Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário Simulado AV avalie seus conhecimentos Avaliação: EEX0175_SM_202004242491 V.1 Disciplina: TÓPICOS DE CLOUD, IOT E INDÚSTRIA 4.0 EM PYTHON Aluno: WESLEY ALVES DE OLIVEIRA (202004242491 ) Autenticação da Avaliação Parcial 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Voltar". 3. Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo. ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas. QC72 Cód.: Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das respostas. Quest.: 1 1. Sobre a plataforma de IoT AWS, considere as afirmações a seguir. I. O ponto de entrada é o módulo de nome message broker, responsável por manejar a comunicação entre os dispositivos inscritos nele e a nuvem AWS IoT. II. Servem como exemplos desde eletrodomésticos e meios de transporte até roupas e maçanetas conectadas à internet e a outros dispositivos, como smartphones e computadores. III. A plataforma é rica em painéis para a visualização de dados (dashboards) e usa o Power BI. IV. O device shadow garante que os dados de aplicações destinados ao dispositivo sejam entregues mesmo se ele estiver offline. V. A segurança fica a cargo do módulo security and identity, que usa protocolos baseados no certificado x.509. A sequência correta é: V, V, V, F, V. V, V, V, V, V. V, V, F, V, V. V, V, F, F, V. V, V, F, F, F. Respondido em 29/03/2022 05:48:12 Quest.: 2 2. (FSCE UniCesumar - Coletânea ética, ciência e tecnologia, 2016, p. 28). A internet das coisas (IDC) vive um período intenso de aceleração. Apesar de ser um segmento relativamente novo, a IDC estima que esse mercado movimentará expressivos US$4,1 bilhões no Brasil em 2016. Sobre a internet das coisas (IDC), considere as afirmações a seguir. I. Refere-se a uma revolução tecnológica que tem como objetivo conectar os itens usados do dia a dia à rede mundial de computadores. II. Servem como exemplos desde eletrodomésticos e meios de transporte até roupas e maçanetas conectadas à Internet e a outros dispositivos, como smartphones e computadores. III. É uma rede crescente de dispositivos que tem por objetivo vigiar e monitorar as informações compartilhadas entre os usuários de internet. IV. O objetivo é promover cada vez mais a divisão entre o mundo físico e o digital, de modo a manter conectado apenas o que diz respeito ao mundo virtual. V. Traz a possibilidade de comunicação entre todos os objetos que existem, enviando e recebendo dados e informações com o intuito de facilitar a vida das pessoas. A sequência correta é: V, V, F, F, V. V, V, V, F, V. V, V, F, V, V. V, V, V, V, V V, V, F, F, F. Respondido em 29/03/2022 05:47:08 Quest.: 3 3. O XMPP é um protocolo aberto que é baseado em XML, desenvolvido originalmente para mensagens instantâneas e informação de presença formalizado pelo IETF. A unidade mais básica de comunicação do XMPP é chamada de stanza. A respeito dos tipos de stanza do XMPP, selecione a opção correta: < ack / >: é um mecanismo de aceitação da inscrição de entidades em relação a outras entidades da rede. < iq / > : é um mecanismo do tipo publicação-assinatura semelhante em alguns aspectos ao HTTP. < mensage / >: é um mecanismo que trata do conteúdo da mensagem garantindo a proteção através de algoritmos de criptografia. < presence / >: é um mecanismo usado pelas entidades que se inscreveram a uma determinada entidade para receber informações sobre ela. < req / >: é um mecanismo responsável pela requisição de assinatura das entidades em relação a determinados tópicos. Respondido em 29/03/2022 05:50:26 Quest.: 4 4. (FGV - TJ/PI - 2016) O HTTPS (protocolo de transferência de hipertexto seguro) faz uso de criptografia como parte do seu mecanismo de segurança. Sobre a criptografia do HTTPS, é correto afirmar que: Faz uso de duas chaves, uma pública, disponibilizada pelo destinatário, e uma privada, que fica de posse dos usuários de um site. Faz uso de quatro chaves, uma privada e uma pública para cada usuário, e uma privada e uma pública para cada destinatário. É assimétrica e utiliza uma única chave. A criptografia simétrica utilizada disponibiliza uma chave privada para cada um dos usuários previamente cadastrados pelo destinatário da requisição HTTPS. Faz uso de duas chaves, uma pública, disponível para todos os usuários de um site, e uma chave privada, conhecida apenas pelo destinatário das requisições HTTPS. Respondido em 29/03/2022 05:40:55 Quest.: 5 5. No contexto do ecossistema do Arduino, o que significa IDE? Ambiente Digital Integrado Desenvolvimento Integrado Embutido Ambiente de Desenvolvimento Integrado Ambiente de Desenvolvimento de Instruções Integração de Desenvolvimento Embutido Respondido em 29/03/2022 05:52:42 Quest.: 6 6. Fonte: Olimpíada Brasileira de Robótica Ano: 2014 Muitos projetistas usam um Arduino para construir seus robôs. O Arduino é um pequeno computador que custa cerca de R$50,00 e pode ser conectado a sensores, motores, e executar programas feitos pelos inventores dos robôs. Alguns sensores, conhecidos como analógicos, podem ser ligados diretamente ao Arduino e apresentam uma variação de voltagem, indo de 0 até 5 volts. Por exemplo, um sensor de temperatura tem na sua saída uma voltagem que representa a temperatura usando a proporção de 0,01 volts para cada grau Celsius de temperatura. Assim, por exemplo, a temperatura de 21 graus é representada pela voltagem de 0,21 volts. Infelizmente estes valores de tensão dos sensores analógicos não podem ser reconhecidos por um computador, de forma que é necessário converter o valor decimal para um valor que o computador entende (binário). No caso do Arduino, os sensores têm suas leituras representadas por 210 números distintos, indo de 0 até 210-1. Sabendo que 0 é representado por 0, e 5V é representado por 210-1, quais os valores mais próximos da representação interna do Arduino para 5V, 2,5V e para 0,21V respectivamente? 0, 2,5 e 5 210, 25 e 0,21 512, 256 e 42 5, 2,5 e 0,21 1023, 511 e 43 Respondido em 29/03/2022 05:51:15 Quest.: 7 7. Uma tentativa de prejudicar, danificar ou causar ameaça a um sistema em rede é denominada como ___________. Ataque sistemático. Crime cibernético. Crime digital. Ataque cibernético. Roubo de sistema. Respondido em 29/03/2022 05:39:38 Quest.: 8 8. O que define o grau em que dois ou mais sistemas podem trocar informações significativas de maneira útil na Indústria 4.0? Interoperabilidade Monitoração Capacidade Modularidade Sustentabilidade Respondido em 29/03/2022 05:39:27 Quest.: 9 9. (Ano 2020 Banca: Instituto AOCP Órgão: MJSP Provas: INSTITUTO AOCP ¿ 2020 ¿ MJSP ¿ Cientista de Dados ¿ Big Data) O Big Data é definido como coleções de dados cuja quantidade é tão grande que é difícil armazenar, gerenciar, processar e analisar esses dados por meio de bancos de dados tradicionais. Nos últimos anos, houve um crescimento exponencial nos dados estruturados e não estruturados gerados pela tecnologia da informação da indústria e saúde por meio da internet das coisas (IoT), por exemplo. Sabendo disso, assinale a alternativa que apresenta corretamente as cinco características, também conhecidas como os cinco Vs, de um Big Data. Viabilidade, vitalício, virtual, velocidade, valor. Veracidade, viabilidade, volume, virtualidade, variedade. Valor, viabilidade, visibilidade,velocidade, volume. Volume, vertente, valor, virtualidade, viabilidade. Velocidade, volume, veracidade, variedade, valor. Respondido em 29/03/2022 05:41:47 Quest.: 10 10. Marque a opção que não apresenta uma característica da quarta revolução industrial: Uso intenso de Big Data e Analytics. Transformação Digital. Dependência da tecnologia 5G para viabilizar produtos ou serviços. Adoção do paradigma de fábricas inteligentes. Mudança no perfil dos trabalhadores, de menos capacitados para profissionais mais qualificados. Respondido em 29/03/2022 05:42:00 Parte inferior do formulário
Compartilhar