Prévia do material em texto
23/02/2023 17:34 Fazer teste: Semana 2 - Atividade Avaliativa – Tópicos ... https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_128207_1&course_id=_8364_1&content_id=_1117888_1&… 1/3 Fazer teste: Semana 2 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”. 3. A cada tentativa, as perguntas e alternativas são embaralhadas Olá, estudante! Pronto! Sua atividade já está registrada no AVA. a. b. c. d. e. PERGUNTA 1 O compartilhamento realizado com P2P permite o acesso de arquivos de mídia, como livros, músicas, filmes e jogos, sempre utilizando programas (softwares P2P) que realizam a conexão em computadores que estejam conectados a uma rede P2P e permitam localizar o conteúdo desejado. A respeito da utilização de compartilhamento via P2P, é correto afirmar que: cria gargalos na troca de arquivos entre usuários finais. não cria gargalos na web, para outros serviços de streaming. evitar gargalos na troca de arquivos entre usuários finais. 58% do conteúdo compartilhado são textos. cria uma única rede overlay para os arquivos. 3,34 pontos Salva PERGUNTA 2 Atualmente as redes de internet possuem uma enorme 3,33 pontos Salva Estado de Conclusão da Pergunta: 23/02/2023 17:34 Fazer teste: Semana 2 - Atividade Avaliativa – Tópicos ... https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_128207_1&course_id=_8364_1&content_id=_1117888_1&… 2/3 a. b. c. d. e. Atualmente, as redes de internet possuem uma enorme quantidade de dados armazenados em formato eletrônico, por isso, muitas empresas ficam vulneráveis a ataques de hackers. Dessa forma, as soluções de manipulação de dados em redes P2P devem se preocupar, também, com a segurança da informação. Analise as alternativas a seguir e assinale a correta. A utilização de BitTorrent torna os sistemas mais fáceis de serem operados, mas apenas garante segurança nas conexões quando são usadas redes Linux. A utilização de BitTorrent torna os sistemas mais fáceis em sua utilização, pois não existe preocupação com conexão ou invasões, pelo alto índice de segurança do protocolo. A utilização de BitTorrent pode ser realizada apenas com a arquitetura RISC, pois, na arquitetura CISC, os protocolos não possuem suporte para as conexões P2P. O compartilhamento de arquivos P2P, como o BitTorrent, possui segurança contra softwares maliciosos, que poderiam expor as informações de clientes na web. O compartilhamento dos arquivos, em qualquer rede P2P que utiliza BitTorrent, pode transmitir programas maliciosos e expor as informações dos clientes na web. a. b. c. d. e. PERGUNTA 3 Existem mais de uma forma de se utilizar o BitTorrent, e cada uma delas possui suas próprias características. Isso ocorre com outros tipos de solução, que, na maioria das vezes, possuem até versões diferentes. A função básica do BitTorrent é compartilhar arquivos de múltiplas fontes, preocupando-se com a performance, e, para que isso aconteça, vários mecanismos são acionados. Sobre o uso de BitTorrent sem o tracker, é correto afirmar que: os leechers realizam o papel do tracker. o nível de negações de serviço aumenta. os swarm realizam o papel do tracker. o DHT realiza o papel do tracker. o link magnético realiza o papel do tracker. 3,33 pontos Salva 23/02/2023 17:34 Fazer teste: Semana 2 - Atividade Avaliativa – Tópicos ... https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_128207_1&course_id=_8364_1&content_id=_1117888_1&… 3/3 Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. Salvar todas as respostas Salvar e Enviar