Logo Passei Direto
Buscar

Redes de Computadores e Segurança ATIVIDADE ONLINE 2 - AV22022_4 100

User badge image
Paulo Simões

em

Ferramentas de estudo

Questões resolvidas

Um defeito ocorre a partir do momento que o sistema não cumpre o que foi projetado e especificado. Caso o sistema distribuído seja projetado para oferecer a seus clientes uma série de serviços, o sistema falha quando um ou vários desses serviços não foram fornecidos por completo. São tipos de falhas:
São corretas as alternativas:
I - Trasientes – acontece uma única vez e a falha não se repete.
II - Intermitentes – ocorrem e desaparecem por sua própria vontade. Depois, essas falhas reaparecem e assim por diante. Ex: Um conector com contato frouxo, pode falhar várias vezes.
III - Permanentes – Continuarão a existir até que o componente faltoso seja substituído. Ex: Chips queimados, bugs de software.
IV - Ocasionais - aparecem e somem com o computador em modo inoperante.
a. I, II e III apenas.
b. II e III apenas.
c. III e IV apenas.
d. I, II, III e IV.
e. I e III apenas.

Sistemas em nuvem controlam e otimizam o uso dos recursos, como por exemplo:
Assinale a alternativa correta:
I. capacidade de processamento;
II. utilização da memória;
III. armazenamento;
IV. transparência para o provedor e consumidor do serviço.
a. II, III e IV apenas.
b. I, III e IV apenas.
c. I, II e III apenas.
d. I e II apenas.
e. I, II, III e IV.

Finalidade da computação distribuída:
Escolha uma opção:
I. Com a evolução da tecnologia, computadores de baixo custo, executam o mesmo trabalho que computadores de milhões de dólares executariam.
II. O segundo fator é a evolução de redes de alta velocidade.
III. Resulta na conexão de diversos computadores por meio de uma rede de alta velocidade para operar um sistema de computação colaborativo.
IV. Requer um alto investimento pois necessitam de máquinas caras.
a. I, II e III apenas
b. III apenas
c. I, II e IV apenas
d. II e III apenas
e. I, III e IV apenas

A metodologia utilizada em um projeto, resume em um plano para administrar e gerir qualquer modelo de projeto, normalmente dividida em três partes:
Escolha uma opção:
I. especificação do escopo;
II. especificação das redes disponíveis;
III. especificação das atividades executadas;
IV. especificações de como as demais partes envolvidas deverão interagir entre si.
a. I, II, III e IV
b. II, III e IV apenas.
c. I, III e IV apenas.
d. I, II e III apenas.
e. II e IV apenas.

Segundo Coulouris, Dollimore e Kindberg (2007), tanto a rede quanto os computadores que fazem parte dela são sistema heterogêneo. Tais aspectos se aplica a heterogeneidade, qual aspecto não se aplica?
Escolha uma opção:
a. Programas escritos por diferentes desenvolvedores
b. Hardware de computador
c. Linguagem de programação
d. Implementação de diferentes desenvolvedores
e. Redes

Um projeto metodologia voltado na melhoria de uma rede de computadores já existente, deve dividir o processo de planejamento quatro fases distintas:
Escolha uma opção:
I. Projeto informacional;
II. Projeto conceitual ;
III. Projeto preliminar ;
IV. Projeto detalhado.
a. I, II e III apenas.
b. I, II, III e IV.
c. II, III e IV apenas.
d. I, III e IV apenas.
e. I, II e IV apenas.

De acordo com Neuman (1994, apud TANENBAUN; STEEN 2007), no mínimo três dimensões diferentes devem ser consideradas ao medir a escalabilidade de um sistema, são elas:
Escolha uma opção:
I. Sistema distribuído escalável é aquele que é ocasionalmente eficiente quando há um aumento significativo no número de recursos e no número dos usuários;
II. sistema escalável em termos geográfico é o sistema que permite que usuários e recursos estejam longe uns dos outros;
III. escalável em termos administrativo, garantindo assim o fácil gerenciamento independente da dimensão e heterogeneidade do sistema;
IV. Sistema é escalável em relação a seu tamanho;
a. I, II, III e IV.
b. III e IV apenas.
c. II, III e IV apenas.
d. I, III e IV apenas.
e. I, II e III apenas.

O controle biométrico é uma forma de identificação das pessoas que estão liberadas para utilização do sistema de informação por meio de identificações físicas e comportamentais, entre as mais frequentes são:
Escolha uma opção:
I. Impressão Digital
II. Leitura labial
III. Leitura da Iris
IV. Voz
a. II, III e IV apenas.
b. I, III e IV apenas.
c. I, II e III apenas.
d. III e IV apenas.
e. I, II, III, IV.

O conjunto de políticas e métodos que a empresa adota para evitar que pessoas indevidas acessem os sistemas disponíveis é chamado de:
Escolha uma opção:
a. Controle de Entrada
b. Controle de Vulnerabilidade
c. Controle de Assinatura Digital
d. Controle de Acesso
e. Controle de Autenticação

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Um defeito ocorre a partir do momento que o sistema não cumpre o que foi projetado e especificado. Caso o sistema distribuído seja projetado para oferecer a seus clientes uma série de serviços, o sistema falha quando um ou vários desses serviços não foram fornecidos por completo. São tipos de falhas:
São corretas as alternativas:
I - Trasientes – acontece uma única vez e a falha não se repete.
II - Intermitentes – ocorrem e desaparecem por sua própria vontade. Depois, essas falhas reaparecem e assim por diante. Ex: Um conector com contato frouxo, pode falhar várias vezes.
III - Permanentes – Continuarão a existir até que o componente faltoso seja substituído. Ex: Chips queimados, bugs de software.
IV - Ocasionais - aparecem e somem com o computador em modo inoperante.
a. I, II e III apenas.
b. II e III apenas.
c. III e IV apenas.
d. I, II, III e IV.
e. I e III apenas.

Sistemas em nuvem controlam e otimizam o uso dos recursos, como por exemplo:
Assinale a alternativa correta:
I. capacidade de processamento;
II. utilização da memória;
III. armazenamento;
IV. transparência para o provedor e consumidor do serviço.
a. II, III e IV apenas.
b. I, III e IV apenas.
c. I, II e III apenas.
d. I e II apenas.
e. I, II, III e IV.

Finalidade da computação distribuída:
Escolha uma opção:
I. Com a evolução da tecnologia, computadores de baixo custo, executam o mesmo trabalho que computadores de milhões de dólares executariam.
II. O segundo fator é a evolução de redes de alta velocidade.
III. Resulta na conexão de diversos computadores por meio de uma rede de alta velocidade para operar um sistema de computação colaborativo.
IV. Requer um alto investimento pois necessitam de máquinas caras.
a. I, II e III apenas
b. III apenas
c. I, II e IV apenas
d. II e III apenas
e. I, III e IV apenas

A metodologia utilizada em um projeto, resume em um plano para administrar e gerir qualquer modelo de projeto, normalmente dividida em três partes:
Escolha uma opção:
I. especificação do escopo;
II. especificação das redes disponíveis;
III. especificação das atividades executadas;
IV. especificações de como as demais partes envolvidas deverão interagir entre si.
a. I, II, III e IV
b. II, III e IV apenas.
c. I, III e IV apenas.
d. I, II e III apenas.
e. II e IV apenas.

Segundo Coulouris, Dollimore e Kindberg (2007), tanto a rede quanto os computadores que fazem parte dela são sistema heterogêneo. Tais aspectos se aplica a heterogeneidade, qual aspecto não se aplica?
Escolha uma opção:
a. Programas escritos por diferentes desenvolvedores
b. Hardware de computador
c. Linguagem de programação
d. Implementação de diferentes desenvolvedores
e. Redes

Um projeto metodologia voltado na melhoria de uma rede de computadores já existente, deve dividir o processo de planejamento quatro fases distintas:
Escolha uma opção:
I. Projeto informacional;
II. Projeto conceitual ;
III. Projeto preliminar ;
IV. Projeto detalhado.
a. I, II e III apenas.
b. I, II, III e IV.
c. II, III e IV apenas.
d. I, III e IV apenas.
e. I, II e IV apenas.

De acordo com Neuman (1994, apud TANENBAUN; STEEN 2007), no mínimo três dimensões diferentes devem ser consideradas ao medir a escalabilidade de um sistema, são elas:
Escolha uma opção:
I. Sistema distribuído escalável é aquele que é ocasionalmente eficiente quando há um aumento significativo no número de recursos e no número dos usuários;
II. sistema escalável em termos geográfico é o sistema que permite que usuários e recursos estejam longe uns dos outros;
III. escalável em termos administrativo, garantindo assim o fácil gerenciamento independente da dimensão e heterogeneidade do sistema;
IV. Sistema é escalável em relação a seu tamanho;
a. I, II, III e IV.
b. III e IV apenas.
c. II, III e IV apenas.
d. I, III e IV apenas.
e. I, II e III apenas.

O controle biométrico é uma forma de identificação das pessoas que estão liberadas para utilização do sistema de informação por meio de identificações físicas e comportamentais, entre as mais frequentes são:
Escolha uma opção:
I. Impressão Digital
II. Leitura labial
III. Leitura da Iris
IV. Voz
a. II, III e IV apenas.
b. I, III e IV apenas.
c. I, II e III apenas.
d. III e IV apenas.
e. I, II, III, IV.

O conjunto de políticas e métodos que a empresa adota para evitar que pessoas indevidas acessem os sistemas disponíveis é chamado de:
Escolha uma opção:
a. Controle de Entrada
b. Controle de Vulnerabilidade
c. Controle de Assinatura Digital
d. Controle de Acesso
e. Controle de Autenticação

Prévia do material em texto

24/10/2022 09:12 ATIVIDADE ONLINE 2 - AV22022/4
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2048250 1/8
Painel / Meus cursos / Redes de Computadores e Segurança.
/ AVALIAÇÕES DO PERÍODO 2022/4📝 / ATIVIDADE ONLINE 2 - AV22022/4
Iniciado em segunda, 24 out 2022, 08:53
Estado Finalizada
Concluída em segunda, 24 out 2022, 09:11
Tempo
empregado
18 minutos 2 segundos
Avaliar 2,00 de um máximo de 2,00(100%)
Questão 1
Correto
Atingiu 0,20 de 0,20
Um defeito ocorre a partir do momento que o sistema não cumpre o que foi projetado e
especificado. Caso o sistema distribuído seja projetado para oferecer a seus clientes uma série
de serviços, o sistema falha quando um ou vários desses serviços não foram fornecidos por
completo. São tipos de falhas:
 
I. Trasientes – acontece uma única vez e a falha não se repete.
II. Intermitentes – ocorrem e desaparecem por sua própria vontade. Depois, essas falhas
reaparecem e assim por diante. Ex: Um conector com contato frouxo, pode falhar várias vezes.
III. Permanentes – Continuarão a existir até que o componente faltoso seja substituído. Ex:
Chips queimados, bugs de software.
IV. Ocasionais - aparecem e somem com o computador em modo inoperante.
São corretas as alternativas: 
Escolha uma opção:
a. I, II, III e IV.
b. III e IV apenas.
c. I e III apenas.
d. I, II e III apenas. 
e. II e III apenas.
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=373
https://moodle.ead.unifcv.edu.br/course/view.php?id=373#section-10
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=31246
24/10/2022 09:12 ATIVIDADE ONLINE 2 - AV22022/4
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2048250 2/8
Questão 2
Correto
Atingiu 0,20 de 0,20
Sistemas em nuvem controlam e otimizam o uso dos recursos, como por exemplo:
 
I. capacidade de processamento;
II. utilização da memória;
III. armazenamento;
IV. transparência para o provedor e consumidor do serviço. 
 
 
Assinale a alternativa correta: 
Escolha uma opção:
a. I, III e IV apenas.
b. I, II e III apenas.
c. II, III e IV apenas.
d. I e II apenas.
e. I, II, III e IV. 
24/10/2022 09:12 ATIVIDADE ONLINE 2 - AV22022/4
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2048250 3/8
Questão 3
Correto
Atingiu 0,20 de 0,20
Finalidade da computação distribuída:
 
I. Com a evolução da tecnologia, computadores de baixo custo, executam o mesmo trabalho
que computadores de milhões de dólares executariam.
II. O segundo fator é a evolução de redes de alta velocidade.
III. Resulta na conexão de diversos computadores por meio de uma rede de alta velocidade
para operar um sistema de computação colaborativo.
IV. Requer um alto investimento pois necessitam de máquinas caras. 
Escolha uma opção:
a. I, II e III apenas 
b. III apenas
c. I, II e IV apenas
d. II e III apenas
e. I, III e IV apenas
24/10/2022 09:12 ATIVIDADE ONLINE 2 - AV22022/4
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2048250 4/8
Questão 4
Correto
Atingiu 0,20 de 0,20
A metodologia utilizada em um projeto, resume em um plano para administrar e gerir qualquer
modelo de projeto, normalmente dividida em três partes:
I. especificação do escopo;
II. especificação das redes disponíveis;
III. especificação das atividades executadas;
IV. especificações de como as demais partes envolvidas deverão interagir entre si. 
Escolha uma opção:
a. I, II, III e IV
b. II, III e IV apenas.
c. I, III e IV apenas. 
d. I, II e III apenas.
e. II e IV apenas.
Questão 5
Correto
Atingiu 0,20 de 0,20
Segundo Coulouris, Dollimore e Kindberg (2007), tanto a rede quanto os computadores que
fazem parte dela são sistema heterogêneo. Tais aspectos se aplica a heterogeneidade, qual
aspecto não se aplica? 
Escolha uma opção:
a. Linguagem de programação
b. Redes
c. Programas escritos por diferentes desenvolvedores 
d. Implementação de diferentes desenvolvedores
e. Hardware de computador
24/10/2022 09:12 ATIVIDADE ONLINE 2 - AV22022/4
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2048250 5/8
Questão 6
Correto
Atingiu 0,20 de 0,20
Um projeto metodologia voltado na melhoria de uma rede de computadores já existente, deve
dividir o processo de planejamento quatro fases distintas:
I. Projeto informacional;
II. Projeto conceitual ;
III. Projeto preliminar ;
IV. Projeto detalhado. 
Escolha uma opção:
a. I, II e III apenas.
b. I, II, III e IV. 
c. II, III e IV apenas.
d. I, III e IV apenas.
e. I, II e IV apenas.
24/10/2022 09:12 ATIVIDADE ONLINE 2 - AV22022/4
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2048250 6/8
Questão 7
Correto
Atingiu 0,20 de 0,20
De acordo com Neuman (1994, apud TANENBAUN; STEEN 2007), no mínimo três dimensões
diferentes devem ser consideradas ao medir a escalabilidade de um sistema, são elas:
I. Sistema distribuído escalável é aquele que é ocasionalmente eficiente quando há um
aumento significativo no número de recursos e no número dos usuários;
II. sistema escalável em termos geográfico é o sistema que permite que usuários e recursos
estejam longe uns dos outros;
III. escalável em termos administrativo, garantindo assim o fácil gerenciamento independente
da dimensão e heterogeneidade do sistema;
IV. Sistema é escalável em relação a seu tamanho; 
Escolha uma opção:
a. I, II, III e IV.
b. III e IV apenas.
c. II, III e IV apenas. 
d. I, III e IV apenas.
e. I, II e III apenas.
24/10/2022 09:12 ATIVIDADE ONLINE 2 - AV22022/4
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2048250 7/8
Questão 8
Correto
Atingiu 0,20 de 0,20
O controle biométrico é uma forma de identificação das pessoas que estão liberadas para
utilização do sistema de informação por meio de identificações físicas e comportamentais,
entre as mais frequentes são:
 
I. Impressão Digital
II. Leitura labial
III. Leitura da Iris
IV. Voz 
Escolha uma opção:
a. I, III e IV apenas. 
b. III e IV apenas.
c. II, III e IV apenas.
d. I, II, III, IV.
e. I, II e III apenas.
Questão 9
Correto
Atingiu 0,20 de 0,20
Nos modelos de falha é considerado uma falha por um atraso ou adiantamento na resposta do
servidor que está fora do intervalo de tempo: 
Escolha uma opção:
a. Falha de valor
b. Falha arbitrária
c. Falha de resposta
d. Falha de redundância
e. Falha de temporarização 
24/10/2022 09:12 ATIVIDADE ONLINE 2 - AV22022/4
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2048250 8/8
Questão 10
Correto
Atingiu 0,20 de 0,20
O conjunto de políticas e métodos que a empresa adota para evitar que pessoas indevidas
acessem os sistemas disponíveis é chamado de: 
Escolha uma opção:
a. Controle de Entrada
b. Controle de Vulnerabilidade
c. Controle de Assinatura Digital
d. Controle de Acesso 
e. Controle de Autenticação

Mais conteúdos dessa disciplina