Questões

Pratique com questões de diversas disciplinas e universidades

2.318 questões encontradas(exibindo 9)

Página 3 de 232

Com relação ao Protocolo não-orientado à conexão.

Assinale Verdadeiro (V) ou Falso (F):

  • ( ) Não estabelece conexão antes da transmissão.
  • ( ) Não oferece controle de erro.
  • ( ) Não oferece controle de fluxo.
  • ( ) Indicado para a transmissão de pequenos volumes de dados.
  • ( ) Simples e rápido.

Assinale a alternativa correta:

A
V-F-V-F-V.
B
F-F-F-F-F.
C
F-V-V-V-F.
D
V-V-V-V-V.
E
V-F-F-V-V.

Quando uma rede WirelessHART é inundada com pedidos de associação (Join) e são enviados anúncios falsos de associação (Join) para os dispositivos. Essa rede estará sofrendo um ataque:

A
MAC Spoofing
B
Main to the Spoofing
C
Man in the middle (MITM) MAC middle
D
Denial of Service (DOS)

Questão 03: Julgue os itens a seguir:
Qual é a alternativa CORRETA?

I - Um amperímetro de RF do tipo 'clip-on' é um equipamento que pode ser utilizado para investigar interferência de RF em diferentes tipos de fios condutores, como o cabo coaxial, para encontrar onde a corrente de RF está fluindo e a sua intensidade.
II - Potência de RF pode ser medida por meio de voltímetro adequadamente calibrado e conectado à carga na qual a potência está sendo dissipada.
III - O henry (H) é a indutância de um elemento passivo de um circuito que, quando percorrido por uma corrente que varia uniformemente à razão de 1 ampere por segundo, apresenta entre seus terminais uma tensão constante de 1 V.

A
Somente a III é falsa.
B
Somente a II é falsa.
C
Todas as alternativas são falsas.
D
Somente a III é verdadeira.
E
Todas as alternativas são verdadeiras.
Em qualquer transmissão, o sinal recebido consiste no sinal transmitido modificado por várias distorções impostas pelas características do meio físico adicionadas de outras distorções inseridas durante a transmissão devido à interferência de sinais indesejáveis denominados ruído. O ruído é um dos maiores limitantes do desempenho de sistemas de comunicação e podemos classificá-lo como:
1. térmico: É provocado pela agitação dos elétrons nos condutores e por isso está presente em todos os tipos de comunicação;
2. intermodulação: provocado por uma interferência indesejável entre condutores próximo que induzem sinais entre si;
3. acoplamento( crosstalk): Quando sinais de diferentes frequências compartilham um mesmo meio físico;
4. impulsivos: pulsos irregulares e com grandes amplitudes, provocados por diversas fontes, incluindo distúrbios elétricos externos e falhas nos equipamentos.
É correto afirmar que:
A
Estão corretas as questões I e IV;
B
Estão corretas as questões I, II e III;
C
Estão corretas as questões II e III;
D
Somente a questão II;
E
Somente a questão I;
Baseado nos conteúdos estudados, assinale a alternativa que apresenta corretamente os locais onde a RAPS está presente:
A
Estratégias de Reabilitação Psicossocial, apenas.
B
Atenção de Urgência e Emergência e Atenção Residencial de Caráter Transitório, apenas.
C
Atenção Hospitalar e Estratégia de Desinstitucionalização, apenas.
D
Urgência e Emergência, Atendimento Residencial, Atenção Hospitalar, Atenção básica, entre outras.
E
Atenção Básica e Atenção Psicossocial Estratégica, apenas.

Ataques de negação de serviço, são destinados a prejudicar o bom funcionamento do sistema wireless, interferindo com as comunicações internas da rede. Estes ataques poderão tentar sobrecarregar um processo, como o reconhecimento de pacotes. Ainda, podem ser utilizados para inundar a rede com pedidos de dissociação, impossibilitando o acesso dos usuários. Portanto, os componentes da rede nesse momento estarão:

A
Associando-se e desassociando-se alternadamente.
B
Associando-se e desassociando-se descontinuamente.
C
Associando-se e desassociando-se continuamente.
D
Associando-se e desassociando-se sincronizadamente.
E
Associando-se e desassociando-se relativamente.

O que é um Iridium Extreme utilizado em equipamentos de comunicação satelital para snipers?

A

Um tipo de antena

B

Um software de criptografia

C

Um modelo de SatPhone

D

Um dispositivo de armazenamento de dados

A descoberta de redes sem fio normalmente é o primeiro passo para a execução de pentest e ataques em redes sem fio. Quanto a isso, analise as afirmações abaixo:
I. A ferramenta Kismet pode ser utilizada para reconhecimento e identificação das redes sem fio em uma determinada área de cobertura.
II. A ferramenta airodump-ng pode ser utilizada para reconhecimento e identificação das redes sem fio em uma determinada área de cobertura.
III. A ferramenta airbase-ng pode ser utilizada para reconhecimento e identificação das redes sem fio em uma determinada área de cobertura.
IV. Para utilizar ferramentas de descoberta de redes sem fio precisamos garantir que o modo monitor esteja desligado.
Estão corretas as seguintes afirmações:

Com o objetivo de mitigar esta condição, assinale a opção que apresenta a estratégia que pode ser implementada.

A
Alterar o esquema da modulação para QPSK.
B
Alterar o esquema da modulação para 16-QAM.
C
Reduzir a figura de mérito da estação terrestre.
D
Implementar codificação Reed-Solomon ou Viterbi.
E
Reduzir a potência de transmissão do enlace de telecomando.