Baixe o app para aproveitar ainda mais
Prévia do material em texto
SUMÁRIO SUMÁRIO .................................................................................................................................... 1 Tópicos Avançados em Engenharia da Computação I – Semana 1 ........................... 2 PERGUNTA 1 ..................................................................................................................... 2 PERGUNTA 2 ..................................................................................................................... 2 Tópicos Avançados em Engenharia da Computação I - Semana 2 ............................ 3 PERGUNTA 1 ..................................................................................................................... 3 PERGUNTA 2 ..................................................................................................................... 3 PERGUNTA 3 ..................................................................................................................... 3 Tópicos Avançados em Engenharia da Computação I - Semana 3 ............................ 4 PERGUNTA 1 ..................................................................................................................... 4 PERGUNTA 2 ..................................................................................................................... 5 PERGUNTA 3 ..................................................................................................................... 5 Tópicos Avançados em Engenharia da Computação I - Semana 4 ............................ 6 PERGUNTA 1 ..................................................................................................................... 6 PERGUNTA 2 ..................................................................................................................... 6 PERGUNTA 3 ..................................................................................................................... 7 PERGUNTA 4 ..................................................................................................................... 7 PERGUNTA 5 ..................................................................................................................... 8 Tópicos Avançados em Engenharia da Computação I - Semana 5 ............................ 9 PERGUNTA 1 ..................................................................................................................... 9 PERGUNTA 2 ..................................................................................................................... 9 PERGUNTA 3 ................................................................................................................... 10 PERGUNTA 4 ................................................................................................................... 10 PERGUNTA 5 ................................................................................................................... 10 Tópicos Avançados em Engenharia da Computação I - Semana 6 .......................... 11 PERGUNTA 1 ................................................................................................................... 11 PERGUNTA 2 ................................................................................................................... 11 PERGUNTA 3 ................................................................................................................... 12 Tópicos Avançados em Engenharia da Computação I - Semana 7 .......................... 13 PERGUNTA 1 ................................................................................................................... 13 PERGUNTA 2 ................................................................................................................... 13 PERGUNTA 3 ................................................................................................................... 14 Tópicos Avançados em Engenharia da Computação I – Semana 1 RETORNAR PERGUNTA 1 Na arquitetura cliente/servidor, sempre existe pelo menos um servidor, que responde a pedidos de seus clientes. Para que isso aconteça, protocolos de comunicação são utilizados para tratar e sincronizar solicitações. Analise as alternativas a seguir a respeito da arquitetura entre pares (P2P) e escolha a opção correta. a. Os sistemas terminais utilizam apenas o protocolo UDP. b. Os sistemas terminais não se comunicam diretamente entre si. c. Os sistemas terminais se comunicam diretamente entre si. d. Os sistemas terminais utilizam apenas a infraestrutura para se comunicarem. e. Em uma rede P2P pura, existem apenas quatro servidores descentralizados. PERGUNTA 2 O Distributed Hash Table (DHT) é uma tabela muito utilizada para o tratamento de segurança em redes P2P, pois possui informações que têm a função de garantir a “saúde” da rede. Com relação às redes P2P e ao DHT, escolha a alternativa correta. a. O principal objetivo do DHT nas redes P2P que são descentralizadas é fazer com que cada peer possua informações totais sobre todos os seus vizinhos. b. O principal objetivo de se usar DHT em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informações de um vizinho. c. O principal objetivo de se usar DHT em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informações sobre seus servidores. d. O principal objetivo de se usar DHT em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informações sobre seus vizinhos. e. O principal objetivo de se usar DHT em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informação total sobre seus servidores. Tópicos Avançados em Engenharia da Computação I - Semana 2 RETORNAR PERGUNTA 1 O compartilhamento realizado com P2P permite o acesso de arquivos de mídia, como livros, músicas, filmes e jogos, sempre utilizando programas (softwares P2P) que realizam a conexão em computadores que estejam conectados a uma rede P2P e permitam localizar o conteúdo desejado. A respeito da utilização de compartilhamento via P2P, é correto afirmar que: a. 58% do conteúdo compartilhado são textos. b. evitar gargalos na troca de arquivos entre usuários finais. c. não cria gargalos na web, para outros serviços de streaming. d. cria uma única rede overlay para os arquivos. e. cria gargalos na troca de arquivos entre usuários finais. PERGUNTA 2 Torrent é uma extensão de arquivos compatíveis com o protocolo BitTorrent. Ele foi criado pela empresa BitTorrent, em 2001. Para funcionar, ele cria uma rede P2P entre todos os usuários que estiverem acessando o protocolo no momento, com a finalidade de distribuir arquivos entre eles. Escolha a alternativa que apresenta uma característica para se usar link em arquivo .torrent. a. O “link” pode se referir a mais de um arquivo e permitir verificação de integridade, para prevenção de malware em torrents legítimos. b. O “link” sempre se refere ao mesmo arquivo e não deve permitir verificação de integridade, para prevenção de malware em torrents legítimos. c. O “link” sempre se refere a vários arquivos e não deve permitir verificação de integridade, para prevenção de malware em torrents legítimos. d. O “link” sempre se refere ao mesmo arquivo e permite verificação de integridade, para prevenção de malware em torrents legítimos. e. No “link”, sempre existe a referência de busca no protocolo, que foi implementado via site, web ou interface do aplicativo. PERGUNTA 3 Quando realizamos o compartilhamento de arquivos, existem diversos mecanismos no modelo cliente-servidor que podem ser utilizados. O compartilhamento de arquivos é uma das principais funções utilizadas em redes de computação. Sobre compartilhamentos de arquivos,escolha, a seguir, a alternativa correta. a. Protocolo dedicado: (FTP); download via web: HTTP; anexos em e-mail: MIME; serviços em nuvem: Dropbox. b. Protocolo dedicado: (TCP); download via web: MINE; anexos em e-mail: SMTP; serviços em nuvem: Dropbox. c. Protocolo dedicado: (HTTP); download via web: FTP; anexos em e-mail: MIME; serviços em nuvem: Dropbox. d. Protocolo dedicado: (MINE); download via web: HTTP; anexos em e- mail: FTP; serviços em nuvem: Dropbox. e. Protocolo dedicado: (FTP); download via web: HTTP; anexos em e-mail: POP; serviços em nuvem: MINE. Tópicos Avançados em Engenharia da Computação I - Semana 3 RETORNAR PERGUNTA 1 As redes de comunicação permitem um mundo mais globalizado, ficando mais rápidas e eficientes a cada dia, fornecendo comunicação e acesso a qualquer parte do mundo em apenas segundos. Dessa forma, com esta enorme rede de computadores, conhecida como internet, aumenta-se a velocidade das transações. Dentre essas redes, possuímos a rede Tor. Escolha a alternativa correta, que apresenta a opção dos passos para sua criação. a. Passo 1: cliente acessa destino via circuito estabelecido; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento via; passo 5: cliente Tor obtém lista de nós Tor em servidor de diretórios. b. Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: tunelamento; passos 3 e 4: chave simétrica de sessões; passo 5: cliente acessa destino via circuito estabelecido. c. Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento; passo 5: cliente acessa destino via circuito estabelecido. d. Passo 1: tunelamento; passo 2: chave simétrica de sessão; passos 3 e 4: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 5: cliente acessa destino via circuito estabelecido. e. Passo 1: inserção de chave simétrica; passo 2: cliente Tor obtém lista de nós Tor em servidor de diretórios; passos 3 e 4: tunelamento; passo 5: cliente acessa destino via circuito estabelecido. PERGUNTA 2 A deep web tem como principal fundamento permitir que usuários consigam navegar em sites e tenham acesso a conteúdos de forma totalmente anônima. Ela é composta por redes totalmente independentes, como Onion (TOR), I2P, Osiris, dentre outras. Assim, analise as seguintes afirmativas. I. A Tor tem apenas um browser web, que permite navegar na internet de forma anônima. II. Para acessar a rede TOR, pode-se utilizar qualquer browser, como Edge, Chrome ou Firefox, apenas configurando as propriedades do proxy corretas. III. A rede Tor permite o tráfego de dados criptografados. VI. A rede Tor tem como principal arquivo o torrent. Dessa forma, verifica-se que está(ão) correta(s): a. II e IV, apenas. b. I e IV, apenas. c. II e III, apenas. d. I e III, apenas. e. I, II, III e IV. PERGUNTA 3 O IP é quem identifica os dispositivos de uma rede. Cada computador, servidor e roteador possui um endereço IP único, e é com ele que as máquinas se comunicam na internet. Informando o endereço IP, é possível descobrir onde ele está fisicamente localizado. Sabendo que sempre é possível identificar IPs dos pacotes, entre origem e destino, pelos roteadores intermediários, é correto afirmar que: a. existem configurações bem simples no TCP/IP para esconder os endereços de destino e origem. b. se não colocarmos a máscara nos nós de acesso junto à configuração do endereço IP, ele já ficará protegido. c. as soluções de segurança tradicionais protegem os dados, não os IPs, como exemplo, o HTTPS. d. se bloquearmos o protocolo ICMP, não conseguiremos utilizar o comando “ping” e, assim, protegemos os IPs. e. se apenas utilizarmos o UDP, o IP ficará sempre protegido. Tópicos Avançados em Engenharia da Computação I - Semana 4 RETORNAR PERGUNTA 1 O BitTorrent é uma alternativa ao uTorrent, sendo que ambos os programas são sem anúncis e de código aberto. A maioria dos torrents é baixada por uTorrent ou BitTorrent, e ambos pertencem à mesma empresa, que detém 75% de participação de mercado. Assinale a alternativa correta em relação ao aplicativo qBitTorrent. a. Não possui versão estável. b. Não segue a política “mais raros primeiro”. c. Edita arquivos .torrent. d. Possui código fonte aberto. e. Bloqueia downloads do próprio arquivo .torrent. PERGUNTA 2 Existem riscos de pirataria e fraudes quando não se conhece a manipulação das criptomoedas, e a falta de conhecimento é uma abertura para hackers, vírus e ataques do mundo virtual tentarem roubá-las. Mesmo o blockchain sendo um sistema aberto e de acesso global, isso não significa que não possam existir fraudes. Com relação às criptomoedas, assinale a alternativa correta. a. Para manipular as criptomoedas, sempre deve existir um intermediário, que, normalmente, será um banco, que movimente dólares, euros ou reais. b. Após as transações serem finalizadas e as criptomoedas serem transferidas, o negócio pode ser desfeito no prazo de 30 dias, a contar do dia da transação. c. Uma criptomoeda é bem parecida com o dinheiro em papel, pois ela pode ser utilizada na compra e/ou na venda de qualquer coisa, com o auxílio da internet, sendo que a bitcoin é a mais conhecida no mercado. d. As moedas adquiridas ficam armazenadas em uma carteira virtual na casa do proprietário, por isso, não é necessário usar criptografia, pois a conta do usuário fica em seu poder e só pode ser acessada com senha. e. As moedas sempre ficam “guardadas” em uma carteira virtual que é protegida por criptografia, sendo que, como uma espécie de conta corrente, os usuários utilizam senhas que possuem letras e números nas transações. PERGUNTA 3 As criptomoedas são consideradas um sistema de pagamento digital, sem a necessidade de um banco para validar e confirmar as transações. Os pagamentos realizados com criptomoedas são similares a entradas digitais em um banco de dados on-line, que descreve as transações específicas e não pode ser refugado. O termo “bitcoin” também é designado para o software utilizado para a criação e o controle da moeda. Dessa forma, assinale a alternativa correta sobre esse tema. a. Na tentativa de evitar fraudes, como a cópia de código e/ou a duplicação de moedas, dentre outros crimes, existe um superprograma (antivírus) que fica sob a responsabilidade do banco central de cada país, controlando e aceitando criptomoedas. b. O nome “bit” faz referência a byte, como muitos já sabiam, e a uma rede de compartilhamento P2P, chamada de BitTorrent, em que cada usuário é anônimo e possui o mesmo valor. É o que acontece com a moeda virtual. c. O nome “bit" não faz referência a byte, como muitos podem pensar, mas sim a uma rede de compartilhamento P2P, chamada de BitTorrent, em que cada usuário é anônimo e possui o mesmo valor. É o que acontece com a moeda virtual. d. O software que controla as criptomoedas bitcoin é conhecido como “bitmoeda”, pois permite transações em qualquer caixa eletrônico do mundo, para isso, basta apenas uma certificação digital. e. A bitcoin é amplamente aclamada no mundo da internet, pois ela é a única criptomoeda existente que funciona em qualquer rede de dados, e múltiplos servidores a controlam. PERGUNTA 4 Os torrents baixam pequenos pedaços de arquivos de várias fontes da internet ao mesmo tempo. O download é muito simples de usar, e existem alguns provedores de pesquisa de torrent. Escolha a alternativa que indica, corretamente, como conseguimos verificar o conteúdo de um arquivo .torrent. a. Por segurança, arquivos do tipo torrent não podem ser abertos, o acesso só é liberado quandovoltam à sua extensão original, por exemplo: exe ou com. b. Qualquer sistema operacional já possui um leitor de arquivos nativo que é específico para mostrar o conteúdo dos arquivos com extensão torrent. c. Na interface do Torrent File Editor. Basta arrastar o arquivo para dentro do aplicativo ou usar o botão Open, para verificar seu conteúdo. d. Na interface do Torrent File Editor. Basta entrar com a senha padrão do arquivo para acessar o seu conteúdo, sendo que a senha padrão é “torrenta”. e. Qualquer leitor de arquivos compactados consegue mostrar o conteúdo dos arquivos com extensão torrent. PERGUNTA 5 No passado, os bancos eram assaltados por bandidos armados, depois, começou a era de explodir os caixas eletrônicos, e, agora, com o uso de criptomoedas, os roubos são realizados de forma eletrônica, ou seja, tudo acontece pela internet, sem armas nem explosivos. Dessa forma, analise as alternativas a seguir e escolha a que mais condiz com a realidade do blockchain. a. Não existe um sistema 100% seguro, e isso também vale para o blockchain. b. O blockchain pode ser invadido quando um usuário passa sua senha de acesso. c. A criptografia das moedas, às vezes, apresenta erros, mas isso não permite a invasão. d. Um sistema de computação com a utilização de inteligência artificial não é invadido. e. Para invadir um blockchain, é necessária a ajuda dos administradores dele. Tópicos Avançados em Engenharia da Computação I - Semana 5 PERGUNTA 1 O blockchain tem como principal função armazenar periodicamente informações de transações em lotes, chamados “blocos”. Cada bloco recebe uma impressão digital chamada “hash”; dessa forma, é formada uma linha contínua de blocos chamada de “chain”. Analise as alternativas a seguir sobre blockchain e escolha a correta. a. Quando um bloco é inserido no blockchain, mais uma operação ocorre. Ele sempre verifica o hash inicial do bloco anterior e realiza uma nova operação. b. O blockchain, além de seguro, é um elemento que garante acesso às suas transações e permite que os dados sejam acessados por qualquer pessoa que possua uma chave pública. c. O blockchain utiliza as chaves públicas em sua posse, aplicando operações criptográficas em todas as transações, e apenas isso garante a segurança. d. Seguindo as configurações de segurança, em média a cada 10 minutos, as transações mundiais são analisadas por um indivíduo, chamado de Procter. e. A principal vantagem na utilização do blockchain é que ele garante completo sigilo e privacidade dos dados, ou seja, de forma geral, ninguém consegue saber quem são as partes envolvidas nas transações. PERGUNTA 2 Existem mais de 10000 tipos de criptomoedas. Dentre elas, a bitcoin é a mais conhecida, pois foi uma das pioneiras a serem criadas, bem como blockchain, que foi o primeiro a ser utilizado no controle das criptomoedas e, também, pode ser utilizado em outras soluções não ligadas à area financeira. Escolha a alternativa que descreve, corretamente, a bitcoin. a. Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por suas chaves públicas; além disso, usa o blockchain para garantir que não exista anonimato nas transações. b. Usa criptografia, que é o livro contábil, e os usuários são apenas identificados por suas chaves privadas; além disso, usa o blockchain para definir a ordem das transações. c. Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por suas chaves públicas; além disso, usa o blockchain para definir a ordem das transações. d. Usa o blockchain, que é o livro contábil, e os usuários são apenas identificados por suas chaves públicas; além disso, usa o ledger para definir a ordem das transações. e. Usa o ledger, que é o livro contábil, e os usuários são apenas identificados por suas chaves privadas; além disso, usa o blockchain para definir a ordem das transações. PERGUNTA 3 Para garantir a ordenação das transações e evitar fraudes na manipulação das criptomoedas, existem algumas opções, mas sempre todo cuidado é pouco, e a atenção na transação é um fator importantíssimo. Escolha a alternativa que apresenta, corretamente, o que se deve utilizar para garantir a ordenação das transações. a. Usar “Windows” ou “Linux”. b. Usar “TCP” ou “UDP”. c. Usar “TSA” ou “TSA P2P”. d. Usar “HTTP” ou “HTTPS”. e. Usar “IP” ou “IPSec”. PERGUNTA 4 A bitcoin é uma criptomoeda, ou seja, um termo usado para moedas que só existem na internet. Apesar de as criptomoedas serem reais, não existe uma versão física desse tipo de dinheiro. Escolha a alternativa que indica, corretamente, como realizar uma transação em bitcoin. a. Não é preciso minerar para fazer transações. b. É preciso minerar para fazer transações. c. Uma empresa está sendo criada para controlar tudo. d. Todos os bancos do mundo operam com ela. e. A única referência financeira é o euro. PERGUNTA 5 Investir em criptomoedas permite que as pessoas diversifiquem sua carteira de ativos, já que existem cada vez mais opções de moedas digitais comercializadas. Com o aumento da oferta, pretende-se, logicamente, aumentar a demanda, em um comportamento típico de investimentos. Assinale a alternativa que indica, de forma correta, as vantagens da utilização da bitcoin. a. É de código fechado: o código-fonte usado não está aberto a todos. b. Poucas pessoas podem fazer transações em bitcoins, pois é necessária uma licença. c. A identidade real é requerida a cada transação realizada com ela. d. Ninguém pode banir ou censurar transações que foram validadas. e. Não é maleável: nem todas as unidades são intercambiáveis. Tópicos Avançados em Engenharia da Computação I - Semana 6 RETORNAR PERGUNTA 1 A computação em nuvem se refere a uma tecnologia que oferece acesso a programas, arquivos e serviços intermediados pela internet, não existindo a necessidade da instalação dos programas e/ou armazenamento de dados locais, e, por isso, recebe o nome de “nuvem”. Analisando as afirmações a seguir sobre nuvem, escolha a alternativa correta. a. Uma das desvantagens da computação em nuvem está relacionada à segurança dos dados. Muitas empresas confiam que suas informações importantes estão seguras e não fazem backup local. b. O acesso de qualquer lugar é uma das principais vantagens da computação em nuvem, pois as empresas acessam informações, arquivos e programas sem se preocupar com detalhes de hardware e/ou software locais. c. Uma das vantagens da computação em nuvem é a necessidade de máquinas clientes bem potentes e com grande capacidade de armazenamento, já que todas as tarefas são executadas localmente. d. Mesmo utilizando a computação em nuvem, os dados mais importantes da empresa ainda são salvos nos discos rígidos dos computadores da empresa, estando disponíveis na internet. e. A partir de qualquer computador espalhado pelo mundo, a empresa consegue acessar as informações e os programas, que se encontram em um sistema único, sem necessidade de senha. PERGUNTA 2 Migrar serviços para a nuvem permite às empresas diminuir custos operacionais e despesas de capital para o custo variável. Isso permite a diminuição de investimento em hardware e software que talvez a empresa não necessite, assim, ela pagará quando consumir os recursos computacionais e somente pela quantidade utilizada. Escolha, a seguir, a alternativa que melhor define a estrutura de uma nuvem e seu armazenamento. a. A infraestrutura de computação em nuvem é a coleção de elementos de hardware que trabalham sincronizando a informação entre o cliente e o servidor, para permitira computação em nuvem. Ela inclui capacidade de computação, rede e armazenamento e, ainda, uma interface para os usuários acessarem os recursos virtualizados. b. A infraestrutura da nuvem é considerada como uma junção entre o hardware e o software que são necessários para permitir sua operação. Para isso, estão inclusos a capacidade, a rede de dados e o armazenamento para os usuários acessarem os recursos que podem estar virtualizados. c. A infraestrutura de computação em nuvem é a coleção de elementos de hardware necessários para permitir a computação em nuvem. Ela inclui capacidade de computação, rede e armazenamento e, ainda, uma interface para os usuários acessarem os recursos virtualizados. d. A infraestrutura de computação em nuvem é a coleção de elementos de software necessários para permitir a computação em nuvem. Ela inclui capacidade de computação, rede e armazenamento e, ainda, uma interface para os usuários acessarem os recursos virtualizados. e. A infraestrutura de computação em nuvem é a coleção de elementos de software que trabalham sincronizando a informação entre o cliente e o servidor, para permitir a computação em nuvem. Ela inclui capacidade de computação, rede e armazenamento e, ainda, uma interface para os usuários acessarem os recursos virtualizados. PERGUNTA 3 As empresas privadas ou públicas possuem responsabilidades, e todas têm necessidade de recursos computacionais para realizar suas operações. Mas não se pode confundir os tipos de computação em nuvem, as nuvens privadas e públicas, pois cada uma tem funções distintas. Escolha, a seguir, a opção que está correta a respeito da principal diferença entre uma nuvem pública e uma nuvem privada. a. A utilização de uma nuvem pública é, fortemente, recomendada para as empresas que necessitam reduzir seu investimento inicial em hardware, por exemplo, pois tem preços menores que as soluções baseadas em nuvem privada. b. A capacidade de “hospedagem” da nuvem pública é infinitamente maior do que a da nuvem privada. c. A utilização das nuvens públicas é a mais recomendada para empresas de grande porte; dessa forma, o uso de nuvens privadas é a melhor solução para empresas que estão iniciando suas operações. d. O controle de acesso e o nível de segurança da nuvem pública são muito superiores aos das nuvens privadas. e. Na nuvem pública, o custo das soluções disponíveis é bem mais elevado do que o da nuvem privada, que, muitas vezes, é até gratuita. Tópicos Avançados em Engenharia da Computação I - Semana 7 RETORNAR PERGUNTA 1 O Hyper-V da Microsoft é um produto de virtualização de hardware. Ele cria e executa um software no servidor, chamado de máquina virtual. Dessa forma, cada máquina virtual atua como um computador completo, executando um sistema operacional e os programas. No contexto da criação de máquinas virtuais da Microsoft, analise as afirmativas a seguir. I. A execução de mais de uma máquina virtualizada ao mesmo tempo e em um mesmo hardware apenas precisa respeitar e controlar a performance do hardware. II. O Hyper-V não permite a virtualização de máquinas com Linux e/ou Mac (Apple). III. O Hyper-V apenas funciona com processadores de 64 bits, pois versões para 32 bits não existem mais. IV. O Hyper-V não funciona na arquitetura AMD. Está correto o que se afirma em: a. I e III, apenas. b. I e II, apenas. c. I, II, III e IV. d. I e IV, apenas. e. II e III, apenas. PERGUNTA 2 O principal desafio para se projetar um data center está sempre ligado a conseguir fatores para uma maior eficiência, com menor consumo e maior segurança. Os data centers devem atender os clientes todos os dias do ano, sem paradas não programadas e com suporte eficiente. Sobre um data center, é correto afirmar que o UPS é um equipamento obrigatório para todos os projetos, pois: a. é uma fonte de alimentação ininterrupta. b. faz parte dos dispositivos externos que permitem a conexão entre os computadores e os servidores. c. auxilia a comunicação entre servidores e facilita o uso da TIC. d. é uma tecnologia utilizada para backup. e. é um tipo de rede dedicada ao armazenamento, composta por servidores e storages. PERGUNTA 3 Os métodos de virtualização são padronizados e não devem realizar nenhuma modificação nos sistemas operacionais hóspedes, mas, em certas situações, existe a necessidade de alguma abordagem diferente. Nesse caso, o código-fonte do sistema operacional hóspede poderá ser modificado, e, em vez de executar instruções, ele executará “hiperchamadas”. Assinale a alternativa que representa o método descrito acima. a. Virtualização sem suporte de hardware. b. Emulação de hardware. c. Virtualização com suporte de hardware. d. Virtualização de processos. e. Para-virtualização.
Compartilhar