Buscar

Tópicos Avançados em Engenharia da Computação I - Nota 10 - Semana 4

Prévia do material em texto

Tópicos Avançados em Engenharia da Computação I - Semana 4 
 
PERGUNTA 1 
O BitTorrent é uma alternativa ao uTorrent, sendo que ambos os programas são 
sem anúncis e de código aberto. A maioria dos torrents é baixada por uTorrent 
ou BitTorrent, e ambos pertencem à mesma empresa, que detém 75% de 
participação de mercado. 
 
Assinale a alternativa correta em relação ao aplicativo qBitTorrent. 
 
a. Não possui versão estável. 
 
b. Não segue a política “mais raros primeiro”. 
 
c. Edita arquivos .torrent. 
 
d. Possui código fonte aberto. 
 
e. Bloqueia downloads do próprio arquivo .torrent. 
 
PERGUNTA 2 
Existem riscos de pirataria e fraudes quando não se conhece a manipulação das 
criptomoedas, e a falta de conhecimento é uma abertura para hackers, vírus e 
ataques do mundo virtual tentarem roubá-las. Mesmo o blockchain sendo um 
sistema aberto e de acesso global, isso não significa que não possam existir 
fraudes. 
 
Com relação às criptomoedas, assinale a alternativa correta. 
 
 
a. Para manipular as criptomoedas, sempre deve existir um intermediário, 
que, normalmente, será um banco, que movimente dólares, euros ou 
reais. 
 
b. Após as transações serem finalizadas e as criptomoedas serem 
transferidas, o negócio pode ser desfeito no prazo de 30 dias, a contar do 
dia da transação. 
 
c. Uma criptomoeda é bem parecida com o dinheiro em papel, pois ela pode 
ser utilizada na compra e/ou na venda de qualquer coisa, com o auxílio da 
internet, sendo que a bitcoin é a mais conhecida no mercado. 
 
d. As moedas adquiridas ficam armazenadas em uma carteira virtual na casa 
do proprietário, por isso, não é necessário usar criptografia, pois a conta 
do usuário fica em seu poder e só pode ser acessada com senha. 
 
e. As moedas sempre ficam “guardadas” em uma carteira virtual que é 
protegida por criptografia, sendo que, como uma espécie de conta 
corrente, os usuários utilizam senhas que possuem letras e números nas 
transações. 
 
PERGUNTA 3 
As criptomoedas são consideradas um sistema de pagamento digital, sem a 
necessidade de um banco para validar e confirmar as transações. Os 
pagamentos realizados com criptomoedas são similares a entradas digitais em 
um banco de dados on-line, que descreve as transações específicas e não pode 
ser refugado. 
 
O termo “bitcoin” também é designado para o software utilizado para a criação e 
o controle da moeda. Dessa forma, assinale a alternativa correta sobre esse 
tema. 
 
a. Na tentativa de evitar fraudes, como a cópia de código e/ou a duplicação 
de moedas, dentre outros crimes, existe um superprograma (antivírus) 
que fica sob a responsabilidade do banco central de cada país, 
controlando e aceitando criptomoedas. 
 
b. O nome “bit” faz referência a byte, como muitos já sabiam, e a uma rede 
de compartilhamento P2P, chamada de BitTorrent, em que cada usuário 
é anônimo e possui o mesmo valor. É o que acontece com a moeda virtual. 
 
c. O nome “bit" não faz referência a byte, como muitos podem pensar, mas 
sim a uma rede de compartilhamento P2P, chamada de BitTorrent, em 
que cada usuário é anônimo e possui o mesmo valor. É o que acontece 
com a moeda virtual. 
 
d. O software que controla as criptomoedas bitcoin é conhecido como 
“bitmoeda”, pois permite transações em qualquer caixa eletrônico do 
mundo, para isso, basta apenas uma certificação digital. 
 
e. A bitcoin é amplamente aclamada no mundo da internet, pois ela é a única 
criptomoeda existente que funciona em qualquer rede de dados, e 
múltiplos servidores a controlam. 
 
PERGUNTA 4 
Os torrents baixam pequenos pedaços de arquivos de várias fontes da internet 
ao mesmo tempo. O download é muito simples de usar, e existem alguns 
provedores de pesquisa de torrent. 
 
Escolha a alternativa que indica, corretamente, como conseguimos verificar o 
conteúdo de um arquivo .torrent. 
 
a. Por segurança, arquivos do tipo torrent não podem ser abertos, o acesso 
só é liberado quando voltam à sua extensão original, por exemplo: exe ou 
com. 
 
b. Qualquer sistema operacional já possui um leitor de arquivos nativo que 
é específico para mostrar o conteúdo dos arquivos com extensão torrent. 
 
c. Na interface do Torrent File Editor. Basta arrastar o arquivo para dentro 
do aplicativo ou usar o botão Open, para verificar seu conteúdo. 
 
d. Na interface do Torrent File Editor. Basta entrar com a senha padrão do 
arquivo para acessar o seu conteúdo, sendo que a senha padrão é 
“torrenta”. 
 
e. Qualquer leitor de arquivos compactados consegue mostrar o conteúdo 
dos arquivos com extensão torrent. 
 
PERGUNTA 5 
No passado, os bancos eram assaltados por bandidos armados, depois, 
começou a era de explodir os caixas eletrônicos, e, agora, com o uso de 
criptomoedas, os roubos são realizados de forma eletrônica, ou seja, tudo 
acontece pela internet, sem armas nem explosivos. 
 
Dessa forma, analise as alternativas a seguir e escolha a que mais condiz com 
a realidade do blockchain. 
 
a. Não existe um sistema 100% seguro, e isso também vale para 
o blockchain. 
 
b. O blockchain pode ser invadido quando um usuário passa sua senha de 
acesso. 
 
c. A criptografia das moedas, às vezes, apresenta erros, mas isso não 
permite a invasão. 
 
d. Um sistema de computação com a utilização de inteligência artificial não 
é invadido. 
 
e. Para invadir um blockchain, é necessária a ajuda dos administradores 
dele.

Continue navegando