Buscar

Tópicos Avançados em Engenharia da Computação I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SUMÁRIO 
 
SUMÁRIO .................................................................................................................................... 1 
Tópicos Avançados em Engenharia da Computação I – Semana 1 ........................... 2 
PERGUNTA 1 ..................................................................................................................... 2 
PERGUNTA 2 ..................................................................................................................... 2 
Tópicos Avançados em Engenharia da Computação I - Semana 2 ............................ 3 
PERGUNTA 1 ..................................................................................................................... 3 
PERGUNTA 2 ..................................................................................................................... 3 
PERGUNTA 3 ..................................................................................................................... 3 
Tópicos Avançados em Engenharia da Computação I - Semana 3 ............................ 4 
PERGUNTA 1 ..................................................................................................................... 4 
PERGUNTA 2 ..................................................................................................................... 5 
PERGUNTA 3 ..................................................................................................................... 5 
Tópicos Avançados em Engenharia da Computação I - Semana 4 ............................ 6 
PERGUNTA 1 ..................................................................................................................... 6 
PERGUNTA 2 ..................................................................................................................... 6 
PERGUNTA 3 ..................................................................................................................... 7 
PERGUNTA 4 ..................................................................................................................... 7 
PERGUNTA 5 ..................................................................................................................... 8 
Tópicos Avançados em Engenharia da Computação I - Semana 5 ............................ 9 
PERGUNTA 1 ..................................................................................................................... 9 
PERGUNTA 2 ..................................................................................................................... 9 
PERGUNTA 3 ................................................................................................................... 10 
PERGUNTA 4 ................................................................................................................... 10 
PERGUNTA 5 ................................................................................................................... 10 
Tópicos Avançados em Engenharia da Computação I - Semana 6 .......................... 11 
PERGUNTA 1 ................................................................................................................... 11 
PERGUNTA 2 ................................................................................................................... 11 
PERGUNTA 3 ................................................................................................................... 12 
Tópicos Avançados em Engenharia da Computação I - Semana 7 .......................... 13 
PERGUNTA 1 ................................................................................................................... 13 
PERGUNTA 2 ................................................................................................................... 13 
PERGUNTA 3 ................................................................................................................... 14 
 
Tópicos Avançados em Engenharia da Computação I – Semana 1 
RETORNAR 
PERGUNTA 1 
Na arquitetura cliente/servidor, sempre existe pelo menos um servidor, que 
responde a pedidos de seus clientes. Para que isso aconteça, protocolos de 
comunicação são utilizados para tratar e sincronizar solicitações. 
 
Analise as alternativas a seguir a respeito da arquitetura entre pares (P2P) e 
escolha a opção correta. 
 
a. 
Os sistemas terminais utilizam apenas o protocolo UDP. 
 
b. 
Os sistemas terminais não se comunicam diretamente entre si. 
 
c. 
Os sistemas terminais se comunicam diretamente entre si. 
 
d. 
Os sistemas terminais utilizam apenas a infraestrutura para se 
comunicarem. 
 
e. Em uma rede P2P pura, existem apenas quatro servidores 
descentralizados. 
 
PERGUNTA 2 
O Distributed Hash Table (DHT) é uma tabela muito utilizada para o tratamento 
de segurança em redes P2P, pois possui informações que têm a função de 
garantir a “saúde” da rede. 
 
Com relação às redes P2P e ao DHT, escolha a alternativa correta. 
 
 
a. 
O principal objetivo do DHT nas redes P2P que são descentralizadas é 
fazer com que cada peer possua informações totais sobre todos os seus 
vizinhos. 
 
b. O principal objetivo de se usar DHT em redes P2P descentralizadas e 
estruturadas é permitir que cada peer tenha informações de um vizinho. 
 
c. 
O principal objetivo de se usar DHT em redes P2P descentralizadas e 
estruturadas é permitir que cada peer tenha informações sobre seus 
servidores. 
 
d. 
O principal objetivo de se usar DHT em redes P2P descentralizadas e 
estruturadas é permitir que cada peer tenha informações sobre seus 
vizinhos. 
 
e. 
O principal objetivo de se usar DHT em redes P2P descentralizadas e 
estruturadas é permitir que cada peer tenha informação total sobre seus 
servidores. 
 
 
 
Tópicos Avançados em Engenharia da Computação I - Semana 2 
RETORNAR 
PERGUNTA 1 
O compartilhamento realizado com P2P permite o acesso de arquivos de mídia, 
como livros, músicas, filmes e jogos, sempre utilizando programas 
(softwares P2P) que realizam a conexão em computadores que estejam 
conectados a uma rede P2P e permitam localizar o conteúdo desejado. 
 
A respeito da utilização de compartilhamento via P2P, é correto afirmar que: 
 
 
a. 
58% do conteúdo compartilhado são textos. 
 
b. 
evitar gargalos na troca de arquivos entre usuários finais. 
 
c. não cria gargalos na web, para outros serviços de streaming. 
 
d. cria uma única rede overlay para os arquivos. 
 
e. 
cria gargalos na troca de arquivos entre usuários finais. 
 
PERGUNTA 2 
Torrent é uma extensão de arquivos compatíveis com o protocolo BitTorrent. Ele 
foi criado pela empresa BitTorrent, em 2001. Para funcionar, ele cria uma rede 
P2P entre todos os usuários que estiverem acessando o protocolo no momento, 
com a finalidade de distribuir arquivos entre eles. 
 
Escolha a alternativa que apresenta uma característica para se usar link em 
arquivo .torrent. 
 
 
a. 
O “link” pode se referir a mais de um arquivo e permitir verificação de 
integridade, para prevenção de malware em torrents legítimos. 
 
b. 
O “link” sempre se refere ao mesmo arquivo e não deve permitir 
verificação de integridade, para prevenção de malware em torrents 
legítimos. 
 
c. O “link” sempre se refere a vários arquivos e não deve permitir 
verificação de integridade, para prevenção de malware em torrents 
legítimos. 
 
d. 
O “link” sempre se refere ao mesmo arquivo e permite verificação de 
integridade, para prevenção de malware em torrents legítimos. 
 
e. 
No “link”, sempre existe a referência de busca no protocolo, que foi 
implementado via site, web ou interface do aplicativo. 
 
PERGUNTA 3 
Quando realizamos o compartilhamento de arquivos, existem diversos 
mecanismos no modelo cliente-servidor que podem ser utilizados. O 
compartilhamento de arquivos é uma das principais funções utilizadas em redes 
de computação. 
 
Sobre compartilhamentos de arquivos,escolha, a seguir, a alternativa correta. 
 
 
a. 
Protocolo dedicado: (FTP); download via web: HTTP; anexos em e-mail: 
MIME; serviços em nuvem: Dropbox. 
 
b. 
Protocolo dedicado: (TCP); download via web: MINE; anexos em e-mail: 
SMTP; serviços em nuvem: Dropbox. 
 
c. 
Protocolo dedicado: (HTTP); download via web: FTP; anexos em e-mail: 
MIME; serviços em nuvem: Dropbox. 
 
d. Protocolo dedicado: (MINE); download via web: HTTP; anexos em e-
mail: FTP; serviços em nuvem: Dropbox. 
 
e. 
Protocolo dedicado: (FTP); download via web: HTTP; anexos em e-mail: 
POP; serviços em nuvem: MINE. 
 
Tópicos Avançados em Engenharia da Computação I - Semana 3 
RETORNAR 
PERGUNTA 1 
As redes de comunicação permitem um mundo mais globalizado, ficando mais 
rápidas e eficientes a cada dia, fornecendo comunicação e acesso a qualquer 
parte do mundo em apenas segundos. Dessa forma, com esta enorme rede de 
computadores, conhecida como internet, aumenta-se a velocidade das 
transações. 
 
Dentre essas redes, possuímos a rede Tor. Escolha a alternativa correta, que 
apresenta a opção dos passos para sua criação. 
 
a. 
Passo 1: cliente acessa destino via circuito estabelecido; passo 2: chave 
simétrica de sessão; passos 3 e 4: tunelamento via; passo 5: cliente Tor 
obtém lista de nós Tor em servidor de diretórios. 
 
b. 
Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; 
passo 2: tunelamento; passos 3 e 4: chave simétrica de sessões; passo 
5: cliente acessa destino via circuito estabelecido. 
 
c. 
Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; 
passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento; passo 5: 
cliente acessa destino via circuito estabelecido. 
 
d. Passo 1: tunelamento; passo 2: chave simétrica de sessão; passos 3 e 
4: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 5: 
cliente acessa destino via circuito estabelecido. 
 
e. 
Passo 1: inserção de chave simétrica; passo 2: cliente Tor obtém lista de 
nós Tor em servidor de diretórios; passos 3 e 4: tunelamento; passo 5: 
cliente acessa destino via circuito estabelecido. 
 
PERGUNTA 2 
A deep web tem como principal fundamento permitir que usuários consigam 
navegar em sites e tenham acesso a conteúdos de forma totalmente anônima. 
Ela é composta por redes totalmente independentes, como Onion (TOR), I2P, 
Osiris, dentre outras. 
 
Assim, analise as seguintes afirmativas. 
 
I. A Tor tem apenas um browser web, que permite navegar na internet de forma 
anônima. 
II. Para acessar a rede TOR, pode-se utilizar qualquer browser, como Edge, 
Chrome ou Firefox, apenas configurando as propriedades do proxy corretas. 
III. A rede Tor permite o tráfego de dados criptografados. 
VI. A rede Tor tem como principal arquivo o torrent. 
 
Dessa forma, verifica-se que está(ão) correta(s): 
 
a. 
II e IV, apenas. 
 
b. 
I e IV, apenas. 
 
c. 
II e III, apenas. 
 
d. 
I e III, apenas. 
 
e. I, II, III e IV. 
 
PERGUNTA 3 
O IP é quem identifica os dispositivos de uma rede. Cada computador, servidor 
e roteador possui um endereço IP único, e é com ele que as máquinas se 
comunicam na internet. Informando o endereço IP, é possível descobrir onde ele 
está fisicamente localizado. 
 
Sabendo que sempre é possível identificar IPs dos pacotes, entre origem e 
destino, pelos roteadores intermediários, é correto afirmar que: 
 
a. 
existem configurações bem simples no TCP/IP para esconder os 
endereços de destino e origem. 
 
b. se não colocarmos a máscara nos nós de acesso junto à configuração 
do endereço IP, ele já ficará protegido. 
 
c. 
as soluções de segurança tradicionais protegem os dados, não os IPs, 
como exemplo, o HTTPS. 
 
d. 
se bloquearmos o protocolo ICMP, não conseguiremos utilizar o comando 
“ping” e, assim, protegemos os IPs. 
 
e. 
se apenas utilizarmos o UDP, o IP ficará sempre protegido. 
 
Tópicos Avançados em Engenharia da Computação I - Semana 4 
RETORNAR 
PERGUNTA 1 
O BitTorrent é uma alternativa ao uTorrent, sendo que ambos os programas são 
sem anúncis e de código aberto. A maioria dos torrents é baixada por uTorrent 
ou BitTorrent, e ambos pertencem à mesma empresa, que detém 75% de 
participação de mercado. 
 
Assinale a alternativa correta em relação ao aplicativo qBitTorrent. 
 
a. 
Não possui versão estável. 
 
b. 
Não segue a política “mais raros primeiro”. 
 
c. 
Edita arquivos .torrent. 
 
d. 
Possui código fonte aberto. 
 
e. 
Bloqueia downloads do próprio arquivo .torrent. 
 
PERGUNTA 2 
Existem riscos de pirataria e fraudes quando não se conhece a manipulação das 
criptomoedas, e a falta de conhecimento é uma abertura para hackers, vírus e 
ataques do mundo virtual tentarem roubá-las. Mesmo o blockchain sendo um 
sistema aberto e de acesso global, isso não significa que não possam existir 
fraudes. 
 
Com relação às criptomoedas, assinale a alternativa correta. 
 
 
a. 
Para manipular as criptomoedas, sempre deve existir um intermediário, 
que, normalmente, será um banco, que movimente dólares, euros ou 
reais. 
 
b. 
Após as transações serem finalizadas e as criptomoedas serem 
transferidas, o negócio pode ser desfeito no prazo de 30 dias, a contar do 
dia da transação. 
 
c. 
Uma criptomoeda é bem parecida com o dinheiro em papel, pois ela pode 
ser utilizada na compra e/ou na venda de qualquer coisa, com o auxílio da 
internet, sendo que a bitcoin é a mais conhecida no mercado. 
 
d. 
As moedas adquiridas ficam armazenadas em uma carteira virtual na casa 
do proprietário, por isso, não é necessário usar criptografia, pois a conta 
do usuário fica em seu poder e só pode ser acessada com senha. 
 
e. 
As moedas sempre ficam “guardadas” em uma carteira virtual que é 
protegida por criptografia, sendo que, como uma espécie de conta 
corrente, os usuários utilizam senhas que possuem letras e números nas 
transações. 
 
PERGUNTA 3 
As criptomoedas são consideradas um sistema de pagamento digital, sem a 
necessidade de um banco para validar e confirmar as transações. Os 
pagamentos realizados com criptomoedas são similares a entradas digitais em 
um banco de dados on-line, que descreve as transações específicas e não pode 
ser refugado. 
 
O termo “bitcoin” também é designado para o software utilizado para a criação e 
o controle da moeda. Dessa forma, assinale a alternativa correta sobre esse 
tema. 
 
a. 
Na tentativa de evitar fraudes, como a cópia de código e/ou a duplicação 
de moedas, dentre outros crimes, existe um superprograma (antivírus) 
que fica sob a responsabilidade do banco central de cada país, 
controlando e aceitando criptomoedas. 
 
b. 
O nome “bit” faz referência a byte, como muitos já sabiam, e a uma rede 
de compartilhamento P2P, chamada de BitTorrent, em que cada usuário 
é anônimo e possui o mesmo valor. É o que acontece com a moeda virtual. 
 
c. 
O nome “bit" não faz referência a byte, como muitos podem pensar, mas 
sim a uma rede de compartilhamento P2P, chamada de BitTorrent, em 
que cada usuário é anônimo e possui o mesmo valor. É o que acontece 
com a moeda virtual. 
 
d. 
O software que controla as criptomoedas bitcoin é conhecido como 
“bitmoeda”, pois permite transações em qualquer caixa eletrônico do 
mundo, para isso, basta apenas uma certificação digital. 
 
e. 
A bitcoin é amplamente aclamada no mundo da internet, pois ela é a única 
criptomoeda existente que funciona em qualquer rede de dados, e 
múltiplos servidores a controlam. 
 
PERGUNTA 4 
Os torrents baixam pequenos pedaços de arquivos de várias fontes da internet 
ao mesmo tempo. O download é muito simples de usar, e existem alguns 
provedores de pesquisa de torrent. 
 
Escolha a alternativa que indica, corretamente, como conseguimos verificar o 
conteúdo de um arquivo .torrent. 
 
a. 
Por segurança, arquivos do tipo torrent não podem ser abertos, o acesso 
só é liberado quandovoltam à sua extensão original, por exemplo: exe ou 
com. 
 
b. 
Qualquer sistema operacional já possui um leitor de arquivos nativo que 
é específico para mostrar o conteúdo dos arquivos com extensão torrent. 
 
c. 
Na interface do Torrent File Editor. Basta arrastar o arquivo para dentro 
do aplicativo ou usar o botão Open, para verificar seu conteúdo. 
 
d. 
Na interface do Torrent File Editor. Basta entrar com a senha padrão do 
arquivo para acessar o seu conteúdo, sendo que a senha padrão é 
“torrenta”. 
 
e. 
Qualquer leitor de arquivos compactados consegue mostrar o conteúdo 
dos arquivos com extensão torrent. 
 
PERGUNTA 5 
No passado, os bancos eram assaltados por bandidos armados, depois, 
começou a era de explodir os caixas eletrônicos, e, agora, com o uso de 
criptomoedas, os roubos são realizados de forma eletrônica, ou seja, tudo 
acontece pela internet, sem armas nem explosivos. 
 
Dessa forma, analise as alternativas a seguir e escolha a que mais condiz com 
a realidade do blockchain. 
 
a. 
Não existe um sistema 100% seguro, e isso também vale para 
o blockchain. 
 
b. 
O blockchain pode ser invadido quando um usuário passa sua senha de 
acesso. 
 
c. 
A criptografia das moedas, às vezes, apresenta erros, mas isso não 
permite a invasão. 
 
d. 
Um sistema de computação com a utilização de inteligência artificial não 
é invadido. 
 
e. 
Para invadir um blockchain, é necessária a ajuda dos administradores 
dele. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Tópicos Avançados em Engenharia da Computação I - Semana 5 
 
PERGUNTA 1 
O blockchain tem como principal função armazenar periodicamente informações de 
transações em lotes, chamados “blocos”. Cada bloco recebe uma impressão digital 
chamada “hash”; dessa forma, é formada uma linha contínua de blocos chamada de 
“chain”. 
 
Analise as alternativas a seguir sobre blockchain e escolha a correta. 
 
a. 
Quando um bloco é inserido no blockchain, mais uma operação ocorre. Ele 
sempre verifica o hash inicial do bloco anterior e realiza uma nova operação. 
 
b. 
O blockchain, além de seguro, é um elemento que garante acesso às suas 
transações e permite que os dados sejam acessados por qualquer pessoa que 
possua uma chave pública. 
 
c. 
O blockchain utiliza as chaves públicas em sua posse, aplicando operações 
criptográficas em todas as transações, e apenas isso garante a segurança. 
 
d. 
Seguindo as configurações de segurança, em média a cada 10 minutos, as 
transações mundiais são analisadas por um indivíduo, chamado de Procter. 
 
e. 
A principal vantagem na utilização do blockchain é que ele garante completo sigilo 
e privacidade dos dados, ou seja, de forma geral, ninguém consegue saber quem 
são as partes envolvidas nas transações. 
 
PERGUNTA 2 
Existem mais de 10000 tipos de criptomoedas. Dentre elas, a bitcoin é a mais conhecida, 
pois foi uma das pioneiras a serem criadas, bem como blockchain, que foi o primeiro a 
ser utilizado no controle das criptomoedas e, também, pode ser utilizado em outras 
soluções não ligadas à area financeira. 
 
Escolha a alternativa que descreve, corretamente, a bitcoin. 
 
a. 
Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por 
suas chaves públicas; além disso, usa o blockchain para garantir que não exista 
anonimato nas transações. 
 
b. 
Usa criptografia, que é o livro contábil, e os usuários são apenas identificados por 
suas chaves privadas; além disso, usa o blockchain para definir a ordem das 
transações. 
 
c. 
Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por 
suas chaves públicas; além disso, usa o blockchain para definir a ordem das 
transações. 
 
d. 
Usa o blockchain, que é o livro contábil, e os usuários são apenas identificados 
por suas chaves públicas; além disso, usa o ledger para definir a ordem das 
transações. 
 
e. 
Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por 
suas chaves privadas; além disso, usa o blockchain para definir a ordem das 
transações. 
 
PERGUNTA 3 
Para garantir a ordenação das transações e evitar fraudes na manipulação das 
criptomoedas, existem algumas opções, mas sempre todo cuidado é pouco, e a atenção 
na transação é um fator importantíssimo. 
 
Escolha a alternativa que apresenta, corretamente, o que se deve utilizar para garantir 
a ordenação das transações. 
 
a. 
Usar “Windows” ou “Linux”. 
 
b. 
Usar “TCP” ou “UDP”. 
 
c. 
Usar “TSA” ou “TSA P2P”. 
 
d. 
Usar “HTTP” ou “HTTPS”. 
 
e. 
Usar “IP” ou “IPSec”. 
 
PERGUNTA 4 
A bitcoin é uma criptomoeda, ou seja, um termo usado para moedas que só existem na 
internet. Apesar de as criptomoedas serem reais, não existe uma versão física desse 
tipo de dinheiro. 
 
Escolha a alternativa que indica, corretamente, como realizar uma transação em bitcoin. 
 
 
a. 
Não é preciso minerar para fazer transações. 
 
b. 
É preciso minerar para fazer transações. 
 
c. 
Uma empresa está sendo criada para controlar tudo. 
 
d. 
Todos os bancos do mundo operam com ela. 
 
e. 
A única referência financeira é o euro. 
 
PERGUNTA 5 
Investir em criptomoedas permite que as pessoas diversifiquem sua carteira de ativos, 
já que existem cada vez mais opções de moedas digitais comercializadas. Com o 
aumento da oferta, pretende-se, logicamente, aumentar a demanda, em um 
comportamento típico de investimentos. 
 
Assinale a alternativa que indica, de forma correta, as vantagens da utilização da bitcoin. 
 
a. 
É de código fechado: o código-fonte usado não está aberto a todos. 
 
b. 
Poucas pessoas podem fazer transações em bitcoins, pois é necessária uma 
licença. 
 
c. 
A identidade real é requerida a cada transação realizada com ela. 
 
d. 
Ninguém pode banir ou censurar transações que foram validadas. 
 
e. 
Não é maleável: nem todas as unidades são intercambiáveis. 
 
Tópicos Avançados em Engenharia da Computação I - Semana 6 
RETORNAR 
PERGUNTA 1 
A computação em nuvem se refere a uma tecnologia que oferece acesso a programas, 
arquivos e serviços intermediados pela internet, não existindo a necessidade da 
instalação dos programas e/ou armazenamento de dados locais, e, por isso, recebe o 
nome de “nuvem”. 
 
Analisando as afirmações a seguir sobre nuvem, escolha a alternativa correta. 
 
a. 
Uma das desvantagens da computação em nuvem está relacionada à segurança 
dos dados. Muitas empresas confiam que suas informações importantes estão 
seguras e não fazem backup local. 
 
b. 
O acesso de qualquer lugar é uma das principais vantagens da computação em 
nuvem, pois as empresas acessam informações, arquivos e programas sem se 
preocupar com detalhes de hardware e/ou software locais. 
 
c. 
Uma das vantagens da computação em nuvem é a necessidade de máquinas 
clientes bem potentes e com grande capacidade de armazenamento, já que todas 
as tarefas são executadas localmente. 
 
d. 
Mesmo utilizando a computação em nuvem, os dados mais importantes da 
empresa ainda são salvos nos discos rígidos dos computadores da empresa, 
estando disponíveis na internet. 
 
e. 
A partir de qualquer computador espalhado pelo mundo, a empresa consegue 
acessar as informações e os programas, que se encontram em um sistema único, 
sem necessidade de senha. 
 
PERGUNTA 2 
Migrar serviços para a nuvem permite às empresas diminuir custos operacionais e 
despesas de capital para o custo variável. Isso permite a diminuição de investimento 
em hardware e software que talvez a empresa não necessite, assim, ela pagará quando 
consumir os recursos computacionais e somente pela quantidade utilizada. 
 
Escolha, a seguir, a alternativa que melhor define a estrutura de uma nuvem e seu 
armazenamento. 
 
 
a. 
A infraestrutura de computação em nuvem é a coleção de elementos 
de hardware que trabalham sincronizando a informação entre o cliente e o 
servidor, para permitira computação em nuvem. Ela inclui capacidade de 
computação, rede e armazenamento e, ainda, uma interface para os usuários 
acessarem os recursos virtualizados. 
 
b. 
A infraestrutura da nuvem é considerada como uma junção entre o hardware e 
o software que são necessários para permitir sua operação. Para isso, estão 
inclusos a capacidade, a rede de dados e o armazenamento para os usuários 
acessarem os recursos que podem estar virtualizados. 
 
c. 
A infraestrutura de computação em nuvem é a coleção de elementos 
de hardware necessários para permitir a computação em nuvem. Ela inclui 
capacidade de computação, rede e armazenamento e, ainda, uma interface para 
os usuários acessarem os recursos virtualizados. 
 
d. 
A infraestrutura de computação em nuvem é a coleção de elementos 
de software necessários para permitir a computação em nuvem. Ela inclui 
capacidade de computação, rede e armazenamento e, ainda, uma interface para 
os usuários acessarem os recursos virtualizados. 
 
e. 
A infraestrutura de computação em nuvem é a coleção de elementos 
de software que trabalham sincronizando a informação entre o cliente e o 
servidor, para permitir a computação em nuvem. Ela inclui capacidade de 
computação, rede e armazenamento e, ainda, uma interface para os usuários 
acessarem os recursos virtualizados. 
 
PERGUNTA 3 
As empresas privadas ou públicas possuem responsabilidades, e todas têm 
necessidade de recursos computacionais para realizar suas operações. Mas não se 
pode confundir os tipos de computação em nuvem, as nuvens privadas e públicas, pois 
cada uma tem funções distintas. 
 
Escolha, a seguir, a opção que está correta a respeito da principal diferença entre uma 
nuvem pública e uma nuvem privada. 
 
a. A utilização de uma nuvem pública é, fortemente, recomendada para as 
empresas que necessitam reduzir seu investimento inicial em hardware, por 
exemplo, pois tem preços menores que as soluções baseadas em nuvem 
privada. 
 
b. 
A capacidade de “hospedagem” da nuvem pública é infinitamente maior do que a 
da nuvem privada. 
 
c. 
A utilização das nuvens públicas é a mais recomendada para empresas de 
grande porte; dessa forma, o uso de nuvens privadas é a melhor solução para 
empresas que estão iniciando suas operações. 
 
d. 
O controle de acesso e o nível de segurança da nuvem pública são muito 
superiores aos das nuvens privadas. 
 
e. 
Na nuvem pública, o custo das soluções disponíveis é bem mais elevado do que 
o da nuvem privada, que, muitas vezes, é até gratuita. 
 
Tópicos Avançados em Engenharia da Computação I - Semana 7 
RETORNAR 
PERGUNTA 1 
O Hyper-V da Microsoft é um produto de virtualização de hardware. Ele cria e executa 
um software no servidor, chamado de máquina virtual. Dessa forma, cada máquina 
virtual atua como um computador completo, executando um sistema operacional e os 
programas. 
 
No contexto da criação de máquinas virtuais da Microsoft, analise as afirmativas a 
seguir. 
 
I. A execução de mais de uma máquina virtualizada ao mesmo tempo e em um 
mesmo hardware apenas precisa respeitar e controlar a performance do hardware. 
II. O Hyper-V não permite a virtualização de máquinas com Linux e/ou Mac (Apple). 
III. O Hyper-V apenas funciona com processadores de 64 bits, pois versões para 
32 bits não existem mais. 
IV. O Hyper-V não funciona na arquitetura AMD. 
 
Está correto o que se afirma em: 
 
a. 
I e III, apenas. 
 
b. 
I e II, apenas. 
 
c. 
I, II, III e IV. 
 
d. 
I e IV, apenas. 
 
e. 
II e III, apenas. 
 
PERGUNTA 2 
O principal desafio para se projetar um data center está sempre ligado a conseguir 
fatores para uma maior eficiência, com menor consumo e maior segurança. Os data 
centers devem atender os clientes todos os dias do ano, sem paradas não programadas 
e com suporte eficiente. 
 
Sobre um data center, é correto afirmar que o UPS é um equipamento obrigatório para 
todos os projetos, pois: 
 
a. 
é uma fonte de alimentação ininterrupta. 
 
b. 
faz parte dos dispositivos externos que permitem a conexão entre os 
computadores e os servidores. 
 
c. 
auxilia a comunicação entre servidores e facilita o uso da TIC. 
 
d. 
é uma tecnologia utilizada para backup. 
 
e. 
é um tipo de rede dedicada ao armazenamento, composta por servidores 
e storages. 
 
PERGUNTA 3 
Os métodos de virtualização são padronizados e não devem realizar nenhuma 
modificação nos sistemas operacionais hóspedes, mas, em certas situações, existe a 
necessidade de alguma abordagem diferente. Nesse caso, o código-fonte do sistema 
operacional hóspede poderá ser modificado, e, em vez de executar instruções, ele 
executará “hiperchamadas”. 
 
Assinale a alternativa que representa o método descrito acima. 
 
a. 
Virtualização sem suporte de hardware. 
 
b. 
Emulação de hardware. 
 
c. 
Virtualização com suporte de hardware. 
 
d. 
Virtualização de processos. 
 
e. 
Para-virtualização.

Outros materiais