Buscar

PROVA-FULL-REC-POS-CENES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

05/05/2023, 19:39 Avaliação Final - Arquitetura de Computadores: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=202155&cmid=1917 1/5
- Meus cursos - - - Painel Pós-graduação em Redes Estruturadas de Computadores Disciplina 02 - Arquitetura de Computadores Avaliação Final - Arquitetura de Computadores
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=20
https://ava.cenes.com.br/course/view.php?id=20&section=4
https://ava.cenes.com.br/mod/quiz/view.php?id=1917
05/05/2023, 19:39 Avaliação Final - Arquitetura de Computadores: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=202155&cmid=1917 2/5
Iniciado em Friday, 5 May 2023, 19:29
Estado Finalizada
Concluída em Friday, 5 May 2023, 19:41
Tempo
empregado
11 minutos 29 segundos
Avaliar 9,0 de um máximo de 10,0(90%)
Questão 1
Correto Atingiu 1,0 de 1,0
No barramento assíncrono, em vez de se atrelar tudo ao relógio, um conjunto de sinais, chamado de
handshake completo, determina o início e o fim de um ciclo de leitura/escrita. Qual seriam os eventos de
barramento assíncrono de um handshake completo?
a. MSYN é ativado em memória.
b. SSYN é desativado em reposta à ativação SSYN.
c. SSYN é ativado em resposta a MSYNC.
d. MSYN é ativado, SSYN é ativado em
resposta a MSYN, MSYN é desativado em
resposta a SSYN e SSYN é desativado em
resposta à desativação de MSYN.

A resposta está correta porque handshakes completos são interdependentes em relação ao
tempo. Cada evento é acusado por um evento anterior e não por um pulso sincronizado pelo
relógio. Por isso, num barramento assíncrono, esse ciclo de leitura/escrita é formado por esses
eventos.
e. MSYN é desativado em resposta a SSYNC.
Questão 2
Correto Atingiu 1,0 de 1,0
O modelo de Von Neumann organiza os componentes de um sistema computacional trazendo um melhor
desempenho no projeto do sistema. Qual seria uma das características do modelo idealizado por Von
Neumann?
a. A memória principal armazena dados para evitar conflitos de endereçamento na memória principal.
b. O espaço de memória é dividido em diversos fragmentos em termos de endereçamento físico.
c. As instruções são executadas de forma
sequencial, uma a uma, determinada pela UC.

A resposta está correta pois o modelo Von Neumann está baseado em três principais
características, em que uma delas estabelece que as instruções são executadas de
forma sequencial, uma a uma, determinada pelo UC (Unidade Controle).
d. Os dados e instruções ficam em espaços de memórias diferentes, evitando conflitos
e. O UCP deve executar as instruções de um programa de forma paralela e cooperativa.
Questão 3
Correto Atingiu 1,0 de 1,0
Assinale a opção que representa um dispositivo de armazenamento de dados volátil.
a. HDMI.
b. RAM. 
A memória possui essa característica de volatilidade, perdendo sua
informação à medida que a energia deixa de existir. É ótima para dados
em trânsito.
c. CD.
d. HDD.

05/05/2023, 19:39 Avaliação Final - Arquitetura de Computadores: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=202155&cmid=1917 3/5
e. Blu-Ray.
Questão 4
Correto Atingiu 1,0 de 1,0
O barramento são portas através das quais o processador pode comunicar-se com os demais componentes
do micro, como a placa de vídeo. Os dispositivos de E/S que esperam por um requisição são denominados:
a. Acionadores de barramento.
b. Escravos.  Os dispositivos escravos estão ligados ao barramento
pelos receptores de barramento (bus receivers).
c. Mestres.
d. Amplificadores digitais.
e. Bus drive.
Questão 5
Correto Atingiu 1,0 de 1,0
As unidades de armazenamento em equipamentos são essenciais no cotidiano, como a medição da
capacidade de um disco rígido. Portanto, quando se diz que um disco rígido tem a capacidade de 1 GB, ele
tem:
a. 1.024 Tbytes.
b. 1.024 bits.
c. 1.024 Kbytes.
d. 1.024 Bytes.
e. 1.024 Megabytes. 
1 GByte corresponde a 1.024 MBytes, já que 1MB corresponde
a 1024 Kbytes e 1Kbytes correspondem a 1.024 bytes.
Questão 6
Correto Atingiu 1,0 de 1,0
Sobre o sistema ERP, é correto afirmar que se trata de:
a. Um sistema de inteligência artificial e robótica.
b. Um tipo de sistema especialista.
c. Um sistema de integração. 
Os ERPs são softwares que integram todos os dados e processos de uma empresa em um único sistema,
logo, consideramos que se trata de uma plataforma de software desenvolvida com o objetivo de integrar
os diversos departamentos da empresa. Assim, um ERP possibilita a automação e o armazenamento de
todas as informações de negócios, sendo, assim, caracterizado como um sistema de integração.
d. Um sistema de inteligência artificial.
e. Um sistema de banco de dados.
Questão 7
Incorreto Atingiu 0,0 de 1,0
O bit (Binary Digit) é a menor unidade de informação existente, e o byte é um agrupamento de bits. Um byte

05/05/2023, 19:39 Avaliação Final - Arquitetura de Computadores: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=202155&cmid=1917 4/5
equivale 8 bits. Portanto, normalmente um byte pode representar:
a. Dois caracteres de pontuação.
b. Uma série de números negativos.
c. Um conjunto de caracteres alfanuméricos.
d. Um digito numérico. 
e. Um conjunto de texto.
Questão 8
Correto Atingiu 1,0 de 1,0
Os computadores são classificados em três categorias: a parte interna denominada hardware, software e
dispositivos externos. Assinale a alternativa que corresponda a essas categorias, na ordem apresentada.
a. Drivers, monitor, editor de planilhas e DVD.
b. Processador, entrada HDMI, processador de texto e disco
rígido externo.

São exemplos práticos de categorias dos componentes de um computador.
Cada um na sua função determina o equilíbrio no projeto da arquitetura e
organização do computador.
c. Editor de Planilhas, microfone, webcam e cartão de memória.
d. Processador de texto, placa de vídeo, memória e pen drive.
e. Sistema operacional, mouse, sistema operacional e pen drive.
Questão 9
Correto Atingiu 1,0 de 1,0
As organizações têm criado processos interorganizacionais integrados para facilitar a troca de informações e
produtos entre as pessoas, entre consumidor e fornecedor etc.
Nesse sentido, um exemplo de negócio eletrônico é:
a. Troca de mensagens.
b. compras no atacado.
c. compras no varejo.
d. e-commerce. 
Muitas empresas têm adotado o e-commerce para alavancar suas vendas e,
ainda, dar mais comodidade ao consumidor, que não precisa sair de casa para
adquirir o produto desejado.
e. e-mail.
Questão 10
Correto Atingiu 1,0 de 1,0
Com o surgimento de grandes arquivos e dados, gerou-se a necessidade de HDs mais rápidos ou com uma
capacidade muito maior de armazenamento.
Nesse sentido, assinale a alternativa que apresenta corretamente o sistema em que se aliam capacidade e
desempenho de vários HDs.
a. RAID. 
O sistema RAID facilitou o espelhamento e a possibilidade de se usar vários HDs ao mesmo tempo,
facilitando o desempenho e a possibilidade de garantir volumes maiores de processamento. Também
incutiu uma cultura de realização de massivos backups nas empresas, possibilitando um melhor
desempenho dos sistemas atuais, a despeito de eventualmente haver falha de energia.
b. NTFS.

05/05/2023, 19:39 Avaliação Final - Arquitetura de Computadores: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=202155&cmid=1917 5/5
c. RISC.
d. RAM.
e. CACHE.
Terminar revisão
Aula 06 - Organização e funç… Seguir para... Aula 01 - Fundamentos de TI 
https://ava.cenes.com.br/mod/quiz/view.php?id=1917
https://ava.cenes.com.br/mod/resource/view.php?id=502&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=578&forceview=1
04/06/2023, 15:37 Avaliação Final - Conectividade e Estruturação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=220922&cmid=2235#question-221014-5 1/5
- Meus cursos - - - Painel Pós-graduação em Redes Estruturadas de Computadores Disciplina 05 - Conectividadee Estruturação Avaliação Final - Conectividade e Estruturação
 
Alt+Q
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=20
https://ava.cenes.com.br/course/view.php?id=20&section=7
https://ava.cenes.com.br/mod/quiz/view.php?id=2235
04/06/2023, 15:37 Avaliação Final - Conectividade e Estruturação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=220922&cmid=2235#question-221014-5 2/5
Iniciado em Sunday, 4 Jun 2023, 15:31
Estado Finalizada
Concluída em Sunday, 4 Jun 2023, 15:41
Tempo
empregado
9 minutos 53 segundos
Avaliar 9,0 de um máximo de 10,0(90%)
Questão 1
Correto Atingiu 1,0 de 1,0
A camada de transporte é considerada um componente central da arquitetura de redes em camadas, sendo
também responsável por oferecer serviços de comunicação diretamente aos processos de aplicação que
executam em dispositivos de rede distintos. (KUROSE; ROSS, 2013)
Portanto, a camada de transporte:
a. Faz a conversão de dados.
b. Realiza o endereçamento MAC.
c. Faz o controle de acesso ao meio.
d. Especifica o sinal elétrico.
e. Promove a transmissão fim a fim. 
A camada de transporte comunica fim a fim os processos transmitidos e
recebidos, permitindo interligação entre dispositivos de origem e de destino como
se não houvesse rede de interconexão.
Questão 2
Correto Atingiu 1,0 de 1,0
I. A máscara de sub-rede é representada pelo padrão “/X” no começo do endereço IPv4, sendo o número de
bits que correspondem à rede.
II. A função da máscara de sub-rede é indicar a parte do endereço IP que corresponde à rede e a que se refere
ao dispositivo.
Assinale apenas a resposta correta:
a. I e II são corretas, porém II não é uma justificativa de I.
b. I e II são incorretas.
c. Somente II é correta.
d. Somente I é correta.
e. I e II são corretas, e II é uma justificativa de I. 
O padrão “/X” representa a máscara de sub-rede, porém deve ser apresentado
ao final do endereço, sendo de fato sua responsabilidade determinar o trecho do
endereço que especifica a rede.
Questão 3
Correto Atingiu 1,0 de 1,0
Os protocolos de roteamento têm que como objetivo encontrar caminhos para que dados possam sair de um
nó emissor até o seu destinatário. Um dos protocolos para essa finalidade é o Routing Information Protocol
(RIP), cujo funcionamento é baseado no seguinte algoritmo:
a. Broadcast.
b. Dijkstra.

Alt+Q
04/06/2023, 15:37 Avaliação Final - Conectividade e Estruturação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=220922&cmid=2235#question-221014-5 3/5
b. j s a.
c. Vetor de distância. 
O protocolo RIP se baseia na contagem de quantidade de roteadores pelos
quais o pacote deverá passar até o seu destino, utilizando um vetor para
medição dessa distância.
d. Unicast.
e. Gateway de borda.
Questão 4
Correto Atingiu 1,0 de 1,0
DHCP foi desenvolvido como uma extensão do BOOTP. Dentre os campos do BOOTP, aquele que diz respeito a
um número gerado aleatoriamente de 32 bits usado para corresponder a uma solicitação de inicialização
denomina-se:
a. ID de transação. 
ID de transação é o campo do BOOTP que gera números aleatórios para
identificar solicitações de respostas, sendo importante para a individualização e
identificação da comunicação na rede.
b. Nome do arquivo de inicialização.
c. Código
d. Hops.
e. Endereço IP do servidor.
Questão 5
Correto Atingiu 1,0 de 1,0
O protocolo Open Shortest Path First (OSPF) é um dos mais conhecidos protocolos para roteamento, estando
presente em grande parte dos roteadores.
Considerando essas informações, analise as afirmativas a seguir e marque a correta a respeito do OSPF.
a. O protocolo distribui informações entre roteadores de um
mesmo sistema autônomo.

O protocolo OSPF compartilha com todos os roteadores de um sistema
autônomo as informações necessárias para otimizar o processo de
transmissão de dados.
b. Toda comunicação é realizada em broadcast.
c. Todos os pacotes são enviados sempre pelo menor caminho, sem considerar a carga.
d. Este protocolo não pode ser utilizado em redes multiacesso.
e. A topologia da rede deve ser conhecida por todos os roteadores da rede.
Questão 6
Correto Atingiu 1,0 de 1,0
Para um funcionamento correto e robusto de uma rede de computadores, deve ser analisada a sua
distribuição a partir do conceito de dimensão, que chamamos também de “dimensão das redes”.
Assinale a resposta que informa corretamente três tipos dessas dimensões.
a. Local Área Network, Cidade Área Network e Wireless Local Área Network.
b. Local Área Network, Metropolitan Área Network e Internet Local Área Network.
c. Local Área Network, Metropolitan
Área Network e Wireless Local
Área Network.

para um funcionamento correto e robusto da rede, é necessário aplicar uma dimensão e as três
dimensões citadas na resposta representam as redes LAN - Local Área Network, dedicada a redes locais;
a MAN - Metropolitan Área Network, que são redes aplicadas a regiões metropolitanas; e a WLAN -
Wireless Local Área Network, que determinam a dimensão para redes locais sem fio.
d. Local Área Network, Metropolitan Área Network e Web Local Área Network.

Alt+Q
04/06/2023, 15:37 Avaliação Final - Conectividade e Estruturação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=220922&cmid=2235#question-221014-5 4/5
e. Local Network, Metropolitan Área Network e Wireless Local Área Network.
Questão 7
Incorreto Atingiu 0,0 de 1,0
Para um funcionamento correto de uma rede de computadores são necessários alguns componentes. Dentre
eles podemos citar os protocolos de rede.
Assinale a resposta que traz a definição do que é um protocolo de rede de computadores.
a. Protocolos são conjuntos de redes LAN, que tem como função determinar como uma rede deve funcionar.
b. Protocolos são conjuntos de regras, que tem como função determinar como uma exclusiva LAN deve funcionar. 
c. Protocolos são conjuntos de regras, que tem como função determinar como uma exclusiva PAN deve funcionar.
d. Protocolos são conjuntos exclusivos de IPs, que tem como função determinar como uma rede deve funcionar.
e. Protocolos são conjuntos de regras, que tem como função determinar como uma rede deve funcionar.
Questão 8
Correto Atingiu 1,0 de 1,0
O serviço de e-mail é considerado um dos mais antigos e importantes da internet, pois permite comunicação
rápida e de baixo custo e utiliza diversos protocolos, sendo que um deles é considerado o mais importante
(MAIA, 2013).
A qual protocolo utilizado no serviço de e-mail o texto se refere?
a. SMTP. 
O protocolo SMTP (Simple Mail Transfer Protocol – protocolo de
transferência de correio simples) é o principal para o envio de e-mails
atualmente.
b. POP.
c. IMAP.
d. UDP.
e. TCP.
Questão 9
Correto Atingiu 1,0 de 1,0
O modelo internet especifica três protocolos: UDP, TCP e Stream Control Transmission Protocol (Protocolo de
Transmissão de Controle de Fluxo – SCTP) (FOROUZAN; FIGUEIREDO; ABREU, 2008).
Em relação aos protocolos TCP e UDP, assinale apenas a resposta correta:
a. O protocolo TCP é confiável, e o protocolo UDP não é
confiável.

o protocolo TCP é um protocolo que acrescenta funcionalidades aos
serviços do IP, como orientação à conexão e confiabilidade, e o protocolo
UDP não é confiável.
b. O protocolo UDP é confiável, e o protocolo TCP não é confiável.
c. Ambos os protocolos são confiáveis.
d. O protocolo UDP oferece conexão fim a fim.
e. O protocolo TCP não é orientado à conexão.
Questão 10
C t Ati i 1 0 d 1 0

Alt+Q
04/06/2023, 15:37 Avaliação Final - Conectividade e Estruturação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=220922&cmid=2235#question-221014-5 5/5
Correto Atingiu 1,0 de 1,0
Para uma boa utilização das redes, os protocolos devem exercer algumas funções fundamentais para a
execução das atividades de transmissão.
Assinale a resposta que indica três dessas funções dos protocolos.
a. Endereçamento, Trancamento das portas e Controle de erro.
b. Endereçamento,Controle de erro e Conectar os cabos de rede fisicamente.
c. Endereçamento, Retransmissão e exclusão de números IPs de redes diferentes.
d. Endereçamento, Retransmissão e Controle de erro. 
A resposta está correta, pois existem algumas funções que devem ser
executadas pelos protocolos e, entre elas, temos: endereçamento,
retransmissão e controle de erro.
e. Endereçamento, Criar uma rede Wireless fisicamente e Controle de erro.
Terminar revisão
Aula 06 - Planejamento de e… Seguir para...

Alt+Q
https://ava.cenes.com.br/mod/quiz/view.php?id=2235
https://ava.cenes.com.br/mod/resource/view.php?id=1246&forceview=1
23/08/2023, 08:40 Avaliação Final - Criatividade e Inovação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=200131&cmid=1872 1/12
Iniciado em terça-feira, 2 mai. 2023, 21:25
Estado Finalizada
Concluída em terça-feira, 2 mai. 2023, 21:40
Tempo
empregado 15 minutos 11 segundos
Avaliar 7,0 de um máximo de 10,0(70%)
Avaliação Final - Criatividade e Inovação
23/08/2023, 08:40 Avaliação Final - Criatividade e Inovação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=200131&cmid=1872 2/12
Questão 1 Incorreto Atingiu 0,0 de 1,0
A inovação, a criatividade e o desenvolvimento econômico relacionam-se. Dentre as alternativas, uma delas
apresenta essa relação. Indique qual a proposição correta.
a.
Uma inovação implica impactos econômicos justamente por trazer elementos novos que geram
riqueza, que, por sua vez, geram mais oportunidades.
b.
Representam uma mudança drástica, ou seja, um total rompimento com a maneira de consumir um
determinado produto ou serviço.
c.
Ocorre quando as empresas ou os inventores disponibilizam para a sociedade, como o próprio
nome diz, produtos ou serviços novos ou já conhecidos, mas com melhorias inéditas.
d.
Quando há novidade ou melhoria na embalagem, no posicionamento de mercado, na forma como o
produto é comercializado e nas estratégias de venda de determinado produto ou serviço.
e.
A relação entre inovação e desenvolvimento econômico necessita de criatividade, pois esta é capaz
de realizar o que está no campo de nossas ideias em produtos inovadores, que podem gerar impacto
na sociedade em que vivemos e, assim, propiciar o desenvolvimento econômico.
A resposta correta é: A relação entre inovação e desenvolvimento econômico necessita de criatividade, pois
esta é capaz de realizar o que está no campo de nossas ideias em produtos inovadores, que podem gerar
impacto na sociedade em que vivemos e, assim, propiciar o desenvolvimento econômico.
23/08/2023, 08:40 Avaliação Final - Criatividade e Inovação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=200131&cmid=1872 3/12
Questão 2 Correto Atingiu 1,0 de 1,0
Estudamos que para um bom desempenho das equipes em ambientes organizacionais o papel do líder e/ou
gestor de equipes se faz preponderante. Enquanto componente da inovação e criatividade no ambiente
empresarial, assinale qual o papel que desempenhar?
a.
Papel de articulador
no sentido de orientar
mudanças na
empresa
um líder que tenha o compromisso com a inovação, estímulo a criatividade
de seus liderados, deve assumir um papel de articulador para orientar as
possíveis mudanças necessárias no cotidiano da empresa.
b. Papel de fortalecer o trabalho de modo a manter as práticas tradicionais
c. Papel de liderar de forma tradicional sem a preocupação com a motivação dos profissionais
d. Papel de articulador da manutenção das formas operacionais de trabalho
e. Papel de chefiar no sentido de defender o que a empresa precisa
A resposta correta é: Papel de articulador no sentido de orientar mudanças na empresa
23/08/2023, 08:40 Avaliação Final - Criatividade e Inovação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=200131&cmid=1872 4/12
Questão 3 Correto Atingiu 1,0 de 1,0
Alguns fatores se relacionam aos objetivos e efeitos de cada tipo de inovação. Assim, desenvolver produtos não
agressivos ao meio ambiente seria uma proposição relevante para:
a. Inovação organizacional.
b.
Inovação
de
produto.
Alguns fatores podem até representar uma tipologia conjunta de inovação, a exemplo de
aumentar a parcela de mercado ou a entrada em novos mercados. Esses fatores
combinados podem ser relevantes para inovações de produto e de marketing. No entanto,
desenvolver produtos não agressivos ao meio ambiente é relevante para uma inovação de
produto apenas, apesar de alguns considerarem a sustentabilidade e a responsabilidade
social uma política de marketing.
c. Não é considerado processo de inovação.
d. Inovação de marketing.
e. Inovação de processo.
A resposta correta é: Inovação de produto.
23/08/2023, 08:40 Avaliação Final - Criatividade e Inovação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=200131&cmid=1872 5/12
Questão 4 Correto Atingiu 1,0 de 1,0
A inovação pode estar direcionada a pesquisa e ao desenvolvimento de produtos ou serviços, o que permite que
existem inúmeros modelos de gestão da inovação, que são adaptados a cada modelo de organização, porém o
processo de gestão da inovação passa basicamente por quatro fases, sendo elas:
a. Desenvolvimento, Teste, Implantação e Planejamento.
b. Geração de ideias, Teste, Desenvolvimento e Avaliação.
c. Geração de ideias, Desenvolvimento, Implantação e Avaliação.
d. Desenvolvimento, Teste, Implantação e Difusão.
e.
Geração de
ideias,
Desenvolvimento,
Implementação e
Difusão.
Independente a estrutura e do modelo de empresa, o processo de gestão da
inovação passa por quatro fases, iniciando pela geração de ideias, que serão
desenvolvidas pra tornarem-se uma inovação, sendo então implantadas e
posteriormente difundidas.
A resposta correta é: Geração de ideias, Desenvolvimento, Implementação e Difusão.
23/08/2023, 08:40 Avaliação Final - Criatividade e Inovação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=200131&cmid=1872 6/12
Questão 5 Incorreto Atingiu 0,0 de 1,0
Em 14 de dezembro de 2017, por meio da Resolução n. 2.178, o Conselho Federal de Medicina considerou éticas as
plataformas de assistência médica domiciliar cuja prestação de serviços seja contratada por aplicativos móveis
ou similares. Sob a perspectiva das prestadoras de serviço, podemos considerar esse tipo de inovação como:
a. Inovação de produto.
b. Inovação de pessoas.
c. Inovação de comunicação.
d. Inovação de estruturas.
e. Inovação de marketing.
A resposta correta é: Inovação de produto.
23/08/2023, 08:40 Avaliação Final - Criatividade e Inovação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=200131&cmid=1872 7/12
Questão 6 Incorreto Atingiu 0,0 de 1,0
Borges (2010) argumenta que toda organização possui líderes que se distribuem em níveis hierárquicos
diferenciados, cada um desempenhando uma função dentro de suas habilidades e competências.
Sendo assim, assinale a alternativa CORRETA quanto aos tipos de líderes:
a. Líderes estratégicos, líderes sociais, líderes direcionais.
b. Líderes locais, líderes executivos, líderes direcionais.
c. Líderes locais, líderes de rede, líderes estratégicos.
d. Líderes de rede, líderes executivos, líderes de equipes.
e. Líderes locais, líderes de rede, líderes sociais.
A resposta correta é: Líderes locais, líderes de rede, líderes estratégicos.
23/08/2023, 08:40 Avaliação Final - Criatividade e Inovação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=200131&cmid=1872 8/12
Questão 7 Correto Atingiu 1,0 de 1,0
Todos nascem criativos, mas a criatividade se manifesta nas pessoas de forma diferente, dependendo de fatores
externos e do meio em que vive. qual dos tipos de criatividade são considerados corretos:
a. Criatividade familiar, criatividade social, criatividade genial.
b. Criatividade colossal, criatividade excepcional, criatividade genial.
c. Criatividade autêntica, criatividade cotidiana, criatividade excepcional.
d.
Criatividadegenial,
criatividade autêntica,
criatividade cotidiana.
Criatividade: genial é aquela em que indivíduo é capaz de produzir algo, a
autêntica o indivíduo pode aprimorar algo que já existe e a cotidiana somos
capazes de solucionar problemas da vida diária.
e. Criatividade excepcional, criatividade social, criatividade familiar.
A resposta correta é: Criatividade genial, criatividade autêntica, criatividade cotidiana.
23/08/2023, 08:40 Avaliação Final - Criatividade e Inovação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=200131&cmid=1872 9/12
Questão 8 Correto Atingiu 1,0 de 1,0
“A preocupação demasiada com o racionalismo pode conduzir ao imobilismo, à paralisia e à dificuldade de
inovação” (MOTTA, 1991). O autor quis dizer que:
MOTTA, P. R. Gestão contemporânea: a ciência e a arte de ser dirigente. 11. ed. Rio de Janeiro: Record, 1991.
a.
O imobilismo e a paralisia a que o autor se refere estão relacionados à falta de oportunidades no
mercado externo.
b. Os modismos gerenciais são essencialmente importantes, pois apenas deles derivam as boas ideias.
c.
“Presas” a certos modismos,
algumas organizações preferem
se utilizar de modelos de
negócios já experimentados.
Segundo o autor, a racionalidade em excesso pode inibir a
capacidade inovadora dos colaboradores. Essa racionalidade
refere-se à falta de ousadia diante do uso, já conhecido, de
algumas soluções (modismos).
d.
A racionalidade dos gestores é imprescindível ao processo de inovação, no entanto, os colaboradores
devem agir de forma irracional.
e.
A inovação deve-se à irracionalidade das ações dos gestores, promovendo um ambiente interno
turbulento.
A resposta correta é: “Presas” a certos modismos, algumas organizações preferem se utilizar de modelos de
negócios já experimentados.
23/08/2023, 08:40 Avaliação Final - Criatividade e Inovação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=200131&cmid=1872 10/12
Questão 9 Correto Atingiu 1,0 de 1,0
A inovação é o motor do desenvolvimento no século XXI. Se, antes, a redução de custos era vista como uma
maneira de obter vantagem competitiva, hoje, é a inovação a maior promotora da competitividade entre as
organizações. Ela deve ser encarada como um processo gerenciável, que passa pelas etapas de geração de
ideias, seleção das melhores, prototipagem e comercialização. Neste sentido, a inovação é um conceito
econômico, pois só se realiza quando_______________________.
Assinale a resposta que preenche corretamente a lacuna:
a. Identificada.
b. Administrada.
c. Comercializada.
A inovação é um conceito econômico, pois só se realiza quando comercializada. Isso
diferencia a inovação de uma descoberta ou de uma invenção.
d. Mensurada.
e. Capitalizada.
A resposta correta é: Comercializada.
23/08/2023, 08:40 Avaliação Final - Criatividade e Inovação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=200131&cmid=1872 11/12
Terminar revisão
Questão 10 Correto Atingiu 1,0 de 1,0
A criatividade pode ser um grande aliado das competências de um indivíduo. Pensando nisso, foi cunhado e
citado em Gramigna (2006) um termo chamado árvore de competências.
Sobre esse tema, qual dos conceitos são relativos ao tronco dessa árvore:
a.
Pensamento criativo, resolução de
problemas, geração de ideias,
inteligências múltiplas,
movimentos criativos.
o tronco da árvore de competências se relaciona com os
conhecimentos essenciais do indivíduo, tais como o pensamento
criativo, a geração de ideias e uma metodologia de resolução de
problemas.
b. Persistência, imaginação, ludicidade, visão de futuro e sistêmica.
c. Ativadores de criatividade, ideias variadas, flexibilidade, visão de futuro e sistêmica.
d. Pensamento criativo, resolução de problemas, visão de futuro e sistêmica.
e. Curiosidade, ousadia, questionamento, inconformismo, persistência, imaginação, ludicidade.
A resposta correta é: Pensamento criativo, resolução de problemas, geração de ideias, inteligências
múltiplas, movimentos criativos.
https://ava.cenes.com.br/mod/quiz/view.php?id=1872
23/08/2023, 08:40 Avaliação Final - Criatividade e Inovação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=200131&cmid=1872 12/12
CENES (45) 98821-1276 contato@cenes.com.br
Copyright © 2023 -  Centro de Estudos de Especialização e Extensão. Todos os Direitos Reservados.
 
Seguir para...
Contate o suporte do site Resumo de retenção de dados Obter o aplicativo para dispositivos móveis
https://www.cenes.com.br/
mailto:contato@cenes.com.br
https://www.facebook.com/CenesPos
https://www.linkedin.com/company/cenespos
https://www.instagram.com/cenespos
https://ava.cenes.com.br/mod/resource/view.php?id=496&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=497&forceview=1
https://ava.cenes.com.br/user/contactsitesupport.php
https://ava.cenes.com.br/admin/tool/dataprivacy/summary.php
https://download.moodle.org/mobile?version=2023042401.07&lang=pt_br&iosappid=633359593&androidappid=com.moodle.moodlemobile
04/06/2023, 15:25 Avaliação Final - Introdução as Redes de Computadores: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=220915&cmid=1927 1/5
- Meus cursos - - 
- 
Painel Pós-graduação em Redes Estruturadas de Computadores Disciplina 04 - Introdução as Redes de Computadores
Avaliação Final - Introdução as Redes de Computadores
 
Alt+Q
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=20
https://ava.cenes.com.br/course/view.php?id=20&section=6
https://ava.cenes.com.br/mod/quiz/view.php?id=1927
04/06/2023, 15:25 Avaliação Final - Introdução as Redes de Computadores: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=220915&cmid=1927 2/5
Iniciado em Sunday, 4 Jun 2023, 15:22
Estado Finalizada
Concluída em Sunday, 4 Jun 2023, 15:29
Tempo
empregado
6 minutos 52 segundos
Avaliar 8,0 de um máximo de 10,0(80%)
Questão 1
Correto Atingiu 1,0 de 1,0
De acordo com Forouzan (2010), no meio de transmissão de sinal os dados são transmitidos nas duas direções.
De qual meio de transmissão de sinal se trata?
a. Full duplex.
b. Simplex.
c. Transmissão digital.
d. Transmissão analógica.
e. Assinale apenas a resposta correta:
f. Half duplex. 
na transmissão half duplex, o dispositivo transmissor pode enviar e receber
dados, mas não ao mesmo tempo. Quando um dispositivo está transmitindo, o
outro apenas pode receber.
Questão 2
Correto Atingiu 1,0 de 1,0
Nas redes multiponto o canal de comunicação é compartilhado por todos os dispositivos. Como o meio é
compartilhado, deve há um mecanismo chamado protocolo de controle de acesso ao meio que regula o
dispositivo para que ele possa transmitir em determinado instante, de forma a evitar que dois ou mais
dispositivos transmitam ao mesmo tempo (MAIA, 2013).
De acordo com o texto, assinale a alternativa que corresponde a uma topologia de rede de computadores
multiponto.
a. Ponto a Ponto.
b. Barramento. 
A topologia de barramento é multiponto. Um longo cabo atua
como um backbone que interliga todos os dispositivos da rede.
c. Estrela.
d. Malha.
e. Anel.
Questão 3
Correto Atingiu 1,0 de 1,0
Qual camada está associada diretamente ao processo de transmissão?
a. Camada de rede.
b. Camada de aplicação.
c. Camada física. 
de acordo com Maia (2013), a camada física é responsável pela eficiente
transmissão dos dados e, segundo Forouzan (2010), ela é responsável pelas
características físicas do meio de transmissão.

Alt+Q
04/06/2023, 15:25 Avaliação Final - Introdução as Redes de Computadores: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=220915&cmid=1927 3/5
d. Camada de transporte.
e. Camada de enlace.
Questão 4
Incorreto Atingiu 0,0 de 1,0
A padronização das regras de comunicação é fundamental para que seja possível o funcionamento de
computadores e outros dispositivos em rede.
Os dois principais tipos de regras de comunicação são:
a. Codificação de mensagense protocolo.
b. Protocolo e TCP/IP.
c. Arquitetura de internet e sistema operacional. 
d. Cabeado e Wi-Fi.
e. Modelo OSI e TCP/IP.
Questão 5
Correto Atingiu 1,0 de 1,0
Rede local e caracterizada por ser uma rede particular que opera dentro e próximo de um único ambiente,
como uma empresa, escritório ou residência e é muito utilizada para conectar computadores pessoais. Do
mesmo modo, é uma rede restrita em tamanho, o que significa que o tempo de transmissão é limitado e
conhecido com antecedência (TANENBAUM, 1997).
De acordo com o texto, de qual rede se trata?
a. Internet.
b. Intranet.
c. LAN. 
A alternativa correta é a E, pois, de acordo com Tanenbaum (1997), a rede LAN (Local Area Network), também
conhecida como rede local, é uma rede particular que opera dentro e próximo de um único ambiente, como
uma empresa, escritório ou residência. É muito utilizada para conectar computadores pessoais, para permitir o
compartilhamento de recursos e a troca de informações e é restrita em tamanho, o que significa que o tempo
de transmissão é limitado e conhecido com antecedência.
d. MAN.
e. WAN.
Questão 6
Incorreto Atingiu 0,0 de 1,0
I. O ruído pode impedir a comunicação.
II. A atenuação é consequência da perda de potência, à medida que o sinal percorre o canal de comunicação
até o destino.
III. Cabo STP é adequado para ambientes com interferências eletromagnéticas.
Classificando-as em verdadeiras ou falsas:
a. Apenas a afirmativa II é verdadeira.
b. Todas as afirmativas são verdadeiras.
c. Todas as afirmativas são falsas. 
d. Apenas a afirmativa I é verdadeira.

Alt+Q
04/06/2023, 15:25 Avaliação Final - Introdução as Redes de Computadores: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=220915&cmid=1927 4/5
e. Apenas a afirmativa III é verdadeira.
Questão 7
Correto Atingiu 1,0 de 1,0
A internet é repleta de protocolos. Qual alternativa é a única que não apresenta um deles?
a. POP3.
b. PHP. 
Dentre as alternativas elencadas, PHP é a única opção que não
corresponde a um protocolo, mas, sim, a uma linguagem de
programação.
c. SMTP.
d. HTTP.
e. TCP/IP.
Questão 8
Correto Atingiu 1,0 de 1,0
O conceito de encapsulamento também possui aplicação nas comunicações em rede e na internet, sendo
que nesse contexto a quantidade de encapsulamentos em cada transmissão corresponderá à quantidade de:
a. versões em uso simultaneamente no modelo OSI.
b. requisições TCP/IP.
c. computadores conectados.
d. camadas da arquitetura adotada. 
No contexto de comunicação em rede, o encapsulamento corresponde ao conjunto de cabeçalho (ou
eventualmente trailer) e aos dados propriamente ditos, ocorrendo um encapsulamento para cada
camada da arquitetura adotada. No TCP/IP, por exemplo, são cinco encapsulamentos para cada envio
de dados, correspondendo às cinco camadas da sua arquitetura.
e. informação enviada.
Questão 9
Correto Atingiu 1,0 de 1,0
Uma rede é uma relação de conexão que permite a troca e o recebimento de informações e dados. Na
computação, há cinco componentes que participam de uma rede de computadores.
Esses componentes são:
a. comando, programa, leitor, editor e endereço.
b. mensagem, emissor, receptor, meio de
transmissão e protocolo.

A rede de computadores precisa de componentes para funcionar eficientemente, pois
uma rede é uma relação de troca de informações. Para que essa troca ocorra, é preciso
que haja mensagem, emissor, receptor, meio de transmissão e protocolo.
c. mensagem, canal, interceptor, hardware e endereço.
d. código, canal, meio, hardware e rede.
e. código, emissor, receptor, tela de transmissão e protocolo.
Questão 10
Correto Atingiu 1,0 de 1,0

Alt+Q
04/06/2023, 15:25 Avaliação Final - Introdução as Redes de Computadores: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=220915&cmid=1927 5/5
Analise as afirmações.
I.Par trançado suporta modos analógico e digital.
II.Coaxial é mais vulnerável a ruídos que par trançado.
III.Infravermelho conecta localidades distantes.
IV.Transmissões via satélite são vulneráveis a ruídos.
V.Fibra óptica resiste a ruídos e possui elevada capacidade de transmissão.
a. Somente as afirmações II e III são verdadeiras.
b. Todas as afirmações são verdadeiras.
c. Somente a afirmação II é verdadeira.
d. Somente as afirmações I, IV e V são verdadeiras. 
Par trançado suporta analógico e digital. Transmissões via satélite são
vulneráveis a ruídos e atenuação. Cabo de fibra óptica permite que os dados
percorram longas distâncias.
e. Somente a afirmação I é verdadeira.
Terminar revisão
Aula 06 - Camada física II Seguir para... Aula 01 - Camada de Enlace: … 

Alt+Q
https://ava.cenes.com.br/mod/quiz/view.php?id=1927
https://ava.cenes.com.br/mod/resource/view.php?id=1240&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=1241&forceview=1
07/07/2023, 19:07 Avaliação Final - Protocolos e Comunicação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=242129&cmid=1976#question-242224-7 1/5
- Meus cursos - - - Painel Pós-graduação em Redes Estruturadas de Computadores Disciplina 06 - Protocolos e Comunicação Avaliação Final - Protocolos e Comunicação
 
Alt+A
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=20
https://ava.cenes.com.br/course/view.php?id=20&section=8
https://ava.cenes.com.br/mod/quiz/view.php?id=1976
07/07/2023, 19:07 Avaliação Final - Protocolos e Comunicação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=242129&cmid=1976#question-242224-7 2/5
Iniciado em Friday, 7 Jul 2023, 18:41
Estado Finalizada
Concluída em Friday, 7 Jul 2023, 19:09
Tempo
empregado
28 minutos 29 segundos
Avaliar 9,0 de um máximo de 10,0(90%)
Questão 1
Correto Atingiu 1,0 de 1,0
O modelo OSI possui especificamente 7 camadas, o modelo surgiu visando encontrar uma solução
tecnológica única e padronizada para que pudesse ser implementada por diferentes fabricantes. Dentre as
camadas, há uma que é a responsável por permitir que as aplicações do computador possam acessar a rede.
É nessa camada que ficam os protocolos ligados às aplicações utilizadas pelos usuários, por exemplo: bancos
de dados, sistemas operacionais, correio eletrônico etc. Qual é a camada referida no texto?
a. Camada de Rede.
b. Camada de Aplicação. 
É a camada de aplicação que é a responsável por permitir que as aplicações do computador
possam acessar a rede. É nessa camada que ficam os protocolos ligados às aplicações
utilizadas pelos usuários, por exemplo: bancos de dados, sistemas operacionais, correio
eletrônico etc.
c. Camada de Enlace de Dados.
d. Camada Física.
e. Camada de Sessão.
Questão 2
Correto Atingiu 1,0 de 1,0
Considerando os campos do cabeçalho de uma mensagem BGP, qual corresponde a autenticação para
verificação de identidade?
a. Mensagem.
b. Marcador. 
o marcador é responsável pela identificação do remetente, sendo o
campo de autenticação a ser utilizado pelo destinatário na verificação da
mensagem recebida.
c. Notification
d. Keepalive.
e. Comprimento.
Questão 3
Correto Atingiu 1,0 de 1,0
O serviço de e-mail é considerado um dos mais antigos e importantes da internet, pois permite comunicação
rápida e de baixo custo e utiliza diversos protocolos, sendo que um deles é considerado o mais importante
(MAIA, 2013).
A qual protocolo utilizado no serviço de e-mail o texto se refere?
a. SMTP. 
O protocolo SMTP (Simple Mail Transfer Protocol – protocolo de
transferência de correio simples) é o principal para o envio de e-mails
atualmente.

07/07/2023, 19:07 Avaliação Final - Protocolos e Comunicação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=242129&cmid=1976#question-242224-7 3/5
b. IMAP.
c. UDP.
d. POP.
e. TCP.
Questão 4
Correto Atingiu 1,0 de 1,0
Para um funcionamento correto e robusto de uma rede de computadores, deve ser analisada a sua
distribuição a partir do conceito de dimensão, que chamamos também de “dimensão das redes”.Assinale a resposta que informa corretamente três tipos dessas dimensões.
a. Local Área Network, Cidade Área Network e Wireless Local Área Network.
b. Local Área Network, Metropolitan Área Network e Internet Local Área Network.
c. Local Network, Metropolitan Área Network e Wireless Local Área Network.
d. Local Área Network, Metropolitan Área Network e Web Local Área Network.
e. Local Área Network, Metropolitan
Área Network e Wireless Local
Área Network.

para um funcionamento correto e robusto da rede, é necessário aplicar uma dimensão e as três
dimensões citadas na resposta representam as redes LAN - Local Área Network, dedicada a redes locais;
a MAN - Metropolitan Área Network, que são redes aplicadas a regiões metropolitanas; e a WLAN -
Wireless Local Área Network, que determinam a dimensão para redes locais sem fio.
Questão 5
Correto Atingiu 1,0 de 1,0
A topologia de rede é a maneira pela qual os computadores e os equipamentos de rede estão interligados.
Pode ser caracterizada em estrutura física e lógica.
Assinale a resposta que indica corretamente três exemplos de topologia de redes.
a. Topologia Anel; Topologia WEB e Topologia de Internet.
b. Topologia Barramento; Topologia Anel e Topologia
Estrela.

A resposta está correta, pois existem alguns tipos de topologia mais utilizadas hoje
em dia. As mais tradicionais e ainda hoje aplicadas são Topologia Barramento;
Topologia Anel; Topologia Estrela e Topologia Mista.
c. Topologia Anel; Topologia Barramento e Topologia de Internet.
d. Topologia Anel; Topologia Barramento e Topologia de IP.
e. Topologia Anel; Topologia Barramento e Topologia de Wireless.
Questão 6
Correto Atingiu 1,0 de 1,0
A camada de transporte é considerada um componente central da arquitetura de redes em camadas, sendo
também responsável por oferecer serviços de comunicação diretamente aos processos de aplicação que
executam em dispositivos de rede distintos. (KUROSE; ROSS, 2013)
Portanto, a camada de transporte:
a. Especifica o sinal elétrico.
b. Realiza o endereçamento MAC.
c. Promove a transmissão fim a fim. 
A camada de transporte comunica fim a fim os processos transmitidos e
recebidos, permitindo interligação entre dispositivos de origem e de destino como
se não houvesse rede de interconexão.
d Faz o controle de acesso ao meio

07/07/2023, 19:07 Avaliação Final - Protocolos e Comunicação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=242129&cmid=1976#question-242224-7 4/5
d. Faz o controle de acesso ao meio.
e. Faz a conversão de dados.
Questão 7
Correto Atingiu 1,0 de 1,0
Qual foi a grande contribuição do modelo OSI para a indústria de redes?
a. Houve a contribuição de tecnologias sem nenhum tipo de padronização.
b. Deixar os usuários “reféns” de determinadas marcas, serviços e tecnologias, tornando altíssimo o custo com infraestrutura, sem
contar a impossibilidade de conectar equipamentos de fabricantes diferentes.
c. Permitir que uma
solução tecnológica
única e padronizada
pudesse ser
implementada por
diferentes
fabricantes.

as empresas desenvolviam suas tecnologias sem nenhum tipo de padronização, tornando seus usuários “reféns” de
determinadas marcas, serviços e tecnologias, o que tornava altíssimo o custo com infraestrutura, sem contar a
impossibilidade de conectar equipamentos de fabricantes diferentes, pois, cada um detinha sua própria tecnologia e
não havia interesse no compartilhamento de patentes. Com isso, ficou evidente que não havia nenhuma forma de
padronização de arquitetura para interligar as redes, surgindo o modelo OSI, sendo uma solução tecnológica única e
padronizada podendo ser implementada por diferentes fabricantes.
d. Os padrões foram retirados da rede para permitir que uma solução tecnológica única e padronizada surgisse, sendo
implementada, assim, por apenas um determinado fabricante.
e. O modelo OSI foi uma das ultimas organizações a definir um modo de conectar computadores, portanto sua contribuição não foi
significativa.
Questão 8
Incorreto Atingiu 0,0 de 1,0
A camada de transporte possui diversos protocolos, entre eles, encontramos os seguintes: Protocolo de
datagrama de usuário – UDP; Protocolo de controle de transmissão – TCP; e o Protocolo de transmissão de
controle de fluxo – SCTP. Assinale a alternativa que corresponde corretamente as características do protocolo:
a. O Protocolo de datagrama de usuário – UDP: um protocolo de comunicação entre processos finais, isto é, programa a programa, é
um protocolo orientado a conexão, considerado confiável, acrescenta funcionalidades aos serviços IP. O Protocolo de controle de
transmissão – TCP: um protocolo que oferece maior desempenho e confiabilidade, ou seja, é um protocolo de camada de
transporte novo, o qual é orientado a mensagens e é confiável. O Protocolo de transmissão de controle de fluxo – SCTP: um
protocolo de transporte sem conexão, considerado não confiável e não realiza controle adicional aos serviços de entrega do IP.
b. O Protocolo de datagrama de usuário – UDP: um protocolo de transporte sem conexão, considerado confiável e não realiza
controle adicional aos serviços de entrega do IP. O Protocolo de controle de transmissão – TCP: um protocolo de comunicação
entre processos iniciais, isto é, programa a programa, é um protocolo orientado a conexão, mas não é considerado confiável,
pois acrescenta funcionalidades aos serviços IP. O Protocolo de transmissão de controle de fluxo – SCTP: um protocolo que
oferece menor desempenho e confiabilidade, ou seja, é um protocolo de camada de transporte novo, o qual é orientado a
mensagens e é confiável.

c. O Protocolo de datagrama de usuário – UDP: um protocolo de transporte sem conexão, considerado não confiável e não realiza
controle adicional aos serviços de entrega do IP. O Protocolo de controle de transmissão – TCP: um protocolo de comunicação
entre processos finais, isto é, programa a programa, é um protocolo orientado a conexão, considerado confiável, mas não
acrescenta funcionalidades aos serviços IP. O Protocolo de transmissão de controle de fluxo – SCTP: um protocolo que oferece
menor desempenho e confiabilidade, é um protocolo de camada de transporte antigo, o qual deixou de ser utilizado.
d. O Protocolo de datagrama de usuário – UDP: um protocolo que oferece maior desempenho e confiabilidade, ou seja, é um
protocolo de camada de transporte novo, o qual é orientado a mensagens e é confiável. O Protocolo de controle de transmissão –
TCP: um protocolo de transporte sem conexão, considerado não confiável e não realiza controle adicional aos serviços de entrega
do IP. O Protocolo de transmissão de controle de fluxo – SCTP: um protocolo de comunicação entre processos finais, isto é,
programa a programa, é um protocolo orientado a conexão, considerado confiável, acrescenta funcionalidades aos serviços IP.
e. O Protocolo de datagrama de usuário – UDP: um protocolo de transporte sem conexão, considerado não confiável e não realiza
controle adicional aos serviços de entrega do IP. O Protocolo de controle de transmissão – TCP: um protocolo de comunicação
entre processos finais, isto é, programa a programa, é um protocolo orientado a conexão, considerado confiável, acrescenta
funcionalidades aos serviços IP. O Protocolo de transmissão de controle de fluxo – SCTP: um protocolo que oferece maior
desempenho e confiabilidade, ou seja, é um protocolo de camada de transporte novo, o qual é orientado a mensagens e é
confiável.

07/07/2023, 19:07 Avaliação Final - Protocolos e Comunicação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=242129&cmid=1976#question-242224-7 5/5
Questão 9
Correto Atingiu 1,0 de 1,0
Os protocolos de roteamento têm que como objetivo encontrar caminhos para que dados possam sair de um
nó emissor até o seu destinatário. Um dos protocolos para essa finalidade é o Routing Information Protocol
(RIP), cujo funcionamento é baseado no seguinte algoritmo:
a. Gateway de borda.
b. Vetor de distância. 
O protocoloRIP se baseia na contagem de quantidade de roteadores pelos
quais o pacote deverá passar até o seu destino, utilizando um vetor para
medição dessa distância.
c. Dijkstra.
d. Broadcast.
e. Unicast.
Questão 10
Correto Atingiu 1,0 de 1,0
DHCP foi desenvolvido como uma extensão do BOOTP. Dentre os campos do BOOTP, aquele que diz respeito a
um número gerado aleatoriamente de 32 bits usado para corresponder a uma solicitação de inicialização
denomina-se:
a. Código
b. Nome do arquivo de inicialização.
c. ID de transação. 
ID de transação é o campo do BOOTP que gera números aleatórios para
identificar solicitações de respostas, sendo importante para a individualização e
identificação da comunicação na rede.
d. Endereço IP do servidor.
e. Hops.
Terminar revisão
Aula 06 - Outros Protocolos d… Seguir para... Aula 01 - Redes - Tipos e tran… 

https://ava.cenes.com.br/mod/quiz/view.php?id=1976
https://ava.cenes.com.br/mod/resource/view.php?id=1252&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=1253&forceview=1
14/05/2023, 17:59 Avaliação Final - Sistemas de Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=207299&cmid=1920 1/5
- Meus cursos - - - Painel Pós-graduação em Redes Estruturadas de Computadores Disciplina 03 - Sistemas de Informação Avaliação Final - Sistemas de Informação
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=20
https://ava.cenes.com.br/course/view.php?id=20&section=5
https://ava.cenes.com.br/mod/quiz/view.php?id=1920
14/05/2023, 17:59 Avaliação Final - Sistemas de Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=207299&cmid=1920 2/5
Iniciado em Sunday, 14 May 2023, 17:35
Estado Finalizada
Concluída em Sunday, 14 May 2023, 18:02
Tempo
empregado
26 minutos 39 segundos
Avaliar 9,0 de um máximo de 10,0(90%)
Questão 1
Correto Atingiu 1,0 de 1,0
Classificar e separar a informação auxilia muito na hora de destiná-la ao setor da organização que fará o uso
correto dela. Por isso, conhecer sua classificação e saber separá-la é fundamental para o seu bom uso.
Considerando isso, uma informação pode ser classificada quanto:
a. à aplicabilidade, à execução, à divisão da informação e à organização da informação.
b. à aplicabilidade, à fonte de origem, à multiplicação da informação e à organização da informação.
c. à habilidade, à fonte de origem, à divisão da informação e à organização da informação.
d. à aplicabilidade, à fonte de origem, à
divisão da informação e à organização
da informação.

Podemos classificar a informação de vários modos e, com isso, conseguir destiná-la a áreas da
organização específicas quanto à aplicabilidade, à fonte de origem, à divisão da informação e à
organização da informação. Essa organização garante a utilização mais ágil e assertiva das
informações coletadas.
e. à aplicabilidade, à fonte de origem, à divisão da informação e à explicação da informação.
Questão 2
Correto Atingiu 1,0 de 1,0
Qual dimensão reúne questões relacionadas a treinamentos, regulações trabalhistas e administração indecisa
ou deficiente?
a. Dimensão tecnológica.
b. Dimensão material.
c. Dimensão humana. 
A dimensão humana trata de falta de treinamento dos funcionários, dificuldade
de avaliação de desempenho, questões regulatórias trabalhistas e outras
questões que envolvem pessoas.
d. Dimensão administrativa.
e. Dimensão organizacional.
Questão 3
Correto Atingiu 1,0 de 1,0
Qual é um requisito específico de um software?
a. Softwares de base são projetados para atender demandas específicas dos usuários finais.
b. Softwares não têm características de produtos conceituais ou lógicos.
c. Os softwares de aplicação são basicamente sistemas operacionais.
d. É obrigatório que o software apresente uma
licença de distribuição especificada.

A alternativa está correta, pois os softwares devem, obrigatoriamente, apresentar uma
licença que resguarde o autor de sua propriedade intelectual, bem como informar ao
usuário final sobre quais ações ele pode executar em relação ao software em utilização.
e. O software é um conjunto de comandos cuja sequência definida não afeta o resultado.

14/05/2023, 17:59 Avaliação Final - Sistemas de Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=207299&cmid=1920 3/5
Questão 4
Correto Atingiu 1,0 de 1,0
ERPs (Planejamento de Recursos Empresariais – Enterprise Resource Planning), também denominados de
sistemas de gestão integrados, apresentam níveis de informações transacionais e gerenciais. Marque a
alternativa correta que corresponde a esse sistema:
a. Sistemas inteligentes.
b. Sistemas de gestão de manufatura.
c. Sistemas multifuncionais. 
Os ERPs – ou sistemas de gestão empresarial – são sistemas multifuncionais, pois integram todas
as áreas funcionais de uma organização. Esse processo de integração entre áreas funcionais é
realizado devido a características peculiares dos sistemas de informações do tipo ERPs, de
integração das informações.
d. Sistemas funcionais.
e. Sistemas especialistas.
Questão 5
Correto Atingiu 1,0 de 1,0
Qual é uma importante característica do processo de transformação digital na indústria 4.0?
a. A virtualização é importante para segurança
e disponibilidade da informação, que é um
recurso fundamental para a tomada de
decisão.

A virtualização é o recurso que permite a existência de cópias virtuais das informações, que
podem ser utilizadas tanto para serem acessadas de forma remoto como para recuperação
de base de dados e restauração de funcionamento de serviços e processos.
b. A transformação digital diz respeito ao projeto de dissociar as tarefas cotidianas do uso de tecnologias da informação.
c. As máquinas devem ser fixadas em seus setores atendendo sempre ao mesmo tipo de demanda.
d. A criação de processos adaptáveis e dinâmicos não é relevante no contexto de indústria 4.0
e. O processamento de informações deve ser programado para ocorrer apenas em horários pré-agendados.
Questão 6
Correto Atingiu 1,0 de 1,0
Das dimensões dos problemas organizacionais estudados, qual reúne questões de hardware,
incompatibilidade entre sistemas e mudança tecnológica?
a. Dimensão administrativa.
b. Dimensão organizacional.
c. Dimensão humana.
d. Dimensão material.
e. Dimensão tecnológica. 
dimensão tecnológica trata de hardware ou software ultrapassados,
administração inadequada de dados, insuficiência de capacidade de
telecomunicações e outras questões de âmbito tecnológico.
Questão 7
Correto Atingiu 1,0 de 1,0

14/05/2023, 17:59 Avaliação Final - Sistemas de Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=207299&cmid=1920 4/5
Com base na classificação dos sistemas de informação, realizada por O’Brien e Makaras (2007), o sistema
responsável por realizar relatórios de análise de vendas é o Sistema:
a. de Suporte à Decisão.
b. de Processamento de Transações.
c. de Controle de Processos.
d. Informação Gerencial. 
Um dos sistemas de informação é o Sistema de Suporte Gerencial, este fornece
informação na forma de relatórios e para suporte à tomada de decisão de negócios,
como, por exemplo, relatórios de análise de vendas.
e. de Informação Executiva.
Questão 8
Incorreto Atingiu 0,0 de 1,0
Atualmente existe uma infinidade de modelos e arquiteturas de computadores. Um computador pode ser
definido pela:
a. Eficiência do barramento.
b. Eficiência de processamento. 
c. Capacidade de armazenamento.
d. Escolha do projeto de arquitetura.
e. Escolha dos periféricos físicos.
Questão 9
Correto Atingiu 1,0 de 1,0
Os Sistemas são divididos em níveis organizacionais. Com isso, eles podem se adequar melhor a cada nível da
empresa em que ele será inserido.
Quanto à classificação dos Sistemas de Informação, é possível afirmar que eles são divididos em:
a. Sistemas de Informação Operacional,
Sistemas de Informação Gerencial e
Sistemas de Informação Estratégica.

A divisãodos Sistemas de Informação quanto a uma área específica da organização a que são
destinados é muito importante para que eles consigam auxiliar nas necessidades dessa área. Assim,
a classificação correta é: Sistemas de Informação Operacional, Sistemas de Informação Gerencial e
Sistemas de Informação Estratégica.
b. Sistemas de Informação Operacional, Sistemas de Informação Gerencial e Sistemas de Informação Intrusão.
c. Sistemas de Informação Oriental, Sistemas de Informação Manual e Sistemas de Informação Intrusão.
d. Sistemas de Informação Oriental, Sistemas de Informação Manual e Sistemas de Informação Estratégica.
e. Sistemas de Informação de Diretoria, Sistemas de Informação Gerencial e Sistemas de Informação Estratégica.
Questão 10
Correto Atingiu 1,0 de 1,0
A visão funcional de um computador é constituída de mecanismo de transferência de dados, mecanismo de
controle de dados, mecanismo de armazenamento de dados e mecanismos de processamento de dados.
Qual elemento realiza a ligação desses mecanismos computacionais?
a. Microprocessador.
b. Barramento. 
A resposta E está correta, pois os barramentos são partes físicas que ligam todos esses
componentes e funcionam como vias rápidas de comunicação por onde circulam os dados no
computador e que interligam os principais elementos como memória, processador e periféricos
de um computador

14/05/2023, 17:59 Avaliação Final - Sistemas de Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=207299&cmid=1920 5/5
de um computador.
c. Periféricos.
d. Memória principal.
e. Unidade de controle.
Terminar revisão
Aula 06 - Gestão de Sistema… Seguir para...
https://ava.cenes.com.br/mod/quiz/view.php?id=1920
https://ava.cenes.com.br/mod/resource/view.php?id=583&forceview=1
07/07/2023, 19:15 Avaliação Final da Disciplina - Projeto e Implantação de Rede: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=242140&cmid=2484 1/5
- Meus cursos - - 
- 
Painel Pós-graduação em Redes Estruturadas de Computadores Disciplina 07 - Projeto e Implantação de Rede
Avaliação Final da Disciplina - Projeto e Implantação de Rede
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=20
https://ava.cenes.com.br/course/view.php?id=20&section=9
https://ava.cenes.com.br/mod/quiz/view.php?id=2484
07/07/2023, 19:15 Avaliação Final da Disciplina - Projeto e Implantação de Rede: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=242140&cmid=2484 2/5
Iniciado em Friday, 7 Jul 2023, 19:10
Estado Finalizada
Concluída em Friday, 7 Jul 2023, 19:17
Tempo
empregado
7 minutos 8 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Questão 1
Correto Atingiu 1,0 de 1,0
O recurso de rede ________possibilita a utilização de redes de curta distância. Um bom exemplo para esse
tipo de conexão são os telefones sem fio, que em sua maioria utilizam essa metodologia de transmissão e
recepção de dados, além de outros equipamentos conhecidos como impressoras e mouses.
Assinale a resposta que que preencha de forma CORRETA o recurso discutido no trecho acima.
a. Fibra ótica.
b. Bluetooth. 
A resposta está correta, pois, conforme verificamos na unidade 1, para
atender ao que é informado no enunciado desta questão, a tecnologia
adotada é a Bluetooth.
c. Infravermelho.
d. WLAN.
e. WiMAX.
Questão 2
Correto Atingiu 1,0 de 1,0
Considerando o conteúdo estudado, o projeto físico de uma rede de computadores é composto por:
a. Administração e segurança da rede.
b. Softwares de rede.
c. Estruturas de endereçamento.
d. Cabos, placas de rede, switches e computadores. 
projeto físico engloba meios de comunicação (cabos de par trançado, fibra
óptica, wireless) e dispositivos de rede (placas de rede, switches, hubs,
roteadores, computadores, impressoras etc.).
e. Protocolos de rede.
Questão 3
Correto Atingiu 1,0 de 1,0
Tanto a chave pública quanto a chave privada servem para criptografar e descriptografar uma mensagem e,
caso os dados sejam cifrados com uma chave pública, eles poderão ser cifrados com uma chave privada.
Diante disso, uma chave pública que criptografa os dados deve:
a. Estar disponível imediatamente
para a criptografia.

A alternativa B está correta. Em um algoritmo assimétrico, como RSA, sempre há uma chave pública
disponível para quem tiver que criptografar os dados a serem enviados a quem mantém a chave
privada. A chave pública pode ser disponibilizada por meio de e-mail ou armazenada em um servidor
público, favorecendo a segurança em ambientes desprotegidos, tal como a internet.
b. Criptografar os dados com duas chaves privadas.
c. Decifrar os dados com outra uma chave pública correspondente.
d S d t k t d

07/07/2023, 19:15 Avaliação Final da Disciplina - Projeto e Implantação de Rede: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=242140&cmid=2484 3/5
d. Ser gravada em um token ou smartcard
e. Ser mantida como confidencial.
Questão 4
Correto Atingiu 1,0 de 1,0
Para auxiliar na implementação de uma rede de computadores o projeto da rede pode ser dividido em dois
processos: o projeto lógico e o projeto físico.
O projeto físico de uma rede de computadores é composto por:
a. softwares de rede.
b. administração e segurança da rede.
c. estruturas de endereçamento.
d. cabos, placas de rede, switches e
computadores.

O projeto físico engloba a topologia física da rede, formada pelos meios de comunicação, os
cabos de par trançado, de fibra óptica, wireless, e pelos dispositivos de rede como placas de
rede, switches, hubs, roteadores, computadores, impressoras e demais dispositivos que
compõem o hardware.
e. protocolos de rede.
Questão 5
Correto Atingiu 1,0 de 1,0
É comum no planejamento e na implantação de rede de computadores a utilização de vários roteadores para
interconexão de redes (SOUSA, 2009).
PORQUE
Isso permite atualizá-los independentemente quando a capacidade for excedida, além de melhorar a
confiabilidade e evitar ponto de falha único (SOUSA, 2009).
a. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
b. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
c. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
d. Tanto a primeira quanto a segunda asserções são proposições falsas.
e. As duas asserções são proposições verdadeiras, e a
segunda é uma justificativa correta da primeira.

vários roteadores para interconexão de diversas redes permite atualizá-los de
maneira independente quando a capacidade for excedida, melhora a
confiabilidade e evita ponto de falha único.
Questão 6
Correto Atingiu 1,0 de 1,0
O Bluetooth Low Energy (BL~é uma tecnologia de transmissão em rede de alta velocidade e bastante confiável.
Sobre essa tecnologia, podemos afirmar que:
a. é também conhecida como Bluetooth Smart.  Trata-se de um subconjunto do Bluetoooth clássico,
introduzido pela especificação do Bluetooth 4.0.
b. é também conhecida como Bluetooth ZigBee.
c. é também conhecida como PLC.
d. é também conhecida como Li-Fi.
e. é também conhecida como Wi-Fi HaLow.

07/07/2023, 19:15 Avaliação Final da Disciplina - Projeto e Implantação de Rede: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=242140&cmid=2484 4/5
Questão 7
Correto Atingiu 1,0 de 1,0
A maneira como a transmissão ocorre dentro da comunicação em rede é dividida normalmente em três
modalidades.
Essas modalidades são:
a. Half duplex, Half Simplex e Full duplex.
b. Half duplex, Simplex e Simplex duplex.
c. Half duplex, Simplex e Full duplex. 
A resposta está correta, pois na disciplina colocamos os principais modos utilizados hoje
em dia, que são Half duplex, Simplex e Full duplex, que tratam da maneira dividida como
a transmissão ocorre dentro da comunicação em rede.
d. Half duplex, Full Simplex e Full duplex.
e. Half duplex, Complex e Full duplex.
Questão 8
Correto Atingiu1,0 de 1,0
A política de segurança de redes contém as especificações para a estruturação das defesas contra os
ataques, que são firewalls, criptografia, infraestrutura de chaves públicas e VPNs. Nesse sentido, as VPNs têm
como funcionalidade:
a. Utilizar de redes internas para integração de dados sensíveis.
b. Possibilitar maior controle de acesso por meio de autenticação e importante aliado dos algoritmos de criptografia, para a
obtenção de istemas mais seguros.
c. Delimitar a organização virtual e impedir uma exposição direta aos ataques de origem externa.
d. Garantir a segurança das informações confidenciais
sobre negócios estratégicos e novos projetos que nela
trafegam.

A alternativa D está correta, pois a tecnologia de VPN viabilizou a expansão
de empresas de todos os portes por meio do uso da internet como meio de
comunicação segura.
e. Contribuir com a segurança das redes, auxiliando até mesmo os sistemas de autenticação.
Questão 9
Correto Atingiu 1,0 de 1,0
Entre as desvantagens da tecnologia PLC, podemos citar:
a. imprevistos. 
Os imprevistos podem ocorrer devido a diversos fatores, como
interferência de outros equipamentos, o que cria ruídos na
transmissão.
b. pouca interferência.
c. ganhos significativos a longas distâncias.
d. ganhos significativos a curtas distâncias.
e. pouca propensão a ruídos.
Questão 10
Correto Atingiu 1,0 de 1,0
Os parâmetros utilizados para classificar o nível do serviço desejado variam conforme a arquitetura da rede,
mas podem ser resumidos em cinco fatores principais (MAIA, 2013). Quais são esses fatores?

07/07/2023, 19:15 Avaliação Final da Disciplina - Projeto e Implantação de Rede: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=242140&cmid=2484 5/5
p p p ( )
a. Taxa de transmissão, atraso, manutenção, perda de pacotes e disponibilidade.
b. Segurança, atraso, manutenção, perda de pacotes e condições de ambiente.
c. Condições de ambiente, atraso, variação do atraso, perda de pacotes e disponibilidade.
d. Taxa de transmissão, atraso, variação do atraso, perda de pacotes e segurança.
e. Taxa de transmissão, atraso, variação do atraso,
perda de pacotes e disponibilidade.

parâmetros para classificar nível do serviço variam conforme arquitetura da rede.
São cinco fatores principais: taxa de transmissão, atraso, variação do atraso,
perda de pacotes e disponibilidade.
Terminar revisão
Aula 06 - Redes de computa… Seguir para...

https://ava.cenes.com.br/mod/quiz/view.php?id=2484
https://ava.cenes.com.br/mod/resource/view.php?id=1258&forceview=1
12/08/2023, 12:25 Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=263372&cmid=2483 1/12
Iniciado em sábado, 12 ago. 2023, 12:22
Estado Finalizada
Concluída em sábado, 12 ago. 2023, 12:29
Tempo
empregado 7 minutos 36 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Avaliação Final da Disciplina - Proteção e Segurança da Informação
12/08/2023, 12:25 Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=263372&cmid=2483 2/12
Questão 1 Correto Atingiu 1,0 de 1,0
Como pode ser definido um plano de contingência?
a. É um plano de corte de gastos, visando reduzir custos com itens supérfluos dentro da organização
b. É um plano que descreve o produto ou serviço oferecido pela empresa
c. É um plano para conter o compartilhamento de informações entre os funcionários.
d.
É um plano de emergência que reúne
procedimentos para identificação de falhas,
medidas para assegurar a continuidade dos
ativos físicos e lógicos.
O plano de contingência visa reunir procedimentos e
ações imediatas para resolução de incidentes que
possam prejudicar a continuidade das atividades da
empresa.
e.
É um plano que prevê o escalonamento dos funcionários em período de férias ou recesso de
atividades nas épocas de festas
12/08/2023, 12:25 Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=263372&cmid=2483 3/12
Questão 2 Correto Atingiu 1,0 de 1,0
Na gestão de segurança da informação, é necessário construir um modelo (um método) para que a organização
consiga entender as ameaças e se proteger.
Essa gestão se apoia em um tripé, que é composto por:
a. avaliação, pessoas e ferramentas.
b. tecnologia, dados e manutenção.
c. avaliação, senha e processos.
d.
tecnologia,
pessoas e
processos.
O tripé da gestão da segurança da informação é formado por tecnologia, pessoas e
processos. Com esses recursos, é possível criar um modelo de gestão e aplicá-lo
eficientemente no sigilo da corporação.
e. líder, senha e ferramentas.
12/08/2023, 12:25 Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=263372&cmid=2483 4/12
Questão 3 Correto Atingiu 1,0 de 1,0
Nakamura e Geus (2009) propõem um modelo de segurança que utiliza a abordagem com base em diferentes
níveis hierárquicos, que são utilizados para a proteção dos recursos públicos, privados e internos. Contudo, outro
modelo eficiente é a VPN que não trabalha com níveis de hierarquia. Uma característica desse modelo seria:
a.
Ter como funções delimitar os
recursos e serviços de TI e sua
exposição na internet.
Tal característica refere-se à tecnologia de VPN, cuja função é
criar um túnel para acesso remoto e não ao uso de níveis
hierárquicos.
b. Contribuir com a segurança das redes, auxiliando até mesmo os sistemas de autenticação.
c.
Possibilitar a identificação da relação entre os recursos a serem protegidos e os níveis hierárquicos de
defesa, facilitando a definição de regras de filtragem.
d.
Facilitar o desenvolvimento, a implementação e o gerenciamento de segurança de redes, além de
auxiliar na definição de níveis de acessos aos usuários.
Funcionamento integrado dos cinco níveis, em um formato de barreira gradual, como uma espécie
de filtro.
12/08/2023, 12:25 Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=263372&cmid=2483 5/12
Questão 4 Correto Atingiu 1,0 de 1,0
Os problemas de segurança de redes são classificados em quatro grandes áreas. Qual é área que está
relacionada ao processo que trata de provar a veracidade da operação realizada?
a.
Não
repúdio
A alternativa D está correta. O não repúdio prova a veracidade das operações e informações
geradas, ou seja, se o cliente realmente realizou um pedido eletrônico, não negando ter
assinado, criado ou gerado a informação.
b. Disponibilidade
c. Sigilo.
d. Confidencialidade.
e. Autenticação
12/08/2023, 12:25 Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=263372&cmid=2483 6/12
Questão 5 Correto Atingiu 1,0 de 1,0
Os ativos de informação podem ser considerados como qualquer coisa que tenha valor para a organização, ou
seja, instalações, informação, software, hardware, serviços impressos (papéis), pessoas, habilidades, experiência
e coisas intangíveis, como reputação e imagem”. Um exemplo de informação seria:
a.
Relatórios
confidenciais.
A resposta B está correta, pois um relatório confidencial é um exemplo típico de
informação, mas pessoas e infraestrutura são ativos de informação.
b. Fornecedores.
c. Empregados.
d. Móveis.
e. Gerador de energia.
12/08/2023, 12:25 Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=263372&cmid=2483 7/12
Questão 6 Correto Atingiu 1,0 de 1,0
A segurança de redes está centrada, de forma simplificada, em garantir que pessoas mal-intencionadas não
leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Nesse sentido, um
dos pilares da segurança emredes é a confidencialidade. Considerando a afirmação apresentada, é correto
afirmar que:
a. É o processo de verificação se um usuário está conectado ou não à rede da empresa.
b. É o processo que trata de provar a veracidade da operação realizada.
c.
É o processo relacionado
ao fato de manter as
informações restritas
longe de usuários não
autorizados.
A alternativa C está correta, pois a confidencialidade refere-se ao fato de
garantir que uma informação será acessada apenas por pessoas
autorizadas. É um componente fundamental da segurança em redes,
porque as informações trafegarão em ambientes inseguros, como a
internet.
d.
É o processo que trata de verificar com quem está se comunicando antes de revelar informações
(sigilosas ou transações comerciais).
e. É o processo de conferência das políticas de acesso de um usuário à determinadas informações.
12/08/2023, 12:25 Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=263372&cmid=2483 8/12
Questão 7 Correto Atingiu 1,0 de 1,0
Segurança da Informação Segurança em ambientes lógicosAs organizações precisam proteger suas
informações e seus dados de pessoas mal intencionadas, uma vez que, sem essa segurança, os clientes podem
perder a confiança na empresa.
Por esse motivo, uma alternativa para proteger a rede da empresa é:
a. firewell.
O firewell atua na rede com a finalidade de proteger, controlar e analisar o tráfego de dados,
impedindo a entrada de pessoas mal intencionadas no acesso à informações sigilosas, por
exemplo.
b. sistema operacional.
c. wireless.
d. hardware.
e. software.
12/08/2023, 12:25 Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=263372&cmid=2483 9/12
Questão 8 Correto Atingiu 1,0 de 1,0
Um conceito para a política de segurança é que ela é a documentação de todos os riscos, dispostos
hierarquicamente, com todas os objetivos possíveis de segurança e dos passos que devem ser seguidos para
atingi-los. Diante desse conceito, quais seriam as etapas das políticas de segurança da informação:
a.
Análise do ambiente físico e lógico, verificação das vulnerabilidades existentes, análise dos possíveis
riscos e elaboração da ações de prevenção de riscos.
b.
Requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança,
verificação dos procedimentos de segurança e revisão e aprovação das políticas.
c.
Levantamento de informações, requisitos de informações, desenvolvimento do conteúdo das políticas
e normas de segurança e revisão e aprovação das políticas.
d.
Requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança,
elaboração dos procedimentos de segurança e revisão e aprovação das políticas.
e.
Levantamento de informações,
desenvolvimento do conteúdo das
políticas e normas de segurança,
elaboração dos procedimentos de
segurança e revisão e aprovação das
políticas.
A resposta D está correta, pois as políticas de segurança da
informação em sua concepção e continuidade do ciclo de
vida são constituídas por quatro etapas ou fases:
levantamento, desenvolvimento, elaboração dos
procedimentos e revisão/aprovação.
12/08/2023, 12:25 Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=263372&cmid=2483 10/12
Questão 9 Correto Atingiu 1,0 de 1,0
A fim de garantir a segurança da informação, precisamos de ferramentas e métodos eficazes. Um desses
métodos é o PDCA.
A sigla PDCA corresponde às ações de:
a. Planejar (plan), realizar (do), adicionar (check) e agir (act).
b. Preparar (plan), executar (do), acionar (check) e aplicar (act)
c.
Planejar (plan), executar (do),
verificar (check) e agir (act).
A sigla PDCA vem de palavras inglesas: Plan, Do, Check e Act, que
significar, respectivamente, planejar, executar, verificar e agir.
d. Preparar (plan), fazer (do), adicionar (check) e descartar (act).
e. Produzir (plan), realizar (do), verificar (check) e descartar (act).
12/08/2023, 12:25 Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=263372&cmid=2483 11/12
Terminar revisão
Questão 10 Correto Atingiu 1,0 de 1,0
O plano de contingência possui quatro passos essenciais para sua elaboração, sendo um deles a avaliação de
infraestrutura, que tem como objetivo:
a.
Analisar os ativos
operacionais e inventariar
as necessidades de
hardware.
A avaliação da infraestrutura perpassa por uma análise profunda dos
ativos da empresa e da identificação das necessidades de equipamentos
para dar suporte a situações de emergência.
b. Classificar os riscos de acordo com a chance de ocorrer.
c. Analisar os riscos aos quais a organização está sujeita.
d. Identificar os riscos e divulgar os processos definidos
e. Reduzir os riscos e executar melhorias nos processos.
Seguir para...
https://ava.cenes.com.br/mod/quiz/view.php?id=2483
https://ava.cenes.com.br/mod/resource/view.php?id=1270&forceview=1
12/08/2023, 12:25 Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=263372&cmid=2483 12/12
CENES (45) 98821-1276 contato@cenes.com.br
Copyright © 2023 -  Centro de Estudos de Especialização e Extensão. Todos os Direitos Reservados.
 Contate o suporte do site Resumo de retenção de dados Obter o aplicativo para dispositivos móveis
https://www.cenes.com.br/
mailto:contato@cenes.com.br
https://www.facebook.com/CenesPos
https://www.linkedin.com/company/cenespos
https://www.instagram.com/cenespos
https://ava.cenes.com.br/user/contactsitesupport.php
https://ava.cenes.com.br/admin/tool/dataprivacy/summary.php
https://download.moodle.org/mobile?version=2023042401.07&lang=pt_br&iosappid=633359593&androidappid=com.moodle.moodlemobile
12/08/2023, 12:16 Avaliação Final da Disciplina - Riscos, Vulnerabilidade e Segurança: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=263368&cmid=2482 1/11
Iniciado em sábado, 12 ago. 2023, 12:14
Estado Finalizada
Concluída em sábado, 12 ago. 2023, 12:20
Tempo
empregado 5 minutos 48 segundos
Avaliar 9,0 de um máximo de 10,0(90%)
Avaliação Final da Disciplina - Riscos, Vulnerabilidade e Segurança
Questão 1 Correto Atingiu 1,0 de 1,0
Uma forma de obter informações sobre um alvo é recuperar arquivos antigos sobre as páginas de instituições.
Qual ferramenta permite escolher a data na qual se deseja recuperar dados já apagados dos servidores web?
a. Injector de Scripts.
b. Googledorks.
c. On-line Scanning.
d. SQL Map.
e.
Web
Arquive
A alternativa correta é a B, pois uma estratégia que realiza buscas de informações antigas já
apagadas nos servidores é o Web Arquive pelo qual é possível recuperar arquivos por datas
Alt+A
12/08/2023, 12:16 Avaliação Final da Disciplina - Riscos, Vulnerabilidade e Segurança: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=263368&cmid=2482 2/11
Arquive. apagadas nos servidores é o Web Arquive, pelo qual é possível recuperar arquivos por datas.
Questão 2 Correto Atingiu 1,0 de 1,0
Os malwares são ataques realizados no nível da aplicação, muito recorrentes em sistemas distribuídos com
grande fluxo de usuários. O tipo de malware que procura encontrar uma forma de ter acesso ao sistema através
de brechas ou sistemas adulterados denomina-se:
a. Spyware.
b. Screenloggers.
c. Worm
d.
Back
door.
o chamado back door ou trap door procura encontrar vulnerabilidades de acesso ao sistema
desenvolvido, podendo ser também via programas adulterados.
e. Bomba lógica.
12/08/2023, 12:16 Avaliação Final da Disciplina - Riscos, Vulnerabilidade e Segurança: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=263368&cmid=2482 3/11
Questão 3 Incorreto Atingiu 0,0 de 1,0
Atualmente, grande

Outros materiais