Buscar

Tópicos_Avançados_em_Eng_de_Computação_I_

Prévia do material em texto

2022 – 2º semestre – 1º bimestre
Link do grupo da disciplina no Telegram: 
Link do grupo da disciplina no WhatsApp: 
CALENDÁRIO DE PROVAS
Ajuda
TAE301
Tópicos Avançados em Eng. de Computação I
* O calendário está sujeito a alterações. Consulte regularmente
Verifique a data referente ao seu curso e período. Clique sobre o card para acessar a prova.
05/10/2022 Quarta-feira 18h-22h
ENG. DE COMPUTAÇÃO 2018.1REGULARES 3º BIMESTRE
Buscar outras disciplinas
Sumário
Tópicos Avançados em Engenharia de Computação I – Semana 1	6
Banco de perguntas	6
PERGUNTA 1	6
PERGUNTA 2	6
PERGUNTA	6
PERGUNTA	7
PERGUNTA	7
PERGUNTA	7
PERGUNTA	8
PERGUNTA	8
PERGUNTA	9
Tópicos Avançados em Engenharia de Computação I – Semana 2	10
Banco de perguntas	10
PERGUNTA 1	10
PERGUNTA 2	10
PERGUNTA 3	11
PERGUNTA	11
PERGUNTA	11
PERGUNTA	11
PERGUNTA	12
PERGUNTA	12
PERGUNTA	12
PERGUNTA	12
PERGUNTA	13
Tópicos Avançados em Engenharia de Computação I – Semana 3	14
Banco de perguntas	14
PERGUNTA 1	14
PERGUNTA 2	14
PERGUNTA 3	15
PERGUNTA	15
PERGUNTA	16
PERGUNTA	16
PERGUNTA	16
PERGUNTA	17
PERGUNTA	17
PERGUNTA	18
Tópicos Avançados em Engenharia de Computação I – Semana 4	19
Banco de perguntas	19
PERGUNTA 1	19
PERGUNTA 2	19
PERGUNTA 3	19
PERGUNTA 4	20
PERGUNTA 5	21
PERGUNTA	21
PERGUNTA	21
PERGUNTA	22
PERGUNTA	22
PERGUNTA	22
PERGUNTA	22
PERGUNTA	23
Tópicos Avançados em Engenharia de Computação I – Semana 5	24
Banco de perguntas	24
PERGUNTA 1	24
PERGUNTA 2	24
PERGUNTA 3	25
PERGUNTA 4	25
PERGUNTA 5	25
PERGUNTA	26
PERGUNTA	26
PERGUNTA	26
PERGUNTA	27
PERGUNTA	27
PERGUNTA	27
PERGUNTA	27
Tópicos Avançados em Engenharia de Computação I – Semana 6	29
Banco de perguntas	29
PERGUNTA 1	29
PERGUNTA 2	29
PERGUNTA 3	30
PERGUNTA	30
PERGUNTA	30
PERGUNTA	30
PERGUNTA	31
PERGUNTA	31
PERGUNTA	31
PERGUNTA	31
Tópicos Avançados em Engenharia de Computação I – Semana 7	33
Banco de perguntas	33
Tópicos Avançados em Engenharia de Computação I – Semana 1
Esse Teste vence em 23 de Agosto de 2022, às 05h00min00s BR.
Banco de perguntas
PERGUNTA 1
As redes de computação utilizam protocolos para que os seus equipamentos consigam
conversar entre si. Muitas vezes, mais de um protocolo pode ser necessário para que a
tarefa seja realizada.
Quanto a redes de computadores, sua organização e gerenciamento, escolha, a seguir, a
opção correta relacionada a redes P2P.
	
	a.
	Em uma rede P2P pura, existem apenas servidores descentralizados.
	
	b.
	Em uma rede P2P pura, não existe nenhum servidor, apenas hosts.
	
	c.
	Em uma rede P2P pura, existe a ideia de um único servidor centralizado. ALTERNATIVA CORRETA
	
	d.
	Em uma rede P2P pura, existem apenas quatro servidores descentralizados.
	
	e.
	Em uma rede P2P pura, não existe a ideia de um único servidor centralizado.
5 pontos   
PERGUNTA 2
Na arquitetura cliente/servidor, sempre existe pelo menos um servidor, que responde a pedidos de seus clientes. Para que isso aconteça, protocolos de comunicação são utilizados para tratar e sincronizar solicitações.
Analise as alternativas a seguir a respeito da arquitetura entre pares (P2P) e escolha a opção correta.
	
	a.
	Os sistemas terminais não se comunicam diretamente entre si. ALTERNATIVA CORRETA
	
	b.
	Os sistemas terminais utilizam apenas a infraestrutura para se comunicarem.
	
	c.
	Em uma rede P2P pura, existem apenas quatro servidores descentralizados.
	
	d.
	Os sistemas terminais se comunicam diretamente entre si.
	
	e.
	Os sistemas terminais utilizam apenas o protocolo UDP.
5 pontos   
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
Tópicos Avançados em Engenharia de Computação I – Semana 2
Esse Test vence em 30 de Agosto de 2022, âs 05h00min00s BR.
Banco de perguntas
PERGUNTA 1
O compartilhamento realizado com P2P permite o acesso de arquivos de mídia, como livros, músicas, filmes e jogos, sempre utilizando programas (softwares P2P) que realizam a conexão em computadores que estejam conectados a uma rede P2P e permitam localizar o conteúdo desejado.
A respeito da utilização de compartilhamento via P2P, é correto afirmar que:
	
	a.
	Cria uma única rede overlay para os arquivos.
	
	b.
	Evitar gargalos na troca de arquivos entre usuários finais. ALTERNATIVA CORRETA
	
	c.
	Não cria gargalos na web, para outros serviços de streaming.
	
	d.
	58% do conteúdo compartilhado são textos.
	
	e.
	Cria gargalos na troca de arquivos entre usuários finais.
3,34 pontos   
PERGUNTA 2
Torrent é uma extensão de arquivos compatíveis com o protocolo BitTorrent. Ele foi criado pela empresa BitTorrent, em 2001. Para funcionar, ele cria uma rede P2P entre todos os usuários que estiverem acessando o protocolo no momento, com a finalidade de distribuir arquivos entre eles.
Escolha a alternativa que apresenta uma característica para se usar link em arquivo .torrent. 
	
	a.
	O “link” sempre se refere a vários arquivos e não deve permitir verificação de integridade, para prevenção de malware em torrents legítimos.
	
	b.
	O “link” sempre se refere ao mesmo arquivo e permite verificação de integridade, para prevenção de malware em torrents legítimos. ALTERNATIVA CORRETA
	
	c.
	No “link”, sempre existe a referência de busca no protocolo, que foi implementado via site, web ou interface do aplicativo.
	
	d.
	O “link” sempre se refere ao mesmo arquivo e não deve permitir verificação de integridade, para prevenção de malware em torrents legítimos.
	
	e.
	O “link” pode se referir a mais de um arquivo e permitir verificação de integridade, para prevenção de malware em torrents legítimos.
3,33 pontos   
PERGUNTA 3
Cada mecanismo de comunicação de dados funciona de uma maneira diferente, isso decorre dos mecanismos utilizados em cada protocolo e/ou serviço. O mecanismo do BitTorrent é o responsável por controlar desde o ponto da conexão até a finalização da transferência do(s) arquivo(s).
Dessa forma, analise as alternativas a seguir, sobre o mecanismo de funcionamento do BitTorrent, e escolha a correta. 
	
	a.
	Ao final do download/upload dos arquivos, o nó solicita aos seus vizinhos sua lista de pedaços e envia requisições para os pedaços que faltam, com prioridade para os pedaços mais raros.
	
	b.
	Um nó nunca solicita aos seus vizinhos sua lista de pedaços, pois já realizou todas as requisições para os pedaços que faltam, com prioridade para os pedaços mais raros.
	
	c.
	Periodicamente, o nó solicita aos seus vizinhos sua lista de pedaços e envia requisições para os pedaços que faltam, com baixa prioridade para os pedaços mais raros.
	
	d.
	Ao final do download/upload dos arquivos, o mecanismo apaga os arquivos, atualiza a sua lista de pedaços e envia para os nós vizinhos, com a indicação de final de arquivo.
	
	e.
	Periodicamente, o nó solicita aos seus vizinhos sua lista de pedaços e envia requisições para os pedaços que faltam, com prioridade para os pedaços mais raros. ALTERNATIVA CORRETA
3,33 pontos   
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
Tópicos Avançados em Engenharia de Computação I – Semana 3
Esse Test vence em 6 de Setembro de 2022, às 05h00min00s BR.
Banco de perguntas
PERGUNTA 1
A deep web tem como principal fundamento permitir que usuários consigam navegar em sites e tenham acesso a conteúdos de forma totalmente anônima. Ela é composta por redes totalmente independentes, como Onion (TOR), I2P, Osiris, dentre outras.
Assim, analise as seguintes afirmativas.
I. A Tor tem apenas um browser web, que permite navegar na internet de forma anônima.
II. Para acessar a rede TOR, pode-se utilizar qualquer browser, como Edge, Chrome ou Firefox, apenas configurando as propriedades do proxy corretas.
III. A rede Tor permite o tráfego de dados criptografados.
IV. A rede Tor tem como principal arquivo o torrent.
Dessa forma, verifica-se que está(ão) correta(s):
	
	a.
	I e IV, apenas.
	
	b.
	I e III, apenas.
	
	c.
	II e IV, apenas.
	
	d.
	I, II, III e IV.
	
	e.
	II e III, apenas. ALTERNATIVA CORRETA
3,33 pontos   
PERGUNTA 2
As redes de comunicação permitem um mundo mais globalizado,ficando mais rápidas e eficientes a cada dia, fornecendo comunicação e acesso a qualquer parte do mundo em apenas segundos. Dessa forma, com esta enorme rede de computadores, conhecida como internet, aumenta-se a velocidade das transações.
Dentre essas redes, possuímos a rede Tor. Escolha a alternativa correta, que apresenta a opção dos passos para sua criação.
	
	a.
	Passo 1: cliente acessa destino via circuito estabelecido; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento via; passo 5: cliente Tor obtém lista de nós Tor em servidor de diretórios.
	
	b.
	Passo 1: tunelamento; passo 2: chave simétrica de sessão; passos 3 e 4: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 5: cliente acessa destino via circuito estabelecido.
	
	c.
	Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento; passo 5: cliente acessa destino via circuito estabelecido. ALTERNATIVA CORRETA
	
	d.
	Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: tunelamento; passos 3 e 4: chave simétrica de sessões; passo 5: cliente acessa destino via circuito estabelecido.
	
	e.
	Passo 1: inserção de chave simétrica; passo 2: cliente Tor obtém lista de nós Tor em servidor de diretórios; passos 3 e 4: tunelamento; passo 5: cliente acessa destino via circuito estabelecido.
3,34 pontos   
PERGUNTA 3
Dentro da deep web nada é indexado, ou seja, as pessoas não conseguem digitar um endereço ".com.br", por exemplo, e encontrar os sites. É como se uma parte "escondida" da internet não existisse para os usuários.
Referente à indexação da deep web, à Tor e à web, é correto afirmar que: 
	
	a.
	Os web spiders ou crawlers realizam a identificação dos sites e constroem a base de dados dos sites de busca. Os web crawlings são programas de computador que automatizam a indexação, assim, eles visitam páginas e indexam texto visível e metadados.
	
	b.
	O web crawling realiza a indexação automática dos sites e constrói a base de dados dos sites de busca. Os web spiders ou crawlers são programas de computador que automatizam a indexação. ALTERNATIVA CORRETA
	
	c.
	O web crawling realiza a indexação dos sites manualmente e constrói a base de dados dos sites de busca. Os web spiders ou crawlers são programas de computador que automatizam a indexação, assim, eles visitam páginas e indexam texto visível e metadados.
	
	d.
	Os web spiders ou crawlers realizam a indexação automática dos sites e constroem a base de dados dos sites de busca. Os web crawlings são programas de computador que automatizam a indexação, assim, eles visitam páginas e indexam texto visível e metadados.
	
	e.
	O web crawling realiza a indexação parcial dos sites e constrói a base de dados dos sites de busca. Os web spiders ou crawlers são programas de computador que automatizam a indexação.
3,33 pontos   
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
Tópicos Avançados em Engenharia de Computação I – Semana 4
Esse Test vence em 13 de Setembro de 2022 05h00min00s BR
Banco de perguntas
PERGUNTA 1
No passado, os bancos eram assaltados por bandidos armados, depois, começou a era de explodir os caixas eletrônicos, e, agora, com o uso de criptomoedas, os roubos são realizados de forma eletrônica, ou seja, tudo acontece pela internet, sem armas nem explosivos.
Dessa forma, analise as alternativas a seguir e escolha a que mais condiz com a realidade do blockchain.
	
	a.
	Um sistema de computação com a utilização de inteligência artificial não é invadido.
	
	b.
	O blockchain pode ser invadido quando um usuário passa sua senha de acesso.
	
	c.
	Para invadir um blockchain, é necessária a ajuda dos administradores dele.
	
	d.
	A criptografia das moedas, às vezes, apresenta erros, mas isso não permite a invasão.
	
	e.
	Não existe um sistema 100% seguro, e isso também vale para o blockchain. ALTERNATIVA CORRETA
2 pontos   
PERGUNTA 2
Os torrents baixam pequenos pedaços de arquivos de várias fontes da internet ao mesmo tempo. O download é muito simples de usar, e existem alguns provedores de pesquisa de torrent.
Escolha a alternativa que indica, corretamente, como conseguimos verificar o conteúdo de um arquivo .torrent.
	
	a.
	Por segurança, arquivos do tipo torrent não podem ser abertos, o acesso só é liberado quando voltam à sua extensão original, por exemplo: exe ou com.
	
	b.
	Qualquer leitor de arquivos compactados consegue mostrar o conteúdo dos arquivos com extensão torrent.
	
	c.
	Na interface do Torrent File Editor. Basta entrar com a senha padrão do arquivo para acessar o seu conteúdo, sendo que a senha padrão é “torrenta”.
	
	d.
	Qualquer sistema operacional já possui um leitor de arquivos nativo que é específico para mostrar o conteúdo dos arquivos com extensão torrent.
	
	e.
	Na interface do Torrent File Editor. Basta arrastar o arquivo para dentro do aplicativo ou usar o botão Open, para verificar seu conteúdo. ALTERNATIVA CORRETA
2 pontos   
PERGUNTA 3
Existem riscos de pirataria e fraudes quando não se conhece a manipulação das criptomoedas, e a falta de conhecimento é uma abertura para hackers, vírus e ataques do mundo virtual tentarem roubá-las. Mesmo o blockchain sendo um sistema aberto e de acesso global, isso não significa que não possam existir fraudes.
Com relação às criptomoedas, assinale a alternativa correta.
	
	a.
	Para manipular as criptomoedas, sempre deve existir um intermediário, que, normalmente, será um banco, que movimente dólares, euros ou reais.
	
	b.
	Uma criptomoeda é bem parecida com o dinheiro em papel, pois ela pode ser utilizada na compra e/ou na venda de qualquer coisa, com o auxílio da internet, sendo que a bitcoin é a mais conhecida no mercado.
	
	c.
	As moedas sempre ficam “guardadas” em uma carteira virtual que é protegida por criptografia, sendo que, como uma espécie de conta corrente, os usuários utilizam senhas que possuem letras e números nas transações. ALTERNATIVA CORRETA
	
	d.
	Após as transações serem finalizadas e as criptomoedas serem transferidas, o negócio pode ser desfeito no prazo de 30 dias, a contar do dia da transação.
	
	e.
	As moedas adquiridas ficam armazenadas em uma carteira virtual na casa do proprietário, por isso, não é necessário usar criptografia, pois a conta do usuário fica em seu poder e só pode ser acessada com senha.
2 pontos   
PERGUNTA 4
As criptomoedas são consideradas um sistema de pagamento digital, sem a necessidade de um banco para validar e confirmar as transações. Os pagamentos realizados com criptomoedas são similares a entradas digitais em um banco de dados on-line, que descreve as transações específicas e não pode ser refugado.
O termo “bitcoin” também é designado para o software utilizado para a criação e o controle da moeda. Dessa forma, assinale a alternativa correta sobre esse tema.
	
	a.
	A bitcoin é amplamente aclamada no mundo da internet, pois ela é a única criptomoeda existente que funciona em qualquer rede de dados, e múltiplos servidores a controlam.
	
	b.
	Na tentativa de evitar fraudes, como a cópia de código e/ou a duplicação de moedas, dentre outros crimes, existe um superprograma (antivírus) que fica sob a responsabilidade do banco central de cada país, controlando e aceitando criptomoedas.
	
	c.
	O software que controla as criptomoedas bitcoin é conhecido como “bitmoeda”, pois permite transações em qualquer caixa eletrônico do mundo, para isso, basta apenas uma certificação digital.
	
	d.
	O nome “bit” faz referência a byte, como muitos já sabiam, e a uma rede de compartilhamento P2P, chamada de BitTorrent, em que cada usuário é anônimo e possui o mesmo valor. É o que acontece com a moeda virtual.
	
	e.
	O nome “bit" não faz referência a byte, como muitos podem pensar, mas sim a uma rede de compartilhamento P2P, chamada de BitTorrent, em que cada usuário é anônimo e possui o mesmo valor. É o que acontece com a moeda virtual. ALTERNATIVA CORRETA
2 pontos   
PERGUNTA 5
O BitTorrent é umaalternativa ao uTorrent, sendo que ambos os programas são sem anúncios e de código aberto. A maioria dos torrents é baixada por uTorrent ou BitTorrent, e ambos pertencem à mesma empresa, que detém 75% de participação de mercado.
Assinale a alternativa correta em relação ao aplicativo qBitTorrent.
	
	a.
	Não segue a política “mais raros primeiro”.
	
	b.
	Possui código fonte aberto. ALTERNATIVA CORRETA
	
	c.
	Bloqueia downloads do próprio arquivo .torrent.
	
	d.
	Edita arquivos .torrent.
	
	e.
	Não possui versão estável.
2 pontos   
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
Tópicos Avançados em Engenharia de Computação I – Semana 5
Esse Test vence em 20 de Setembro de 2022 05h00min00s
Banco de perguntas
PERGUNTA 1
Investir pela primeira vez em criptomoedas é visto como uma oportunidade ideal para obter mais ativos no futuro, em caso de uma nova alta. Mas, como em qualquer aplicação, existem riscos ao investir, e isso depende do mercado.
Assinale a alternativa que está correta a respeito do lado econômico da bitcoin.
	
	a.
	Comprar bitcoin é dinheiro certo. Sempre que o usuário precisar de dinheiro, é só ir ao caixa eletrônico e convertê-la em moeda local.
	
	b.
	No caso da bitcoin, o mercado é sempre estável, sendo considerado sempre a melhor opção de investimento.
	
	c.
	Mesmo com o mercado sendo volátil, a bitcoin sempre será a melhor opção de investimento, pois não há riscos de bolha.
	
	d.
	A única incoerência no mercado de bitcoin é a necessidade de realizar mineração para fazer transações.
	
	e.
	O mercado é altamente volátil, podendo ser um bom investimento, mas sempre há risco do efeito bolha. ALTERNATIVA CORRETA
2 pontos   
PERGUNTA 2
Apesar da queda no preço da bitcoin, as carteiras permanecem no lucro. Essa é a conclusão de uma pesquisa feita pela companhia de análise de blockchain Glassnode. Indica-se que cerca de 75% das carteiras de bitcoin estão ainda com lucro.
Assinale a alternativa correta sobre como funciona a mineração de criptomoedas.
	
	a.
	A mineração de criptomoedas é equivalente à busca de dados na internet, isto é, apenas uma pequena parte tem valor.
	
	b.
	As criptomoedas passam por um processo de criação digital, que acontece na máquina cliente e faz o processamento em um servidor.
	
	c.
	A mineração de criptomoedas é o processo responsável por criar moedas validadas no blockchain.
	
	d.
	A mineração de criptomoedas é um jogo de azar para as pessoas ganharem dinheiro, e o blockchain é um tipo de cassino.
	
	e.
	A mineração de criptomoedas é o processo responsável por validar os dados no blockchain. ALTERNATIVA CORRETA
2 pontos   
PERGUNTA 3
Para garantir a ordenação das transações e evitar fraudes na manipulação das criptomoedas, existem algumas opções, mas sempre todo cuidado é pouco, e a atenção na transação é um fator importantíssimo.
Escolha a alternativa que apresenta, corretamente, o que se deve utilizar para garantir a ordenação das transações.
	
	a.
	Usar “IP” ou “IPSec”.
	
	b.
	Usar “TCP” ou “UDP”.
	
	c.
	Usar “HTTP” ou “HTTPS”.
	
	d.
	Usar “Windows” ou “Linux”.
	
	e.
	Usar “TSA” ou “TSA P2P”. ALTERNATIVA CORRETA
2 pontos   
PERGUNTA 4
Existem mais de 10000 tipos de criptomoedas. Dentre elas, a bitcoin é a mais conhecida, pois foi uma das pioneiras a serem criadas, bem como blockchain, que foi o primeiro a ser utilizado no controle das criptomoedas e, também, pode ser utilizado em outras soluções não ligadas à área financeira.
Escolha a alternativa que descreve, corretamente, a bitcoin.
	
	a.
	Usa criptografia, que é o livro contábil, e os usuários são apenas identificados por suas chaves privadas; além disso, usa o blockchain para definir a ordem das transações.
	
	b.
	Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por suas chaves públicas; além disso, usa o blockchain para definir a ordem das transações. ALTERNATIVA CORRETA
	
	c.
	Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por suas chaves privadas; além disso, usa o blockchain para definir a ordem das transações.
	
	d.
	Usa o blockchain, que é o livro contábil, e os usuários são apenas identificados por suas chaves públicas; além disso, usa o ledger para definir a ordem das transações.
	
	e.
	Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por suas chaves públicas; além disso, usa o blockchain para garantir que não exista anonimato nas transações.
2 pontos   
PERGUNTA 5
O blockchain tem como principal função armazenar periodicamente informações de transações em lotes, chamados “blocos”. Cada bloco recebe uma impressão digital chamada “hash”; dessa forma, é formada uma linha contínua de blocos chamada de “chain”.
Analise as alternativas a seguir sobre blockchain e escolha a correta.
	
	a.
	O blockchain utiliza as chaves públicas em sua posse, aplicando operações criptográficas em todas as transações, e apenas isso garante a segurança.
	
	b.
	A principal vantagem na utilização do blockchain é que ele garante completo sigilo e privacidade dos dados, ou seja, de forma geral, ninguém consegue saber quem são as partes envolvidas nas transações. ALTERNATIVA CORRETA
	
	c.
	Seguindo as configurações de segurança, em média a cada 10 minutos, as transações mundiais são analisadas por um indivíduo, chamado de Procter.
	
	d.
	O blockchain, além de seguro, é um elemento que garante acesso às suas transações e permite que os dados sejam acessados por qualquer pessoa que possua uma chave pública.
	
	e.
	Quando um bloco é inserido no blockchain, mais uma operação ocorre. Ele sempre verifica o hash inicial do bloco anterior e realiza uma nova operação.
2 pontos   
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
Tópicos Avançados em Engenharia de Computação I – Semana 6
Esse Test vence em 27 de Setembro de 2022 05h00min00s
Banco de perguntas
PERGUNTA 1
Serviços em nuvem são muito mais flexíveis, ou seja, adaptam-se facilmente às necessidades das empresas. Como exemplo, se a empresa captou um novo cliente e precisa de mais armazenamento, ou poder de processamento, isso será ajustado de forma rápida e eficiente.
Analise as opções a seguir e indique qual apresenta uma característica da computação em nuvem.
	
	a.
	Resiliência.
	
	b.
	Alta complexidade.
	
	c.
	Desenvolvimento.
	
	d.
	Centralidade.
	
	e.
	Elasticidade. ALTERNATIVA CORRETA
3,33 pontos   
PERGUNTA 2
As empresas privadas ou públicas possuem responsabilidades, e todas têm necessidade de recursos computacionais para realizar suas operações. Mas não se pode confundir os tipos de computação em nuvem, as nuvens privadas e públicas, pois cada uma tem funções distintas.
Escolha, a seguir, a opção que está correta a respeito da principal diferença entre uma nuvem pública e uma nuvem privada.
	
	a.
	A nuvem pública é especialmente interessante para reduzir investimento inicial em hardware, e a nuvem privada é recomendada quando a empresa necessita de infraestrutura para data center. ALTERNATIVA CORRETA
	
	b.
	A capacidade de “hospedagem” da nuvem pública é infinitamente maior do que a da nuvem privada.
	
	c.
	Na nuvem pública, o custo das soluções disponíveis é bem mais elevado do que o da nuvem privada, que, muitas vezes, é até gratuita.
	
	d.
	A nuvem pública é especialmente interessante para empresas de grande porte, e a nuvem privada é recomendada para empresas que estão iniciando suas operações.
	
	e.
	O controle de acesso e o nível de segurança da nuvem pública são muito superiores aos das nuvens privadas.
3,33 pontos   
PERGUNTA 3
A computação em nuvem se refere a uma tecnologia que oferece acesso a programas, arquivos e serviços intermediados pela Internet, não existindo a necessidade da instalação dos programas e/ou armazenamento de dados locais, e, por isso, recebe o nome de “nuvem”.
Analisando as afirmações a seguir sobre nuvem, escolha a alternativa correta.
	
	a.
	Uma das vantagens da computação em nuvem é a necessidade de máquinas clientes bem potentese com grande capacidade de armazenamento, já que todas as tarefas são executadas localmente.
	
	b.
	Mesmo utilizando a computação em nuvem, os dados mais importantes da empresa ainda são salvos nos discos rígidos dos computadores da empresa, estando disponíveis na internet.
	
	c.
	Uma das desvantagens da computação em nuvem está relacionada à segurança dos dados. Muitas empresas confiam que suas informações importantes estão seguras e não fazem backup local.
	
	d.
	A partir de qualquer computador espalhado pelo mundo, a empresa consegue acessar as informações e os programas, que se encontram em um sistema único, sem necessidade de senha.
	
	e.
	O acesso de qualquer lugar é uma das principais vantagens da computação em nuvem, pois as empresas acessam informações, arquivos e programas sem se preocupar com detalhes de hardware e/ou software locais. ALTERNATIVA CORRETA
3,34 pontos   
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
PERGUNTA
Tópicos Avançados em Engenharia de Computação I – Semana 7
Banco de perguntas
[...]
ALTERNATIVA CORRETA
ALTERNATIVA INCORRETA
ALTERNATIVA A CONFIRMAR

Continue navegando