atacante furta um endereço MAC de um dispositivo autorizado de uma rede e o utiliza, fazendo-se passar por um cliente autorizado, podemos dizer tratar-se de um furto de identidade (Identity Theft).
A finalidade dessa ação é capturar informações como login, senhas e outras informações importantes.
Dessa forma, podemos dizer tratar-se de um
	
	
	
	
	
	Acess point
	
	
	Eavesdropping
	
	 
	MAC Spoofing
	
	 
	Denial of Service
	
	
	ARP Request
	
	
	
		2.
		Uma rede foi invadida por um atacante, o mesmo, furta um endereço MAC de um dispositivo autorizado dessa rede e utiliza-o, fazendo-se passar por um cliente autorizado. Para esse tipo de furto, que é um ¿furto de identidade¿ (Identity Theft), podemos chama-lo de:
	
	
	
	
	
	Access Point Spoofing
	
	
	ACP Point
	
	
	ARL Poisoning
	
	
	ARP Poisoning
	
	 
	MAC spoofing
	 Gabarito Comentado
	
	
		3.
		Representam fragilidades de segurança em redes sem fio, EXCETO:
	
	
	
	
	
	O posicionamento de determinados componente s de rede pode comprometer o bom funcionamento da rede e facilitar o acesso não autorizado e outros tipos de ataque.
	
	 
	Os métodos de segurança WEP são completamente vulneráveis por possuírem chaves WEP pré-configuradas que não podem ser modificadas.
	
	
	A maioria dos concentradores vem com serviço SNMP habilitado, e isso pode ser usado por um atacante, pois revela uma vasta gama de informações sobre a rede em questão
	
	
	A alta potência dos equipamentos pode permitir que um atacante munido de uma interface de maior potência receba o sinal a uma distância não prevista pelos testes.
	
	 
	A maioria dos equipamentos saem de fábrica com senhas de administração e endereço IP padrão. Caso estes não sejam trocados, poderão permitir a um atacante que se utilize delas em uma rede-alvo.
	 Gabarito Comentado
	
	
		4.
		Os ataques as redes sem fio são classificados em quatro categorias básicas, que são:
	
	
	
	
	
	Ataques passivos, ataques ativos, ataques do tipo Lex-on-the-Lex e ataques do tipo jarryl.
	
	 
	Ataques passivos, ataques ativos, ataques do tipo Man-in-the-Middle e ataques do tipo jamming.
	
	 
	Ataques passivos, ataques ativos, ataques do tipo Man-in-the-Middle e ataques do tipo jamping.
	
	
	Ataques passivos, ataques ativos, ataques do tipo Man-on-the-Man e ataques do tipo jamping.Ataques passivos, ataques ativos, ataques do tipo Molly-in-the-Molly e ataques do tipo jarryl.
	 Gabarito Comentado
	
	
		5.
		Ataques de negação de serviço, são destinados a prejudicar o bom funcionamento do sistema wireless, interferindo com as comunicações internas da rede. Estes ataques poderão tentar sobrecarregar um processo, como o reconhecimento de pacotes. Ainda, podem ser utilizados para ¿inundar¿ a rede com pedidos de dissociação, impossibilitando o acesso dos usuários. Portanto, os componentes da rede nesse momento estarão:
	
	
	
	
	
	Associando-se e desassociando-se sincronizadamente.
	
	
	Associando-se e desassociando-se relativamente
	
	
	Associando-se e desassociando-se alternadamente.
	
	 
	Associando-se e desassociando-se descontinuamente.
	
	 
	Associando-se e desassociando-se continuamente.
	
	
	
		6.
		Quando um dispositivo faz-se passar por um access point da rede e o cliente pensa estar conectando-se a uma rede W-LAN verdadeira, essa associação maliciosa pode ser denominada de:
	
	
	
	
	
	DST Point Spoofing
	
	
	ARP Point Spoofing
	
	 
	MAC Point Spoofing
	
	 
	Access Point Spoofing
	
	
	Denial Point Spoofing
	 Gabarito Comentado
	
	
		7.
		Qual o nome dos ataques em uma rede wireless que tem o propósito principal de torná-lo indisponível e não simplesmente de invadi-lo; prejudicando o bom funcionamento do sistema, interferindo com as comunicações internas da rede, sobrecarregando um processo ou mais processos, como: reconhecimento de pacotes, inundando a rede com pedidos de dissociação e impossibilitando o acesso dos usuários?
	
	
	
	
	 
	DoS (Denial of Service)
	
	
	Dernial Point Spoofing
	
	
	MAC Point Spoofing
	
	
	ARP Point Spoofing
	
	
	Access Point Spoofing
	 Gabarito Comentado
	
	
		8.
		Qualquer rede, sem fio ou cabeada, é vulnerável aos ataques de estranhos.
As redes sem fio são ainda mais vulneráveis que as redes a cabo dada a propagação do sinal em todas as direções.
Para minimizar esses problemas, são utilizadas algumas medidas de segurança como: Garantias de Integridade das Mensagens, Privacidade, Atualizações e  ___________________.
 
Selecione a opção que completa corretamente a lacuna.
	
	
	
	
	
	Wardriving
	
	
	Access Point Spoofing
	
	 
	Criptografia
	
	 
	Autenticação
	
	
	ARP Poisoning
	
		1.
		Quais os 3 tipos de criptografia usados nas redes Wireless-HART e Zigbee ?
	
	
	
	
	 
	AES128bit, AES64bit e AES32bit
	
	 
	AES-CBC-MAC, AES-CTR e AES-CCM
	
	
	Master Key, Data Link Key e Network Key
	
	
	Master Key, Network Key e AES32bit
	
	
	FC, ASC, Payload de dados
	 Gabarito Comentado
	
	
		2.
		O dispositivo Zigbee ao fazer "Join" à uma rede deve passar por um processo de "admissão" naà esta rede rede.
 
Quais os dois processos possíveis de admissão à uma rede ZigBee?
	
	
	
	
	
	Associação via Payload e Reingresso
	
	
	Associação via Access Point e Reingresso
	
	
	Associação via Wardriving e Reingresso
	
	
	Associação via Proof e Reingresso
	
	 
	Associação via MAC e Reingresso
	
	
	
		3.
		Os 3 campos do quadro-padrão MAC IEEE 802.15.4, relacionados a questões de segurança, são:
	
	
	
	
	
	AES-CBC-MAC, AES-CTR e AES-CCM
	
	 
	FC, ASC e Payload de dados
	
	 
	FSK, TDMA e CDMA
	
	
	FM, FDM e CDMA
	
	
	SK, FSK e PSK
	 Gabarito Comentado
	
	
		4.
		Cite os três serviços de segurança oferecidos pela camada de rede IEEE 802.15.4?
	
	
	
	
	 
	Confidencialidade - Criptografia -Autenticação.
	
	
	Confidencialidade - Localização -Autenticação.
	
	
	Confidencialidade -Substituição -Autenticação
	
	
	Confidencialidade - Associação -Autenticação.
	
	 
	Confidencialidade -Integridade -Autenticação.
	
	
	
		5.
		Quais os processos necessários, para associação segura, de um dispositivo à uma rede Zigbee ?
	
	
	
	
	
	Controle de Segurança, Contador de Quadros e Identificador de chave
	
	 
	Associação MAC e Reingresso
	
	
	ACL, Associação e Autenticação
	
	
	ACL, Autenticação e Reingresso
	
	 
	Confidencialidade, Integridade, Autenticação.
	 Gabarito Comentado
	
	
		6.
		O Código de Autenticação de Mensagem que é anexado à mensagem garante a integridade do cabeçalho MAC e dos dados sendo chamado de
	
	
	
	
	 
	Payload do Pacote
	
	
	Frame Control
	
	
	Auxiliary Security Control
	
	
	Key Source
	
	 
	Key Identifier
	
	
	
		7.
		A primeira tecnologia WIRELESS, o BLUETOOTH com objetivo de conectar telefones móveis e outros aparelhos por meio de ondas de rádio.foi criada em:
	
	
	
	
	
	1985
	
	 
	1986
	
	 
	1995
	
	
	1990
	
	
	1989
	 Gabarito Comentado
	
	
		8.
		Cada transceptor IEEE 802.15.4 tem que gerenciar uma lista para controlar seus "Irmãos Confiáveis" (Trusted Brothers), juntamente com a política de segurança adotada. Por este motivo, cada dispositivo tem sua própria: ACL. Quando um dispositivo quer enviar uma mensagem para um outro dispositivo específico ou dele receber um pacote, ele olha para a sua ACL para ver se é um irmão confiável ou não (se está na lista de acesso). No caso positivo, aplica as medidas de segurança específicas. No caso negativo, ou a mensagem é rejeitada ou então:
	
	
	
	
	
	Um processo de controle se finda.
	
	
	Um processo de autenticação se finda.
	
	 
	Um processo de autenticação se inicia.
	
	
	Um processo de controle se inicia.
	
	
	Um processo de integridade se inicia.
	
		1.
		O algoritmo de criptografia AES, é usado com uma chave de 128 bits. O algoritmo AES não é usado apenas para criptografar os dados enviados, mas também, para validá-los. Podemos chamar esse conceito de:
	
	
	
	
	
	Payload de dados
	
	
	Autenticação de dados
	
	 
	Integridade dos dados
	
	
	Identificador de chave
	
	 
	Controle de segurança
	
	
	
		2.
		Os mecanismos de segurança incorporados no padrão ISA100.11a devem atender aos seguintes requisitos e restrições:
a) Autenticação de Mensagens
b) Confidencialidade dos Dados
c) Garantia de Integridade dos Dados
d) Proteção contra ataques de replay e que causem latência.
Baseado nesses requisitos e restrições, incorporados no padrão ISA100.11a, foram implantadas medidas de segurança em duas camadas do Modelo OSI. Quais são essas camadas?
	
	
	
	
	
	Sessão e Apresentação
	
	 
	Rede e Enlace
	
	
	Sessão e Aplicação
	
	
	Aplicação e Apresentação
	
	 
	Enlace e Transporte
	
	
	
		3.
		O ZigBee implementa segurança extra em duas camadas acima da Camada de Enlace IEE802.15.4, a Camada de Rede e a Camada de Aplicação. Quais os três tipos de chaves de segurança existentes?
	
	
	
	
	
	Master, Type e Rede
	
	
	Master, Route e Rede
	
	 
	Master, Enlace e Rede
	
	 
	Master, Mac e Rede
	
	
	Master, Up Dow e Dow Stream
	 Gabarito Comentado
	
	
		4.
		Quando uma rede WirelessHART é inundada com pedidos de associação (Join) e são enviados anúncios falsos de associação (Join) para os dispositivos. Essa rede estará sofrendo um ataque:
	
	
	
	
	
	Man in the middle (MITM)
	
	
	MAC Spoofing
	
	
	Main to the Spoofing
	
	 
	Denial of Service (DOS)
	
	
	MAC middle
	 Gabarito Comentado
	
	
		5.
		Em redes Wi-Fi 802.11, como se chama o processo pelo qual o Access Point aceita ou rejeita a identidade (ID) de um dispositivo Wi-Fi?
	
	
	
	
	
	Filtragem
	
	
	Associação
	
	
	Substituição
	
	
	Desativação
	
	 
	Autenticação
	 Gabarito Comentado
	
	
		6.
		Sobre segurança em redes sem fio:
	
	
	
	
	
	O administrador deve monitorar apenas os padrões em uso no ambiente.
	
	 
	Os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipo de ataque.
	
	 
	O correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança.
	
	
	O monitoramento de rede pode detectar os pontos de falha,mas não poderão explicar como um determinado ataque, bem sucedido ou não, ocorreu.
	
	
	A única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento.
	
	
	
		7.
		O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?
	
	
	
	
	
	FHSS
	
	 
	WPA
	
	
	IrDA
	
	 
	SSID
	
	
	DSSS
	
	
	
		8.
		Por quem é realizado o gerenciamento Chave Mestra, das ¿Chaves de Associação¿ e do ¿Update de Chaves¿?
	
	
	
	
	
	É realizado pelo Gerenciador de Switch
	
	 
	É realizado pelo Gerenciador de Segurança
	
	 
	É realizado pelo Gerenciador de Rede
	
	
	É realizado pelo Gerenciador de Route
	
	
	É realizado pelo Gerenciador de Enlace

Outros materiais