Baixe o app para aproveitar ainda mais
Prévia do material em texto
Tópicos Avançados em Eng. de Computação I – S1 • Pergunta 1 5 em 5 pontos As redes de computação utilizam protocolos para que os seus equipamentos consigam conversar entre si. Muitas vezes, mais de um protocolo pode ser necessário para que a tarefa seja realizada. Quanto a redes de computadores, sua organização e gerenciamento, escolha, a seguir, a opção correta relacionada a redes P2P. Resposta Selecionada: e. Em uma rede P2P pura, existe a ideia de um único servidor centralizado. Respostas: a. Em uma rede P2P pura, não existe a ideia de um único servidor centralizado. b. Em uma rede P2P pura, não existe nenhum servidor, apenas hosts. c. Em uma rede P2P pura, existem apenas servidores descentralizados. d. Em uma rede P2P pura, existem apenas quatro servidores descentralizados. e. Em uma rede P2P pura, existe a ideia de um único servidor centralizado. Comentário da resposta: JUSTIFICATIVA Quando falamos em uma rede P2P pura, a visão de um servidor único e centralizado é importante, pois é ele que atualiza as tabelas de pedaços e a velocidade de transferência das máquinas que fazem parte da rede, sendo que, dependendo da rede, podem existir “n” servidores centralizados. • Pergunta 2 5 em 5 pontos O Distributed Hash Table (DHT) é uma tabela muito utilizada para o tratamento de segurança em redes P2P, pois possui informações que têm a função de garantir a “saúde” da rede. Com relação às redes P2P e ao DHT, escolha a alternativa correta. Resposta Selecionada: e. O principal objetivo de se usar DHT em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informações sobre seus vizinhos. Respostas: a. O principal objetivo de se usar DHT em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informação total sobre seus servidores. b. O principal objetivo de se usar DHT em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informações sobre seus servidores. c. O principal objetivo de se usar DHT em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informações de um vizinho. d. O principal objetivo do DHT nas redes P2P que são descentralizadas é fazer com que cada peer possua informações totais sobre todos os seus vizinhos. e. O principal objetivo de se usar DHT em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informações sobre seus vizinhos. Comentário da resposta: JUSTIFICATIVA Para existir estabilidade na rede P2P, cada equipamento necessita saber se seu vizinho continua disponível. Para que isso aconteça, o DHT fica atualizando o status das máquinas em toda a rede. Como cada vizinho é um ponto de acesso, não existe a visão de um servidor. Tópicos Avançados em Eng. de Computação I – S2 • Pergunta 1 3,34 em 3,34 pontos O compartilhamento realizado com P2P permite o acesso de arquivos de mídia, como livros, músicas, filmes e jogos, sempre utilizando programas (softwares P2P) que realizam a conexão em computadores que estejam conectados a uma rede P2P e permitam localizar o conteúdo desejado. A respeito da utilização de compartilhamento via P2P, é correto afirmar que: Resposta Selecionada: a. evitar gargalos na troca de arquivos entre usuários finais. Respostas: a. evitar gargalos na troca de arquivos entre usuários finais. b. cria gargalos na troca de arquivos entre usuários finais. c. 58% do conteúdo compartilhado são textos. d. cria uma única rede overlay para os arquivos. e. não cria gargalos na web, para outros serviços de streaming. Comentário da resposta: JUSTIFICATIVA Como o P2P é uma rede de compartilhamento, os gargalos são divididos entre vários nós, e isso permite a diminuição dos gargalos entre eles. Quando maior for o link de comunicação entre nós, menor o tempo de acesso pelo processo. O compartilhamento do conteúdo é bem diversificado, mas os textos ocupam um percentual bem abaixo de 10%. Como a utilização de banca é bem grande, podem existir gargalos em outros serviços de streaming, pois há várias redes de overlay por arquivo. • Pergunta 2 3,33 em 3,33 pontos Atualmente, as redes de internet possuem uma enorme quantidade de dados armazenados em formato eletrônico, por isso, muitas empresas ficam vulneráveis a ataques de hackers. Dessa forma, as soluções de manipulação de dados em redes P2P devem se preocupar, também, com a segurança da informação. Analise as alternativas a seguir e assinale a correta. Resposta Selecionada: d. O compartilhamento dos arquivos, em qualquer rede P2P que utiliza BitTorrent, pode transmitir programas maliciosos e expor as informações dos clientes na web. Respostas: a. A utilização de BitTorrent torna os sistemas mais fáceis de serem operados, mas apenas garante segurança nas conexões quando são usadas redes Linux. b. A utilização de BitTorrent torna os sistemas mais fáceis em sua utilização, pois não existe preocupação com conexão ou invasões, pelo alto índice de segurança do protocolo. c. A utilização de BitTorrent pode ser realizada apenas com a arquitetura RISC, pois, na arquitetura CISC, os protocolos não possuem suporte para as conexões P2P. d. O compartilhamento dos arquivos, em qualquer rede P2P que utiliza BitTorrent, pode transmitir programas maliciosos e expor as informações dos clientes na web. e. O compartilhamento de arquivos P2P, como o BitTorrent, possui segurança contra softwares maliciosos, que poderiam expor as informações de clientes na web. Comentário da resposta: JUSTIFICATIVA As soluções P2P não possuem mecanismo de segurança, por isso, as conexões podem ficar expostas. Para resolver esse problema, é necessária a utilização de programas adicionais que garantam a segurança. Mesmo sendo bem fácil a utilização do BitTorrent, existe uma preocupação básica com segurança, não importando o sistema operacional, seja ele Windows e/ou Linux, nem arquitetura Risc e/ou Cisc. • Pergunta 3 3,33 em 3,33 pontos Quando realizamos o compartilhamento de arquivos, existem diversos mecanismos no modelo cliente-servidor que podem ser utilizados. O compartilhamento de arquivos é uma das principais funções utilizadas em redes de computação. Sobre compartilhamentos de arquivos, escolha, a seguir, a alternativa correta. Resposta Selecionada: c. Protocolo dedicado: (FTP); download via web: HTTP; anexos em e-mail: MIME; serviços em nuvem: Dropbox. Respostas: a. Protocolo dedicado: (HTTP); download via web: FTP; anexos em e-mail: MIME; serviços em nuvem: Dropbox. b. Protocolo dedicado: (TCP); download via web: MINE; anexos em e-mail: SMTP; serviços em nuvem: Dropbox. c. Protocolo dedicado: (FTP); download via web: HTTP; anexos em e-mail: MIME; serviços em nuvem: Dropbox. d. Protocolo dedicado: (FTP); download via web: HTTP; anexos em e-mail: POP; serviços em nuvem: MINE. e. Protocolo dedicado: (MINE); download via web: HTTP; anexos em e-mail: FTP; serviços em nuvem: Dropbox. Comentário da resposta: JUSTIFICATIVA O FTP possui a função de controlar a transferência de arquivos, o HTTP é quem controla os downloads na web, e quem controla arquivos anexos nos e-mails é o MIME, verificando o tipo e o tamanho máximo permitido. Dentre as soluções de nuvem, temos o Dropbox. Já o HTTP não é um protocolo dedicado, o FTP não controla anexos de e-mail, e o MINE não tem relação com nuvem. Tópicos Avançados em Eng. de Computação I - TAE301 - Turma 001 Fazer teste: Semana 3 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvasautomaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”. 3. A cada tentativa, você receberá um novo conjunto de questões diferentes para que você responda e tente alcançar melhores resultados. Olá, estudante! Pronto! Sua atividade já está registrada no AVA. Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. a. b. c. d. e. PERGUNTA 1 As redes de comunicação permitem um mundo mais globalizado, ficando mais rápidas e eficientes a cada dia, fornecendo comunicação e acesso a qualquer parte do mundo em apenas segundos. Dessa forma, com esta enorme rede de computadores, conhecida como internet, aumenta-se a velocidade das transações. Dentre essas redes, possuímos a rede Tor. Escolha a alternativa correta, que apresenta a opção dos passos para sua criação. Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento; passo 5: cliente acessa destino via circuito estabelecido. Passo 1: cliente acessa destino via circuito estabelecido; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento via; passo 5: cliente Tor obtém lista de nós Tor em servidor de diretórios. Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: tunelamento; passos 3 e 4: chave simétrica de sessões; passo 5: cliente acessa destino via circuito estabelecido. Passo 1: inserção de chave simétrica; passo 2: cliente Tor obtém lista de nós Tor em servidor de diretórios; passos 3 e 4: tunelamento; passo 5: cliente acessa destino via circuito estabelecido. Passo 1: tunelamento; passo 2: chave simétrica de sessão; passos 3 e 4: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 5: cliente acessa destino via circuito estabelecido. 3,34 pontos Salva a. b. c. d. e. PERGUNTA 2 Para não manter registros das suas atividades da internet, os navegadores na web podem funcionar de forma anônima e com privacidade, sendo que a maioria dos browsers oferece essa opção aos usuários de forma bem simples. Assinale a alternativa correta em relação à navegação anônima na internet. Os softwares da rede Tor permitem a navegação anônima na internet. Os softwares do tipo sniffer permitem a navegação anônima na internet. Apenas conseguimos anonimato em uma intranet ou em uma extranet. Existem vários sites na internet que só permitem o acesso de forma anônima. Os browsers, como o Edge e o Google Chrome, garantem anonimato automaticamente. 3,33 pontos Salva a. b. c. d. e. PERGUNTA 3 Os sites públicos que estão armazenados em servidores e indexados por buscadores, como o Google, representam a internet acessada atualmente. Mas existe, paralelamente a essa internet que conhecemos, a deep web, onde os sites hospedados não serão localizáveis por buscadores tradicionais, como o Google. Dentre as possibilidades de rede, possuíamos a rede Tor, que interage diretamente com a deep web. Analise as alternativas a seguir e escolha a que estiver correta. Os sites da deep web podem ser acessados por browsers como o Firefox ou o Google Chrome, apenas é necessário configurá-los de forma anônima. Toda vez que os usuários da rede Tor acessam um site da rede http, comprometem toda a segurança da rede Tor. As redes ocultas tradicionais de busca foram criadas para propagação de pornografia e venda de drogas. Quando estamos em uma rede Tor, o rastreamento de dados de navegação de um outro usuário na rede Tor é bem simples. A estrutura descentralizada da rede Tor e o uso de criptografia são os responsáveis por inviabilizar a busca de conteúdos, por exemplo, pelo Google. 3,33 pontos Salva Salvar todas as respostas Salvar e Enviar Estado de Conclusão da Pergunta: ×× Tópicos Avançados em Eng. de Computação I – S3 • Pergunta 1 3,34 em 3,34 pontos As redes de comunicação permitem um mundo mais globalizado, ficando mais rápidas e eficientes a cada dia, fornecendo comunicação e acesso a qualquer parte do mundo em apenas segundos. Dessa forma, com esta enorme rede de computadores, conhecida como internet, aumenta-se a velocidade das transações. Dentre essas redes, possuímos a rede Tor. Escolha a alternativa correta, que apresenta a opção dos passos para sua criação. Resposta Selecionada: a. Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento; passo 5: cliente acessa destino via circuito estabelecido. Respostas: a. Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento; passo 5: cliente acessa destino via circuito estabelecido. b. Passo 1: inserção de chave simétrica; passo 2: cliente Tor obtém lista de nós Tor em servidor de diretórios; passos 3 e 4: tunelamento; passo 5: cliente acessa destino via circuito estabelecido. c. Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: tunelamento; passos 3 e 4: chave simétrica de sessões; passo 5: cliente acessa destino via circuito estabelecido. d. Passo 1: cliente acessa destino via circuito estabelecido; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento via; passo 5: cliente Tor obtém lista de nós Tor em servidor de diretórios. e. Passo 1: tunelamento; passo 2: chave simétrica de sessão; passos 3 e 4: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 5: cliente acessa destino via circuito estabelecido. Comentário da resposta: JUSTIFICATIVA Para se configurar uma rede Tor, alguns passos devem ser seguidos em ordem. Primeiramente, deve-se colocar a lista de nós Tor em servidores específicos, depois, utilizar uma chave simétrica de sessão antes de fazer o tunelamento e, por fim, acessar os endereços via o circuito estabelecido. Caso a sequência não seja seguida, o acesso à rede Tor não estará disponível. • Pergunta 2 3,33 em 3,33 pontos Para não manter registros das suas atividades da internet, os navegadores na web podem funcionar de forma anônima e com privacidade, sendo que a maioria dos browsers oferece essa opção aos usuários de forma bem simples. Assinale a alternativa correta em relação à navegação anônima na internet. Resposta Selecionada: c. Os softwares da rede Tor permitem a navegação anônima na internet. Respostas: a. Existem vários sites na internet que só permitem o acesso de forma anônima. b. Os browsers, como o Edge e o Google Chrome, garantem anonimato automaticamente. c. Os softwares da rede Tor permitem a navegação anônima na internet. d. Apenas conseguimos anonimato em uma intranet ou em uma extranet. e. Os softwares do tipo sniffer permitem a navegação anônima na internet. Comentário da resposta: JUSTIFICATIVA Um dos principais preceitos das redes Tor é a navegação anônima. Essa rede já foi criada com essa característica para garantir a privacidade de todos os seus usuários e das empresas que a utilizam. Já os sniffers analisam por onde entra e sai a informação em um equipamento cliente e/ou servidor. Para navegar de forma anônima, é necessário configurar essa função no browser. Intranet e extranet não estão relacionadas com anonimato. • Pergunta 3 3,33 em 3,33 pontos A indexação é um processo que ordena arquivos e outros conteúdos, criando um catálogo com as informações, utilizando palavras e metadados. Quando for necessária uma pesquisa, a indexação é consultada para encontrar resultados mais rapidamente. Analise as alternativas a seguir sobre a deep web e escolha a correta, que está relacionada com conteúdos não indexados. Resposta Selecionada: c. O conteúdo não indexado, normalmente, é geradodinamicamente, com a utilização de Javascript. Respostas: a. Não existe a possibilidade de indexar o conteúdo da deep web. b. A Tor é responsável pela indexação. c. O conteúdo não indexado, normalmente, é gerado dinamicamente, com a utilização de Javascript. d. Apenas as redes P2P conseguem indexar o conteúdo da deep web. e. O conteúdo não indexado, normalmente, é gerado dinamicamente, com a utilização dos buscadores do Google. Comentário da resposta: JUSTIFICATIVA O Javascript é uma poderosa ferramenta. Com ela, a deep web consegue indexar seus índices de forma dinâmica, mas apenas um especialista consegue operar e decifrar os códigos gerados. Os buscadores não conseguem gerar conteúdos não indexados, e as redes Tor e P2P não realizam essa função. Fazer teste: Semana 4 - Atividade Avaliativa a. b. c. d. e. PERGUNTA 1 O BitTorrent é uma alternativa ao uTorrent, sendo que ambos os programas são sem anúncis e de código aberto. A maioria dos torrents é baixada por uTorrent ou BitTorrent, e ambos pertencem à mesma empresa, que detém 75% de participação de mercado. Assinale a alternativa correta em relação ao aplicativo qBitTorrent. Bloqueia downloads do próprio arquivo .torrent. Não possui versão estável. Possui código fonte aberto. Não segue a política “mais raros primeiro”. Edita arquivos .torrent. a. b. PERGUNTA 2 Existem riscos de pirataria e fraudes quando não se conhece a manipulação das criptomoedas, e a falta de conhecimento é uma abertura para hackers, vírus e ataques do mundo virtual tentarem roubá-las. Mesmo o blockchain sendo um sistema aberto e de acesso global, isso não significa que não possam existir fraudes. Com relação às criptomoedas, assinale a alternativa correta. As moedas sempre ficam “guardadas” em uma carteira virtual que é protegida por criptografia, sendo que, como uma espécie de conta corrente, os usuários utilizam senhas que possuem letras e números nas transações. As moedas adquiridas ficam armazenadas em uma carteira virtual na casa do proprietário, por isso, não é necessário usar criptografia, pois a conta do usuário fica em seu poder e só pode ser acessada com senha. c. d. e. Para manipular as criptomoedas, sempre deve existir um intermediário, que, normalmente, será um banco, que movimente dólares, euros ou reais. Após as transações serem finalizadas e as criptomoedas serem transferidas, o negócio pode ser desfeito no prazo de 30 dias, a contar do dia da transação. Uma criptomoeda é bem parecida com o dinheiro em papel, pois ela pode ser utilizada na compra e/ou na venda de qualquer coisa, com o auxílio da internet, sendo que a bitcoin é a mais conhecida no mercado. a. b. c. d. e. PERGUNTA 3 As criptomoedas são consideradas um sistema de pagamento digital, sem a necessidade de um banco para validar e confirmar as transações. Os pagamentos realizados com criptomoedas são similares a entradas digitais em um banco de dados on-line, que descreve as transações específicas e não pode ser refugado. O termo “bitcoin” também é designado para o software utilizado para a criação e o controle da moeda. Dessa forma, assinale a alternativa correta sobre esse tema. O nome “bit” faz referência a byte, como muitos já sabiam, e a uma rede de compartilhamento P2P, chamada de BitTorrent, em que cada usuário é anônimo e possui o mesmo valor. É o que acontece com a moeda virtual. O nome “bit" não faz referência a byte, como muitos podem pensar, mas sim a uma rede de compartilhamento P2P, chamada de BitTorrent, em que cada usuário é anônimo e possui o mesmo valor. É o que acontece com a moeda virtual. Na tentativa de evitar fraudes, como a cópia de código e/ou a duplicação de moedas, dentre outros crimes, existe um superprograma (antivírus) que fica sob a responsabilidade do banco central de cada país, controlando e aceitando criptomoedas. A bitcoin é amplamente aclamada no mundo da internet, pois ela é a única criptomoeda existente que funciona em qualquer rede de dados, e múltiplos servidores a controlam. O software que controla as criptomoedas bitcoin é conhecido como “bitmoeda”, pois permite transações em qualquer caixa eletrônico do mundo, para isso, basta apenas uma certificação digital. a. b. c. d. e. PERGUNTA 4 Os torrents baixam pequenos pedaços de arquivos de várias fontes da internet ao mesmo tempo. O download é muito simples de usar, e existem alguns provedores de pesquisa de torrent. Escolha a alternativa que indica, corretamente, como conseguimos verificar o conteúdo de um arquivo .torrent. Por segurança, arquivos do tipo torrent não podem ser abertos, o acesso só é liberado quando voltam à sua extensão original, por exemplo: exe ou com. Qualquer sistema operacional já possui um leitor de arquivos nativo que é específico para mostrar o conteúdo dos arquivos com extensão torrent. Na interface do Torrent File Editor. Basta entrar com a senha padrão do arquivo para acessar o seu conteúdo, sendo que a senha padrão é “torrenta”. Qualquer leitor de arquivos compactados consegue mostrar o conteúdo dos arquivos com extensão torrent. Na interface do Torrent File Editor. Basta arrastar o arquivo para dentro do aplicativo ou usar o botão Open, para verificar seu conteúdo. a. b. c. d. e. PERGUNTA 5 O Onion estabelece um canal de comunicação em que o computador cliente (quem acessa) e o computador servidor (site acessado) desconhecem o endereço IP entre si, assim como qualquer outra informação que possa identificar a localização ou a identidade. Assinale a alternativa com o recurso correto para achar páginas .onion na internet. Zanran. Google. Crawlers. Hidden Wiki. Azure. Tópicos Avançados em Eng. de Computação I – S4 • Pergunta 1 2 em 2 pontos O BitTorrent é uma alternativa ao uTorrent, sendo que ambos os programas são sem anúncis e de código aberto. A maioria dos torrents é baixada por uTorrent ou BitTorrent, e ambos pertencem à mesma empresa, que detém 75% de participação de mercado. Assinale a alternativa correta em relação ao aplicativo qBitTorrent. Resposta Selecionada: e. Possui código fonte aberto. Respostas: a. Não segue a política “mais raros primeiro”. b. Bloqueia downloads do próprio arquivo .torrent. c. Não possui versão estável. d. Edita arquivos .torrent. e. Possui código fonte aberto. Comentário da resposta: JUSTIFICATIVA A maior parte dos softwares utilizados na rede Tor, com torrents e na deep web, é de código aberto, ou seja, sua linguagem de programação pode ser vista por qualquer pessoa, que, inclusive, pode adaptá-la para objetivos variados. Eles possuem estabilidade, manipulam todos os arquivos .torrent, seguem políticas de segurança, mas não são editores. • Pergunta 2 2 em 2 pontos Existem riscos de pirataria e fraudes quando não se conhece a manipulação das criptomoedas, e a falta de conhecimento é uma abertura para hackers, vírus e ataques do mundo virtual tentarem roubá-las. Mesmo o blockchain sendo um sistema aberto e de acesso global, isso não significa que não possam existir fraudes. Com relação às criptomoedas, assinale a alternativa correta. Resposta Selecionada: c. As moedas sempre ficam “guardadas” em uma carteira virtual que é protegida por criptografia, sendo que, como uma espécie de conta corrente, os usuários utilizam senhas que possuem letras e números nas transações. Respostas: a. Após as transações serem finalizadas e as criptomoedas serem transferidas, o negócio pode ser desfeito no prazo de 30 dias, a contar do dia da transação. b. Para manipular as criptomoedas, sempre deve existir um intermediário, que, normalmente, será um banco, que movimente dólares, euros ou reais. c. As moedas sempre ficam “guardadas” em uma carteira virtual que é protegida por criptografia, sendo que, como uma espécie de conta corrente, os usuários utilizam senhas que possuem letras e números nas transações. d.As moedas adquiridas ficam armazenadas em uma carteira virtual na casa do proprietário, por isso, não é necessário usar criptografia, pois a conta do usuário fica em seu poder e só pode ser acessada com senha. e. Uma criptomoeda é bem parecida com o dinheiro em papel, pois ela pode ser utilizada na compra e/ou na venda de qualquer coisa, com o auxílio da internet, sendo que a bitcoin é a mais conhecida no mercado. Comentário da resposta: JUSTIFICATIVA O processo mais utilizado para criação de uma carteira virtual de criptomoedas é o blockchain. Ele garante que as moedas eletrônicas sejam validadas e, ainda, auxilia nas novas transações — esse processo dispensa autoridade bancária certificadora. Toda sua manipulação é bem diferente do uso de dinheiro em espécie: os usuários possuem códigos para acessar e realizar as transações, e, depois de finalizadas, as transações não podem ser canceladas e/ou revogadas. • Pergunta 3 2 em 2 pontos As criptomoedas são consideradas um sistema de pagamento digital, sem a necessidade de um banco para validar e confirmar as transações. Os pagamentos realizados com criptomoedas são similares a entradas digitais em um banco de dados on-line, que descreve as transações específicas e não pode ser refugado. O termo “bitcoin” também é designado para o software utilizado para a criação e o controle da moeda. Dessa forma, assinale a alternativa correta sobre esse tema. Resposta Selecionada: c. O nome “bit" não faz referência a byte, como muitos podem pensar, mas sim a uma rede de compartilhamento P2P, chamada de BitTorrent, em que cada usuário é anônimo e possui o mesmo valor. É o que acontece com a moeda virtual. Respostas: a. Na tentativa de evitar fraudes, como a cópia de código e/ou a duplicação de moedas, dentre outros crimes, existe um superprograma (antivírus) que fica sob a responsabilidade do banco central de cada país, controlando e aceitando criptomoedas. b. O software que controla as criptomoedas bitcoin é conhecido como “bitmoeda”, pois permite transações em qualquer caixa eletrônico do mundo, para isso, basta apenas uma certificação digital. c. O nome “bit" não faz referência a byte, como muitos podem pensar, mas sim a uma rede de compartilhamento P2P, chamada de BitTorrent, em que cada usuário é anônimo e possui o mesmo valor. É o que acontece com a moeda virtual. d. O nome “bit” faz referência a byte, como muitos já sabiam, e a uma rede de compartilhamento P2P, chamada de BitTorrent, em que cada usuário é anônimo e possui o mesmo valor. É o que acontece com a moeda virtual. e. A bitcoin é amplamente aclamada no mundo da internet, pois ela é a única criptomoeda existente que funciona em qualquer rede de dados, e múltiplos servidores a controlam. Comentário da resposta: JUSTIFICATIVA Muitos confundem a bit da bitcoin com a denominação byte, utilizada na comunicação de dados, mas, na verdade, a referência é a rede BitTorrent de compartilhamento P2P, e é isso que acontece com as ciptomoedas. O bit, de BitTorrent, não está relacionado a byte. Não existe um antivírus para proteger as transações. Existem várias criptomoedas, espalhadas pelo mundo, mas ainda existem poucos caixas eletrônicos que operam com criptomoedas e as transformam em moeda local. • Pergunta 4 2 em 2 pontos No passado, os bancos eram assaltados por bandidos armados, depois, começou a era de explodir os caixas eletrônicos, e, agora, com o uso de criptomoedas, os roubos são realizados de forma eletrônica, ou seja, tudo acontece pela internet, sem armas nem explosivos. Dessa forma, analise as alternativas a seguir e escolha a que mais condiz com a realidade do blockchain. Resposta Selecionada: d. Não existe um sistema 100% seguro, e isso também vale para o blockchain. Respostas: a. Para invadir um blockchain, é necessária a ajuda dos administradores dele. b. A criptografia das moedas, às vezes, apresenta erros, mas isso não permite a invasão. c. O blockchain pode ser invadido quando um usuário passa sua senha de acesso. d. Não existe um sistema 100% seguro, e isso também vale para o blockchain. e. Um sistema de computação com a utilização de inteligência artificial não é invadido. Comentário da resposta: JUSTIFICATIVA Por mais seguro que seja o sistema, ele recebe sempre 99,999%, ou seja, a quantidade de 9 após a vírgula indica o nível de segurança, quanto mais 9, mais seguro. Como não existe um sistema 100% seguro, existe a probabilidade de um blockchain ser invadido e hackeado. Mesmo com o uso de inteligência artificial e criptografia, ainda existem probabilidades de invasão, pois não existe a figura de um administrador de segurança no blockchain. • Pergunta 5 2 em 2 pontos As bitcoins e os blockchains não são a mesma coisa, apesar de serem constantemente confundidos. O blockchain é uma tecnologia para registrar e armazenar as transações de bitcoins, mas pode ser utilizado para outras funções além de controlar bitcoins. A confusão acontece devido à bitcoin ser o mais conhecido caso de uso de blockchain para o controle de criptomoedas. Assinale a alternativa correta sobre blockchain. Resposta Selecionada: c. A invenção do blockchain aconteceu para uso com bitcoins, que se tornou a primeira moeda digital a fazer transações sem uma autoridade bancária confiável e/ou servidor central como mediador. Respostas: a. Um blockchain tem potencial somente para as criptomoedas; dessa forma, é muito difícil que outros segmentos das indústrias encontrem novas aplicações decorrente das várias limitações que se apresentam. b. O blockchain pode ser considerado como uma lista ligada de tamanho fixo, toda criptografada, onde os blocos possuem os dados de todas as transações, um timestamp e o hash dos próximos blocos. c. A invenção do blockchain aconteceu para uso com bitcoins, que se tornou a primeira moeda digital a fazer transações sem uma autoridade bancária confiável e/ou servidor central como mediador. d. Se um hacker ataca e controla 70% de uma rede utilizada para verificar as transações blockchain, mesmo assim, não seria possível reverter transações já realizadas e/ou realizar gastos duplicados. e. Pense no blockchain como uma base de dados públicos que fica centralizada em algum lugar na nuvem, e seus registros não podem ser modificados retroativamente sem que todos os blocos subsequentes também sejam. Comentário da resposta: JUSTIFICATIVA Atualmente, existem mais de 2000 moedas eletrônicas, mas, até o momento, não existe um processo mais simples e seguro que não utilize blockchain, pois ele faz todo o papel que um banco faz na manipulação de moedas. O blockchain não é uma base de dados públicos, e ele pode ser utilizado para outras soluções que não sejam criptomoedas. Caso o blockchain seja inválido, será possível realizar transações e roubar recursos. TAE-1 – S5 – NOTA 10 PERGUNTA 1 1. O blockchain tem como principal função armazenar periodicamente informações de transações em lotes, chamados “blocos”. Cada bloco recebe uma impressão digital chamada “hash”; dessa forma, é formada uma linha contínua de blocos chamada de “chain”. Analise as alternativas a seguir sobre blockchain e escolha a correta. a. Quando um bloco é inserido no blockchain, mais uma operação ocorre. Ele sempre verifica o hash inicial do bloco anterior e realiza uma nova operação. b. Seguindo as configurações de segurança, em média a cada 10 minutos, as transações mundiais são analisadas por um indivíduo, chamado de Procter. c. A principal vantagem na utilização do blockchain é que ele garante completo sigilo e privacidade dos dados, ou seja, de forma geral, ninguém consegue saber quem são as partes envolvidas nas transações. d. O blockchain utiliza as chaves públicasem sua posse, aplicando operações criptográficas em todas as transações, e apenas isso garante a segurança. e. O blockchain, além de seguro, é um elemento que garante acesso às suas transações e permite que os dados sejam acessados por qualquer pessoa que possua uma chave pública. 2 pontos PERGUNTA 2 1. Existem mais de 10000 tipos de criptomoedas. Dentre elas, a bitcoin é a mais conhecida, pois foi uma das pioneiras a serem criadas, bem como blockchain, que foi o primeiro a ser utilizado no controle das criptomoedas e, também, pode ser utilizado em outras soluções não ligadas à area financeira. Escolha a alternativa que descreve, corretamente, a bitcoin. a. Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por suas chaves privadas; além disso, usa o blockchain para definir a ordem das transações. b. Usa o blockchain, que é o livro contábil, e os usuários são apenas identificados por suas chaves públicas; além disso, usa o ledger para definir a ordem das transações. c. Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por suas chaves públicas; além disso, usa o blockchain para garantir que não exista anonimato nas transações. d. Usa criptografia, que é o livro contábil, e os usuários são apenas identificados por suas chaves privadas; além disso, usa o blockchain para definir a ordem das transações. e. Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por suas chaves públicas; além disso, usa o blockchain para definir a ordem das transações. 2 pontos PERGUNTA 3 1. Para garantir a ordenação das transações e evitar fraudes na manipulação das criptomoedas, existem algumas opções, mas sempre todo cuidado é pouco, e a atenção na transação é um fator importantíssimo. Escolha a alternativa que apresenta, corretamente, o que se deve utilizar para garantir a ordenação das transações. a. Usar “Windows” ou “Linux”. b. Usar “IP” ou “IPSec”. c. Usar “TCP” ou “UDP”. d. Usar “TSA” ou “TSA P2P”. e. Usar “HTTP” ou “HTTPS”. 2 pontos PERGUNTA 4 1. A bitcoin é uma criptomoeda, ou seja, um termo usado para moedas que só existem na internet. Apesar de as criptomoedas serem reais, não existe uma versão física desse tipo de dinheiro. Escolha a alternativa que indica, corretamente, como realizar uma transação em bitcoin. a. É preciso minerar para fazer transações. b. Uma empresa está sendo criada para controlar tudo. c. Todos os bancos do mundo operam com ela. d. Não é preciso minerar para fazer transações. e. A única referência financeira é o euro. 2 pontos PERGUNTA 5 1. Investir em criptomoedas permite que as pessoas diversifiquem sua carteira de ativos, já que existem cada vez mais opções de moedas digitais comercializadas. Com o aumento da oferta, pretende-se, logicamente, aumentar a demanda, em um comportamento típico de investimentos. Assinale a alternativa que indica, de forma correta, as vantagens da utilização da bitcoin. a. A identidade real é requerida a cada transação realizada com ela. b. Ninguém pode banir ou censurar transações que foram validadas. c. É de código fechado: o código-fonte usado não está aberto a todos. d. Não é maleável: nem todas as unidades são intercambiáveis. e. Poucas pessoas podem fazer transações em bitcoins, pois é necessária uma licença. 2 pontos Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. PERGUNTA 1 1. O blockchain tem como principal função armazenar periodicamente informações de transações em lotes, chamados “blocos”. Cada bloco recebe uma impressão digital chamada “hash”; dessa forma, é formada uma linha contínua de blocos chamada de “chain”. Analise as alternativas a seguir sobre blockchain e escolha a correta. a. A principal vantagem na utilização do blockchain é que ele garante completo sigilo e privacidade dos dados, ou seja, de forma geral, ninguém consegue saber quem são as partes envolvidas nas transações. b. Quando um bloco é inserido no blockchain, mais uma operação ocorre. Ele sempre verifica o hash inicial do bloco anterior e realiza uma nova operação. c. O blockchain utiliza as chaves públicas em sua posse, aplicando operações criptográficas em todas as transações, e apenas isso garante a segurança. d. O blockchain, além de seguro, é um elemento que garante acesso às suas transações e permite que os dados sejam acessados por qualquer pessoa que possua uma chave pública. e. Seguindo as configurações de segurança, em média a cada 10 minutos, as transações mundiais são analisadas por um indivíduo, chamado de Procter. 2 pontos PERGUNTA 2 1. Para garantir a ordenação das transações e evitar fraudes na manipulação das criptomoedas, existem algumas opções, mas sempre todo cuidado é pouco, e a atenção na transação é um fator importantíssimo. Escolha a alternativa que apresenta, corretamente, o que se deve utilizar para garantir a ordenação das transações. a. Usar “IP” ou “IPSec”. b. Usar “TSA” ou “TSA P2P”. c. Usar “HTTP” ou “HTTPS”. d. Usar “TCP” ou “UDP”. e. Usar “Windows” ou “Linux”. 2 pontos PERGUNTA 3 1. Existem mais de 10000 tipos de criptomoedas. Dentre elas, a bitcoin é a mais conhecida, pois foi uma das pioneiras a serem criadas, bem como blockchain, que foi o primeiro a ser utilizado no controle das criptomoedas e, também, pode ser utilizado em outras soluções não ligadas à area financeira. Escolha a alternativa que descreve, corretamente, a bitcoin. a. Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por suas chaves privadas; além disso, usa o blockchain para definir a ordem das transações. b. Usa o blockchain, que é o livro contábil, e os usuários são apenas identificados por suas chaves públicas; além disso, usa o ledger para definir a ordem das transações. c. Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por suas chaves públicas; além disso, usa o blockchain para garantir que não exista anonimato nas transações. d. Usa criptografia, que é o livro contábil, e os usuários são apenas identificados por suas chaves privadas; além disso, usa o blockchain para definir a ordem das transações. e. Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por suas chaves públicas; além disso, usa o blockchain para definir a ordem das transações. 2 pontos PERGUNTA 4 1. Apesar da queda no preço da bitcoin, as carteiras permanecem no lucro. Essa é a conclusão de uma pesquisa feita pela companhia de análise de blockchain Glassnode. Indica-se que cerca de 75% das carteiras de bitcoin estão ainda com lucro. Assinale a alternativa correta sobre como funciona a mineração de criptomoedas. a. A mineração de criptomoedas é um jogo de azar para as pessoas ganharem dinheiro, e o blockchain é um tipo de cassino. b. A mineração de criptomoedas é equivalente à busca de dados na internet, isto é, apenas uma pequena parte tem valor. c. A mineração de criptomoedas é o processo responsável por validar os dados no blockchain. d. A mineração de criptomoedas é o processo responsável por criar moedas validadas no blockchain. e. As criptomoedas passam por um processo de criação digital, que acontece na máquina cliente e faz o processamento em um servidor. 2 pontos PERGUNTA 5 1. A bitcoin é uma criptomoeda, ou seja, um termo usado para moedas que só existem na internet. Apesar de as criptomoedas serem reais, não existe uma versão física desse tipo de dinheiro. Escolha a alternativa que indica, corretamente, como realizar uma transação em bitcoin. a. Todos os bancos do mundo operam com ela. b. Uma empresa está sendo criada para controlar tudo. c. É precisominerar para fazer transações. d. Não é preciso minerar para fazer transações. e. A única referência financeira é o euro. TAE-1 – S6 – NOTA 10 PERGUN TA 1 1. A computação em nuvem se refere a uma tecnologia que oferece acesso a programas, arquivos e serviços intermediados pela internet, não existindo a necessidade da instalação dos programas e/ou armazenamento de dados locais, e, por isso, recebe o nome de “nuvem”. Analisando as afirmações a seguir sobre nuvem, escolha a alternativa correta. a. O acesso de qualquer lugar é uma das principais vantagens da computação em nuvem, pois as empresas acessam informações, arquivos e programas sem se preocupar com detalhes de hardware e/ou software locais. b. A partir de qualquer computador espalhado pelo mundo, a empresa consegue acessar as informações e os programas, que se encontram em um sistema único, sem necessidade de senha. c. Uma das vantagens da computação em nuvem é a necessidade de máquinas clientes bem potentes e com grande capacidade de armazenamento, já que todas as tarefas são executadas localmente. d. Mesmo utilizando a computação em nuvem, os dados mais importantes da empresa ainda são salvos nos discos rígidos dos computadores da empresa, estando disponíveis na internet. e. Uma das desvantagens da computação em nuvem está relacionada à segurança dos dados. Muitas empresas confiam que suas informações importantes estão seguras e não fazem backup local. 3,34 pontos PERGUN TA 2 1. Migrar serviços para a nuvem permite às empresas diminuir custos operacionais e despesas de capital para o custo variável. Isso permite a diminuição de investimento em hardware e software que talvez a empresa não necessite, assim, ela pagará quando consumir os recursos computacionais e somente pela quantidade utilizada. Escolha, a seguir, a alternativa que melhor define a estrutura de uma nuvem e seu armazenamento. a. A infraestrutura da nuvem é considerada como uma junção entre o hardware e o software que são necessários para permitir sua operação. Para isso, estão inclusos a capacidade, a rede de dados e o armazenamento para os usuários acessarem os recursos que podem estar virtualizados. b. A infraestrutura de computação em nuvem é a coleção de elementos de software que trabalham sincronizando a informação entre o cliente e o servidor, para permitir a computação em nuvem. Ela inclui capacidade de computação, rede e armazenamento e, ainda, uma interface para os usuários acessarem os recursos virtualizados. c. A infraestrutura de computação em nuvem é a coleção de elementos de hardware que trabalham sincronizando a informação entre o cliente e o servidor, para permitir a computação em nuvem. Ela inclui capacidade de computação, rede e armazenamento e, ainda, uma interface para os usuários acessarem os recursos virtualizados. d. A infraestrutura de computação em nuvem é a coleção de elementos de hardware necessários para permitir a computação em nuvem. Ela inclui capacidade de computação, rede e armazenamento e, ainda, uma interface para os usuários acessarem os recursos virtualizados. e. A infraestrutura de computação em nuvem é a coleção de elementos de software necessários para permitir a computação em nuvem. Ela inclui capacidade de computação, rede e armazenamento e, ainda, uma interface para os usuários acessarem os recursos virtualizados. 3,33 pontos PERGUN TA 3 1. A computação na nuvem, nos últimos anos, ganhou espaço nas empresas de todos os segmentos, pois ela oferece várias vantagens, que vão desde custos sobre demanda até segurança da informação. A seguir, três tipos são descritos. I. Este tipo de nuvem se classifica na categoria mais simples, pois funciona independentemente dos fornecedores de nuvem escolhidos. Ele oferece infraestrutura de TIC escalonável para armazenamento e hospedagem para sites e, ainda, cobra apenas pelo consumo. Assim, não é necessário adquirir licenças de software e/ou possuir servidores locais. II. Este tipo de nuvem possui o modelo de maior complexidade de definição, pois ele pode fornecer todos os conceitos básicos de tecnologia, como as ferramentas e os recursos para desenvolvedores, e o gerenciamento de aplicativos de forma segura, sem a preocupação com infraestrutura. III. Este tipo de nuvem representa a categoria na qual o software é hospedado por terceiros e acessado pela web, normalmente, com a utilização de login e senha. Neste caso, as empresas contratam um plano de assinatura para utilizar programas de apoio a seus negócios, como ERP ou CRM. IV. As soluções de nuvem podem trabalhar em conjunto entre sí, o que facilita muito a integração e a manipulação dos dados Os tipos descritos em I, II, III e IV são conhecidos, respectivamente, pelas siglas: a. SaaS, SaaS, IaaS e integração. b. PaaS, SaaS, IaaS e integração. c. IaaS, SaaS, PaaS e integração. d. PaaS, IaaS, SaaS e integração. e. IaaS, PaaS, SaaS e integração. 3,33 pontos Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. 15/03/2023, 10:40 Fazer teste: Semana 6 - Atividade Avaliativa - Tópicos ... F * Estado de Conclusão da Pergunta: D:ru~ ~ Informações do teste Descrição Instruções Olá, estudante! 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione "Enviar teste". 3. A cada tentativa, você receberá um novo conjunto de questões diferentes para que você responda e tente alcançar melhores resultados. Várias tentativas Forçar conclusão Pronto! Sua atividade já está registrada no AVA. Este teste permite 3 tentativas. Esta é a tentativa número 1. Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. PERGUNTA 1 3,34 pontos A computação em nuvem se refere a uma tecnologia que oferece acesso a programas, arquivos e serviços intermediados pela internet, não existindo a necessidade da instalação dos programas e/ou armazenamento de dados locais, e, por isso, recebe o nome de "nuvem". Analisando as afirmações a seguir sobre nuvem, escolha a alternativa correta. O a. A partir de qualquer computador espalhado pelo mundo, a empresa consegue acessar as informações e os programas, que se encontram em um sistema único, sem necessidade de senha. O b. Uma das desvantagens da computação em nuvem está relacionada à segurança dos dados. Muitas empresas confiam que suas informações importantes estão seguras e não fazem backup local. O e. Uma das vantagens da computação em nuvem é a necessidade de máquinas clientes bem potentes e com grande capacidade de armazenamento, já que todas as Salva ----~ ,:;,.-o_f,:;,j;?_c,5o_oyo/"'_1_1t,:;,d,:;,j;?_lol"'_,:;,lmo_o_to. _____________________ ~_ https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id= _ 128203_ 1 &course_id= _8364_ 1 &content_id= _ 1117884_ 1 &. . . 1/3 15/03/2023, 10:40 Fazer teste: Semana 6 - Atividade Avaliativa - Tópicos ... --· .-, mais importantes da empresa ainda são salvos nos discos rígidos dos computadores da empresa, estando disponíveis na internet. @ e. O acesso de qualquer lugar é uma das principais vantagens da computação em nuvem, pois as empresas acessam informações, arquivos e programas sem se preocupar com detalhes de hardware e/ou software locais. PERGUNTA2 3,33 pontos Serviços em nuvem são muito mais flexíveis, ou seja, adaptam- se facilmente às necessidades das empresas. Como exemplo, se a empresa captou um novo cliente e precisa de mais armazenamento, ou poder de processamento, isso será ajustado de forma rápida e eficiente. Analise as opções a seguir e indique qual apresenta uma característica da computação em nuvem. Oa. Alta complexidade. @ b. Elasticidade. O e. Centralidade. O d. Resiliência. O e. Desenvolvimento. PERGUNTA3 3,33 pontos A grande difusão das nuvens tem mudado a mentalidade das empresas, que têm ficado cada vez mais conscientes de que essa tecnologia agrega vantagens. Esse tipo de serviço muda a ideia de localização de recursos (hardware ou software), que podem estar fisicamente localizados em qualquer lugar do planeta. Assim, esse conceito pode ser aplicado aos serviços de armazenamento e desenvolvimento. Assinale a alternativa correta a respeito da computação em nuvem. O a. O Software como Serviço (SaaS) oferece serviços para ambientes sob demanda, para desenvolvedores, fornecedores e gerenciamento de aplicativos de software. @ b. A computação em nuvem facilita e reduz custos de backup, recuperação de desastres e continuidade dos Salva Salva https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id= _ 128203_ 1 &course_id= _8364_ 1 &content_id= _ 1117884_ 1 &. . . 2/3 15/03/2023, 10:40 Fazer teste: Semana 6 - Atividade Avaliativa - Tópicos ... de TIC escalável com servidores e máquinas virtuais e, ainda, cobra apenas o que é consumido. O d.A Infraestrutura como Serviço (laaS) é um método para distribuição de aplicativos na internet por demanda, baseado em modalidades de assinaturas. O e. As nuvens públicas oferecem recursos de computação exclusivos para uma única empresa ou organização, funcionando como uma extranet. Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. Salvar todas as respostas Salvar e Enviar https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id= _ 128203_ 1 &course_id= _8364_ 1 &content_id= _ 1117884_ 1 &. . . 3/3 PERGUNTA 1 1. A computação em nuvem se refere a uma tecnologia que oferece acesso a programas, arquivos e serviços intermediados pela internet, não existindo a necessidade da instalação dos programas e/ou armazenamento de dados locais, e, por isso, recebe o nome de “nuvem”. Analisando as afirmações a seguir sobre nuvem, escolha a alternativa correta. a. O acesso de qualquer lugar é uma das principais vantagens da computação em nuvem, pois as empresas acessam informações, arquivos e programas sem se preocupar com detalhes de hardware e/ou software locais. b. Mesmo utilizando a computação em nuvem, os dados mais importantes da empresa ainda são salvos nos discos rígidos dos computadores da empresa, estando disponíveis na internet. c. Uma das vantagens da computação em nuvem é a necessidade de máquinas clientes bem potentes e com grande capacidade de armazenamento, já que todas as tarefas são executadas localmente. d. Uma das desvantagens da computação em nuvem está relacionada à segurança dos dados. Muitas empresas confiam que suas informações importantes estão seguras e não fazem backup local. e. A partir de qualquer computador espalhado pelo mundo, a empresa consegue acessar as informações e os programas, que se encontram em um sistema único, sem necessidade de senha. 3,34 pontos PERGUNTA 2 1. Serviços em nuvem são muito mais flexíveis, ou seja, adaptam-se facilmente às necessidades das empresas. Como exemplo, se a empresa captou um novo cliente e precisa de mais armazenamento, ou poder de processamento, isso será ajustado de forma rápida e eficiente. Analise as opções a seguir e indique qual apresenta uma característica da computação em nuvem. a. Elasticidade. b. Desenvolvimento. c. Centralidade. d. Resiliência. e. Alta complexidade. 3,33 pontos PERGUNTA 3 1. As empresas privadas ou públicas possuem responsabilidades, e todas têm necessidade de recursos computacionais para realizar suas operações. Mas não se pode confundir os tipos de computação em nuvem, as nuvens privadas e públicas, pois cada uma tem funções distintas. Escolha, a seguir, a opção que está correta a respeito da principal diferença entre uma nuvem pública e uma nuvem privada. a. A utilização de uma nuvem pública é, fortemente, recomendada para as empresas que necessitam reduzir seu investimento inicial em hardware, por exemplo, pois tem preços menores que as soluções baseadas em nuvem privada. b. A utilização das nuvens públicas é a mais recomendada para empresas de grande porte; dessa forma, o uso de nuvens privadas é a melhor solução para empresas que estão iniciando suas operações. c. A capacidade de “hospedagem” da nuvem pública é infinitamente maior do que a da nuvem privada. d. Na nuvem pública, o custo das soluções disponíveis é bem mais elevado do que o da nuvem privada, que, muitas vezes, é até gratuita. e. O controle de acesso e o nível de segurança da nuvem pública são muito superiores aos das nuvens privadas. 3,33 pontos TAE-1 – S7 – NOTA 10 PERGUN TA 1 1. A virtualização é a capacidade de criar máquinas virtuais em equipamentos, permitindo instalar vários sistemas operacionais no mesmo equipamento (normalmente, um servidor), para rodar sistemas e/ou programas e realizar tarefas de forma paralela. A respeito da virtualização, é correto afirmar que: a. nas máquinas virtuais, é mais difícil realizar o processo de migração do que em um sistema operacional tradicional. b. os monitoramentos das máquinas virtuais ou dos hypervisors são os responsáveis pela possibilidade de várias máquinas virtuais no mesmo hardware. c. o hypervisor é um software mais complexo que um sistema operacional, porque ele precisa gerenciar diversas máquinas virtuais. d. os hypervisors do tipo 2, também conhecidos como bare metal, são aqueles executados diretamente sobre o hardware físico. e. um computador pode hospedar múltiplas máquinas virtuais, desde que estas executem o mesmo sistema operacional. 3,34 pontos PERGUNTA 1 1. O Hyper-V da Microsoft é um produto de virtualização de hardware. Ele cria e executa um software no servidor, chamado de máquina virtual. Dessa forma, cada máquina virtual atua como um computador completo, executando um sistema operacional e os programas. No contexto da criação de máquinas virtuais da Microsoft, analise as afirmativas a seguir. I. A execução de mais de uma máquina virtualizada ao mesmo tempo e em um mesmo hardware apenas precisa respeitar e controlar a performance do hardware. II. O Hyper-V não permite a virtualização de máquinas com Linux e/ou Mac (Apple). III. O Hyper-V apenas funciona com processadores de 64 bits, pois versões para 32 bits não existem mais. IV. O Hyper-V não funciona na arquitetura AMD. Está correto o que se afirma em: a. I e IV, apenas. b. I e II, apenas. c. II e III, apenas. d. I e III, apenas. e. I, II, III e IV. PERGUN TA 2 1. O principal desafio para se projetar um data center está sempre ligado a conseguir fatores para uma maior eficiência, com menor consumo e maior segurança. Os data centers devem atender os clientes todos os dias do ano, sem paradas não programadas e com suporte eficiente. Sobre um data center, é correto afirmar que o UPS é um equipamento obrigatório para todos os projetos, pois: a. auxilia a comunicação entre servidores e facilita o uso da TIC. b. é uma tecnologia utilizada para backup. c. é um tipo de rede dedicada ao armazenamento, composta por servidores e storages. d. é uma fonte de alimentação ininterrupta. e. faz parte dos dispositivos externos que permitem a conexão entre os computadores e os servidores. 3,33 pontos PERGUNTA 3 1. Os métodos de virtualização são padronizados e não devem realizar nenhuma modificação nos sistemas operacionais hóspedes, mas, em certas situações, existe a necessidade de alguma abordagem diferente. Nesse caso, o código- fonte do sistema operacional hóspede poderá ser modificado, e, em vez de executar instruções, ele executará“hiperchamadas”. Assinale a alternativa que representa o método descrito acima. a. Emulação de hardware. b. Virtualização com suporte de hardware. c. Virtualização sem suporte de hardware. d. Para-virtualização. e. Virtualização de processos. PERGUN TA 3 1. Os data centers são ambientes projetados, onde ficam os servidores e todos os outros componentes de uma rede. Eles devem fornecer recursos aos clientes, atendendo às suas necessidades. Sobre um data center, é correto afirmar que: a. os storages são hardwares utilizados em redes usadas na configuração de dados nos data centers. b. os storages são hardwares que têm a função exclusiva de enviar dados entre os data centers. c. os storages são softwares desenvolvidos para uso exclusivo em dados dos data centers. d. os storages se encaixam em uma categoria de software apenas para exclusão de dados. e os storages são hardwares que têm como função o armazenamento de dados. 3,33 pontos S1 Pergunta 1 Pergunta 2 S2 Pergunta 1 Pergunta 2 Pergunta 3 S03-10 S3 Pergunta 1 Pergunta 2 Pergunta 3 S04-10A S4 Pergunta 1 Pergunta 2 Pergunta 3 Pergunta 4 Pergunta 5 S05-10 PERGUNTA 1 PERGUNTA 2 PERGUNTA 3 PERGUNTA 4 PERGUNTA 5 S05-10A S06-10 PERGUNTA 1 PERGUNTA 2 PERGUNTA 3 S06-10A S06-10B S07-10 PERGUNTA 1 PERGUNTA 1 PERGUNTA 2 PERGUNTA 3 PERGUNTA 3
Compartilhar