Questões
Pratique com questões de diversas disciplinas e universidades
2.318 questões encontradas(exibindo 10)
Nas redes de computadores, anel e estrela são exemplos típicos de:
Com relação ao Protocolo não-orientado à conexão.
Assinale Verdadeiro (V) ou Falso (F):
- ( ) Não estabelece conexão antes da transmissão.
- ( ) Não oferece controle de erro.
- ( ) Não oferece controle de fluxo.
- ( ) Indicado para a transmissão de pequenos volumes de dados.
- ( ) Simples e rápido.
Assinale a alternativa correta:
Quando uma rede WirelessHART é inundada com pedidos de associação (Join) e são enviados anúncios falsos de associação (Join) para os dispositivos. Essa rede estará sofrendo um ataque:
Questão 03: Julgue os itens a seguir:
Qual é a alternativa CORRETA?
I - Um amperímetro de RF do tipo 'clip-on' é um equipamento que pode ser utilizado para investigar interferência de RF em diferentes tipos de fios condutores, como o cabo coaxial, para encontrar onde a corrente de RF está fluindo e a sua intensidade.
II - Potência de RF pode ser medida por meio de voltímetro adequadamente calibrado e conectado à carga na qual a potência está sendo dissipada.
III - O henry (H) é a indutância de um elemento passivo de um circuito que, quando percorrido por uma corrente que varia uniformemente à razão de 1 ampere por segundo, apresenta entre seus terminais uma tensão constante de 1 V.
1. térmico: É provocado pela agitação dos elétrons nos condutores e por isso está presente em todos os tipos de comunicação;
2. intermodulação: provocado por uma interferência indesejável entre condutores próximo que induzem sinais entre si;
3. acoplamento( crosstalk): Quando sinais de diferentes frequências compartilham um mesmo meio físico;
4. impulsivos: pulsos irregulares e com grandes amplitudes, provocados por diversas fontes, incluindo distúrbios elétricos externos e falhas nos equipamentos.
É correto afirmar que:
Ataques de negação de serviço, são destinados a prejudicar o bom funcionamento do sistema wireless, interferindo com as comunicações internas da rede. Estes ataques poderão tentar sobrecarregar um processo, como o reconhecimento de pacotes. Ainda, podem ser utilizados para inundar a rede com pedidos de dissociação, impossibilitando o acesso dos usuários. Portanto, os componentes da rede nesse momento estarão:
O que é um Iridium Extreme utilizado em equipamentos de comunicação satelital para snipers?
I. A ferramenta Kismet pode ser utilizada para reconhecimento e identificação das redes sem fio em uma determinada área de cobertura.
II. A ferramenta airodump-ng pode ser utilizada para reconhecimento e identificação das redes sem fio em uma determinada área de cobertura.
III. A ferramenta airbase-ng pode ser utilizada para reconhecimento e identificação das redes sem fio em uma determinada área de cobertura.
IV. Para utilizar ferramentas de descoberta de redes sem fio precisamos garantir que o modo monitor esteja desligado.
Estão corretas as seguintes afirmações:
Com o objetivo de mitigar esta condição, assinale a opção que apresenta a estratégia que pode ser implementada.