Buscar

TÓPICOS DE CLOUD, IOT E INDÚSTRIA 4 0 EM PYTHON

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: TÓPICOS DE CLOUD, IOT E INDÚSTRIA 4.0 EM PYTHON 
Aluno(a): 999966699666 
Acertos: 10,0 de 10,0 2022 
 
 
 
 Questão Acerto: 1,0 / 1,0 
 
Considere o protocolo HTTP/HTTPS. Qual das alternativas abaixo está incorreta? 
 
 
É um protocolo que não guarda estados (stateless communication). 
 Implementa filas por tópicos. 
 
O HTTPS é uma extensão de segurança do protocolo HTTP. 
 
Funciona por meio de requisições e respostas (requests, reponses) sob a camada 
TCP. 
 
HTTP é considerado inseguro. 
 
 
Explicação: 
Resposta correta: Implementa filas por tópicos. 
 
 
 Questão Acerto: 1,0 / 1,0 
 
Sobre a plataforma de IoT AWS, considere as afirmações a seguir. 
 
I. O ponto de entrada é o módulo de nome message broker, responsável por manejar a 
comunicação entre os dispositivos inscritos nele e a nuvem AWS IoT. 
II. Servem como exemplos desde eletrodomésticos e meios de transporte até roupas e 
maçanetas conectadas à internet e a outros dispositivos, como smartphones e 
computadores. 
III. A plataforma é rica em painéis para a visualização de dados (dashboards) e usa o 
Power BI. 
IV. O device shadow garante que os dados de aplicações destinados ao dispositivo 
sejam entregues mesmo se ele estiver offline. 
V. A segurança fica a cargo do módulo security and identity, que usa protocolos 
baseados no certificado x.509. 
 
A sequência correta é: 
 
 
V, V, V, F, V. 
 
V, V, F, F, F. 
 
V, V, V, V, V. 
 
V, V, F, F, V. 
 V, V, F, V, V. 
 
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=278765322&cod_prova=5156335732&f_cod_disc=
 
Explicação: 
Resposta correta: V, V, F, V, V. 
 
 
 
 Questão 
Acerto: 1,0 / 1,0 
 
O XMPP é um protocolo aberto que é baseado em XML, desenvolvido originalmente para 
mensagens instantâneas e informação de presença formalizado pelo IETF. A unidade 
mais básica de comunicação do XMPP é chamada de stanza. A respeito dos tipos de 
stanza do XMPP, selecione a opção correta: 
 
 
< req / >: é um mecanismo responsável pela requisição de assinatura das 
entidades em relação a determinados tópicos. 
 < presence / >: é um mecanismo usado pelas entidades que se inscreveram a 
uma determinada entidade para receber informações sobre ela. 
 
< mensage / >: é um mecanismo que trata do conteúdo da mensagem 
garantindo a proteção através de algoritmos de criptografia. 
 
< iq / > : é um mecanismo do tipo publicação-assinatura semelhante em 
alguns aspectos ao HTTP. 
 
< ack / >: é um mecanismo de aceitação da inscrição de entidades em relação 
a outras entidades da rede. 
 
 
Explicação: 
Resposta correta: < presence / >: é um mecanismo usado pelas entidades que se 
inscreveram a uma determinada entidade para receber informações sobre ela. 
 
 
 Questão Acerto: 1,0 / 1,0 
 
(FGV - TJ/PI - 2016) 
O HTTPS (protocolo de transferência de hipertexto seguro) faz uso de criptografia como 
parte do seu mecanismo de segurança. Sobre a criptografia do HTTPS, é correto afirmar 
que: 
 
 Faz uso de duas chaves, uma pública, disponível para todos os usuários de um 
site, e uma chave privada, conhecida apenas pelo destinatário das requisições 
HTTPS. 
 
Faz uso de duas chaves, uma pública, disponibilizada pelo destinatário, e uma 
privada, que fica de posse dos usuários de um site. 
 
Faz uso de quatro chaves, uma privada e uma pública para cada usuário, e uma 
privada e uma pública para cada destinatário. 
 
A criptografia simétrica utilizada disponibiliza uma chave privada para cada um 
dos usuários previamente cadastrados pelo destinatário da requisição HTTPS. 
 
É assimétrica e utiliza uma única chave. 
 
Explicação: 
Resposta correta: Faz uso de duas chaves, uma pública, disponível para todos os usuários 
de um site, e uma chave privada, conhecida apenas pelo destinatário das requisições 
HTTPS. 
 
 
 
 Questão 
Acerto: 1,0 / 1,0 
 
Selecione a opção correta que apresenta o significado de GPIO. 
 
 Pinos digitais de entrada e saída 
 
Entrada e saída de dados para propósitos gerais 
 
Processamento interno de uso geral 
 Pinos de entrada e saída de uso geral 
 
Processador de entrada e saída de uso geral 
 
Explicação: 
Resposta correta: Pinos de entrada e saída de uso geral 
 
 
 Questão Acerto: 1,0 / 1,0 
 
Selecione a opção que apresente a quantidade correta de pinos digitais que existem na 
placa UNO do Arduino? 
 
 
18 
 
15 
 
17 
 
16 
 14 
 
Explicação: 
14 
 
 
 Questão Acerto: 1,0 / 1,0 
 
Uma tentativa de prejudicar, danificar ou causar ameaça a um sistema em rede é 
denominada como ___________. 
 
 
Roubo de sistema. 
 
Crime cibernético. 
 
Ataque sistemático. 
 
Crime digital. 
 Ataque cibernético. 
 
Explicação: 
Resposta correta: Ataque cibernético. 
 
 
 Questão Acerto: 1,0 / 1,0 
 
O que define o grau em que dois ou mais sistemas podem trocar informações 
significativas de maneira útil na Indústria 4.0? 
 
 Interoperabilidade 
 
Monitoração 
 
Capacidade 
 
Modularidade 
 
Sustentabilidade 
 
Explicação: 
Resposta correta: Interoperabilidade 
 
 
 Questão Acerto: 1,0 / 1,0 
 
Considere a plataforma Google Cloud. Qual das alternativas abaixo é incorreta? 
 
 Possui os seguintes serviços: Big Query, Cloud CDN, Compute Engine e Watson. 
 
Disponibiliza um marketplace em que terceiros podem vender seus produtos. 
 
Possui os seguintes serviços: Big Query, Cloud CDN, Compute Engine e Anthos. 
 
É uma plataforma pública de computação em nuvem. 
 
Implementa cinco regiões diferentes: Austrália, América do Norte, América do 
Sul, Europa e Ásia. 
 
Explicação: 
A resposta certa é: Possui os seguintes serviços: Big Query, Cloud CDN, Compute Engine e 
Watson. 
 
 
 Questão Acerto: 1,0 / 1,0 
 
Em relação ao conceito de computação em nuvem, marque a alternativa correta. 
 
 
Implementação de computação em nuvem requer um alto investimento inicial. 
 
Computação em nuvem ajuda a transformar Opex em Capex. 
 
O processo de compras do acesso demora meses. 
 Computação em nuvem ajuda a transformar Capex em Opex. 
 
As empresas gastam muito tempo estimando o hardware que deve ser 
comprado. 
 
Explicação: 
A resposta certa é: Computação em nuvem ajuda a transformar Capex em Opex.

Mais conteúdos dessa disciplina