Buscar

ATIVIDADES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Tópicos Avançados em Eng. de Computação I – S1 
 
 
• Pergunta 1 
5 em 5 pontos 
 
As redes de computação utilizam protocolos para que os seus 
equipamentos consigam 
conversar entre si. Muitas vezes, mais de um protocolo pode ser 
necessário para que a 
tarefa seja realizada. 
Quanto a redes de computadores, sua organização e gerenciamento, 
escolha, a seguir, a 
opção correta relacionada a redes P2P. 
 
Resposta 
Selecionada: 
e. 
Em uma rede P2P pura, existe a ideia de um único 
servidor centralizado. 
Respostas: a. 
Em uma rede P2P pura, não existe a ideia de um 
único servidor centralizado. 
 
b. 
Em uma rede P2P pura, não existe nenhum servidor, 
apenas hosts. 
 
c. 
Em uma rede P2P pura, existem apenas servidores 
descentralizados. 
 
d. 
Em uma rede P2P pura, existem apenas quatro 
servidores descentralizados. 
 
e. 
Em uma rede P2P pura, existe a ideia de um único 
servidor centralizado. 
Comentário 
da resposta: JUSTIFICATIVA 
Quando falamos em uma rede P2P pura, a visão de um servidor 
único e centralizado é importante, pois é ele que atualiza as 
tabelas de pedaços e a velocidade de transferência das 
máquinas que fazem parte da rede, sendo que, dependendo da 
rede, podem existir “n” servidores centralizados. 
 
 
• Pergunta 2 
5 em 5 pontos 
 
O Distributed Hash Table (DHT) é uma tabela muito utilizada para o tratamento 
de segurança em redes P2P, pois possui informações que têm a função de 
garantir a “saúde” da rede. 
 
Com relação às redes P2P e ao DHT, escolha a alternativa correta. 
 
 
Resposta 
Selecionada: 
e. 
O principal objetivo de se usar DHT em redes P2P 
descentralizadas e estruturadas é permitir que cada peer tenha 
informações sobre seus vizinhos. 
Respostas: a. 
O principal objetivo de se usar DHT em redes P2P 
descentralizadas e estruturadas é permitir que cada peer tenha 
informação total sobre seus servidores. 
 
b. 
O principal objetivo de se usar DHT em redes P2P 
descentralizadas e estruturadas é permitir que cada peer tenha 
informações sobre seus servidores. 
 
c. 
O principal objetivo de se usar DHT em redes P2P 
descentralizadas e estruturadas é permitir que 
cada peer tenha informações de um vizinho. 
 
d. 
O principal objetivo do DHT nas redes P2P que são 
descentralizadas é fazer com que cada peer possua 
informações totais sobre todos os seus vizinhos. 
 
e. 
O principal objetivo de se usar DHT em redes P2P 
descentralizadas e estruturadas é permitir que cada peer tenha 
informações sobre seus vizinhos. 
Comentário 
da resposta: JUSTIFICATIVA 
Para existir estabilidade na rede P2P, cada equipamento 
necessita saber se seu vizinho continua disponível. Para que 
isso aconteça, o DHT fica atualizando o status das máquinas em 
toda a rede. Como cada vizinho é um ponto de acesso, não 
existe a visão de um servidor. 
 
 
 
Tópicos Avançados em Eng. de Computação I – S2 
 
• Pergunta 1 
3,34 em 3,34 pontos 
 
O compartilhamento realizado com P2P permite o acesso de arquivos de mídia, 
como livros, músicas, filmes e jogos, sempre utilizando programas 
(softwares P2P) que realizam a conexão em computadores que estejam 
conectados a uma rede P2P e permitam localizar o conteúdo desejado. 
 
A respeito da utilização de compartilhamento via P2P, é correto afirmar que: 
 
 
Resposta 
Selecionada: 
a. 
evitar gargalos na troca de arquivos entre usuários finais. 
Respostas: a. 
evitar gargalos na troca de arquivos entre usuários finais. 
 b. 
cria gargalos na troca de arquivos entre usuários finais. 
 c. 
58% do conteúdo compartilhado são textos. 
 d. 
cria uma única rede overlay para os arquivos. 
 
e. 
não cria gargalos na web, para outros serviços 
de streaming. 
Comentário 
da resposta: JUSTIFICATIVA 
Como o P2P é uma rede de compartilhamento, os gargalos são 
divididos entre vários nós, e isso permite a diminuição dos 
gargalos entre eles. Quando maior for o link de comunicação 
entre nós, menor o tempo de acesso pelo processo. O 
compartilhamento do conteúdo é bem diversificado, mas os 
textos ocupam um percentual bem abaixo de 10%. Como a 
utilização de banca é bem grande, podem existir gargalos em 
outros serviços de streaming, pois há várias redes de overlay por 
arquivo. 
 
 
• Pergunta 2 
3,33 em 3,33 pontos 
 
Atualmente, as redes de internet possuem uma enorme quantidade de dados 
armazenados em formato eletrônico, por isso, muitas empresas ficam 
vulneráveis a ataques de hackers. Dessa forma, as soluções de manipulação 
 
de dados em redes P2P devem se preocupar, também, com a segurança da 
informação. 
Analise as alternativas a seguir e assinale a correta. 
 
Resposta 
Selecionada: 
d. 
O compartilhamento dos arquivos, em qualquer rede P2P que 
utiliza BitTorrent, pode transmitir programas maliciosos e expor 
as informações dos clientes na web. 
Respostas: a. 
A utilização de BitTorrent torna os sistemas mais fáceis de 
serem operados, mas apenas garante segurança nas conexões 
quando são usadas redes Linux. 
 
b. 
A utilização de BitTorrent torna os sistemas mais fáceis em sua 
utilização, pois não existe preocupação com conexão ou 
invasões, pelo alto índice de segurança do protocolo. 
 
c. 
A utilização de BitTorrent pode ser realizada apenas com a 
arquitetura RISC, pois, na arquitetura CISC, os protocolos não 
possuem suporte para as conexões P2P. 
 
d. 
O compartilhamento dos arquivos, em qualquer rede P2P que 
utiliza BitTorrent, pode transmitir programas maliciosos e expor 
as informações dos clientes na web. 
 
e. 
O compartilhamento de arquivos P2P, como o BitTorrent, possui 
segurança contra softwares maliciosos, que poderiam expor as 
informações de clientes na web. 
Comentário 
da resposta: JUSTIFICATIVA 
As soluções P2P não possuem mecanismo de segurança, por 
isso, as conexões podem ficar expostas. Para resolver esse 
problema, é necessária a utilização de programas adicionais que 
garantam a segurança. Mesmo sendo bem fácil a utilização do 
BitTorrent, existe uma preocupação básica com segurança, não 
importando o sistema operacional, seja ele Windows e/ou Linux, 
nem arquitetura Risc e/ou Cisc. 
 
 
• Pergunta 3 
3,33 em 3,33 pontos 
 
Quando realizamos o compartilhamento de arquivos, existem diversos 
mecanismos no modelo cliente-servidor que podem ser utilizados. O 
 
compartilhamento de arquivos é uma das principais funções utilizadas em redes 
de computação. 
 
Sobre compartilhamentos de arquivos, escolha, a seguir, a alternativa correta. 
 
Resposta 
Selecionada: 
c. 
Protocolo dedicado: (FTP); download via web: HTTP; anexos 
em e-mail: MIME; serviços em nuvem: Dropbox. 
Respostas: a. 
Protocolo dedicado: (HTTP); download via web: FTP; anexos 
em e-mail: MIME; serviços em nuvem: Dropbox. 
 
b. 
Protocolo dedicado: (TCP); download via web: MINE; anexos 
em e-mail: SMTP; serviços em nuvem: Dropbox. 
 
c. 
Protocolo dedicado: (FTP); download via web: HTTP; anexos 
em e-mail: MIME; serviços em nuvem: Dropbox. 
 
d. 
Protocolo dedicado: (FTP); download via web: HTTP; anexos 
em e-mail: POP; serviços em nuvem: MINE. 
 
e. 
Protocolo dedicado: (MINE); download via web: HTTP; 
anexos em e-mail: FTP; serviços em nuvem: Dropbox. 
Comentário 
da resposta: JUSTIFICATIVA 
O FTP possui a função de controlar a transferência de arquivos, 
o HTTP é quem controla os downloads na web, e quem controla 
arquivos anexos nos e-mails é o MIME, verificando o tipo e o 
tamanho máximo permitido. Dentre as soluções de nuvem, 
temos o Dropbox. Já o HTTP não é um protocolo dedicado, o 
FTP não controla anexos de e-mail, e o MINE não tem relação 
com nuvem. 
 
 
 
Tópicos Avançados em Eng. de Computação I - TAE301 - Turma 001
Fazer teste: Semana 3 - Atividade Avaliativa 
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1.
Forçar conclusão Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvasautomaticamente.
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”.
3. A cada tentativa, você receberá um novo conjunto de questões diferentes para que você responda e tente alcançar melhores resultados.
Olá, estudante!
Pronto! Sua atividade já está registrada no AVA.
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. 
a.
b.
c.
d.
e.
PERGUNTA 1
As redes de comunicação permitem um mundo mais globalizado, ficando mais rápidas e eficientes a cada dia, fornecendo comunicação e
acesso a qualquer parte do mundo em apenas segundos. Dessa forma, com esta enorme rede de computadores, conhecida como internet,
aumenta-se a velocidade das transações.
 
Dentre essas redes, possuímos a rede Tor. Escolha a alternativa correta, que apresenta a opção dos passos para sua criação.
Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento;
passo 5: cliente acessa destino via circuito estabelecido.
Passo 1: cliente acessa destino via circuito estabelecido; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento via; passo 5:
cliente Tor obtém lista de nós Tor em servidor de diretórios.
Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: tunelamento; passos 3 e 4: chave simétrica de sessões;
passo 5: cliente acessa destino via circuito estabelecido.
Passo 1: inserção de chave simétrica; passo 2: cliente Tor obtém lista de nós Tor em servidor de diretórios; passos 3 e 4: tunelamento;
passo 5: cliente acessa destino via circuito estabelecido.
Passo 1: tunelamento; passo 2: chave simétrica de sessão; passos 3 e 4: cliente Tor obtém lista de nós Tor em servidor de diretórios;
passo 5: cliente acessa destino via circuito estabelecido.
3,34 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 2
Para não manter registros das suas atividades da internet, os navegadores na web podem funcionar de forma anônima e com privacidade,
sendo que a maioria dos browsers oferece essa opção aos usuários de forma bem simples.
 
Assinale a alternativa correta em relação à navegação anônima na internet.
 
Os softwares da rede Tor permitem a navegação anônima na internet.
Os softwares do tipo sniffer permitem a navegação anônima na internet.
Apenas conseguimos anonimato em uma intranet ou em uma extranet.
Existem vários sites na internet que só permitem o acesso de forma anônima.
Os browsers, como o Edge e o Google Chrome, garantem anonimato automaticamente.
3,33 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 3
Os sites públicos que estão armazenados em servidores e indexados por buscadores, como o Google, representam a internet acessada
atualmente. Mas existe, paralelamente a essa internet que conhecemos, a deep web, onde os sites hospedados não serão localizáveis por
buscadores tradicionais, como o Google. Dentre as possibilidades de rede, possuíamos a rede Tor, que interage diretamente com a deep web.
 
Analise as alternativas a seguir e escolha a que estiver correta.
Os sites da deep web podem ser acessados por browsers como o Firefox ou o Google Chrome, apenas é necessário configurá-los de
forma anônima.
Toda vez que os usuários da rede Tor acessam um site da rede http, comprometem toda a segurança da rede Tor.
As redes ocultas tradicionais de busca foram criadas para propagação de pornografia e venda de drogas.
Quando estamos em uma rede Tor, o rastreamento de dados de navegação de um outro usuário na rede Tor é bem simples.
A estrutura descentralizada da rede Tor e o uso de criptografia são os responsáveis por inviabilizar a busca de conteúdos, por exemplo,
pelo Google.
3,33 pontos   Salva
Salvar todas as respostas Salvar e Enviar
 Estado de Conclusão da Pergunta:
××
Tópicos Avançados em Eng. de Computação I – S3 
 
• Pergunta 1 
3,34 em 3,34 pontos 
 
As redes de comunicação permitem um mundo mais globalizado, ficando mais 
rápidas e eficientes a cada dia, fornecendo comunicação e acesso a qualquer 
parte do mundo em apenas segundos. Dessa forma, com esta enorme rede de 
computadores, conhecida como internet, aumenta-se a velocidade das 
transações. 
 
Dentre essas redes, possuímos a rede Tor. Escolha a alternativa correta, que 
apresenta a opção dos passos para sua criação. 
 
Resposta 
Selecionada: 
a. 
Passo 1: cliente Tor obtém lista de nós Tor em servidor de 
diretórios; passo 2: chave simétrica de sessão; passos 3 e 4: 
tunelamento; passo 5: cliente acessa destino via circuito 
estabelecido. 
Respostas: a. 
Passo 1: cliente Tor obtém lista de nós Tor em servidor de 
diretórios; passo 2: chave simétrica de sessão; passos 3 e 4: 
tunelamento; passo 5: cliente acessa destino via circuito 
estabelecido. 
 
b. 
Passo 1: inserção de chave simétrica; passo 2: cliente Tor 
obtém lista de nós Tor em servidor de diretórios; passos 3 e 4: 
tunelamento; passo 5: cliente acessa destino via circuito 
estabelecido. 
 
c. 
Passo 1: cliente Tor obtém lista de nós Tor em servidor de 
diretórios; passo 2: tunelamento; passos 3 e 4: chave simétrica 
de sessões; passo 5: cliente acessa destino via circuito 
estabelecido. 
 
d. 
Passo 1: cliente acessa destino via circuito estabelecido; passo 
2: chave simétrica de sessão; passos 3 e 4: tunelamento via; 
passo 5: cliente Tor obtém lista de nós Tor em servidor de 
diretórios. 
 
e. 
Passo 1: tunelamento; passo 2: chave simétrica de sessão; 
passos 3 e 4: cliente Tor obtém lista de nós Tor em servidor 
 
de diretórios; passo 5: cliente acessa destino via circuito 
estabelecido. 
Comentário 
da resposta: JUSTIFICATIVA 
Para se configurar uma rede Tor, alguns passos devem ser 
seguidos em ordem. Primeiramente, deve-se colocar a lista de 
nós Tor em servidores específicos, depois, utilizar uma chave 
simétrica de sessão antes de fazer o tunelamento e, por fim, 
acessar os endereços via o circuito estabelecido. Caso a 
sequência não seja seguida, o acesso à rede Tor não estará 
disponível. 
 
• Pergunta 2 
3,33 em 3,33 pontos 
 
Para não manter registros das suas atividades da internet, os navegadores 
na web podem funcionar de forma anônima e com privacidade, sendo que a 
maioria dos browsers oferece essa opção aos usuários de forma bem simples. 
 
Assinale a alternativa correta em relação à navegação anônima na internet. 
 
 
Resposta 
Selecionada: 
c. 
Os softwares da rede Tor permitem a navegação anônima na 
internet. 
Respostas: a. 
Existem vários sites na internet que só permitem o acesso de 
forma anônima. 
 
b. 
Os browsers, como o Edge e o Google Chrome, garantem 
anonimato automaticamente. 
 
c. 
Os softwares da rede Tor permitem a navegação anônima na 
internet. 
 
d. 
Apenas conseguimos anonimato em uma intranet ou em 
uma extranet. 
 
e. 
Os softwares do tipo sniffer permitem a navegação anônima 
na internet. 
Comentário 
da resposta: JUSTIFICATIVA 
Um dos principais preceitos das redes Tor é a navegação 
anônima. Essa rede já foi criada com essa característica para 
garantir a privacidade de todos os seus usuários e das empresas 
 
que a utilizam. Já os sniffers analisam por onde entra e sai a 
informação em um equipamento cliente e/ou servidor. Para 
navegar de forma anônima, é necessário configurar essa função 
no browser. Intranet e extranet não estão relacionadas com 
anonimato. 
 
• Pergunta 3 
3,33 em 3,33 pontos 
 
A indexação é um processo que ordena arquivos e outros conteúdos, criando 
um catálogo com as informações, utilizando palavras e metadados. Quando for 
necessária uma pesquisa, a indexação é consultada para encontrar resultados 
mais rapidamente. 
 
Analise as alternativas a seguir sobre a deep web e escolha a correta, que está 
relacionada com conteúdos não indexados. 
 
 
Resposta 
Selecionada: 
c. 
O conteúdo não indexado, normalmente, é geradodinamicamente, com a utilização de Javascript. 
Respostas: a. 
Não existe a possibilidade de indexar o conteúdo da deep 
web. 
 b. 
A Tor é responsável pela indexação. 
 
c. 
O conteúdo não indexado, normalmente, é gerado 
dinamicamente, com a utilização de Javascript. 
 
d. 
Apenas as redes P2P conseguem indexar o conteúdo 
da deep web. 
 
e. 
O conteúdo não indexado, normalmente, é gerado 
dinamicamente, com a utilização dos buscadores do Google. 
Comentário 
da resposta: JUSTIFICATIVA 
O Javascript é uma poderosa ferramenta. Com ela, a deep 
web consegue indexar seus índices de forma dinâmica, mas 
apenas um especialista consegue operar e decifrar os códigos 
gerados. Os buscadores não conseguem gerar conteúdos não 
indexados, e as redes Tor e P2P não realizam essa função. 
 
 
 
Fazer teste: Semana 4 - Atividade Avaliativa 
a.
b.
c.
d.
e.
PERGUNTA 1
O BitTorrent é uma alternativa ao uTorrent, sendo que ambos os
programas são sem anúncis e de código aberto. A maioria dos
torrents é baixada por uTorrent ou BitTorrent, e ambos
pertencem à mesma empresa, que detém 75% de participação
de mercado.
 
Assinale a alternativa correta em relação ao aplicativo
qBitTorrent.
Bloqueia downloads do próprio arquivo .torrent.
Não possui versão estável.
Possui código fonte aberto.
Não segue a política “mais raros primeiro”.
Edita arquivos .torrent.
a.
b.
PERGUNTA 2
Existem riscos de pirataria e fraudes quando não se conhece a
manipulação das criptomoedas, e a falta de conhecimento é
uma abertura para hackers, vírus e ataques do mundo virtual
tentarem roubá-las. Mesmo o blockchain sendo um sistema
aberto e de acesso global, isso não significa que não possam
existir fraudes.
 
Com relação às criptomoedas, assinale a alternativa correta.
 
As moedas sempre ficam “guardadas” em uma carteira
virtual que é protegida por criptografia, sendo que, como
uma espécie de conta corrente, os usuários utilizam
senhas que possuem letras e números nas transações.
As moedas adquiridas ficam armazenadas em uma
carteira virtual na casa do proprietário, por isso, não é
necessário usar criptografia, pois a conta do usuário fica
em seu poder e só pode ser acessada com senha.
c.
d.
e.
Para manipular as criptomoedas, sempre deve existir um
intermediário, que, normalmente, será um banco, que
movimente dólares, euros ou reais.
Após as transações serem finalizadas e as criptomoedas
serem transferidas, o negócio pode ser desfeito no prazo
de 30 dias, a contar do dia da transação.
Uma criptomoeda é bem parecida com o dinheiro em
papel, pois ela pode ser utilizada na compra e/ou na venda
de qualquer coisa, com o auxílio da internet, sendo que a
bitcoin é a mais conhecida no mercado.
a.
b.
c.
d.
e.
PERGUNTA 3
As criptomoedas são consideradas um sistema de pagamento
digital, sem a necessidade de um banco para validar e confirmar
as transações. Os pagamentos realizados com criptomoedas
são similares a entradas digitais em um banco de dados on-line,
que descreve as transações específicas e não pode ser
refugado.
 
O termo “bitcoin” também é designado para o software utilizado
para a criação e o controle da moeda. Dessa forma, assinale a
alternativa correta sobre esse tema.
O nome “bit” faz referência a byte, como muitos já sabiam,
e a uma rede de compartilhamento P2P, chamada de
BitTorrent, em que cada usuário é anônimo e possui o
mesmo valor. É o que acontece com a moeda virtual.
O nome “bit" não faz referência a byte, como muitos
podem pensar, mas sim a uma rede de compartilhamento
P2P, chamada de BitTorrent, em que cada usuário é
anônimo e possui o mesmo valor. É o que acontece com a
moeda virtual.
Na tentativa de evitar fraudes, como a cópia de código
e/ou a duplicação de moedas, dentre outros crimes, existe
um superprograma (antivírus) que fica sob a
responsabilidade do banco central de cada país,
controlando e aceitando criptomoedas.
A bitcoin é amplamente aclamada no mundo da internet,
pois ela é a única criptomoeda existente que funciona em
qualquer rede de dados, e múltiplos servidores a
controlam.
O software que controla as criptomoedas bitcoin é
conhecido como “bitmoeda”, pois permite transações em
qualquer caixa eletrônico do mundo, para isso, basta
apenas uma certificação digital.
a.
b.
c.
d.
e.
PERGUNTA 4
Os torrents baixam pequenos pedaços de arquivos de várias
fontes da internet ao mesmo tempo. O download é muito
simples de usar, e existem alguns provedores de pesquisa de
torrent.
 
Escolha a alternativa que indica, corretamente, como
conseguimos verificar o conteúdo de um arquivo .torrent.
Por segurança, arquivos do tipo torrent não podem ser
abertos, o acesso só é liberado quando voltam à sua
extensão original, por exemplo: exe ou com.
Qualquer sistema operacional já possui um leitor de
arquivos nativo que é específico para mostrar o conteúdo
dos arquivos com extensão torrent.
Na interface do Torrent File Editor. Basta entrar com a
senha padrão do arquivo para acessar o seu conteúdo,
sendo que a senha padrão é “torrenta”.
Qualquer leitor de arquivos compactados consegue
mostrar o conteúdo dos arquivos com extensão torrent.
Na interface do Torrent File Editor. Basta arrastar o arquivo
para dentro do aplicativo ou usar o botão Open, para
verificar seu conteúdo.
a.
b.
c.
d.
e.
PERGUNTA 5
O Onion estabelece um canal de comunicação em que o
computador cliente (quem acessa) e o computador servidor (site
acessado) desconhecem o endereço IP entre si, assim como
qualquer outra informação que possa identificar a localização ou
a identidade.
 
Assinale a alternativa com o recurso correto para achar páginas
.onion na internet.
Zanran.
Google.
Crawlers.
Hidden Wiki.
Azure.
Tópicos Avançados em Eng. de Computação I – S4 
 
• Pergunta 1 
2 em 2 pontos 
 
O BitTorrent é uma alternativa ao uTorrent, sendo que ambos os programas 
são sem anúncis e de código aberto. A maioria dos torrents é baixada por 
uTorrent ou BitTorrent, e ambos pertencem à mesma empresa, que detém 75% 
de participação de mercado. 
 
Assinale a alternativa correta em relação ao aplicativo qBitTorrent. 
 
Resposta Selecionada: e. 
Possui código fonte aberto. 
Respostas: a. 
Não segue a política “mais raros primeiro”. 
 b. 
Bloqueia downloads do próprio arquivo .torrent. 
 c. 
Não possui versão estável. 
 d. 
Edita arquivos .torrent. 
 e. 
Possui código fonte aberto. 
Comentário 
da resposta: JUSTIFICATIVA 
A maior parte dos softwares utilizados na rede Tor, com torrents 
e na deep web, é de código aberto, ou seja, sua linguagem de 
programação pode ser vista por qualquer pessoa, que, inclusive, 
pode adaptá-la para objetivos variados. Eles possuem 
estabilidade, manipulam todos os arquivos .torrent, seguem 
políticas de segurança, mas não são editores. 
 
 
• Pergunta 2 
2 em 2 pontos 
 
Existem riscos de pirataria e fraudes quando não se conhece a manipulação 
das criptomoedas, e a falta de conhecimento é uma abertura para hackers, 
vírus e ataques do mundo virtual tentarem roubá-las. Mesmo 
o blockchain sendo um sistema aberto e de acesso global, isso não significa 
que não possam existir fraudes. 
 
Com relação às criptomoedas, assinale a alternativa correta. 
 
 
Resposta 
Selecionada: 
c. 
As moedas sempre ficam “guardadas” em uma carteira virtual 
que é protegida por criptografia, sendo que, como uma espécie 
de conta corrente, os usuários utilizam senhas que possuem 
letras e números nas transações. 
Respostas: a. 
Após as transações serem finalizadas e as criptomoedas serem 
transferidas, o negócio pode ser desfeito no prazo de 30 dias, a 
contar do dia da transação. 
 
b. 
Para manipular as criptomoedas, sempre deve existir um 
intermediário, que, normalmente, será um banco, que 
movimente dólares, euros ou reais. 
 
c. 
As moedas sempre ficam “guardadas” em uma carteira virtual 
que é protegida por criptografia, sendo que, como uma espécie 
de conta corrente, os usuários utilizam senhas que possuem 
letras e números nas transações. 
 
d.As moedas adquiridas ficam armazenadas em uma carteira 
virtual na casa do proprietário, por isso, não é necessário usar 
criptografia, pois a conta do usuário fica em seu poder e só pode 
ser acessada com senha. 
 
e. 
Uma criptomoeda é bem parecida com o dinheiro em papel, pois 
ela pode ser utilizada na compra e/ou na venda de qualquer 
coisa, com o auxílio da internet, sendo que a bitcoin é a mais 
conhecida no mercado. 
Comentário 
da resposta: JUSTIFICATIVA 
O processo mais utilizado para criação de uma carteira virtual de 
criptomoedas é o blockchain. Ele garante que as moedas 
eletrônicas sejam validadas e, ainda, auxilia nas novas 
transações — esse processo dispensa autoridade bancária 
certificadora. Toda sua manipulação é bem diferente do uso de 
dinheiro em espécie: os usuários possuem códigos para acessar 
e realizar as transações, e, depois de finalizadas, as transações 
não podem ser canceladas e/ou revogadas. 
 
 
• Pergunta 3 
2 em 2 pontos 
 
As criptomoedas são consideradas um sistema de pagamento digital, sem a 
necessidade de um banco para validar e confirmar as transações. Os 
pagamentos realizados com criptomoedas são similares a entradas digitais em 
um banco de dados on-line, que descreve as transações específicas e não 
pode ser refugado. 
 
O termo “bitcoin” também é designado para o software utilizado para a criação 
e o controle da moeda. Dessa forma, assinale a alternativa correta sobre esse 
tema. 
 
Resposta 
Selecionada: 
c. 
O nome “bit" não faz referência a byte, como muitos podem 
pensar, mas sim a uma rede de compartilhamento P2P, 
chamada de BitTorrent, em que cada usuário é anônimo e 
possui o mesmo valor. É o que acontece com a moeda virtual. 
Respostas: a. 
Na tentativa de evitar fraudes, como a cópia de código e/ou a 
duplicação de moedas, dentre outros crimes, existe um 
superprograma (antivírus) que fica sob a responsabilidade do 
banco central de cada país, controlando e aceitando 
criptomoedas. 
 
b. 
O software que controla as criptomoedas bitcoin é conhecido 
como “bitmoeda”, pois permite transações em qualquer caixa 
eletrônico do mundo, para isso, basta apenas uma certificação 
digital. 
 
c. 
O nome “bit" não faz referência a byte, como muitos podem 
pensar, mas sim a uma rede de compartilhamento P2P, 
chamada de BitTorrent, em que cada usuário é anônimo e 
possui o mesmo valor. É o que acontece com a moeda virtual. 
 
d. 
O nome “bit” faz referência a byte, como muitos já sabiam, e a 
uma rede de compartilhamento P2P, chamada de BitTorrent, em 
que cada usuário é anônimo e possui o mesmo valor. É o que 
acontece com a moeda virtual. 
 
e. 
A bitcoin é amplamente aclamada no mundo da internet, pois ela 
é a única criptomoeda existente que funciona em qualquer rede 
de dados, e múltiplos servidores a controlam. 
 
Comentário 
da resposta: JUSTIFICATIVA 
Muitos confundem a bit da bitcoin com a denominação byte, 
utilizada na comunicação de dados, mas, na verdade, a 
referência é a rede BitTorrent de compartilhamento P2P, e é isso 
que acontece com as ciptomoedas. O bit, de BitTorrent, não está 
relacionado a byte. Não existe um antivírus para proteger as 
transações. Existem várias criptomoedas, espalhadas pelo 
mundo, mas ainda existem poucos caixas eletrônicos que 
operam com criptomoedas e as transformam em moeda local. 
 
• Pergunta 4 
2 em 2 pontos 
 
No passado, os bancos eram assaltados por bandidos armados, depois, 
começou a era de explodir os caixas eletrônicos, e, agora, com o uso de 
criptomoedas, os roubos são realizados de forma eletrônica, ou seja, tudo 
acontece pela internet, sem armas nem explosivos. 
 
Dessa forma, analise as alternativas a seguir e escolha a que mais condiz com 
a realidade do blockchain. 
 
Resposta 
Selecionada: 
d. 
Não existe um sistema 100% seguro, e isso também vale 
para o blockchain. 
Respostas: a. 
Para invadir um blockchain, é necessária a ajuda dos 
administradores dele. 
 
b. 
A criptografia das moedas, às vezes, apresenta erros, mas 
isso não permite a invasão. 
 
c. 
O blockchain pode ser invadido quando um usuário passa 
sua senha de acesso. 
 
d. 
Não existe um sistema 100% seguro, e isso também vale 
para o blockchain. 
 
e. 
Um sistema de computação com a utilização de inteligência 
artificial não é invadido. 
Comentário 
da resposta: JUSTIFICATIVA 
Por mais seguro que seja o sistema, ele recebe sempre 
99,999%, ou seja, a quantidade de 9 após a vírgula indica o nível 
 
de segurança, quanto mais 9, mais seguro. Como não existe um 
sistema 100% seguro, existe a probabilidade de 
um blockchain ser invadido e hackeado. 
Mesmo com o uso de inteligência artificial e criptografia, ainda 
existem probabilidades de invasão, pois não existe a figura de 
um administrador de segurança no blockchain. 
 
• Pergunta 5 
2 em 2 pontos 
 
As bitcoins e os blockchains não são a mesma coisa, apesar de serem 
constantemente confundidos. O blockchain é uma tecnologia para registrar e 
armazenar as transações de bitcoins, mas pode ser utilizado para outras 
funções além de controlar bitcoins. A confusão acontece devido à bitcoin ser o 
mais conhecido caso de uso de blockchain para o controle de criptomoedas. 
 
Assinale a alternativa correta sobre blockchain. 
 
Resposta 
Selecionada: 
c. 
A invenção do blockchain aconteceu para uso com bitcoins, que 
se tornou a primeira moeda digital a fazer transações sem uma 
autoridade bancária confiável e/ou servidor central como 
mediador. 
Respostas: a. 
Um blockchain tem potencial somente para as criptomoedas; 
dessa forma, é muito difícil que outros segmentos das indústrias 
encontrem novas aplicações decorrente das várias limitações 
que se apresentam. 
 
b. 
O blockchain pode ser considerado como uma lista ligada de 
tamanho fixo, toda criptografada, onde os blocos possuem os 
dados de todas as transações, um timestamp e o hash dos 
próximos blocos. 
 
c. 
A invenção do blockchain aconteceu para uso com bitcoins, que 
se tornou a primeira moeda digital a fazer transações sem uma 
autoridade bancária confiável e/ou servidor central como 
mediador. 
 
d. 
Se um hacker ataca e controla 70% de uma rede utilizada para 
verificar as transações blockchain, mesmo assim, não seria 
possível reverter transações já realizadas e/ou realizar gastos 
duplicados. 
 e. 
 
Pense no blockchain como uma base de dados públicos que fica 
centralizada em algum lugar na nuvem, e seus registros não 
podem ser modificados retroativamente sem que todos os 
blocos subsequentes também sejam. 
Comentário 
da resposta: JUSTIFICATIVA 
Atualmente, existem mais de 2000 moedas eletrônicas, mas, até 
o momento, não existe um processo mais simples e seguro que 
não utilize blockchain, pois ele faz todo o papel que um banco 
faz na manipulação de moedas. O blockchain não é uma base 
de dados públicos, e ele pode ser utilizado para outras soluções 
que não sejam criptomoedas. Caso o blockchain seja inválido, 
será possível realizar transações e roubar recursos. 
 
 
TAE-1 – S5 – NOTA 10 
 
PERGUNTA 1 
1. O blockchain tem como principal função armazenar periodicamente informações 
de transações em lotes, chamados “blocos”. Cada bloco recebe uma impressão 
digital chamada “hash”; dessa forma, é formada uma linha contínua de blocos 
chamada de “chain”. 
 
Analise as alternativas a seguir sobre blockchain e escolha a correta. 
 
a. Quando um bloco é inserido no blockchain, mais uma operação ocorre. 
Ele sempre verifica o hash inicial do bloco anterior e realiza uma nova 
operação. 
 
b. Seguindo as configurações de segurança, em média a cada 10 minutos, 
as transações mundiais são analisadas por um indivíduo, chamado de 
Procter. 
 
c. A principal vantagem na utilização do blockchain é que ele garante 
completo sigilo e privacidade dos dados, ou seja, de forma geral, ninguém 
consegue saber quem são as partes envolvidas nas transações. 
 
d. O blockchain utiliza as chaves públicasem sua posse, aplicando 
operações criptográficas em todas as transações, e apenas isso garante 
a segurança. 
 
e. O blockchain, além de seguro, é um elemento que garante acesso às 
suas transações e permite que os dados sejam acessados por qualquer 
pessoa que possua uma chave pública. 
2 pontos 
PERGUNTA 2 
1. Existem mais de 10000 tipos de criptomoedas. Dentre elas, a bitcoin é a mais 
conhecida, pois foi uma das pioneiras a serem criadas, bem como blockchain, 
que foi o primeiro a ser utilizado no controle das criptomoedas e, também, pode 
ser utilizado em outras soluções não ligadas à area financeira. 
 
Escolha a alternativa que descreve, corretamente, a bitcoin. 
 
a. Usa o ledger, que é o livro contábil, e os usuários são apenas 
identificados por suas chaves privadas; além disso, usa o blockchain para 
definir a ordem das transações. 
 
b. Usa o blockchain, que é o livro contábil, e os usuários são apenas 
identificados por suas chaves públicas; além disso, usa o ledger para 
definir a ordem das transações. 
 
c. Usa o ledger, que é o livro contábil, e os usuários são apenas 
identificados por suas chaves públicas; além disso, usa o blockchain para 
garantir que não exista anonimato nas transações. 
 
d. Usa criptografia, que é o livro contábil, e os usuários são apenas 
identificados por suas chaves privadas; além disso, usa o blockchain para 
definir a ordem das transações. 
 
e. Usa o ledger, que é o livro contábil, e os usuários são apenas 
identificados por suas chaves públicas; além disso, usa o blockchain para 
definir a ordem das transações. 
2 pontos 
PERGUNTA 3 
1. Para garantir a ordenação das transações e evitar fraudes na manipulação das 
criptomoedas, existem algumas opções, mas sempre todo cuidado é pouco, e a 
atenção na transação é um fator importantíssimo. 
 
Escolha a alternativa que apresenta, corretamente, o que se deve utilizar para 
garantir a ordenação das transações. 
 
a. Usar “Windows” ou “Linux”. 
 
b. Usar “IP” ou “IPSec”. 
 
c. Usar “TCP” ou “UDP”. 
 
d. Usar “TSA” ou “TSA P2P”. 
 
e. Usar “HTTP” ou “HTTPS”. 
2 pontos 
PERGUNTA 4 
1. A bitcoin é uma criptomoeda, ou seja, um termo usado para moedas que só 
existem na internet. Apesar de as criptomoedas serem reais, não existe uma 
versão física desse tipo de dinheiro. 
 
Escolha a alternativa que indica, corretamente, como realizar uma transação 
em bitcoin. 
 
 
a. É preciso minerar para fazer transações. 
 
b. Uma empresa está sendo criada para controlar tudo. 
 
c. Todos os bancos do mundo operam com ela. 
 
d. Não é preciso minerar para fazer transações. 
 
e. A única referência financeira é o euro. 
2 pontos 
PERGUNTA 5 
1. Investir em criptomoedas permite que as pessoas diversifiquem sua carteira de 
ativos, já que existem cada vez mais opções de moedas digitais comercializadas. 
Com o aumento da oferta, pretende-se, logicamente, aumentar a demanda, em 
um comportamento típico de investimentos. 
 
Assinale a alternativa que indica, de forma correta, as vantagens da utilização 
da bitcoin. 
 
a. A identidade real é requerida a cada transação realizada com ela. 
 
b. Ninguém pode banir ou censurar transações que foram validadas. 
 
c. É de código fechado: o código-fonte usado não está aberto a todos. 
 
d. Não é maleável: nem todas as unidades são intercambiáveis. 
 
e. Poucas pessoas podem fazer transações em bitcoins, pois é necessária 
uma licença. 
2 pontos 
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas 
para salvar todas as respostas. 
 
PERGUNTA 1 
1. O blockchain tem como principal função armazenar periodicamente informações de 
transações em lotes, chamados “blocos”. Cada bloco recebe uma impressão digital 
chamada “hash”; dessa forma, é formada uma linha contínua de blocos chamada de 
“chain”. 
 
Analise as alternativas a seguir sobre blockchain e escolha a correta. 
 
a. A principal vantagem na utilização do blockchain é que ele garante completo 
sigilo e privacidade dos dados, ou seja, de forma geral, ninguém consegue 
saber quem são as partes envolvidas nas transações. 
 
b. Quando um bloco é inserido no blockchain, mais uma operação ocorre. Ele 
sempre verifica o hash inicial do bloco anterior e realiza uma nova operação. 
 
c. O blockchain utiliza as chaves públicas em sua posse, aplicando operações 
criptográficas em todas as transações, e apenas isso garante a segurança. 
 
d. O blockchain, além de seguro, é um elemento que garante acesso às suas 
transações e permite que os dados sejam acessados por qualquer pessoa que 
possua uma chave pública. 
 
e. Seguindo as configurações de segurança, em média a cada 10 minutos, as 
transações mundiais são analisadas por um indivíduo, chamado de Procter. 
2 pontos 
PERGUNTA 2 
1. Para garantir a ordenação das transações e evitar fraudes na manipulação das 
criptomoedas, existem algumas opções, mas sempre todo cuidado é pouco, e a 
atenção na transação é um fator importantíssimo. 
 
Escolha a alternativa que apresenta, corretamente, o que se deve utilizar para garantir 
a ordenação das transações. 
 
a. Usar “IP” ou “IPSec”. 
 
b. Usar “TSA” ou “TSA P2P”. 
 
c. Usar “HTTP” ou “HTTPS”. 
 
d. Usar “TCP” ou “UDP”. 
 
e. Usar “Windows” ou “Linux”. 
2 pontos 
PERGUNTA 3 
1. Existem mais de 10000 tipos de criptomoedas. Dentre elas, a bitcoin é a mais 
conhecida, pois foi uma das pioneiras a serem criadas, bem como blockchain, que foi 
o primeiro a ser utilizado no controle das criptomoedas e, também, pode ser utilizado 
em outras soluções não ligadas à area financeira. 
 
Escolha a alternativa que descreve, corretamente, a bitcoin. 
 
a. Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por 
suas chaves privadas; além disso, usa o blockchain para definir a ordem das 
transações. 
 
b. Usa o blockchain, que é o livro contábil, e os usuários são apenas identificados 
por suas chaves públicas; além disso, usa o ledger para definir a ordem das 
transações. 
 
c. Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por 
suas chaves públicas; além disso, usa o blockchain para garantir que não exista 
anonimato nas transações. 
 
d. Usa criptografia, que é o livro contábil, e os usuários são apenas identificados 
por suas chaves privadas; além disso, usa o blockchain para definir a ordem 
das transações. 
 
e. Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por 
suas chaves públicas; além disso, usa o blockchain para definir a ordem das 
transações. 
2 pontos 
PERGUNTA 4 
1. Apesar da queda no preço da bitcoin, as carteiras permanecem no lucro. Essa é a 
conclusão de uma pesquisa feita pela companhia de análise de blockchain Glassnode. 
Indica-se que cerca de 75% das carteiras de bitcoin estão ainda com lucro. 
 
Assinale a alternativa correta sobre como funciona a mineração de criptomoedas. 
 
a. A mineração de criptomoedas é um jogo de azar para as pessoas ganharem 
dinheiro, e o blockchain é um tipo de cassino. 
 
b. A mineração de criptomoedas é equivalente à busca de dados na internet, isto 
é, apenas uma pequena parte tem valor. 
 
c. A mineração de criptomoedas é o processo responsável por validar os dados 
no blockchain. 
 
d. A mineração de criptomoedas é o processo responsável por criar moedas 
validadas no blockchain. 
 
e. As criptomoedas passam por um processo de criação digital, que acontece na 
máquina cliente e faz o processamento em um servidor. 
2 pontos 
 
 
 
 
 
 
 
 
PERGUNTA 5 
1. A bitcoin é uma criptomoeda, ou seja, um termo usado para moedas que só existem 
na internet. Apesar de as criptomoedas serem reais, não existe uma versão física 
desse tipo de dinheiro. 
 
Escolha a alternativa que indica, corretamente, como realizar uma transação 
em bitcoin. 
 
 
a. Todos os bancos do mundo operam com ela. 
 
b. Uma empresa está sendo criada para controlar tudo. 
 
c. É precisominerar para fazer transações. 
 
d. Não é preciso minerar para fazer transações. 
 
e. A única referência financeira é o euro. 
 
 
 
 
 
TAE-1 – S6 – NOTA 10 
 
PERGUN TA 1 
1. A computação em nuvem se refere a uma tecnologia que oferece acesso a 
programas, arquivos e serviços intermediados pela internet, não existindo a 
necessidade da instalação dos programas e/ou armazenamento de dados locais, 
e, por isso, recebe o nome de “nuvem”. 
 
Analisando as afirmações a seguir sobre nuvem, escolha a alternativa correta. 
 
a. O acesso de qualquer lugar é uma das principais vantagens da 
computação em nuvem, pois as empresas acessam informações, 
arquivos e programas sem se preocupar com detalhes 
de hardware e/ou software locais. 
 
b. A partir de qualquer computador espalhado pelo mundo, a empresa 
consegue acessar as informações e os programas, que se encontram em 
um sistema único, sem necessidade de senha. 
 
c. Uma das vantagens da computação em nuvem é a necessidade de 
máquinas clientes bem potentes e com grande capacidade de 
armazenamento, já que todas as tarefas são executadas localmente. 
 
d. Mesmo utilizando a computação em nuvem, os dados mais importantes 
da empresa ainda são salvos nos discos rígidos dos computadores da 
empresa, estando disponíveis na internet. 
 
e. Uma das desvantagens da computação em nuvem está relacionada à 
segurança dos dados. Muitas empresas confiam que suas informações 
importantes estão seguras e não fazem backup local. 
3,34 pontos 
PERGUN TA 2 
1. Migrar serviços para a nuvem permite às empresas diminuir custos 
operacionais e despesas de capital para o custo variável. Isso permite a 
diminuição de investimento em hardware e software que talvez a empresa não 
necessite, assim, ela pagará quando consumir os recursos computacionais e 
somente pela quantidade utilizada. 
 
Escolha, a seguir, a alternativa que melhor define a estrutura de uma nuvem e 
seu armazenamento. 
 
 
a. A infraestrutura da nuvem é considerada como uma junção entre 
o hardware e o software que são necessários para permitir sua operação. 
Para isso, estão inclusos a capacidade, a rede de dados e o 
armazenamento para os usuários acessarem os recursos que podem 
estar virtualizados. 
 
b. A infraestrutura de computação em nuvem é a coleção de elementos 
de software que trabalham sincronizando a informação entre o cliente e o 
servidor, para permitir a computação em nuvem. Ela inclui capacidade de 
computação, rede e armazenamento e, ainda, uma interface para os 
usuários acessarem os recursos virtualizados. 
 
c. A infraestrutura de computação em nuvem é a coleção de elementos 
de hardware que trabalham sincronizando a informação entre o cliente e 
o servidor, para permitir a computação em nuvem. Ela inclui capacidade 
de computação, rede e armazenamento e, ainda, uma interface para os 
usuários acessarem os recursos virtualizados. 
 
d. A infraestrutura de computação em nuvem é a coleção de elementos 
de hardware necessários para permitir a computação em nuvem. Ela 
inclui capacidade de computação, rede e armazenamento e, ainda, uma 
interface para os usuários acessarem os recursos virtualizados. 
 
e. A infraestrutura de computação em nuvem é a coleção de elementos 
de software necessários para permitir a computação em nuvem. Ela inclui 
capacidade de computação, rede e armazenamento e, ainda, uma 
interface para os usuários acessarem os recursos virtualizados. 
3,33 pontos 
PERGUN TA 3 
1. A computação na nuvem, nos últimos anos, ganhou espaço nas empresas de 
todos os segmentos, pois ela oferece várias vantagens, que vão desde custos 
sobre demanda até segurança da informação. A seguir, três tipos são descritos. 
 
I. Este tipo de nuvem se classifica na categoria mais simples, pois funciona 
independentemente dos fornecedores de nuvem escolhidos. Ele oferece 
infraestrutura de TIC escalonável para armazenamento e hospedagem 
para sites e, ainda, cobra apenas pelo consumo. Assim, não é necessário 
adquirir licenças de software e/ou possuir servidores locais. 
II. Este tipo de nuvem possui o modelo de maior complexidade de definição, pois 
ele pode fornecer todos os conceitos básicos de tecnologia, como as 
ferramentas e os recursos para desenvolvedores, e o gerenciamento de 
aplicativos de forma segura, sem a preocupação com infraestrutura. 
III. Este tipo de nuvem representa a categoria na qual o software é hospedado 
por terceiros e acessado pela web, normalmente, com a utilização de login e 
senha. Neste caso, as empresas contratam um plano de assinatura para utilizar 
programas de apoio a seus negócios, como ERP ou CRM. 
IV. As soluções de nuvem podem trabalhar em conjunto entre sí, o que facilita 
muito a integração e a manipulação dos dados 
 
Os tipos descritos em I, II, III e IV são conhecidos, respectivamente, pelas siglas: 
 
a. SaaS, SaaS, IaaS e integração. 
 
b. PaaS, SaaS, IaaS e integração. 
 
c. IaaS, SaaS, PaaS e integração. 
 
d. PaaS, IaaS, SaaS e integração. 
 
e. IaaS, PaaS, SaaS e integração. 
 
3,33 pontos 
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para 
salvar todas as respostas. 
 
15/03/2023, 10:40 Fazer teste: Semana 6 - Atividade Avaliativa - Tópicos ... 
F 
* Estado de Conclusão da Pergunta: 
D:ru~ ~ 
Informações do teste 
Descrição 
Instruções Olá, estudante! 
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você 
considerar correta(s); 
2. Após selecionar a resposta correta em todas as questões, vá até o fim da 
página e pressione "Enviar teste". 
3. A cada tentativa, você receberá um novo conjunto de questões diferentes para 
que você responda e tente alcançar melhores resultados. 
Várias 
tentativas 
Forçar 
conclusão 
Pronto! Sua atividade já está registrada no AVA. 
Este teste permite 3 tentativas. Esta é a tentativa número 1. 
Este teste pode ser salvo e retomado posteriormente. 
Suas respostas foram salvas automaticamente. 
PERGUNTA 1 3,34 pontos 
A computação em nuvem se refere a uma tecnologia que 
oferece acesso a programas, arquivos e serviços intermediados 
pela internet, não existindo a necessidade da instalação dos 
programas e/ou armazenamento de dados locais, e, por isso, 
recebe o nome de "nuvem". 
Analisando as afirmações a seguir sobre nuvem, escolha a 
alternativa correta. 
O a. A partir de qualquer computador espalhado pelo mundo, a 
empresa consegue acessar as informações e os 
programas, que se encontram em um sistema único, sem 
necessidade de senha. 
O b. Uma das desvantagens da computação em nuvem está 
relacionada à segurança dos dados. Muitas empresas 
confiam que suas informações importantes estão seguras 
e não fazem backup local. 
O e. Uma das vantagens da computação em nuvem é a 
necessidade de máquinas clientes bem potentes e com 
grande capacidade de armazenamento, já que todas as 
Salva 
----~ ,:;,.-o_f,:;,j;?_c,5o_oyo/"'_1_1t,:;,d,:;,j;?_lol"'_,:;,lmo_o_to. _____________________ ~_ 
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id= _ 128203_ 1 &course_id= _8364_ 1 &content_id= _ 1117884_ 1 &. . . 1/3 
15/03/2023, 10:40 Fazer teste: Semana 6 - Atividade Avaliativa - Tópicos ... 
--· .-, 
mais importantes da empresa ainda são salvos nos discos 
rígidos dos computadores da empresa, estando 
disponíveis na internet. 
@ e. O acesso de qualquer lugar é uma das principais 
vantagens da computação em nuvem, pois as empresas 
acessam informações, arquivos e programas sem se 
preocupar com detalhes de hardware e/ou software locais. 
PERGUNTA2 3,33 pontos 
Serviços em nuvem são muito mais flexíveis, ou seja, adaptam-
se facilmente às necessidades das empresas. Como exemplo, 
se a empresa captou um novo cliente e precisa de mais 
armazenamento, ou poder de processamento, isso será 
ajustado de forma rápida e eficiente. 
Analise as opções a seguir e indique qual apresenta uma 
característica da computação em nuvem. 
Oa. Alta complexidade. 
@ b. Elasticidade. 
O e. Centralidade. 
O d. Resiliência. 
O e. Desenvolvimento. 
PERGUNTA3 3,33 pontos 
A grande difusão das nuvens tem mudado a mentalidade das 
empresas, que têm ficado cada vez mais conscientes de que 
essa tecnologia agrega vantagens. Esse tipo de serviço muda a 
ideia de localização de recursos (hardware ou software), que 
podem estar fisicamente localizados em qualquer lugar do 
planeta. Assim, esse conceito pode ser aplicado aos serviços de 
armazenamento e desenvolvimento. 
Assinale a alternativa correta a respeito da computação em 
nuvem. 
O a. O Software como Serviço (SaaS) oferece serviços para 
ambientes sob demanda, para desenvolvedores, 
fornecedores e gerenciamento de aplicativos de software. 
@ b. A computação em nuvem facilita e reduz custos de 
backup, recuperação de desastres e continuidade dos 
Salva 
Salva 
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id= _ 128203_ 1 &course_id= _8364_ 1 &content_id= _ 1117884_ 1 &. . . 2/3 
15/03/2023, 10:40 Fazer teste: Semana 6 - Atividade Avaliativa - Tópicos ... 
de TIC escalável com servidores e máquinas virtuais e, 
ainda, cobra apenas o que é consumido. 
O d.A Infraestrutura como Serviço (laaS) é um método para 
distribuição de aplicativos na internet por demanda, 
baseado em modalidades de assinaturas. 
O e. As nuvens públicas oferecem recursos de computação 
exclusivos para uma única empresa ou organização, 
funcionando como uma extranet. 
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar 
todas as respostas. 
Salvar todas as respostas Salvar e Enviar 
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id= _ 128203_ 1 &course_id= _8364_ 1 &content_id= _ 1117884_ 1 &. . . 3/3 
PERGUNTA 1 
1. A computação em nuvem se refere a uma tecnologia que oferece acesso a programas, 
arquivos e serviços intermediados pela internet, não existindo a necessidade da 
instalação dos programas e/ou armazenamento de dados locais, e, por isso, recebe o 
nome de “nuvem”. 
 
Analisando as afirmações a seguir sobre nuvem, escolha a alternativa correta. 
 
a. O acesso de qualquer lugar é uma das principais vantagens da computação em 
nuvem, pois as empresas acessam informações, arquivos e programas sem se 
preocupar com detalhes de hardware e/ou software locais. 
 
b. Mesmo utilizando a computação em nuvem, os dados mais importantes da 
empresa ainda são salvos nos discos rígidos dos computadores da empresa, 
estando disponíveis na internet. 
 
c. Uma das vantagens da computação em nuvem é a necessidade de máquinas 
clientes bem potentes e com grande capacidade de armazenamento, já que 
todas as tarefas são executadas localmente. 
 
d. Uma das desvantagens da computação em nuvem está relacionada à 
segurança dos dados. Muitas empresas confiam que suas informações 
importantes estão seguras e não fazem backup local. 
 
e. A partir de qualquer computador espalhado pelo mundo, a empresa consegue 
acessar as informações e os programas, que se encontram em um sistema 
único, sem necessidade de senha. 
3,34 pontos 
PERGUNTA 2 
1. Serviços em nuvem são muito mais flexíveis, ou seja, adaptam-se facilmente às 
necessidades das empresas. Como exemplo, se a empresa captou um novo cliente e 
precisa de mais armazenamento, ou poder de processamento, isso será ajustado de 
forma rápida e eficiente. 
 
Analise as opções a seguir e indique qual apresenta uma característica da computação 
em nuvem. 
 
a. Elasticidade. 
 
b. Desenvolvimento. 
 
c. Centralidade. 
 
d. Resiliência. 
 
e. Alta complexidade. 
3,33 pontos 
PERGUNTA 3 
1. As empresas privadas ou públicas possuem responsabilidades, e todas têm 
necessidade de recursos computacionais para realizar suas operações. Mas não se 
pode confundir os tipos de computação em nuvem, as nuvens privadas e públicas, 
pois cada uma tem funções distintas. 
 
Escolha, a seguir, a opção que está correta a respeito da principal diferença entre uma 
nuvem pública e uma nuvem privada. 
 
a. A utilização de uma nuvem pública é, fortemente, recomendada para as 
empresas que necessitam reduzir seu investimento inicial em hardware, por 
exemplo, pois tem preços menores que as soluções baseadas em nuvem 
privada. 
 
b. A utilização das nuvens públicas é a mais recomendada para empresas de 
grande porte; dessa forma, o uso de nuvens privadas é a melhor solução para 
empresas que estão iniciando suas operações. 
 
c. A capacidade de “hospedagem” da nuvem pública é infinitamente maior do que 
a da nuvem privada. 
 
d. Na nuvem pública, o custo das soluções disponíveis é bem mais elevado do que 
o da nuvem privada, que, muitas vezes, é até gratuita. 
 
e. O controle de acesso e o nível de segurança da nuvem pública são muito 
superiores aos das nuvens privadas. 
3,33 pontos 
 
TAE-1 – S7 – NOTA 10 
 
PERGUN TA 1 
1. A virtualização é a capacidade de criar máquinas virtuais em equipamentos, 
permitindo instalar vários sistemas operacionais no mesmo equipamento 
(normalmente, um servidor), para rodar sistemas e/ou programas e realizar 
tarefas de forma paralela. 
 
A respeito da virtualização, é correto afirmar que: 
 
a. nas máquinas virtuais, é mais difícil realizar o processo de migração do 
que em um sistema operacional tradicional. 
 
b. os monitoramentos das máquinas virtuais ou dos hypervisors são os 
responsáveis pela possibilidade de várias máquinas virtuais no 
mesmo hardware. 
 
c. o hypervisor é um software mais complexo que um sistema operacional, 
porque ele precisa gerenciar diversas máquinas virtuais. 
 
d. os hypervisors do tipo 2, também conhecidos como bare metal, são 
aqueles executados diretamente sobre o hardware físico. 
 
e. um computador pode hospedar múltiplas máquinas virtuais, desde que 
estas executem o mesmo sistema operacional. 
3,34 pontos 
 
PERGUNTA 1 
1. O Hyper-V da Microsoft é um produto de virtualização de hardware. Ele cria e 
executa um software no servidor, chamado de máquina virtual. Dessa forma, 
cada máquina virtual atua como um computador completo, executando um 
sistema operacional e os programas. 
 
No contexto da criação de máquinas virtuais da Microsoft, analise as afirmativas 
a seguir. 
 
I. A execução de mais de uma máquina virtualizada ao mesmo tempo e em um 
mesmo hardware apenas precisa respeitar e controlar 
a performance do hardware. 
II. O Hyper-V não permite a virtualização de máquinas com Linux e/ou Mac 
(Apple). 
III. O Hyper-V apenas funciona com processadores de 64 bits, pois versões para 
32 bits não existem mais. 
IV. O Hyper-V não funciona na arquitetura AMD. 
 
Está correto o que se afirma em: 
 
a. I e IV, apenas. 
 
b. I e II, apenas. 
 
c. II e III, apenas. 
 
d. I e III, apenas. 
 
e. I, II, III e IV. 
 
 
 
PERGUN TA 2 
1. O principal desafio para se projetar um data center está sempre ligado a 
conseguir fatores para uma maior eficiência, com menor consumo e maior 
segurança. Os data centers devem atender os clientes todos os dias do ano, 
sem paradas não programadas e com suporte eficiente. 
 
Sobre um data center, é correto afirmar que o UPS é um equipamento obrigatório 
para todos os projetos, pois: 
 
a. auxilia a comunicação entre servidores e facilita o uso da TIC. 
 
b. é uma tecnologia utilizada para backup. 
 
c. é um tipo de rede dedicada ao armazenamento, composta por servidores 
e storages. 
 
d. é uma fonte de alimentação ininterrupta. 
 
e. faz parte dos dispositivos externos que permitem a conexão entre os 
computadores e os servidores. 
3,33 pontos 
 
PERGUNTA 3 
1. Os métodos de virtualização são padronizados e não devem realizar nenhuma 
modificação nos sistemas operacionais hóspedes, mas, em certas situações, 
existe a necessidade de alguma abordagem diferente. Nesse caso, o código-
fonte do sistema operacional hóspede poderá ser modificado, e, em vez de 
executar instruções, ele executará“hiperchamadas”. 
 
Assinale a alternativa que representa o método descrito acima. 
 
a. Emulação de hardware. 
 
b. Virtualização com suporte de hardware. 
 
c. Virtualização sem suporte de hardware. 
 
d. Para-virtualização. 
 
e. Virtualização de processos. 
 
 
 
PERGUN TA 3 
1. Os data centers são ambientes projetados, onde ficam os servidores e todos os 
outros componentes de uma rede. Eles devem fornecer recursos aos clientes, 
atendendo às suas necessidades. 
 
Sobre um data center, é correto afirmar que: 
 
a. os storages são hardwares utilizados em redes usadas na configuração 
de dados nos data centers. 
 
b. os storages são hardwares que têm a função exclusiva de enviar dados 
entre os data centers. 
 
c. os storages são softwares desenvolvidos para uso exclusivo em dados 
dos data centers. 
 
d. os storages se encaixam em uma categoria de software apenas para 
exclusão de dados. 
e os storages são hardwares que têm como função o armazenamento de 
dados. 
 
3,33 pontos 
	S1
	 Pergunta 1
	 Pergunta 2
	S2
	 Pergunta 1
	 Pergunta 2
	 Pergunta 3
	S03-10
	S3
	 Pergunta 1
	 Pergunta 2
	 Pergunta 3
	S04-10A
	S4
	 Pergunta 1
	 Pergunta 2
	 Pergunta 3
	 Pergunta 4
	 Pergunta 5
	S05-10
	PERGUNTA 1
	PERGUNTA 2
	PERGUNTA 3
	PERGUNTA 4
	PERGUNTA 5
	S05-10A
	S06-10
	PERGUNTA 1
	PERGUNTA 2
	PERGUNTA 3
	S06-10A
	S06-10B
	S07-10
	PERGUNTA 1
	PERGUNTA 1
	PERGUNTA 2
	PERGUNTA 3
	PERGUNTA 3

Continue navegando