Buscar

AO2_ Redes de Computadores - FAM 6 - 6

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AO2
Entrega 19 jun em 23:59 Pontos 6 Perguntas 10 Disponível 9 jun em 0:00 - 19 jun em 23:59 11 dias
Limite de tempo Nenhum
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 30 minutos 6 de 6
 As respostas corretas estarão disponíveis em 20 jun em 0:00.
Pontuação deste teste: 6 de 6
Enviado 19 jun em 14:25
Esta tentativa levou 30 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no
final da página.
0,6 / 0,6 ptsPergunta 1
A+
A
A-
https://famonline.instructure.com/courses/20552/quizzes/91886/history?version=1
Leia o texto a seguir:
A figura abaixo demonstra as 7 camadas OSI da comunicação de redes de computadores, assim
ordenando e facilitando o estágio de cada etapa de sua comunicação.
Sobre a camada de Enlace, afirma-se que:
 
 É responsável pelo transporte dos dados recebidos da camada anterior. 
 Trata-se de uma camada livre para uso posterior. 
 É responsável pelo controle físico dos dados enviados para a camada anterior. 
 
Formata e apresenta os dados, é responsável por exemplo que duas redes diferentes se comuniquem, traduzindo
os dados neste processo de comunicação.
A+
A
A-
 É responsável pela fragmentação dos dados recebidos da camada anterior. 
Resposta correta, pois o Enlace é responsável pela fragmentação dos dados recebidos da camada 
anterior.
0,6 / 0,6 ptsPergunta 2
Leia o texto a seguir:
Alexander Graham Bell em 1876 foi um inventor importante para a sua época e tem como marco de
descobrimento relacionado a comunicação que foi o telefone, apesar de que alguns pesquisadores dizem
que foi um acidente de pesquisa. No ano seguinte, ele também fundou a maior empresa de comunicação do
mundo, a AT&T - American Telephone & Telegraph.
Alguns registros de pesquisadores e historiadores revelam que existe a possibilidade de ter acontecido uma
conversa inicial pelo então chamado “Telefone”, com Alexander Graham Bell e o Sr. Watson, seu assistente,
em 1876. Considerando se esse fato aconteceu mesmo ou não, analise as afirmativas a seguir sobre o
possível conteúdo dessa conversa:
 
I. “Alô Sr. Watson como vai?”
 
II. “Senhor Watson, venha cá. Preciso falar com o senhor.".
 
A+
A
A-
III. Nunca existiu essa conversa nesse ano, pois o telefone somente foi inventado após 1880.
 
IV. “Sr. Watson, venha até a minha sala.”.
 
É correto apenas o que se afirma em:
 IV. 
 I e II. 
 II. 
Alternativa correta. Segundo os registros de pesquisadores e historiadores, a primeira frase transmitida via 
telefone entre Bell e seu assistente Watson foi: “Senhor Watson, venha cá. Preciso falar com o senhor" 
(Traduzida para o português) e a que tudo indica foi um acidente de pesquisa.
 I e IV. 
 III. 
0,6 / 0,6 ptsPergunta 3
A+
A
A-
Leia o texto a seguir:
 
Indústria 4.0: os caminhos para a transformação das empresas para o futuro
 
A Indústria 4.0 propõe a integração das estruturas físicas, virtuais e biológicas, construindo uma rede de
inovação e produção mais inteligente.
 
Em poucos minutos, os robôs da linha de produção de uma empresa na China iniciarão a produção de um
novo projeto, que acaba de ser enviado pela equipe de desenvolvimento da companhia no Brasil. Enquanto
isso, profissionais dessa mesma organização, na Europa, estudam como aplicar novos recursos naturais
para tornar a operação global mais sustentável e eficiente. Parece inovador? Então, saiba que processos
como esse já estão acontecendo em todo o planeta, com a ascensão da Indústria 4.0.
 
Também conhecida como a Quarta Revolução Industrial, a Indústria 4.0 propõe a integração efetiva das
estruturas físicas, virtuais e biológicas, construindo uma rede de inovação e produção cada vez mais rápida
e inteligente. Em síntese, estamos vivendo uma transformação completa do planejamento e da execução
das operações corporativas, incluindo novos paradigmas de organização de equipes, desenvolvimento de
produtos e análise de mercado. Para que tudo isso funcione, no entanto, a tecnologia é indispensável e o
sucesso das Fábricas 4.0 está diretamente ligado à adoção e expansão de vários conceitos e seus
componentes.
 
Disponível em: https://www.itforum365.com.br/industria-4-0-os-caminhos-para-a-transformacao-das-
empresas-para-o-futuro/ (https://www.itforum365.com.br/industria-4-0-os-caminhos-para-a-transformacao-
A+
A
A-
https://www.itforum365.com.br/industria-4-0-os-caminhos-para-a-transformacao-das-empresas-para-o-futuro/
das-empresas-para-o-futuro/) . Acesso em: 07 de fevereiro de 2020.
Segundo o que foi visto em nossos estudos sobre a nova revolução industrial, existem vários componentes
que constituem essa indústria 4.0. A partir disso, analise as afirmativas a seguir:
 
I. A inteligência artificial – IA – é um componente dessa indústria, já que é uma tecnologia que tem como
principal função auxiliar e otimizar as atividades humanas.
 
II. Gêmeos Digitais é um dos componentes da indústria 4.0 e que, em resumo, tratam os protótipos da
indústria digitalmente.
 
III. Computadores Mainframes fazem parte da indústria 4.0 e são responsáveis pelo armazenamento do Big
Data.
 
IV. A Internet das coisas – IoT – é a ligação entre todos os objetos de uma residência ou indústria com a
rede dos computadores e a malha da Internet mundial, já o Big Data é uma nova concepção de
armazenamento de informações.
 
Estão corretas apenas as afirmativas:
 III e IV. 
 I, II e IV. 
A+
A
A-
https://www.itforum365.com.br/industria-4-0-os-caminhos-para-a-transformacao-das-empresas-para-o-futuro/
Alternativa correta, pois, podemos considerar abaixo os elementos que constituem a indústria 4.0 ou a
nova revolução industrial, trazendo uma evolução tecnológica nunca vista antes nesse mercado.
 
I – A inteligência artificial IA é um componente dessa indústria, já que é uma tecnologia que tem como
principal função auxiliar e otimizar as atividades humanas.
 
II – Gêmeos Digitais é um dos componentes da indústria 4.0 e que em resumo, tratam os protótipos da
indústria digitalmente.
 
IV – IoT – Internet das Coisas e Big Data são inovações criadas desde 2012, pela indústria 4.0 A IoT são a
ligação entre todos os objetos de uma residência ou indústria com a rede dos computadores e a malha da
Internet mundial e o Big Data, são uma nova concepção de armazenamento de informações.
 II e IV. 
 I e IV. 
 I e II. 
0,6 / 0,6 ptsPergunta 4
Leia o texto a seguir:
A+
A
A-
Durante toda a evolução das topologias de redes de computadores, observamos que muitos desses
formatos tecnológicos foram perdendo espaço em sua utilização, devido a problemas de comunicação,
manutenção, escalabilidade, etc.
Portanto podemos afirmar que:
 
I. A topologia Estrela, nos dias atuais, são plenamente utilizadas em praticamente todos os projetos de
redes de computadores, como podemos observar na figura abaixo:
Rede Estrela ou Star Network
 
PORQUE
 
II. A topologia estrela permite uma maior garantia no que se refere a escalabilidade, manutenções e que
não possibilitam efetuar paradas pontuais, sem prejudicar a rede de computadores como um todo, por
causa de seu gerenciamento descentralizado.
 
A+
A
A-
A respeito destas asserções, assinale a opção correta.
 
 As asserções I e II são proposições verdadeiras, e a II não é uma justificativa da I. 
 As asserções I é uma proposição verdadeira, e a II é uma proposição falsa. 
Alternativa correta, pois Estrela ou Star Network, é uma topologia que atualmente é profundamente 
difundida, onde a maioria das organizações públicas, privadas e até mesmo em residências do mundo 
inteiro, se apoiam e consideram como mais segura e eficiente para os seus propósitos comerciais, 
industriais e pessoais. Nesse processo de comunicação, todos os dados trafegados por essa rede, passam 
por uma central de gerenciamento chamado de servidor de redes, que auxiliam na administração e 
gerenciamento, para desta formaestabelecer um melhor desempenho em cada nó ou estação de trabalho 
ou qualquer outro periférico integrado a essa rede. As vantagens são inúmeras como além do 
gerenciamento centralizado, toda manutenção, configuração, escalabilidade fica muito mais simples e 
eficiente, além do que qualquer problema encontrado em uma estação, basta apenas efetuar a 
manutenção necessária naquele equipamento específico e o restante continua funcionando normalmente.
 As asserções I e II são falsas. 
 As asserções I é uma proposição falsa, e a II é uma proposição verdadeira. 
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
0,6 / 0,6 ptsPergunta 5
A+
A
A-
Leia o texto a seguir:
 
O que faz um analista de segurança da informação.
 
A área de segurança da informação já foi muito negligenciada por empresas de todos os tamanhos. Muitos
profissionais da área já se viram dividindo responsabilidades e funções com outros departamentos das
companhias. É o caso de Rafael Foster, atualmente Engenheiro de Sistemas na Sophos Brasil. Ele conta
que, no começo da sua carreira, também chegou a responder pelos processos financeiros de onde
trabalhou.
No entanto, os recentes ataques hackers mostram o quanto os prejuízos podem ser nocivos para as
organizações. Além de terem seus dados sigilosos roubados, empresas que sofrem com vazamentos de
dados correm o risco de perder clientes, além de terem suas reputações danificadas.
A função de um analista de segurança da informação é, exatamente, garantir a segurança dos dados de
uma empresa, o que passa por desde uma análise de documentos a dispositivos utilizados por funcionários,
para decidir o que pode ser levado para fora da empresa e o que não pode.
O profissional de segurança da informação também "trabalha na elaboração de normas internas como por
exemplo, se um funcionário pode sair com um documento da empresa ou com um dispositivo, além de
garantir as melhores práticas de segurança”, explica Foster.
O executivo explica que também é função do analista garantir que, mesmo sofrendo um ataque hacker, ou
mesmo tendo os dados roubados a empresa continue operando. “Ele precisa garantir que a empresa esteja
funcionando mesmo após um desastre, executando um plano de recuperação de desastres, além de seguir
o plano de segurança, que normalmente é desenvolvido pelo Chief Information Security Officer (CISO)”,
conta.
Um plano de segurança, é um conjunto de normas, normalmente estabelecidos pelos responsáveis pela
área de segurança, que regula o comportamento de funcionários com objetivo de manter seus dados e
A+
A
A-
transações seguras e garantir que, nenhum documento ou informação seja, vazada. Já a recuperação de
desastres é uma estratégia que exige dos profissionais de segurança ações para mitigar as consequências
dos ataques orquestrados por hackers.
LGPD reforça a urgência dos analistas de segurança
Como explica Foster, todas empresas precisam de uma equipe de segurança bem estabelecida e que
trabalhe dentro das exigências da Lei Geral de Proteção de Dados (LGPD), que entra em vigor em agosto
de 2020.
O executivo explica que a desde a criação da LGPD, o trabalho do analista vem sendo mais valorizado.
“Empresas não queriam investir em segurança”, comenta Foster. No entanto, agora o investimento em
segurança faz parte das exigências legais de funcionamento de uma instituição.
 
Disponível em: https://computerworld.com.br/2019/09/02/o-que-faz-um-analista-de-seguranca-da-
informacao-e-quanto-ganha-em-media/ (https://computerworld.com.br/2019/09/02/o-que-faz-um-analista-
de-seguranca-da-informacao-e-quanto-ganha-em-media/) . Acesso em: 07 de fevereiro de 2020.
Considerando as informações apresentadas, avalie as asserções a seguir e a relação entre elas:
 
I. Existe uma grande preocupação na contratação de um profissional da segurança da informação, que vem
sendo valorizado e tornou-se indispensável neste mercado.
 
PORQUE
 
II. Se faz necessário a preparação deste perfil profissional com as novas tecnologias, como
supercomputadores, internet de alta velocidade e a gama de transações via Web no mercado atual, mas
A+
A
A-
https://computerworld.com.br/2019/09/02/o-que-faz-um-analista-de-seguranca-da-informacao-e-quanto-ganha-em-media/
com uma característica de pesquisa para as inovações e as tecnologias emergentes.
 
A respeito destas asserções, assinale a opção correta.
 As asserções I é uma proposição falsa, e a II é uma proposição verdadeira. 
 As asserções I é uma proposição verdadeira, e a II é uma proposição falsa. 
 As asserções I e II são proposições verdadeiras, e a II não é uma justificativa da I. 
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
Alternativa está correta, pois as asserções I e II são proposições verdadeiras, e a II é uma justificativa da I, 
já que a preocupação na contração de um profissional da segurança da informação surge da necessidade 
de preparar um perfil profissional com um olhar para as novas tecnologias, além de conhecimentos sobre 
inovações e tecnologias emergentes.
 As asserções I e II são falsas. 
0,6 / 0,6 ptsPergunta 6
Leia o texto a seguir:
 
A+
A
A-
Acessar um Wi-Fi público pode ser necessário em determinadas situações. Mas, vale lembrar, essas redes
não são muito seguras, já que qualquer pessoa pode entrar sem muita dificuldade. Portanto, antes de
realizar o login para se conectar, é importante observar alguns pontos para não ter problemas em seu
computador ou celular.
 
1. Habilitar compartilhamento de arquivos
Ao acessar uma nova rede Wi-Fi, sobretudo em sistemas Windows, uma mensagem do sistema solicita a
permissão para compartilhar arquivos com outros dispositivos conectados. A permissão também se estende
ao compartilhamento de impressoras e scanners.
 
2. Acessar páginas sem verificação de segurança
Ao acessar uma página da web, normalmente não há uma preocupação em observar se o endereço
apresenta os protocolos de segurança necessários. Em uma rede pública, principalmente, é muito
importante ficar atento ao HTTPS dos sites.
 
3. Deixar de utilizar VPN
Quem quiser acessar as redes públicas com mais tranquilidade pode recorrer a uma VPN para ter uma
espécie de camada extra de segurança em seus acessos. A VPN nada mais é que uma rede virtual privada,
que faz com que sua navegação não fique tão exposta ao manter seu endereço de IP confidencial.
 
4. Realizar compras e pagamentos
Acessar o site ou app de seu banco em uma conexão pública não é uma boa ideia. Ao realizar o acesso
seu tráfego pode estar sendo rastreado por invasores, de modo que, caso você não tenha um antivírus, por
A+
A
A-
exemplo, pode ser uma presa fácil para hackers.
 
5. Fazer login por meio de redes sociais
Em alguns locais públicos, o acesso ao Wi-Fi é concedido mediante o login em alguma rede social. Apesar
de facilitar na hora de conectar, inserir de seus dados em redes públicas pode fazer com que seu perfil seja
exposto, além do próprio dispositivo.
Portanto, uma dica é dar preferência a redes públicas que forneçam uma senha de acesso aleatória a cada
usuário. Mas, caso a única opção seja logar por meio de uma rede social, vale utilizar uma VPN e, se
possível, alterar a senha de seus perfis online com certa frequência.
 
Disponível em: https://www.techtudo.com.br/listas/2019/11/cinco-coisas-que-voce-nunca-deve-fazer-
em-uma-rede-wi-fi-publica.ghtml (https://www.techtudo.com.br/listas/2019/11/cinco-coisas-que-voce-
nunca-deve-fazer-em-uma-rede-wi-fi-publica.ghtml) . Acesso em: 07 de fevereiro de 2020.
Com base nas informações apresentadas, analise as afirmações a seguir:
 
I. Entendemos que todas as dicas no texto tratam especificamente na questão de segurança e os cuidados
que devemos tomar no uso de nossos dispositivos conectados a rede de computadores e a Internet em
redes públicas.
 
II. Devemos utilizar os recursos de comunicação sem nos preocupar com a segurança, pois nossos
provedores de Web já cuidam disso.A+
A
A-
https://www.techtudo.com.br/listas/2019/11/cinco-coisas-que-voce-nunca-deve-fazer-em-uma-rede-wi-fi-publica.ghtml
III. A possibilidade de uma invasão de Hackers pode acontecer tanto em uma rede pública, quanto em uma
rede privada.
 
IV. Atualmente utilizando um antivírus e um AntiSpam já é o suficiente para termos 100% de segurança em
nossos acessos a redes públicas.
 
Estão corretas apenas as afirmativas:
 III e IV. 
 II e IV. 
 I e IV. 
 I e III. 
Alternativa correta, pois a notícia publicada pela Techtudo nos traz dicas importantes quanto a utilização de 
acesso à Internet para redes públicas, mas que podem ser aplicadas também para redes privadas.
 I e II. 
0,6 / 0,6 ptsPergunta 7
A+
A
A-
Leia e entenda o texto a seguir:
Os 50 anos da Internet
A cada minuto, 188 milhões de e-mails são enviados, 41 milhões de mensagens de textos são trocadas
pelo WhatsApp e FB Messenger, 4,5 milhões de vídeos são vistos no YouTube, 3,8 milhões de buscas são
realizadas no Google, 2 milhões de snaps são publicados, 1,4 milhão de perfis são vistos no Tinder, 1
milhão de pessoas se conectam ao Facebook, 390 mil aplicativos são baixados de lojas como Play Store e
App Store (Apple) e 87,5 mil pessoas tuítam.
Cerca de 57% da população mundial está conectada, um total de 4,3 bilhões de pessoas, e 45% dos
habitantes do planeta usam redes sociais, cerca de 3,5 bilhões de pessoas, conforme o relatório Digital
2019, da empresa We Are Social.
Somente o Facebook tem 2,4 bilhões de usuários, enquanto o Google chega a 2,4 bilhões de internautas
com o sistema operacional Android e a 2 bilhões com sua plataforma de vídeo YouTube.
Os anos 1990 consolidaram a internet como se conhece. Em 1991, o centro de pesquisas Cern
desenvolveu o modelo da World Wide Web (Rede Mundial de Computadores), calcado no protocolo de
transferência de hipertexto (HTTP), a linguagem de marcação de hipertextos (HTML) e na organização de
conteúdos em páginas, visíveis por meio de um programa chamado de navegador e acessível por um
endereço. Durante a década, a internet passou a se expandir em diversos países, ganhando diferentes
modalidades de conteúdos, bens e serviços, inclusive o comércio eletrônico.
O conselheiro do Comitê Gestor da Internet no Brasil (CGI.br) e responsável pela primeira conexão TCP/IP
no país, Demi Getschko, diz que é preciso separar a internet como estrutura tecnológica das atividades
realizadas sobre esta. Os problemas de abuso na exploração de dados e excessos envolvendo o debate
público online não estariam relacionados à internet, mas ao que é realizado a partir dela. “Uma coisa é ter
uma estrutura em que, sem fronteiras físicas, sem permissão, nada além da adesão voluntária, consegue
montar um tecido mundial, que é o que foi conseguido com a internet. Dentre diversas opções que existiam
nas décadas de 1970 e 1980, a internet foi bem-sucedida. Pessoal envolvido teve mente aberta e estrutura
A+
A
A-
sólida, e não voltada a nada fechado. Não tem centro de controle. Ela foi construída com esse propósito”,
observa.
Futuro
Segundo o criador do protocolo TCP/IP e hoje vice-presidente de “evangelização da internet” do Google,
Vint Cerf, a rede mundial de computadores caminha para ser “totalmente natural”, utilizada pelos indivíduos
sem pensar nela. Cerf diz acreditar que haverá melhora geral tanto nos índices de conectividade quanto nas
velocidades, com ampliação do 5G e das redes de fibra ótica.
“Bilhões de aparelhos conectados em rede terão capacidade ainda maior de interatividade para voz, gestos
e sistemas de inteligência artificial. Vejo também a expansão da internet interplanetária – quem sabe? Uma
coisa é certa: depois de todas as conquistas dos últimos 50 anos, as possibilidades são infinitas”, afirmou,
em texto publicado em blog no Google.
Demi Getschko vai em sentido similar e considera que a “naturalização da internet” tende a seguir dinâmica
semelhante à da eletricidade, tornando-se tão presente que fique quase imperceptível. No tocante a
tentativas de regulação por governos diante dos problemas no ambiente virtual, que vêm se multiplicando
nos últimos anos, o conselheiro do CGI lembra que há dificuldades em razão do caráter “sem fronteiras” da
rede.
“A internet não tem um país, mas comunidades. É preciso que ver formas de combater ilícitos, que nem
sempre são os mesmos nas legislações. Estamos em uma situação em que muitos paradigmas mudam.
Temos tendência de ficar muito ansiosos e de tentar remendar. A internet é uma peneira de infinitos furos”,
pondera.
 
Disponível em: https://cryptoid.com.br/banco-de-noticias/os-50-anos-da-internet/
(https://cryptoid.com.br/banco-de-noticias/os-50-anos-da-internet/) . Acesso em: 07 de fevereiro de 2020.
Considerando as informações a anteriores, analise as afirmações a seguir:
 
A+
A
A-
https://cryptoid.com.br/banco-de-noticias/os-50-anos-da-internet/
I. A evolução da Internet e o número altíssimo de utilizações para diversos fins, é algo a se preocupar
principalmente na questão de segurança e uso indiscriminado de dados sejam pessoais ou profissionais.
 
II. Existe tal preocupação e medidas sejam legais ou não, estão sendo tomadas para esse controle.
 
III. Em 1990, durante o “Boom” da Internet, havia a ideia que estaríamos caminhando para o volume de
transações de hoje em dia, mas na atualidade, não é uma preocupação de todas as organizações e
pessoas que usam e tratam esse volume.
 
É correto o que se afirma em:
 I, apenas. 
 II, apenas. 
 II e III, apenas. 
 I e II, apenas. 
Alternativa correta, pois com o advento da Internet, em 1990 não poderíamos ter uma ideia de onde 
estaríamos indo com relação ao volume de transações, Já nos dias atuais existem estudos, legislações e 
medidas sendo tomadas pelas grandes organizações para a geração de controles e segurança para todos 
que navegam neste ambiente.
 III, apenas. 
A+
A
A-
0,6 / 0,6 ptsPergunta 8
Leia o texto a seguir:
 
Inteligência Artificial considerada 'perigosa demais' agora está disponível ao público.
 
Desenvolvida pela OpenAI, GPT-2 é capaz de analisar e completar texto fornecido por um humano, com
resultados muito convincentes
Um sistema de inteligência artificial que foi considerado “perigoso demais” para ser lançado ao público
finalmente está disponível a todo e qualquer interessado. Desenvolvido pela OpenAI, o GPT-2 funciona
analisando um trecho de texto fornecido pelo usuário, a entrada, e produz uma saída relacionada.
Mas ao contrário de outros sistemas de geração de texto, que combinam frases e expressões pré-definidas
com regras gramaticais rígidas, o GPT-2 é capaz de “improvisar” o texto de acordo com a entrada. E os
resultados são assustadores, tanto do ponto de vista da consistência gramatical quanto do estilo, evitando
os erros comuns que entregam rapidamente a origem de um texto criado por outros sistemas.
Por conta de sua precisão a OpenAI decidiu lançar o GPT-2 em partes, permitindo que pesquisadores
estudassem e se acostumassem com sua capacidade aos poucos. O modelo completo usado para o
treinamento da IA, conhecido como 1.5B, contém 1,5 bilhões de parâmetros. Inicialmente foram lançados
124 milhões deles, seguidos de 335 milhões e 774 milhões. Quanto mais parâmetros no modelo, mais
preciso e “humano” é o texto.
A+
A
A-
Imagem - Exemplo de texto gerado pela inteligência artificial GPT-2. O texto em negrito é o original
fornecido pelo usuário, o restante foi gerado pela IA.
 
O medo a OpenAI é que sua IA seja usada para fins nefastos, como a produção de Fake News
convincentes. O lançamento da ferramenta e de sua base de parâmetros foi feito justamente para auxiliar
na pesquisa de ferramentas de detecção de texto sintético.
Um sistema de detecção criado pela OpenAI é capaz de identificar texto escrito pelo GPT-2 1.5B com
precisão de 95%. Ainda assim, os criadores acreditam que isto não é “bom o bastante”, e que seu sistema
precisa ser combinado a abordagens baseadas em metadados, julgamento humano e educaçãodo público
para que seja mais eficiente.
Por enquanto o GPT-2 só é capaz de gerar textos em inglês. É possível experimentar uma versão completa
do sistema online, rodando com todos os 1,5 bilhões de parâmetros.
 
Disponível em: https://olhardigital.com.br/noticia/inteligencia-artificial-considerada-perigosa-demais-
agora-esta-disponivel-ao-publico/92642 (https://olhardigital.com.br/noticia/inteligencia-artificial-
considerada-perigosa-demais-agora-esta-disponivel-ao-publico/92642) . Acesso em: 07 de fevereiro de 2020.
A+
A
A-
https://olhardigital.com.br/noticia/inteligencia-artificial-considerada-perigosa-demais-agora-esta-disponivel-ao-publico/92642
Considerando as informações apresentadas, assinale a opção correta.
 A IA – Inteligência Artificial, nunca irá gerar Fake News convincentes. 
 
Segundo suas pesquisas sobre o assunto, a IA – Inteligência Artificial, está preparada no momento e não
precisará de aperfeiçoamentos.
 A IA – Inteligência Artificial, nunca estará preparada para atuar no mercado profissional. 
 
A IA – Inteligência Artificial, não será usada para esse tipo de afirmação e a OpenAI está se preocupando
desnecessariamente.
 
Podemos afirmar que a IA – Inteligência Artificial ainda possui fatores de risco e devemos esperar para que essa
inovação atinja a sua plenitude operacional.
Alternativa correta, pois podemos afirmar que a IA – Inteligência Artificial ainda possui fatores de risco e 
devemos esperar para que essa inovação atinja a sua plenitude operacional. Seu desenvolvimento está a 
todo vapor e em muito breve teremos resultados fantásticos sobre as suas aplicações e utilizações.
0,6 / 0,6 ptsPergunta 9
A+
A
A-
Leia o texto a seguir:
Durante muito tempo, os sistemas de informação e comunicação eram tratados de forma que chamamos de
sistemas proprietários, isso é, não havia uma integração entre os sistemas e computadores. Porém em
meados de 1985, houve uma migração em massa para os microcomputadores e as redes de
computadores, transformando as formas de comunicação e que segue seus padrões até os dias atuais.
Considerando as informações apresentadas, avalie as asserções a seguir e a relação entre elas:
 
I. Havia a necessidade de uma padronização de comunicação entre os computadores e os sistemas de
informação, aí com o surgimento das redes e da própria Internet, foi consagrada essa tecnologia, levando a
uma busca frenética por isso.
 
PORQUE
 
II. As pessoas passaram a utilizar muito mais os meios de comunicação, levando ao consumo crescente
dos microcomputadores interligados nessa rede mundial.
 
A respeito destas asserções, assinale a opção correta:
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 As asserções I é uma proposição verdadeira, e a II é uma proposição falsa. 
 As asserções I e II são falsas. 
A+
A
A-
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
Alternativa correta, pois por volta de 1985, com o aumento das necessidades de integrar as pessoas, 
sistemas e equipamentos, surge uma nova tecnologia de redes de computadores interligados também com 
a Internet. Isso transformou os meios de comunicação com as redes, trazendo um avanço inestimável que 
ainda pode ser visto hoje em dia, evoluindo sem parar.
 As asserções I é uma proposição falsa, e a II é uma proposição verdadeira. 
0,6 / 0,6 ptsPergunta 10
Leia e entenda o texto a seguir:
Dentro de um projeto de redes entendemos que precisamos identificar as necessidades de qual topologia
devemos usar, mas outro fator importante é a classificação de redes segundo a sua localização geográfica.
Considerando as informações apresentadas, avalie as asserções a seguir e a relação entre elas:
 
I. Estas classificações podem ser descritas como redes PAN, LAN, WLAN, MAN, WAN, WWAN, sendo que
temos como definir as mais usadas, nos quais, atualmente, são as LAN e WLAN.
 
PORQUE
 
A+
A
A-
II. LAN (Local Area Network) ou WLAN (Wireless Local Area Network), modelo chamado também como
redes locais, possuem uma abrangência limitada a pequenas distâncias, apesar disso, ela é bastante
utilizada. Controlada por servidores e switches ou comutadores, até mesmo em nossas residências
utilizamos esse modelo, sejam interligados com cabeamento ou roteadores Wi-fi.
 
A respeito destas asserções, assinale a opção correta.
 As asserções I é uma proposição verdadeira, e a II é uma proposição falsa. 
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
Alternativa correta, pois as classificações LAN e WLAN são as mais utilizadas atualmente devido a rede 
LAN (Local Area Network) ou WLAN (Wireless Local Area Network), que são redes locais, possuem uma 
abrangência limitada a pequenas distâncias, controlada por servidores e switches ou comutadores e até 
mesmo em nossas residências utilizamos esse modelo onde são interligados com cabeamento ou 
roteadores Wi-fi, facilitando muito suas configurações.
 As asserções I e II são falsas. 
 As asserções I e II são proposições verdadeiras, e a II não é uma justificativa da I. 
 As asserções I é uma proposição falsa, e a II é uma proposição verdadeira. 
Pontuação do teste: 6 de 6
A+
A
A-

Continue navegando