Prévia do material em texto
Disc.: TÓPICOS DE CLOUD, IOT E INDÚSTRIA 4.0 EM PYTHON Aluno(a): 999966699666 Acertos: 10,0 de 10,0 2022 Questão Acerto: 1,0 / 1,0 Considere o protocolo HTTP/HTTPS. Qual das alternativas abaixo está incorreta? É um protocolo que não guarda estados (stateless communication). Implementa filas por tópicos. O HTTPS é uma extensão de segurança do protocolo HTTP. Funciona por meio de requisições e respostas (requests, reponses) sob a camada TCP. HTTP é considerado inseguro. Explicação: Resposta correta: Implementa filas por tópicos. Questão Acerto: 1,0 / 1,0 Sobre a plataforma de IoT AWS, considere as afirmações a seguir. I. O ponto de entrada é o módulo de nome message broker, responsável por manejar a comunicação entre os dispositivos inscritos nele e a nuvem AWS IoT. II. Servem como exemplos desde eletrodomésticos e meios de transporte até roupas e maçanetas conectadas à internet e a outros dispositivos, como smartphones e computadores. III. A plataforma é rica em painéis para a visualização de dados (dashboards) e usa o Power BI. IV. O device shadow garante que os dados de aplicações destinados ao dispositivo sejam entregues mesmo se ele estiver offline. V. A segurança fica a cargo do módulo security and identity, que usa protocolos baseados no certificado x.509. A sequência correta é: V, V, V, F, V. V, V, F, F, F. V, V, V, V, V. V, V, F, F, V. V, V, F, V, V. https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=278765322&cod_prova=5156335732&f_cod_disc= Explicação: Resposta correta: V, V, F, V, V. Questão Acerto: 1,0 / 1,0 O XMPP é um protocolo aberto que é baseado em XML, desenvolvido originalmente para mensagens instantâneas e informação de presença formalizado pelo IETF. A unidade mais básica de comunicação do XMPP é chamada de stanza. A respeito dos tipos de stanza do XMPP, selecione a opção correta: < req / >: é um mecanismo responsável pela requisição de assinatura das entidades em relação a determinados tópicos. < presence / >: é um mecanismo usado pelas entidades que se inscreveram a uma determinada entidade para receber informações sobre ela. < mensage / >: é um mecanismo que trata do conteúdo da mensagem garantindo a proteção através de algoritmos de criptografia. < iq / > : é um mecanismo do tipo publicação-assinatura semelhante em alguns aspectos ao HTTP. < ack / >: é um mecanismo de aceitação da inscrição de entidades em relação a outras entidades da rede. Explicação: Resposta correta: < presence / >: é um mecanismo usado pelas entidades que se inscreveram a uma determinada entidade para receber informações sobre ela. Questão Acerto: 1,0 / 1,0 (FGV - TJ/PI - 2016) O HTTPS (protocolo de transferência de hipertexto seguro) faz uso de criptografia como parte do seu mecanismo de segurança. Sobre a criptografia do HTTPS, é correto afirmar que: Faz uso de duas chaves, uma pública, disponível para todos os usuários de um site, e uma chave privada, conhecida apenas pelo destinatário das requisições HTTPS. Faz uso de duas chaves, uma pública, disponibilizada pelo destinatário, e uma privada, que fica de posse dos usuários de um site. Faz uso de quatro chaves, uma privada e uma pública para cada usuário, e uma privada e uma pública para cada destinatário. A criptografia simétrica utilizada disponibiliza uma chave privada para cada um dos usuários previamente cadastrados pelo destinatário da requisição HTTPS. É assimétrica e utiliza uma única chave. Explicação: Resposta correta: Faz uso de duas chaves, uma pública, disponível para todos os usuários de um site, e uma chave privada, conhecida apenas pelo destinatário das requisições HTTPS. Questão Acerto: 1,0 / 1,0 Selecione a opção correta que apresenta o significado de GPIO. Pinos digitais de entrada e saída Entrada e saída de dados para propósitos gerais Processamento interno de uso geral Pinos de entrada e saída de uso geral Processador de entrada e saída de uso geral Explicação: Resposta correta: Pinos de entrada e saída de uso geral Questão Acerto: 1,0 / 1,0 Selecione a opção que apresente a quantidade correta de pinos digitais que existem na placa UNO do Arduino? 18 15 17 16 14 Explicação: 14 Questão Acerto: 1,0 / 1,0 Uma tentativa de prejudicar, danificar ou causar ameaça a um sistema em rede é denominada como ___________. Roubo de sistema. Crime cibernético. Ataque sistemático. Crime digital. Ataque cibernético. Explicação: Resposta correta: Ataque cibernético. Questão Acerto: 1,0 / 1,0 O que define o grau em que dois ou mais sistemas podem trocar informações significativas de maneira útil na Indústria 4.0? Interoperabilidade Monitoração Capacidade Modularidade Sustentabilidade Explicação: Resposta correta: Interoperabilidade Questão Acerto: 1,0 / 1,0 Considere a plataforma Google Cloud. Qual das alternativas abaixo é incorreta? Possui os seguintes serviços: Big Query, Cloud CDN, Compute Engine e Watson. Disponibiliza um marketplace em que terceiros podem vender seus produtos. Possui os seguintes serviços: Big Query, Cloud CDN, Compute Engine e Anthos. É uma plataforma pública de computação em nuvem. Implementa cinco regiões diferentes: Austrália, América do Norte, América do Sul, Europa e Ásia. Explicação: A resposta certa é: Possui os seguintes serviços: Big Query, Cloud CDN, Compute Engine e Watson. Questão Acerto: 1,0 / 1,0 Em relação ao conceito de computação em nuvem, marque a alternativa correta. Implementação de computação em nuvem requer um alto investimento inicial. Computação em nuvem ajuda a transformar Opex em Capex. O processo de compras do acesso demora meses. Computação em nuvem ajuda a transformar Capex em Opex. As empresas gastam muito tempo estimando o hardware que deve ser comprado. Explicação: A resposta certa é: Computação em nuvem ajuda a transformar Capex em Opex.