Buscar

LABORATÓRIO DE REDES DE COMPUTADORES Atividade 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. LABORATÓRIO DE REDES DE COMPUTADORES 
· Pergunta 1 
1 em 1 pontos 
	  
	  
	  
	As normas internacionais da EIA/TIA-568 para cabeamento par trançado têm diversas categorias de cabos para inúmeras situações, o que deixa o projetista e o analista de redes tranquilos na escolha do melhor cabo para sua necessidade.
Qual a categoria de cabo necessária para transmitir 1Gbps, com a distância de 50 metros, sem que haja sobredimensionamento dos cabos? Assinale a resposta correta. 
	
	
	
	
		Resposta Selecionada: 
	  
Categoria 6. 
	Resposta Correta: 
	  
Categoria 6. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois em razão de o cabo Rj 45 ser de apenas 1 Gbps, a distância é de até 100 metros. O cabo da categoria 6 foi projetado para implementar a camada física do protocolo Gigabit Ethernet. O par trançado UTP Cat 6 tem regulamentos de diafonia mais rigorosos do que seus antecessores. Fisicamente, consiste em quatro pares de condutores que se torcem. 
	
	
	
  
· Pergunta 2 
1 em 1 pontos 
	  
	  
	  
	O desenvolvimento de tecnologias digitais requer velocidades cada vez maiores de transferência de dados, enquanto as redes locais construídas usando comunicações sem fio ou cabos LAN devem funcionar sem perda de dados e ter alta imunidade a ruídos.
Para realizar a instalação de uma rede com 20 metros e 5 Gbps de internet, quais categorias de cabo poderão ser usadas? 
	
	
	
	
		Resposta Selecionada: 
	  
Categoria 6A, Categoria 7 e Categoria 8. 
	Resposta Correta: 
	  
Categoria 6A, Categoria 7 e Categoria 8. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois as categorias do cabo são: Categoria 6A: cabo UTP, uso para transmissão de dados; suporta 10 Gbps. Categoria 7: cabo STP, uso para transmissão de dados; suporta 10 Gbps; em distâncias menores, de 15 metros, consegue velocidades >10 Gbps, chegando ao limite de 40 Gbps. Categoria 8: cabo STP, uso para transmissão de dados; suporta 10-100 Gbps em distâncias de 100 metros, como diz a norma. 
	
	
	
  
· Pergunta 3 
1 em 1 pontos 
	  
	  
	  
	Segundo a NBR 14.565 (ABNT, 2019), os cabos devem ser  homologados e especificados  para a rede. A norma é a espinha dorsal da Internet, utilizada nas principais linhas de transmissão de dados entre grandes redes estrategicamente interconectadas e com os roteadores da Internet. As linhas de transmissão de dados são controladas por centros comerciais, estaduais, científicos e outros de alto desempenho, com pontos de troca de tráfego e pontos de acesso à rede que trocam o tráfego da Internet entre países e continentes.
 
ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 14.565 : cabeamento estruturado para edifícios comerciais. Rio de Janeiro: ABNT, 2019.
 
A seguir, analise as definições dos cabos que fazem essas ligações:
 
I - Cabo UTP de 100 Ohms (22 ou 24 AWG): 800 metros para voz (20 a 300 MHz); 90 metros para dados (Cat. 3,4 e 5).
II - Cabo STP (par trançado blindado) de 150 Ohms: 90 metros para dados.
III - Fibra óptica multimodo de 62,5/125 m: 2.000 metros para dados.
IV - Fibra óptica monomodo de 50/125 m: 3.000 metros para dados.          
Está correto o que se afirma em: 
	
	
	
	
		Resposta Selecionada: 
	  
I, II, III e IV.
 
  
	Resposta Correta: 
	  
I, II, III e IV.
 
  
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois, segundo a NBR 14.565, os cabos homologados para a rede e backbone são: cabo UTP de 100 Ohms (22 ou 24 AWG): 800 metros para voz (20 a 300 MHz); 90 metros para dados (Cat. 3,4 e 5)/Cabo STP (par trançado blindado) de 150 Ohms: 90 metros para dados/Fibra óptica multimodo de 62,5/125 m: 2.000 metros para dados/Fibra óptica monomodo de 50/125 m: 3.000 metros para dados.     
	
	
	
  
· Pergunta 4 
1 em 1 pontos 
	  
	  
	  
	O LAG é usado para melhorar o desempenho da rede de computadores. As conexões entre os cabos do LAG são realizadas entre duas, três ou mais portas no local em que é instalada a infraestrutura de rede, e também entre as conexões existentes entre os switches.
Além do desempenho, o que uma conexão LAG acrescenta à rede de computadores? Assinale a alternativa correta. 
	
	
	
	
		Resposta Selecionada: 
	  
Velocidade. 
	Resposta Correta: 
	  
Velocidade. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois a agregação de links aumenta a velocidade da rede, somando as velocidades de cada link em um canal de vazão de dados. As conexões são realizadas entre duas, três ou mais portas de rede e entre a conexão dos switches, além de melhorar o desempenho e a velocidade. 
	
	
	
  
· Pergunta 5 
1 em 1 pontos 
	  
	  
	  
	O protocolo projetado para combinar vários canais físicos em um canal lógico nas redes Ethernet é usado para aumentar a taxa de transferência e a tolerância a falhas. O uso em alguns casos torna possível detectar um canal danificado que não teria sido detectado usando agregação estática convencional. É descrito pelo padrão IEEE 802.3ad. Qual protocolo tem essas características? Assinale a alternativa correta. 
	
	
	
	
		Resposta Selecionada: 
	  
LACP. 
	Resposta Correta: 
	  
LACP. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois O LACP (Link Aggregation Control Protocol - Protocolo padrão IEEE) está disponível em quase todos os switches gerenciáveis. No Linux, o LACP é suportado usando o módulo de ligação, como qualquer outra agregação no nível do link. Modo de agregação: 4. 
	
	
	
  
· Pergunta 6 
1 em 1 pontos 
	  
	  
	  
	Empresas e organizações devem seguir certas normas para que sua rede seja construída da melhor maneira possível. A infraestrutura de redes é muito importante; toda empresa e/ou organização depende dela para seu pleno funcionamento, garantindo escalabilidade na estrutura de cabeamento e futuras expansões.
Quais dos itens abaixo são necessários para a construção da rede de cabeamento estruturado? 
	
	
	
	
		Resposta Selecionada: 
	  
Cabo de Rede,Conectores Rj45, Alicate para crimpar, descascador de fios e testador. 
	Resposta Correta: 
	  
Cabo de Rede,Conectores Rj45, Alicate para crimpar, descascador de fios e testador. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois os cabos de rede seguem categorias, e cada uma delas tem sua característica e especificação para construção. Para essa construção, você precisa dos seguintes materiais: cabo de rede conectores Rj45, alicate crimpar, descascador de fios e testador. 
	
	
	
  
· Pergunta 7 
1 em 1 pontos 
	  
	  
	  
	Existem diversos tipos de cabos que são capazes de atender a diversas demandas. Os cabos de rede de par trançado são amplamente utilizados para transmitir informações, especialmente em longas distâncias. Torcer o fio elimina qualquer interferência magnética que possa ocorrer na fiação.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. STP (Shielded Twisted-Pair) é um cabo par trançado com blindagem.
Pois:
II. O STP é usado em locais que exigem blindagem, para que o dado não sofra interferência eletromagnética.
A seguir, assinale a alternativa correta. 
	
	
	
	
		Resposta Selecionada: 
	  
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
	Resposta Correta: 
	  
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois o cabo blindado de par trançado STP geralmente é usado para criar redes e linhas telefônicas locais. Cabos modernos da 5ª categoria e superiores oferecem taxas de dados de 100 Mbps em dois pares. Dependendo do invólucro externo, eles podem ser empilhados em ambientes fechados, ao ar livre, em áreas com uma ampla faixa de temperaturas ambientes. 
	
	
	
  
· Pergunta 8 
1 em 1 pontos 
	  
	  
	  
	A fibra ótica é um fio fino de vidro de quartzo pelo qual as informações são transmitidas usando a luz. A espessura de cada fio é deapenas 125 microns, um pouco mais do que um cabelo humano. O cabo contém até 96 desses fios, cada um "flutuando" em um líquido, um gel hidrofóbico. Para garantir a segurança, eles são cobertos com uma bainha de plástico e arame de aço, ou armadura de metal.
Quais são as limitações de velocidade para a conexão de links de fibra óptica? Assinale a alternativa correta. 
	
	
	
	
		Resposta Selecionada: 
	  
Não, a limitação está nos equipamentos conectados à fibra. 
	Resposta Correta: 
	  
Não, a limitação está nos equipamentos conectados à fibra. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois a fibra não sofre nenhuma limitação; a velocidade é infinita, devido às características construtivas e aos materiais utilizados. O que limita a velocidade são os equipamentos conectados à fibra; evoluindo-se a tecnologia, a fibra acompanha a velocidade. 
	
	
	
  
· Pergunta 9 
1 em 1 pontos 
	  
	  
	  
	As fibras ópticas são usadas em redes de transmissão de dados em vez de fios de metal, porque os sinais passam por elas com menos perdas e não são completamente afetados pela radiação eletromagnética externa; eles têm menos peso e custo em aplicativos de informações equivalentes.
 
ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 14.565 : cabeamento estruturado para edifícios comerciais. Rio de Janeiro: ABNT, 2019.
 
Segundo a NBR 14.565 (ABNT, 2019), qual fibra óptica é homologada para rede backbone? Assinale a alternativa que apresenta a resposta correta. 
	
	
	
	
		Resposta Selecionada: 
	  
Fibra óptica multimodo. 
	Resposta Correta: 
	  
Fibra óptica multimodo. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois a fibra óptica multimodo é um tipo de fibra óptica com um diâmetro de núcleo grande que conduz raios de luz devido ao efeito da reflexão interna total (em uma fibra multimodo padrão com um perfil escalonado). Segundo a NBR 14.565, o cabo homologado para a rede backbone será a fibra óptica multimodo de 62,5/125 m: 2.000 metros para dados. 
	
	
	
  
· Pergunta 10 
1 em 1 pontos 
	  
	  
	  
	“Agregação de links” é uma tecnologia que torna possível combinar vários canais físicos em uma única lógica. Essa combinação permite aumentar a largura de banda e a confiabilidade do canal. A agregação de link pode ser configurada entre dois comutadores, um comutador e um roteador, entre um comutador e um host.
Qual empresa tem a tecnologia do agregador Etherchannel? 
	
	
	
	
		Resposta Selecionada: 
	  
Cisco.
 
  
	Resposta Correta: 
	  
Cisco.
 
  
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois a agregação de link é uma tecnologia que combina vários canais de dados paralelos em redes Ethernet em uma lógica, permitindo aumentar o rendimento e a confiabilidade. O Etherchannel é usado exclusivamente em equipamentos Cisco. 
	
	
	
1 
2. LABORATÓRIO DE REDES DE COMPUTADORES 
em ATIVIDADES
Postado November 27, 2021 
· Pergunta 1 
1 em 1 pontos 
	  
	  
	  
	Uma rede local (LAN) é uma conexão de dispositivos dentro de uma área específica. Cada dispositivo é chamado de “host” e está conectado ao servidor. Porém, essa rede apresenta problemas devido ao excesso de broadcast em uma mesma área. Umas das soluções é utilizar a rede VLAN para melhorar a comunicação e difusão dos dados.
 
Assinale a alternativa que mostra uma melhoria da rede VLAN em relação à rede LAN. 
	
	
	
	
		Resposta Selecionada: 
	  
A rede VLAN tem a habilidade de segmentar a rede e resolver os problemas de broadcast. 
	Resposta Correta: 
	  
A rede VLAN tem a habilidade de segmentar a rede e resolver os problemas de broadcast. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta. A VLAN tem a habilidade de segmentar a rede e resolver os problemas de broadcast. Com isso, resolve outros problemas, como a falta de desempenho. O switch, com a VLAN, tem a função de segmentar a rede e melhorar o desempenho, além de trazer segurança para a rede local. 
	
	
	
  
· Pergunta 2 
1 em 1 pontos 
	  
	  
	  
	O VTP permite que o Switch anuncie a informação de VLAN entre outros membros do mesmo VTP domain. O VTP permite uma visualização consistente da rede comutada através de todo o Switch. Há diversas razões pelas quais a informação de VLAN pode não troca.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. No Modo Cliente, o switch recebe as informações da VLAN, armazena os dados em memória, e essas informações são transmitidas de um servidor de VTP.
Porque:
II. O Modo Cliente, como o nome diz, não tem poder para alterar as informações, mas apenas usá-las para sua configuração da rede virtual à qual está conectado.
A seguir, assinale a alternativa correta. 
	
	
	
	
		Resposta Selecionada: 
	  
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
	Resposta Correta: 
	  
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta. O VTP é usado para sincronizar as informações e distribuí-las entre as VLANs, que são configuradas na rede local. As configurações são distribuídas pelo backbone criado entre as VLANs; quem realiza essa configuração é o administrador da rede local. 
	
	
	
  
· Pergunta 3 
1 em 1 pontos 
	  
	  
	  
	A camada de enlace tem um padrão que, de acordo com a tecnologia e o meio físico, utiliza múltiplos padrões e protocolos. Ela utiliza técnicas e processos para lidar com os dados que são repassados pela camada rede para ligar a camada de enlace com a camada física.
 
Quais os dois tipos de acesso ao meio através da camada de enlace? 
	
	
	
	
		Resposta Selecionada: 
	  
Acesso ponto a ponto e acesso broadcast. 
	Resposta Correta: 
	  
Acesso ponto a ponto e acesso broadcast. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta. No acesso ponto a ponto, mesmo existindo uma conexão com vários visitantes, a conexão se dará com um único de cada vez. Os protocolos utilizados são o PPP e o HDLC. No acesso broadcast, vários visitantes ou computadores e servidores estão conectados em um único meio de transmissão, portanto a transmissão acontece por difusão: todos se comunicam ao mesmo tempo. 
	
	
	
  
· Pergunta 4 
1 em 1 pontos 
	  
	  
	  
	O nível do canal de dados procura fazer uma escolha entre as partes que reivindicam acesso ao meio ambiente, sem prestar atenção ao seu destino final. Na comutação dos dados, é a forma como informações são encaminhadas de/para os destinos. Existe uma técnica usada para envio dos dados pelo canal: ela solicita acesso ao meio físico, o canal é reservado, a mensagem é transmitida e o canal é fechado, como se fosse uma ligação telefônica.
 
 Qual tipo de comutação é essa? 
	
	
	
	
		Resposta Selecionada: 
	  
Comutação de Circuitos. 
	Resposta Correta: 
	  
Comutação de Circuitos. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois a comutação de circuitos é uma técnica usada para envio dos dados pelo canal. ela solicita acesso ao meio físico, o canal deve ser reservado, a mensagem será transmitida e o canal é finalmente fechado, como se fosse uma ligação telefônica. 
	
	
	
  
· Pergunta 5 
0 em 1 pontos 
	  
	  
	  
	A camada de enlace utiliza técnicas e processos para lidar com os dados que são repassados pela camada rede. Ela tem a camada de link de dados e a função de detectar e corrigir erros que vêm da camada física; além disso, ela responde por transmissão, controle e ordenamento de dados ou pacotes e seu fluxo dentro do meio de transmissão.
 
Com base no apresentado, analise as afirmações a seguir e a relação proposta entre elas. 
 
I. A comutação dos dados é a forma como as informações são encaminhadas de diversas maneiras para vários destinos.
Porque:
II. A comutação é composta por três técnicas: comutação de circuitos, comutação de pacotes e comutação mensagem.
A seguir, assinale a alternativacorreta. 
	
	
	
	
		Resposta Selecionada: 
	  
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
	Resposta Correta: 
	  
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
	Comentário da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, pois são as técnicas: comutação de circuitos (usada para envio dos dados pelo canal - solicita acesso ao meio físico; o canal é reservado; a mensagem é transmitida; o canal é fechado); comutação de pacotes (usada para envio de dados pelo canal; essa informação é dividida em fragmentos de pacotes); comutação de mensagem (usada para envio de dados, sem um caminho fixo: os pacotes são divididos em pedaços para serem enviados; os pacotes contêm endereços de origem e destino). 
	
	
	
  
· Pergunta 6 
1 em 1 pontos 
	  
	  
	  
	Leia o texto a seguir.
 
A camada de enlace fornece criação, transmissão e recepção de quadros de dados. Essa camada atende às solicitações de uma camada superior (de rede); o serviço da camada física é usado para receber e transmitir pacotes, tendo a função de detectar e corrigir erros que vêm da camada física; além disso, ela responde por transmissão, controle e ordenamento dos dados ou pacotes e seu fluxo dentro do meio de transmissão.
 
De acordo com o texto, quais tipos de acesso a camada de enlace faz com a camada física? 
	
	
	
	
		Resposta Selecionada: 
	  
Acesso ponto a ponto e Broadcast. 
	Resposta Correta: 
	  
Acesso ponto a ponto e Broadcast. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois existem dois tipos de acesso ao meio através da camada de enlace: o acesso ponto a ponto e o acesso tipo broadcast. No acesso ponto a ponto, mesmo existindo uma conexão com vários visitantes, a conexão se dará com um único de cada vez. Os protocolos utilizados são o PPP e o HDLC. No acesso broadcast, vários visitantes ou computadores e servidores estão conectados em um único meio de transmissão, portanto a transmissão acontece por difusão: todos se comunicam ao mesmo tempo. 
	
	
	
  
· Pergunta 7 
1 em 1 pontos 
	  
	  
	  
	O Protocolo de Transferência de Dados tem um conjunto de convenções de interface de nível lógico que define a troca de dados entre diferentes programas. Essas convenções fornecem uma maneira consistente de enviar mensagens e manipular erros. O protocolo de sinalização é usado para controlar a conexão - por exemplo, configuração, encaminhamento ou desconexão.
 
Nesse sentido, o acesso ponto a ponto utiliza quais protocolos? 
	
	
	
	
		Resposta Selecionada: 
	  
PPP e HDLC. 
	Resposta Correta: 
	  
PPP e HDLC. 
	Comentário da resposta: 
	Resposta correta. A resposta está correta, pois, no acesso ponto a ponto, mesmo existindo uma conexão com vários visitantes, a conexão se dará com um de cada vez. Os protocolos utilizados são o PPP e o HDLC. Esses protocolos, no caso da camada de enlace, são conhecidos como “protocolos de acesso múltiplo ao meio”. 
	
	
	
  
· Pergunta 8 
1 em 1 pontos 
	  
	  
	  
	Para eliminar a probabilidade de erros na configuração, o que pode levar a conexões cruzadas e inúmeras inconsistências, foi desenvolvido o protocolo VTP, que permite que os dispositivos compartilhem automaticamente informações sobre as VLANs neles configuradas e façam alterações de configuração independentemente.
 
Diante disso, analise o código a seguir.
 
switch (configuração) # vlan 10
Interruptor (configuração) # intervalo de interface fa0 / 1 - 3
Acesso ao modo switchport (switch-config) #
switch (config-if) # switchport access vlan 10
 
O comando anterior realiza qual configuração? 
	
	
	
	
		Resposta Selecionada: 
	  
Os hosts pertencentes à VLAN 10 estão dispersos pela rede, localizados atrás do switch 1 e atrás do switch 3. 
	Resposta Correta: 
	  
Os hosts pertencentes à VLAN 10 estão dispersos pela rede, localizados atrás do switch 1 e atrás do switch 3. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta. Os hosts pertencentes à VLAN 10 estão dispersos pela rede, localizados atrás do switch 1 e atrás do switch 3. Para que se comuniquem corretamente, o administrador precisará criar manualmente VLANs em cada dispositivo e adicionar-lhes portas. 
	
	
	
  
· Pergunta 9 
1 em 1 pontos 
	  
	  
	  
	A VLAN (rede local virtual) é uma função em roteadores e switches que permite criar várias redes locais virtuais na mesma interface de rede física (ethernet, interface Wi-Fi). As VLANs são usadas para criar uma topologia de rede lógica que é completamente independente da topologia física.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. Redes VLAN são usadas nos dias de hoje para facilitar a divisão e organização das redes dentro do switch.
 
Porque:
 
II. As VLANs, em uma rede local, transformam as redes em ambientes controlados e separados, possibilitando ao administrador controlar o fluxo de dados entre as redes, podendo criar quantas redes forem necessárias.
 
A seguir, assinale a alternativa correta. 
	
	
	
	
		Resposta Selecionada: 
	  
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
	Resposta Correta: 
	  
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
	Comentário da resposta: 
	Resposta correta. A resposta está correta. As VLANs se baseiam em switches especialmente projetados para reconhecer VLANs, embora também possam ter alguns switches na periferia. Para configurar uma rede baseada em VLAN, o administrador da rede decide quantas VLANs haverá, quais computadores estão em cada VLAN e qual será o nome de cada VLAN. 
	
	
	
  
· Pergunta 10 
1 em 1 pontos 
	  
	  
	  
	O protocolo VTP possui um método de gerenciamento, o qual ele pode alterar, criar e apagar informações, e encaminhar para um switch em específico. Esse switch é considerado especial na VLAN, e pode ser acionado a qualquer momento, dependendo da necessidade do administrador da rede. Sabendo disso, responda à seguinte questão: que switch é esse?
 
A partir do apresentado, qual é o protocolo utilizado? 
	
	
	
	
		Resposta Selecionada: 
	  
Switch transparente 
	Resposta Correta: 
	  
Switch transparente 
	Comentário da resposta: 
	Resposta correta. a alternativa está correta, essa é a resposta correta e atende ao enunciado, o switch transparente trabalha de maneira híbrida, podendo atender à demanda caso seja necessário ser acionado o Switch transparente. 
	
	
	
1 
3. SEGURANÇA E AUDITORIA DE SISTEMAS 
em ATIVIDADES
Postado November 25, 2021 
· Pergunta 1 
1 em 1 pontos 
	  
	  
	  
	Os certificados digitais são emitidos para indivíduos por uma autoridade de certificação (CA), uma empresa privada que cobra do usuário ou do destinatário a emissão de um certificado. As organizações usam certificados digitais para verificar as identidades das pessoas e organizações com as quais fazem negócios e precisam confiar.
 
Quando um certificado é revogado, qual é o procedimento adequado?
  
	
	
	
	
		Resposta Selecionada: 
	  
Atualizando a lista de revogação de certificado 
	Resposta Correta: 
	  
Atualizando a lista de revogação de certificado 
	Comentário da resposta: 
	Resposta correta. A resposta está correta, pois quando uma chave não é mais válida, a lista de revogação do certificado deve ser atualizada. Uma lista de revogação de certificados (CRL) é uma lista de certificados inválidos que não devem ser aceitos por nenhum membro da infraestrutura de chaves públicas. 
	
	
	
  
· Pergunta 2 
1 em 1 pontos 
	  
	  
	  
	Com a computação em nuvem, em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Um benefício do uso de serviços de computação em nuvem é que as empresas podem evitar o custo inicial e a complexidade de possuir e manter sua própria infraestrutura de TIe, em vez disso, simplesmente pagar pelo que usam, quando a usam.
 
Qual das seguintes alternativas é verdadeira sobre a computação em nuvem:
  
	
	
	
	
		Resposta Selecionada: 
	  
Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet. 
	Resposta Correta: 
	  
Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois uma grande vantagem da computação em nuvem é o fato de você poder acessar os seus arquivos, dados e aplicações de qualquer lugar e a partir de qualquer computador, desde que conectado à internet. Deste modo, na nuvem você terá uma grande capacidade de armazenamento, sem se preocupar com a atualização do seu hardware, comprar mais discos ou mais memória para o computador. 
	
	
	
  
· Pergunta 3 
1 em 1 pontos 
	  
	  
	  
	Quando falamos em computação em nuvem, algumas empresas optam por implementar o Software como Serviço (SaaS), onde a mesma assina um aplicativo que acessa pela Internet. Também há PaaS (Plataforma como serviço), onde uma empresa pode criar seus próprios aplicativos. E, por fim, não se esqueça da poderosa infraestrutura como serviço (IaaS), na qual grandes empresas fornecem um backbone que pode ser "alugado" por outras empresas.
 
Qual é o principal benefício para o cliente ao usar uma solução em nuvem IaaS (Infraestrutura como Serviço)?
  
	
	
	
	
		Resposta Selecionada: 
	  
Transferência do custo de propriedade 
	Resposta Correta: 
	  
Transferência do custo de propriedade 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois os benefícios da computação em nuvem incluem economia de custos (os departamentos de TI não precisam investir em servidores, armazenamento, instalações licenças etc.). No entanto, as organizações também devem levar em consideração os benefícios de ter uma equipe de TI que possa reagir de maneira mais rápida e eficaz a mudanças e oportunidades de negócios. Logo, todos estes custos são transferidos para o fornecedor do serviço. 
	
	
	
  
· Pergunta 4 
1 em 1 pontos 
	  
	  
	  
	Um dos principais objetivos de uma política de segurança é fornecer proteção - proteção para sua organização e seus funcionários. As políticas de segurança protegem as informações críticas/propriedade intelectual de sua organização, descrevendo claramente as responsabilidades dos funcionários com relação a quais informações precisam ser protegidas e por quê.
Qual das seguintes opções MELHOR ajuda os proprietários das informações a classificar os dados corretamente? 
	
	
	
	
		Resposta Selecionada: 
	  
Entendendo quais pessoas/setores precisam acessar os dados 
	Resposta Correta: 
	  
Entendendo quais pessoas/setores precisam acessar os dados 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois em termos de proteção dos dados, os requisitos de dados dos usuários finais são críticos, mas se o proprietário dos dados não entender qual esquema de classificação de dados está em vigor, é provável que o acesso inadequado aos dados sensíveis possa ser concedido para pessoas não autorizadas. 
	
	
	
  
· Pergunta 5 
1 em 1 pontos 
	  
	  
	  
	Para que seja considerada "computação em nuvem", você precisa acessar seus dados ou programas pela Internet, ou pelo menos ter esses dados sincronizados com outras informações na Web. No entanto, ainda existem preocupações com a segurança, especialmente para as empresas que movem seus dados entre muitos serviços em nuvem, o que levou ao crescimento de ferramentas de segurança em nuvem.
 
Como é possível obter a confidencialidade destes dados e informações na nuvem? 
	
	
	
	
		Resposta Selecionada: 
	  
Ao restringir o acesso à informação 
	Resposta Correta: 
	  
Ao restringir o acesso à informação 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois dados restritos são quaisquer informações confidenciais ou pessoais protegidas por lei ou política e que exigem o mais alto nível de controle de acesso e proteção de segurança, seja no armazenamento ou em trânsito. Restringindo o acesso aos dados podemos garantir a confidencialidade. 
	
	
	
  
· Pergunta 6 
1 em 1 pontos 
	  
	  
	  
	Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. Essa declaração lança luz sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A menos que não identifiquemos as ameaças pela Internet, não poderemos tomar medidas para proteger nosso sistema de computador contra elas. Qualquer ameaça à IoT é apoiada por um propósito. O objetivo pode diferir dependendo do alvo do invasor.
De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a seguir e assinale a alternativa correta:
I. Como os dispositivos habilitados para IoT são usados e operados por humanos, um invasor pode tentar obter acesso não autorizado ao dispositivo
II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações confidenciais
III. Os dispositivos de IoT requerem alto gasto de energia e muita capacidade computacional.
IV. Dispositivos podem se dar ao luxo de ter protocolos complexos. Portanto, são menos suscetíveis a invasores. 
	
	
	
	
		Resposta Selecionada: 
	  
I e II apenas. 
	Resposta Correta: 
	  
I e II apenas. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois os dispositivos de IoT estão conectados a internet e, como foi visto durante os estudos, qualquer “coisa” conectada a internet é suscetível a invasores. Estes dispositivos se comunicam com um servidor ou broker por meio de conexão wireless (sem fio) ou conexão cabeada. De um modo ou de outro, o atacante pode controlar o dispositivo e, até mesmo, apossar-se das informações confidenciais que, por ventura, este dispositivo (ou conjunto deles) está a produzir. 
	
	
	
  
· Pergunta 7 
1 em 1 pontos 
	  
	  
	  
	O termo IoT refere-se a objetos que não estão mais relacionados apenas ao usuário, mas agora está conectado aos objetos circundantes, trocando dados e informações. Duas características de um objeto em IoT é que ele possa ser localizado e identificado em qualquer lugar no espaço e no tempo. Em IoT, depois que um dispositivo é identificado e autenticado, o sistema de controle de acesso precisa atribuí-lo a um segmento de rede específico automaticamente.
 
Dentro deste contexto, quais são os três tipos de controle de acesso para um dispositivo IoT em um sistema de informação?
  
	
	
	
	
		Resposta Selecionada: 
	  
administrativo, físico e técnico 
	Resposta Correta: 
	  
administrativo, físico e técnico 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois os controles físicos descrevem qualquer coisa tangível usada para impedir ou detectar acesso não autorizado a áreas, sistemas ou ativos físicos (cercas, portões, biometria, etc). Os controles técnicos (também conhecidos como controles lógicos) incluem mecanismos de hardware ou software usados para proteger ativos (firewall, antivírus). Os controles administrativos referem-se a políticas, procedimentos ou diretrizes que definem práticas de pessoal ou de negócios de acordo com as metas de segurança da organização (treinamento de funcionários, por exemplo). 
	
	
	
  
· Pergunta 8 
1 em 1 pontos 
	  
	  
	  
	Com o avanço das tecnologias, surgem ameaças relacionadas a ela. Dizem que nada é perfeito no mundo da tecnologia, nada está completamente seguro. Portanto, com o crescimento da IoT, há desafios para conter as ameaças relacionadas à IoT, a fim de alcançar todos os seus benefícios.
De posse destas informações e do conteúdo estudado, analise as técnicas disponíveis a seguir e associe-as com suas respectivas características.
I. Injeção SQL.
II. DDoS.
III. Rastreamento.
IV. Força bruta.
V. Phishing
 
(  ) Este ataque envia e-mails que parecem ser de fontes confiáveis, com o objetivo de obter informações pessoais.
(  ) Este ataque captura cada movimentodo usuário usando o UID do dispositivo IoT.
(  ) Este ataque usa uma abordagem aleatória tentando senhas diferentes e esperando que uma funcione.
(  ) Este ataque sobrecarrega os recursos de um sistema para que ele não possa responder às solicitações de serviço.
(  ) Este ataque executa uma consulta no banco de dados por meio dos dados de entrada do cliente para o servidor.
Agora, assinale a alternativa que apresenta a sequência correta:
  
	
	
	
	
		Resposta Selecionada: 
	  
V, III, IV, II, I. 
	Resposta Correta: 
	  
V, III, IV, II, I. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois a injeção SQL (1) executa comandos SQL os quais são inseridos na entrada do banco de dados para executar comandos predefinidos. DDoS (2) ou ataque de inundação, é um ataque aos recursos do sistema com o objetivo de deixa-lo indisponível. Rastreamento (3) é um tipo de ataque que monitora a localização do dispositivo de IoT no espaço e no tempo, fornecendo uma localização precisa. No ataque de força bruta (4), um algoritmo tenta de forma ininterrupta descobrir a senha almejada. O ataque de phishing (5) visa levar a vítima ao erro, tentando enganá-la com o objetivo de obter informações relevantes. 
	
	
	
  
· Pergunta 9 
1 em 1 pontos 
	  
	  
	  
	Nos termos mais simples, computação em nuvem significa armazenar e acessar dados e programas pela Internet, em vez do disco rígido do computador. A nuvem é apenas uma metáfora da Internet. Algumas empresas podem relutar em hospedar dados confidenciais em um serviço que também é usado por concorrentes. Mudar para um aplicativo SaaS (Software como Serviço) também pode significar que você está usando os mesmos aplicativos que um concorrente, o que pode dificultar a criação de qualquer vantagem competitiva se esse aplicativo for essencial para os seus negócios.
 
Qual dos seguintes riscos é realmente aumentado por tecnologias de segurança específicas da nuvem?
  
	
	
	
	
		Resposta Selecionada: 
	  
Ataque de superfície 
	Resposta Correta: 
	  
Ataque de superfície 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois um ataque de superfície é a soma total de vulnerabilidades que podem ser exploradas para realizar um ataque de segurança. Os ataques de superfície podem ser físicos ou digitais. Para manter a rede segura, os administradores de rede devem procurar proativamente maneiras de reduzir o número e o tamanho dos ataques de superfície. 
	
	
	
  
· Pergunta 10 
0 em 1 pontos 
	  
	  
	  
	Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança da mesma, que podem ser exploradas por um adversário por meio de técnicas sofisticadas para obter acesso à rede e outros recursos de infraestrutura.
 
Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes degradando a rede?
  
	
	
	
	
		Resposta Selecionada: 
	  
DDoS 
	Resposta Correta: 
	  
Zumbis 
	Comentário da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, pois em um ataque intermediário (homem no meio), os atacantes se colocam entre dois dispositivos (geralmente um navegador e um servidor) e interceptam ou modificam as comunicações entre os dois. Os ataques distribuídos de negação de serviço (DDoS) têm como alvo sites e serviços online. O objetivo é sobrecarregá-los com mais tráfego do que o servidor ou a rede pode acomodar. 
	
	
	
1 
4. SEGURANÇA E AUDITORIA DE SISTEMAS 
em ATIVIDADES
Postado November 15, 2021 
		  
Uma organização sem o conhecimento de seus riscos nunca estará segura, pois poderá estar vulnerável a qualquer tipo de ameaça. Sabe-se que, para realizar uma avaliação de risco adequada, devemos considerar os três requisitos básicos de segurança, que são: estratégia/objetivos, regulamentos e leis e, por fim, as regras de negócios.
 
HINTZBERGEN, J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
 
Com base na avaliação de risco estudada, assinale a alternativa que indique quais são os benefícios encontrados ao se utilizar a avaliação de riscos. 
		Resposta Selecionada: 
	  
Podem-se identificar, priorizar e medir os riscos. 
	Resposta Correta: 
	  
Podem-se identificar, priorizar e medir os riscos. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois, durante os estudos, você viu que, quando avaliamos os riscos, estamos identificando-os de uma melhor forma e ainda priorizando-os de acordo com sua gravidade. De posse dessa definição, será a partir daí que podemos medi-los para uma efetiva contramedida. 
  
O ataque via cavalo de Troia tem como objetivo esconder-se na máquina-alvo e em um tempo oportuno efetuar uma série de coletas de informações ou simplesmente causar algum prejuízo. Ele pode colher cookies , senhas, números de cartões, informações de redes sociais etc. Por meio desse tipo de ataque, é possível se instalar novos programas, além de alterar configurações no navegador.
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014.
 
Nesse sentido, assinale a alternativa que descreva a definição apresentada: 
		Resposta Selecionada: 
	  
Spyware. 
	Resposta Correta: 
	  
Spyware. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois um spyware tem como objetivo obter informações confidenciais de suas vítimas. Por meio de softwares maliciosos, é possível capturar teclas e até prints da tela. Esse tipo de ataque é bastante usado para a obtenção de senhas e números de cartões de crédito.
  
1 
5. LINGUAGENS FORMAIS E AUTÔMATOS 
em ATIVIDADES
Postado October 2, 2021 
· Pergunta 1 
1 em 1 pontos 
	  
	  
	  
	Leia o trecho a seguir:
“Em 1936, Alonzo Church demonstrou a tese de Church, na qual afirmou que qualquer função computável poderia ser processada através de uma máquina de Turing, dessa forma, se criou a premissa de que sempre existirá um procedimento definido, no qual uma máquina de Turing processará uma função computacional”.
 
MENEZES, P. B. Linguagens formais e autômatos . São Paulo: Sagah, 2015. p. 159.
 
Considerando o excerto apresentado sobre as propriedades da máquina de Turing, analise as afirmativas a seguir.
 
I. É impossível apresentar formalmente se a máquina de Turing é, de fato, o modelo mais genérico de dispositivo computacional.
II. Todos os modelos conhecidos propostos após a máquina de Turing possuem, no máximo, a mesma capacidade computacional da máquina de Turing.
III. A tese de Church não foi assumida como uma hipótese para toda a teoria da computação, razão pela qual não é empregada.
IV. A máquina de Turing é um autômato cuja fita possui tamanho máximo e pode ser usada simultaneamente como dispositivo de entrada e de saída.
 
Está correto o que se afirma em: 
	
	
	
	
		Resposta Selecionada: 
	  
I e II, apenas. 
	Resposta Correta: 
	  
I e II, apenas. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, porque é impossível apresentar formalmente se a máquina de Turing é, de fato, o modelo mais genérico de dispositivo computacional, dado que se trata de uma noção intuitiva e não matemática, e todos os modelos conhecidos propostos após a máquina de Turing possuem, no máximo, a mesma capacidade computacional da máquina de Turing, o que, por sua vez, indica que as alternativas I e II corretas. As alternativas III e IV estão incorretas, quanto a impossibilidade de representar formalmente a máquina de Turing como modelo mais genérico, bem como a capacidade máxima computacional. 
	
	
	
  
· Pergunta 2 
1 em 1 pontos 
	  
	  
	  
	Apesar da sua simplicidade, o modelo máquina de Turing possui, no mínimo, a mesma capacidade, ou seja, o mesmo poder computacional de qualquer computador de propósito geral. O ponto de partida de Turing foi analisar a situação, a partir da qual uma pessoa, com um instrumento de escrita e um apagador, poderia realizar cálculos em uma folha depapel e, a partir disso, derivar resultados lógicos.
 
Assinale a alternativa que indica a sequência correta para essa operação simples. 
	
	
	
	
		Resposta Selecionada: 
	  
A pessoa é capaz de observar e alterar o símbolo de apenas um quadrado de cada vez, bem como de transferir sua atenção para somente um dos quadrados adjacentes. 
	Resposta Correta: 
	  
A pessoa é capaz de observar e alterar o símbolo de apenas um quadrado de cada vez, bem como de transferir sua atenção para somente um dos quadrados adjacentes. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois, quando for encontrada alguma representação satisfatória no resultado, encontra-se a resposta desejada, e a pessoa finalizará seus cálculos, e isso viabilizará esse procedimento, por isso, essas hipóteses são aceitáveis. 
	
	
	
  
· Pergunta 3 
1 em 1 pontos 
	  
	  
	  
	Leia o trecho a seguir:
“A unidade de controle apresenta um número finito e predefinido de estados. A cabeça da fita tem a finalidade de ler o símbolo de uma célula, uma a cada vez, e gravar um novo símbolo por vez. Após a leitura/gravação (a gravação é realizada na mesma célula de leitura), a cabeça vai mover uma célula para a direita ou para a esquerda”.
 
MENEZES, P. B. Linguagens formais e autômatos . São Paulo: Sagah, 2015. p. 215.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. A fita é usada simultaneamente como dispositivo de entrada, de saída e de memória de trabalho.
Pois:
II. Define o estado da máquina e comanda as leituras, as gravações e o sentido de movimento da cabeça.
 
A seguir, assinale a alternativa correta 
	
	
	
	
		Resposta Selecionada: 
	  
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
	Resposta Correta: 
	  
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois a asserção I é verdadeira, já a fita é finita à esquerda e infinita à direita e é tão grande quanto necessário, sendo dividida em células, cada uma armazenando um símbolo, logo, as asserções I e II, são verdadeiras, mas a II não é razão ou justificativa da I. 
	
	
	
  
· Pergunta 4 
1 em 1 pontos 
	  
	  
	  
	A máquina de Turing é um dispositivo teórico, conhecido como máquina universal, concebido pelo matemático britânico Alan Turing e que foi fundamental para o desenvolvimento da teoria da computação, tendo em vista ter sido o marco que deu origem aos primeiros dispositivos computacionais.
 
Considerando o texto apresentado, que aborda a implementação de uma das primeiras máquinas de Turing sob a ótica de sua essencialidade, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
 
I. (  ) A máquina de Turing foi inicialmente implementada como uma máquina automatizada capaz de calcular qualquer algoritmo e processar instruções.
II. (  ) Podemos dividir a aplicabilidade da máquina de Turing em problemas solucionáveis e problemas não solucionáveis ou não processáveis.
III. (  ) Para a máquina de Turing, uma das características de um algoritmo processável é ter uma descrição infinita e executável.
IV. (  ) Para a máquina de Turing, uma das características de um algoritmo processável é ter uma sequência de passos discretos.
 
Assinale a alternativa que apresenta a sequência correta. 
	
	
	
	
		Resposta Selecionada: 
	  
V, V, F, V. 
	Resposta Correta: 
	  
V, V, F, V. 
	Comentário da resposta: 
	Resposta correta. A sequência está correta. A afirmativa I é verdadeira, porque a máquina de Turing foi inicialmente implementada como uma máquina automatizada capaz de calcular qualquer algoritmo e processar instruções. A afirmativa II está correta, pois podemos dividir a aplicabilidade da máquina de Turing em problemas solucionáveis e problemas não solucionáveis ou não processáveis. A afirmativa IV é verdadeira, uma vez que, para a máquina de Turing, uma das características de um algoritmo processável é ter uma sequência de passos discretos, logo, somente a alternativa III apresenta erro ao definir uma descrição infinita. 
	
	
	
  
· Pergunta 5 
1 em 1 pontos 
	  
	  
	  
	O problema de decisão, o qual questionava a existência de um procedimento mecânico (baseado no trabalho de Gottfried Leibniz, que buscava um mecanismo mecânico de manipulação de fórmulas) capaz de decidir se, dado um enunciado (proposição) da lógica de primeira ordem, ele seria válido ou não, em um tempo finito.
 
Assinale a alternativa que indica a definição do problema de decisão. 
	
	
	
	
		Resposta Selecionada: 
	  
Alan Turing transforma-o em um problema de parada em sua máquina. 
	Resposta Correta: 
	  
Alan Turing transforma-o em um problema de parada em sua máquina. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois a definição do problema de decisão se dá por meio de matemáticos que o definem como um sistema formal. Pretendia-se obter uma teoria aritmética como um sistema formal consistente e completo, o que, infelizmente, não foi possível, segundo David Hilbert. 
	
	
	
  
· Pergunta 6 
0 em 1 pontos 
	  
	  
	  
	Leia o trecho a seguir:
“O modelo abstrato de computação, proposto por Turing em 1936 e conhecido como máquina de Turing, tinha como objetivo explorar os limites da capacidade de expressar soluções de problemas. Trata-se de uma proposta de definição formal da noção intuitiva de algoritmo. Diversos outros trabalhos, como Cálculo Lambda e funções recursivas, resultaram em conceitos equivalentes ao da máquina de Turing”.
 
MENEZES, P. B. Linguagens formais e autômatos . São Paulo: Sagah, 2015. p. 114.
 
A respeito da hipótese de Church, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
  
I. (  ) A hipótese de Church apresenta-se demonstrável como na noção computável ou na função de algoritmo.
II. (  ) A capacidade de computação representada pela máquina de Turing é o limite máximo que pode ser atingido por qualquer dispositivo de computação.
III. (  ) A hipótese de Church não consegue afirmar que qualquer outra forma de expressar algoritmos terá a mesma capacidade computacional da máquina de Turing.
IV. (  ) A nomenclatura hipótese de Church não é assumida como verdadeira na ciência da computação.
 
Assinale a alternativa que apresenta a sequência correta. 
	
	
	
	
		Resposta Selecionada: 
	  
V, V, F, F. 
	Resposta Correta: 
	  
F, V, F, F. 
	Comentário da resposta: 
	Sua resposta está incorreta. A sequência está incorreta, porque a hipótese de Church é declarada verdadeira para toda ciência da computação, logo, não existe exceção à aplicação da hipótese de Church. A aplicabilidade da hipótese, na máquina de Turing, é reconhecida como classe de linguagens recursivamente enumeráveis, logo, não é possível demonstrar a hipótese ou atribuir um limite máximo, sendo ela teórica e incompatível com representação prática, consistindo em um modelo teórico. 
	
	
	
  
· Pergunta 7 
1 em 1 pontos 
	  
	  
	  
	Na matemática, uma equação diofantina é uma equação polinomial que permite que duas ou mais variáveis assumam apenas valores inteiros. Uma equação linear diofantina é uma equação entre duas somas de monômios de grau zero ou um. Observe, a seguir, a equação diofantina:
 
 Diofantinas
ax + by = c
Solução inteira
 
Considerando o exposto, a fim de apresentar o funcionamento da equação diofantina, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. (  ) Equações diofantinas são equações algébricas com coeficientes inteiros.
II. (  ) Problemas diofantinos têm menos equações que variáveis desconhecidas e se resumem a achar soluções inteiras que deverão funcionar corretamente para todas as equações.
III. (  ) Ao se desenvolver um conhecimento sobre as equações diofantinas lineares em duas ou mais variáveis não será possível solucionarproblemas.
IV. (  ) Dada uma equação diofantina P(a0,...,an) = 0, em que P é um polinômio com coeficientes inteiros, quer-se saber se existe um procedimento efetivo que seja capaz de determinar, em um tempo finito, se suas raízes são inteiras.
 
Assinale a alternativa que apresenta a sequência correta. 
	
	
	
	
		Resposta Selecionada: 
	  
V, V, F, V. 
	Resposta Correta: 
	  
V, V, F, V. 
	Comentário da resposta: 
	Resposta correta. A sequência está correta. A afirmativa I é verdadeira, porque, de fato, as equações diofantinas são equações algébricas com coeficientes inteiros. A afirmativa II é verdadeira, uma vez que as variáveis resumem-se a achar soluções inteiras, logo, deverão funcionar corretamente para todas as equações. A afirmativa IV é verdadeira, pois, na situação apresentada, busca-se estabelecer fundamentos rigorosos para a aritmética e representar todas as leis científicas em equações matemáticas. Logo, uma equação diofantina é uma equação polinomial que permite que duas ou mais variáveis assumam apenas valores inteiros. 
	
	
	
  
· Pergunta 8 
1 em 1 pontos 
	  
	  
	  
	O diagrama de transição de estados, ou diagrama de máquina de estados, é uma representação do estado ou situação em que um objeto pode se encontrar no decorrer da execução de processos de um sistema. Observe a imagem a seguir, que apresenta uma ilustração de um diagrama de transição a fim de exemplificar o funcionamento da máquina de Turing:
Figura – Exemplo de um diagrama de transição
Fonte: Adaptada de Passos (2018).
#PraCegoVer : a imagem está dividida em três círculos, em que dois retornam para a direita e uma seta para esquerda, finalizando com uma seta reta para a esquerda, no q4, e ela está dividida com setas retas, para esquerda e para a direita, que fazem a ligação desses círculos.
PASSOS, Y. T. dos P. Máquinas de Turing. Slideshare , 2018. Disponível em: https://www.slideshare.net/yuripassos58/01-maquinas-de-turing. Acesso em: 27 jun. 2021.
 
Considerando a imagem apresentada, ilustrada a fim de apresentar o diagrama de transição, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F
para a(s) Falsa(s).
 
I. (  ) O q0 é o estado inicial e M entra toda vez que retorna ao 0 restante mais à esquerda.
II. (  ) O q1 indica que deve ir à direita enquanto for 0 ou y, troca 1 por y e anda à direita para encontrar novos ys.
III. (  ) O q2 volta para a direita até encontrar o y, andando à direita, enquanto for x ou y.
IV. (  ) O q3 lê ys até encontrar um b à direita.
 
Assinale a alternativa que apresenta a sequência correta. 
	
	
	
	
		Resposta Selecionada: 
	  
V, V, F, V. 
	Resposta Correta: 
	  
V, V, F, V. 
	Comentário da resposta: 
	Resposta correta. A sequência está correta, pois ao finalizar no q4 o diagrama indica que foi reconhecida a palavra, travando para indicar o reconhecimento. Esse diagrama consiste na sucessiva aplicação da função programa, a partir do estado inicial e da cabeça posicionada na célula mais à esquerda, até ocorrer uma parada. 
	
	
	
  
· Pergunta 9 
1 em 1 pontos 
	  
	  
	  
	Leia o excerto a seguir:
“Uma máquina de Turing é um autômato cuja fita não possui tamanho máximo e pode ser usada, simultaneamente, como dispositivo de entrada, como dispositivo de saída e como memória de trabalho. Partindo desse pressuposto, temos que as linguagens recursivamente enumeráveis ou linguagens tipo 0, por sua vez, são fundamentais na aplicabilidade da máquina de Turing.
 
MENEZES, P. B. Linguagens formais e autômatos . São Paulo: Sagah, 2015. p. 167.
 
A respeito da teoria das linguagens recursivas e de sua aplicabilidade quanto a máquina de Turing, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. (  ) Podemos considerar que, segundo a hipótese de Church, a máquina de Turing é o dispositivo computacional mais geral.
II. (  ) Algumas classes de linguagens podem representar as linguagens recursivamente enumeráveis usando um formalismo axiomático.
III. (  ) Uma gramática irrestrita possuirá qualquer restrição quanto à forma das produções, conforme o modelo de Turing.
IV. (  ) O formalismo gramatical não possui o mesmo poder computacional que o formalismo da máquina de Turing.
 
Assinale a alternativa que apresenta a sequência correta. 
	
	
	
	
		Resposta Selecionada: 
	  
V, V, F, F. 
	Resposta Correta: 
	  
V, V, F, F. 
	Comentário da resposta: 
	Resposta correta. A sequência está correta. De fato, a hipótese ou modelo de Church, ao tratar da máquina de Turing, tem ela como o dispositivo computacional mais geral e algumas classes de linguagens podem receber a designação de recursivamente enumeráveis, tratando-se, então, de um formalismo axiomático, essa é a definição científica por trás do formalismo axiomático. 
	
	
	
  
· Pergunta 10 
1 em 1 pontos 
	  
	  
	  
	Leia o trecho a seguir:
“Uma consequência importante do estudo das linguagens recursivamente enumeráveis é que, computacionalmente falando, existem mais problemas não computáveis (para os quais não existem máquinas de Turing capazes de processá-los) do que problemas computáveis (caso contrário)”.
 
MENEZES, P. B. Linguagens formais e autômatos . São Paulo: Sagah, 2015. p. 169. 
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. 
 
I. A classe das linguagens recursivamente enumeráveis inclui algumas linguagens, para as quais é impossível determinar mecanicamente se uma palavra não pertence à linguagem.
Pois:
II. Um problema computável sempre será um problema parcialmente solucionável, todavia, há vários cenários, em que existem problemas não computáveis, aos quais a máquina de Turing não se aplica.
 
A seguir, assinale a alternativa correta. 
	
	
	
	
		Resposta Selecionada: 
	  
A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa. 
	Resposta Correta: 
	  
A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois a asserção I é uma proposição verdadeira, já que, de fato, a classe das linguagens recursivamente enumeráveis inclui algumas linguagens para as quais é impossível determinar, mecanicamente, se uma palavra não pertence à linguagem.  A asserção II é uma proposição falsa, porque um problema computável pode ser um problema parcialmente solucionável, logo, nem sempre será parcialmente solucionavel, uma vez que existem problemas não computáveis, aos quais a máquina de Turing não se aplica. 
	
	
	
1 
6. LINGUAGENS FORMAIS E AUTÔMATOS 
em ATIVIDADES
Postado September 29, 2021 
· Pergunta 1 
1 em 1 pontos 
	  
	  
	  
	Observe a figura a seguir, que apresenta um grafo ilustrativo do jogo Pac-Man, em que cada aresta do grafo é composta por pontos que alimentam o personagem (Pac-Man) e propiciam que ele se locomova pelo grafo:
 
MENEZES, P. B. Linguagens formais e autômatos . São Paulo: Sagah, 2015.
 
Fonte: Menezes (2015, p. 240).
#PraCegoVer : na ilustração, é apresentado um grafo ilustrativo do jogo Pac-Man, em que cada aresta do grafo é composta por pontos que alimentam o personagem (Pac-Man) e propiciam que ele se locomova pelo grafo. Na figura, os símbolos representam o alimento do Pac-Man; já as setas representam os possíveis caminhos de movimentação no grafo, enquanto a ilustração do fantasma representa o adversário a ser contornado.
 
Considerando a figura ilustrada, a fim de apresentar o esquema lógico do funcionamento dos grafos a partir da hierarquia de Chomsky, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. (  ) Comparativamente com as gramáticas de Chomsky, as gramáticas de grafos, em geral, distinguem entre variáveis e terminais (todos os símbolos – no caso, grafos – são tratados como terminais).
II. (  ) Comparativamente com as gramáticas de Chomsky, as gramáticas de grafos, em geral, possuem um grafo inicial.
III. (  ) Comparativamente com asgramáticas de Chomsky, as gramáticas de grafos, em geral, apresentam a linguagem gerada como um conjunto de grafos que podem ser gerados, via derivações, a partir do grafo inicial.
IV. (  ) As gramáticas de grafos não constituem um caso particular das gramáticas categoriais, e sim das gramáticas semânticas.
 
Assinale a alternativa que apresenta a sequência correta. 
	
	
	
	
		Resposta Selecionada: 
	  
F, V, V, F. 
	Resposta Correta: 
	  
F, V, V, F. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta. A afirmativa II é verdadeira, pois, de fato, as gramáticas de grafos, em geral, apresentam a linguagem gerada como um conjunto de grafos que podem ter como origem as derivações, a partir do grafo inicial. A afirmativa III também é verdadeira, uma vez que as gramáticas de grafos, em geral, apresentam a linguagem gerada por definição como um conjunto de grafos que podem ser gerados, via derivações, a partir do grafo inicial. 
	
	
	
  
· Pergunta 2 
0 em 1 pontos 
	  
	  
	  
	As gramáticas regulares são fundamentais para derivar formas estruturais que irão compor as linguagens regulares que serão criadas, ou seja, não cabe falar de linguagem regular sem gramática, tendo em vista que as regras que coordenam o encadeamento lógico das linguagens se derivam das gramáticas regulares.
 
Diante do exposto, qual é a definição de gramática regular? 
	
	
	
	
		Resposta Selecionada: 
	  
Trata-se de um formalismo que expressa a construção das expressões regulares. 
	Resposta Correta: 
	  
Trata-se de restrições lógicas sobre a forma de produção de uma linguagem regular. 
	Comentário da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, pois, a partir da definição de gramática regular como sendo as restrições sobre a forma de produção de uma linguagem regular, não desprende que ela expressa um formalismo para a construção de expressões regulares ou para a construção de autômatos determinísticos, tendo em vista que esses conceitos somente serão abarcados por meio da construção das regras lógicas de gramáticas regulares. Da mesma forma, não se trata de uma árvore de derivação e as estruturas gramáticas são internas e dependem das linguagens regulares, não se constituindo externas e independentes. 
	
	
	
  
· Pergunta 3 
1 em 1 pontos 
	  
	  
	  
	As classes das linguagens regulares, livres do contexto, sensíveis ao contexto e recursivamente enumeráveis e suas inclusões próprias constituem a hierarquia de Chomsky. A criação de gramáticas regulares em grafos é uma das formas conhecidas de se generalizar o que conhecemos por gramáticas de Chomsky, que, por sua vez, têm demonstrado um imenso potencial para aplicações computacionais avançadas, como linguagens interpretativas de inteligência artificial.
 
No que tange ao exposto, qual é a definição de hierarquia de Chomsky? 
	
	
	
	
		Resposta Selecionada: 
	  
Trata-se de uma classificação hierárquica das gramáticas formais com 4 níveis. 
	Resposta Correta: 
	  
Trata-se de uma classificação hierárquica das gramáticas formais com 4 níveis. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois a definição da hierarquia de Chomsky se trata de uma classificação hierárquica das gramáticas formais com 4 níveis, sendo: tipo 0, tipo 1, tipo 2 e tipo 3, respectivamente; gramáticas com estrutura de fase; gramáticas sensíveis ao contexto; gramáticas livres de contexto e gramáticas regulares. 
	
	
	
  
· Pergunta 4 
1 em 1 pontos 
	  
	  
	  
	Leia o excerto a seguir:
“As linguagens de programação são tratadas adequadamente na hierarquia de Chomsky. Existem linguagens que não são livres do contexto, para as quais o poder dos formalismos sensíveis ao contexto é excessivo, sendo inadequados, principalmente no que se refere à complexidade”.
 
MENEZES, P. B. Linguagens formais e autômatos . São Paulo: Sagah, 2015. p. 145.
 
A respeito da teoria das estruturas hierárquicas de Chomsky e de sua aplicabilidade quanto às linguagens,  analise as afirmativas a seguir e assinale V
para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) As gramáticas livres de contexto ou tipo 2 apresentam como desafios as múltiplas ocorrências de um mesmo trecho de programa.
II. ( ) As gramáticas sensíveis ao contexto ou tipo 1 apresentam a associação de um significado (semântica) a partir do código de um programa.
III. ( ) O estudo da classe das linguagens livres do contexto permite uma representação simples da sintaxe tanto para linguagens artificiais como para linguagens naturais.
IV. ( ) As gramáticas de grafos têm como ideia fundamental: regras de produção ímpares, formadas por grafos.
 
Assinale a alternativa que apresenta a sequência correta. 
	
	
	
	
		Resposta Selecionada: 
	  
V, V, V, F. 
	Resposta Correta: 
	  
V, V, V, F. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta. De fato, as gramáticas livres de contexto ou tipo 2 apresentam como desafios as múltiplas ocorrências de um mesmo trecho de programa. Essas são características das gramáticas livres de contexto ou tipo 2. Já as gramáticas sensíveis ao contexto ou tipo 1 apresentam a associação de um significado (semântica) a partir do código de um programa. Por definição, esse é o comportamento esperado delas. Logo, o estudo da classe das linguagens livres do contexto permite uma representação simples da sintaxe tanto para linguagens artificiais como para linguagens naturais. 
	
	
	
  
· Pergunta 5 
1 em 1 pontos 
	  
	  
	  
	Leia o excerto a seguir:
“Na teoria da computação, é comum o emprego de autômatos finitos construídos a partir de gramáticas regulares, pois a própria elaboração de linguagens regulares permeia o emprego das gramáticas; logo, é importante perceber que a gramática é fundamental para implementação e construção do autômato finito”.
 
MENEZES, P. B. Linguagens formais e autômatos . São Paulo: Sagah, 2015. p. 102.
 
A respeito das gramáticas regulares e dos autômatos e de sua aplicabilidade nas expressões regulares, analise as afirmativas a seguir e assinale V
para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) É possível haver uma gramática linear à esquerda e à direita, simultaneamente.
II. ( ) Caso uma gramática seja linear à direita, a linguagem gerada será regular.
III. ( ) Caso uma gramática seja linear à esquerda, a linguagem gerada não será regular.
IV. ( ) Uma gramática regular não pode dar origem a um autômato finito não determinístico.
 
Assinale a alternativa que apresenta a sequência correta. 
	
	
	
	
		Resposta Selecionada: 
	  
V, V, F, F. 
	Resposta Correta: 
	  
V, V, F, F. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta. A gramática pode, simultaneamente, ser linear à esquerda e linear à direita. De fato, caso a gramática seja linear à direita, teremos uma linguagem regular sendo gerada, por definição da teoria das gramáticas regulares; caso ocorra uma gramática linear à esquerda, também teríamos uma linguagem regular sendo gerada. Logo, podem haver gramáticas lineares tanto à esquerda quanto à direita. 
	
	
	
  
· Pergunta 6 
1 em 1 pontos 
	  
	  
	  
	Leia o excerto a seguir:
“As expressões regulares são consideradas adequadas para a comunicação humano com humano e, principalmente, para a comunicação humano com máquina, por meio de operações matemáticas e de propriedades de concatenação e união; logo, as expressões regulares sempre buscaram explicar matematicamente o funcionamento de uma linguagem, a partir da teoria dos conjuntos”.
 
MENEZES, P. B. Linguagens formais e autômatos . São Paulo: Sagah, 2015. p. 96.
 
Sobre as propriedades das expressões regulares, analise as afirmativas a seguir:
 
I. Uma expressão regular vazia parte do pressuposto de haver uma linguagem vazia.
II. Dada uma expressão regular, que deriva de uma linguagem regular vazia, a partir da inserção do elemento “x”, a linguagem não será mais vazia e terá como elemento único “x”.
III. Dado (r) e (s) como expressões regulares, com as respectivaslinguagens R e S, caso quiséssemos realizar a operação de união, teríamos a expressão: (r*s).
IV. Dado (r) e (s) como expressões regulares, com as respectivas linguagens R e S, caso quiséssemos realizar a operação de concatenação, teríamos a expressão: (r+s).
 
Está correto o que se afirma em: 
	
	
	
	
		Resposta Selecionada: 
	  
I e II, apenas. 
	Resposta Correta: 
	  
I e II, apenas. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, porque uma expressão regular vazia deriva, necessariamente, de uma linguagem vazia; da mesma forma, uma dada expressão regular, que deriva de uma linguagem vazia, a partir do momento em que ocorre a inserção de um elemento “x”, não será mais vazia e terá como elemento único: “x”. Assim, quando temos uma linguagem vazia, a sua expressão regular será vazia, sem elementos. Desse modo, um elemento novo a ser inserido preencherá a linguagem; esta, por sua vez, não estará mais vazia. 
	
	
	
  
· Pergunta 7 
1 em 1 pontos 
	  
	  
	  
	Leia o excerto a seguir:
“Na operação de união de expressões regulares r e s, temos a expressão: (r + s), que é uma expressão regular derivada da operação de união e denota a linguagem: R ∪ S. Já na concatenação, temos a expressão (rs), que é uma expressão regular e denota a linguagem: R S = { uv ⏐ u ∈ R e v ∈ S }”.
 
DIVERIO, T. M.; MENEZES, P. B. Teoria da computação : máquinas universais e computabilidade. Porto Alegre: Grupo A, 2011. p. 105.
 
A respeito da teoria dos conjuntos e de sua aplicabilidade quanto às expressões regulares para criação de linguagens, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) A expressão regular aa deriva de uma linguagem com inclusão somente do elemento aa no conjunto de uma linguagem.
II. ( ) A expressão regular ba* deriva de uma linguagem com todas as palavras que iniciam por b, seguida por zero ou mais a.
III. ( ) A expressão regular (a+b)* deriva de todas as palavras sobre (b), mas não sobre (a).
IV. ( ) A expressão regular (b+a)* deriva de todas as palavras sobre (a), mas não sobre (b).
 
Assinale a alternativa que apresenta a sequência correta. 
	
	
	
	
		Resposta Selecionada: 
	  
V, V, F, F. 
	Resposta Correta: 
	  
V, V, F, F. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta. A expressão ‘aa’, de fato, deriva de uma linguagem com inclusão somente do elemento ‘aa’ dentro do conjunto de uma linguagem. Já a expressão regular ba* deriva de uma linguagem com todas as palavras que se iniciam com b, com zero ou com a. Assim, visto que ‘aa’ é um elemento que pertence ao conjunto da linguagem, este, por sua vez, já traz a expressão ‘aa’, como  pontuado. Já a expressão ba* delimita todas as palavras que são iniciadas com b, zero ou com a, por definição. 
	
	
	
  
· Pergunta 8 
1 em 1 pontos 
	  
	  
	  
	Observe a figura na sequência, que apresenta a ilustração de um autômato finito construído a partir da gramática G, com três conexões, à direita, qf, à esquerda, S e, embaixo, B. Verifique, portanto, a respectiva ilustração quanto ao fluxo de conexões do autômato finito.
 
MENEZES, P. B. Linguagens formais e autômatos . São Paulo: Sagah, 2015.
Fonte: Menezes (2015, p. 102).
#PraCegoVer : a figura apresenta um autômato finito construído a partir da gramática G, sendo M = ({ a, b }, { S, A, B, qf }, δ, S, { qf }), em que G = ({ S, A, B }, { a, b }, P, S). O respectivo autômato apresenta três conexões, à direita, qf, à esquerda, S e, embaixo, B. Essas conexões estão representadas por círculos: três círculos alinhados na horizontal e um círculo abaixo do círculo central com setas indicando justamente as conexões.
Considerando a figura ilustrada, a fim de apresentar o funcionamento do teorema do bombeamento para linguagens regulares utilizando autômatos, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. (  ) Caso o autômato reconheça uma entrada (S) de comprimento maior ou igual ao número de estados (n), obrigatoriamente, o autômato assumirá algum estado (q) mais de uma vez.
II. (  ) Caso  o autômato assuma algum estado (q) mais de uma vez, verificamos, então, que existe um ciclo na função programa que passa por (q); assim, o bombeamento é executado zero ou mais vezes.
III. (  ) O teorema do bombeamento não garante que os formalismos regulares são capazes de expressar diversos tipos de bombeamento, por exemplo: duplo bombeamento ou triplo bombeamento.
IV. (  ) O teorema do bombeamento é diferente do lema do bombeamento para linguagens regulares, pois este descreve as propriedades essenciais de todas as linguagens regulares.
 
Assinale a alternativa que apresenta a sequência correta. 
	
	
	
	
		Resposta Selecionada: 
	  
V, V, F, F. 
	Resposta Correta: 
	  
V, V, F, F. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta. A afirmativa I é verdadeira, porque dada uma entrada (S) de comprimento maior ou igual ao número de estados (n), obrigatoriamente, por definição, teremos que o autômato assumirá algum estado (q) mais de uma vez. A afirmativa II também é verdadeira, pois, assumindo mais de uma vez algum estado (q), existirá um ciclo na função programa que passa por (q); logo, teremos o bombeamento executado zero ou mais vezes. 
	
	
	
  
· Pergunta 9 
1 em 1 pontos 
	  
	  
	  
	Leia o excerto a seguir:
“As gramáticas de grafos têm duas ideias fundamentais em suas estruturas. São elas: as  regras de produção quanto aos pares de grafos, e a regra da derivação, que visa à substituição de um subgrafo de acordo com as regras de produção das linguagens, o que, por sua vez, orienta a estrutura da hierarquia de Chomsky, conforme o tipo de linguagem a ser gerada”.
 
MENEZES, P. B. Linguagens formais e autômatos . São Paulo: Sagah, 2015. p. 169.
 
A partir do exposto, analise as asserções a seguir e a relação proposta entre elas.
 
I. As gramáticas de grafos constituem um caso particular das gramáticas categóricas.
Pois:
II. A ideia básica consiste em substituir palavras por grafos de acordo com o conceito de gramática de Chomsky.
 
A seguir, assinale a alternativa correta. 
	
	
	
	
		Resposta Selecionada: 
	  
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
	Resposta Correta: 
	  
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois a asserção I é uma proposição verdadeira, já que as gramáticas de grafos são reflexos do caso particular da classificação de gramáticas categóricas. Essa é a definição proposta pela gramática de Chomsky.  A asserção II também é uma proposição verdadeira e justifica a I, porque as gramáticas de grafos são um caso específico das gramáticas categóricas; logo, a elaboração delas consiste em substituir palavras por grafos, conforme o conceito de gramática de Chomsky. Dessa forma, a definição presente da gramática de Chomsky limita as categorias, criando o caso específico da gramática de grafos como uma situação singular das gramáticas categóricas. 
	
	
	
  
· Pergunta 10 
1 em 1 pontos 
	  
	  
	  
	Leia o excerto a seguir:
“A classificação das gramáticas, segundo a hierarquia de Chomsky, começa pelo tipo 0, com maior nível de liberdade em suas regras, e aumenta as restrições até o tipo 3. Cada nível é um super conjunto do próximo. Logo, uma gramática de tipo n é, consequentemente, uma linguagem de tipo n - 1”.
 
DIVERIO, T. M.; MENEZES, P. B. Teoria da computação : máquinas universais e computabilidade. Porto Alegre: Grupo A, 2011. p. 121.
 
Sobre os níveis de aplicabilidade da hierarquia de Chomsky, analise as afirmativas a seguir.
 
I. Na classificação da hierarquia de Chomsky, o tipo 0 se refere às gramáticas com estrutura de fase, que apresentam maior nível de liberdade nas suas regras.
II. Na classificação da hierarquia de Chomsky, o tipo 2 se refere às gramáticas livres de contexto, que são empregadas na análisesintática da teoria da computação.
III. Na classificação da hierarquia de Chomsky, o tipo 3 se refere às gramáticas regulares, que são empregadas na análise léxica da teoria da computação.
IV. Na classificação da hierarquia de Chomsky, o tipo 1 se refere às gramáticas sensíveis à semântica, que são empregadas nas linguagens de programação.
 
Está correto o que se afirma em: 
	
	
	
	
		Resposta Selecionada: 
	  
I, II e III, apenas. 
	Resposta Correta: 
	  
I, II e III, apenas. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, porque, na hierarquia de Chomsky, o tipo 0 se refere às gramáticas com estrutura de fase ou recursivamente enumeráveis que, por sua vez, apresentam maior nível de liberdade. Quanto às classificações, o tipo 2 se refere às gramáticas livres de contexto e o tipo 3 remete às gramáticas regulares. O tipo 2 é empregado na análise sintática, enquanto o tipo 3 é empregado na análise léxica. 
	
	
	
1 
7. COMPUTAÇÃO PARA DISPOSITIVOS MÓVEIS 
em ATIVIDADES
Postado September 25, 2021 
Pergunta 5 
1 em 1 pontos 
	  
	  
	  
	A empresa Google dispõe de um serviço para aplicações Android no qual o usuário pode manter todas as atualizações das aplicações, garantindo sempre a última versão de aplicações instaladas no dispositivo móvel. Esse serviço é conhecido como Google Play Services.
 
Sobre aplicações móveis, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
  
VII. ( ) Por meio do Google Play Services, um pacote de recursos (API)  é oferecido aos desenvolvedores de apps Android. 
VII. ( ) Os pacotes disponibilizados pelo Google Play Services, instalados no dispositivo, podem ser executados em Android 2.1 ou superior. 
VII. ( ) Dentre os serviços do Google Play Services, incluem-se a autenticação dos serviços Google e o acesso às últimas configurações de privacidade do usuário. 
VII. ( ) O Google Play Services melhora a experiência de utilização do dispositivo do usuário, facilitando a busca sempre que houver conexão. 
 
Assinale a alternativa que apresenta a sequência correta: 
	
	
	
	
		Resposta Selecionada: 
	  
V, F, V, F. 
	Resposta Correta: 
	  
V, F, V, F. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois o serviço Google Play Services oferece aos desenvolvedores um pacote de recursos que pode ser implementado nas aplicações móveis. Esses recursos são instalados no dispositivo, sendo executados em versões 2.3 ou superiores. Dentres os serviços, têm-se a autenticação dos serviços Google, a sincronização de contatos e o acesso às últimas configurações de privacidade do usuário. 
	
	
	
1 
1. SISTEMAS DISTRIBUÍDOS 
em ATIVIDADES
Postado September 15, 2021 
. Pergunta 1 
1 em 1 pontos 
	  
	  
	  
	O protocolo SOAP é rígido e determina princípios restritos na transação de mensagens tanto entre computadores como em serviços; além de fazer uso do protocolo HTTP representativo das mensagens enviadas e recebidas. O SOAP é um protocolo efetivado em diversas linguagens, as quais necessitam apenas de elementos essenciais para sua execução. 
Assinale a alternativa com informação correta a respeito do protocolo SOAP. 
	
	
	
	
		Resposta Selecionada: 
	  
O protocolo SOAP fornece informações automatizadas a respeito de erros. 
	Resposta Correta: 
	  
O protocolo SOAP fornece informações automatizadas a respeito de erros. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois o protocolo SOAP apresenta informações e mecanismos capazes de identificar os erros e tratá-los de forma automatizada, além de usar o protocolo HTTP ou SMTP para o envio ou recebimento de mensagens; ser compatível com as  linguagens Python ou PHP e ter sido criado pela Microsoft antes do protocolo REST; sendo aplicado e usado em sistemas mais complexos. 
	
	
	
  
. Pergunta 2 
1 em 1 pontos 
	  
	  
	  
	Na área da informática e computação, os protocolos e módulos públicos utilizados para a transação de informações junto às aplicações e sistemas são feitos por meio de serviço Web, os quais são diversos e operam em diferentes linguagens de programação, executadas em plataformas distintas.
 
Para que haja comunicação entre os aplicativos e sistemas, a melhor ação é que: 
	
	
	
	
		Resposta Selecionada: 
	  
se conheçam. 
	Resposta Correta: 
	  
se conheçam. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois assim como em um sistema utilizador de chamada remota, o serviço Web é aquele serviço no qual também se precisa que os aplicativos e sistemas se conheçam, ou seja, tenham um meio de comunicação compatível entre si. 
	
	
	
  
. Pergunta 3 
1 em 1 pontos 
	  
	  
	  
	Percebemos, com as arquiteturas em serviços, que qualquer serviço ofertado pelo sistema deve ter acompanhado ou complementado a si um meio de comunicação, chamado de API, bem definido e que permita a comunicação entre outros sistemas não familiar. Assinale a alternativa que indica o significado da sigla API: 
	
	
	
	
		Resposta Selecionada: 
	  
Application Programming Interface. 
	Resposta Correta: 
	  
Application Programming Interface. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois o termo API se refere à interface de programação de aplicativos, ou, segundo o termo inglês, Application Programming Interface, referido aos ritos e padrões de programação para acessibilidade de aplicativos de software ou plataforma em Web. 
	
	
	
  
. Pergunta 4 
1 em 1 pontos 
	  
	  
	  
	Para que haja comunicação entre os mais diversos aplicativos e sistemas, na rede, ou seja, na internet, é necessário que se faça uso de serviços. Esses serviços, para estarem disponíveis ou acessíveis a uma grande quantidade de aplicativos e sistemas, necessitam da integração e do conhecimento entre os servidores, áreas de armazenamento e banco de dados.
Assinale a alternativa que contém informação complementar e correta sobre o texto. 
	
	
	
	
		Resposta Selecionada: 
	  
Usam APIs e padrões como definidores de regras para comunicação entre elementos. 
	Resposta Correta: 
	  
Usam APIs e padrões como definidores de regras para comunicação entre elementos. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois o uso de API, ou seja, de uma Interface de Programação de Aplicações e padrões bem definidos garante as regras de comunicação entre os elementos da Web, ou seja, tornam os serviços acessíveis aos aplicativos e sistemas. 
	
	
	
  
. Pergunta 5 
1 em 1 pontos 
	  
	  
	  
	Em um projeto de arquitetura em serviços, sua estrutura é explanada em diagramas, ou seja, esquemas e representações visuais pelas quais é possível vislumbrar a estrutura de determinados conceitos ou ideias,
nos quais devem conter informações como detalhamento dos seus componentes e elementos e como eles se relacionam ao longo do sistema.
Assinale a alternativa que contenha elementos possíveis de constituir o diagrama ao qual se refere o texto. 
	
	
	
	
		Resposta Selecionada: 
	  
Serviços, componentes e infraestrutura. 
	Resposta Correta: 
	  
Serviços, componentes e infraestrutura. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois a estrutura de um diagrama em um projeto de arquitetura em serviços deve conter três elementos: serviços, componentes e infraestrutura, os quais descrevem e relacionam os seus componentes. 
	
	
	
  
. Pergunta 6 
1 em 1 pontos 
	  
	  
	  
	Os serviços Web processam mensagens a partir de protocolos públicos, os quais são conhecidos por grande parte dos sistemas, como podemos verificar a partir do SOAP (Simple Object Access Protocol), o qual faz comunicação em XML; ou do REST (Representational State Transfer).
 
A respeito do REST, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. (  ) Os serviços Web não compartilham descrições das mensagens que recebem.
II. (  ) Os serviços são indisponíveis tanto na internet quanto na intranet.
III.

Continue navegando