Baixe o app para aproveitar ainda mais
Prévia do material em texto
ATIVIDADE A4 1- Ao contrário da crença popular, os veículos de luxo podem vir de qualquer marca. Para ser considerado um carro de luxo, o veículo deve ter recursos de alto nível que vão além das necessidades médias como recursos de tecnologia e segurança. Os veículos de luxo são geralmente equipados com dispositivos tecnológicos como segurança que geralmente não são dispositivos padrões em todos os carros.” SILVA JUNIOR, P. F. da. Exclusividade: um estudo de propagandas do mercado de luxo automobilístico no Brasil. Revista de Arte, Ciência e Comunicação, Lisboa, n. 24-25, 2021. p. 2. Considerando as informações do texto, bem como características de uma rede CAN implantada nos carros de luxo, é correto afirmar sobre os frames de uma rede CAN que: Resposta correta Um frame de uma rede CAN faz uso da técnica CSMA/CD em conjunto com a arbitragem na prioridade da mensagem (AMP 2- I2C combina os melhores recursos de SPI e UART. Com I2C, você pode conectar vários escravos a um único mestre (como SPI) e pode ter vários mestres controlando escravos únicos ou múltiplos. Isso é realmente útil quando você deseja ter mais de um microcontrolador registrando dados em um único cartão de memória ou exibindo texto em um único LCD (tradução livre). NASCIMENTO, G. A. M. do; LEMOS NETO, M. M.; SILVA, W. B. Uma aplicação didática do protocolo I2C em sistemas de comunicação/A didactic application of the I2C protocol in communication systems. Brazilian Journal of Development, São José dos Pinhais, v. 7, n. 10, p. 94.837-94.853, 2021. Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas. I. O protocolo de comunicação I2C tem como características utilizar dois fios, um para envio dos dados de forma paralela e o segundo para sincronismo assimétrico com o relógio (clock). PORQUE: II. Essas características determinam a arquitetura do protocolo de comunicação serial, permitindo criar uma topologia tipo cliente-servidor para compartilhamento de dados. A respeito dessas asserções, assinale a opção correta. Resposta correta As asserções I e II são proposições falsas 3- Leia o excerto a seguir. Os dispositivos eletrônicos utilizados pelos usuários na era digital, em sua maioria, vêm com suporte a diversas tecnologias, como as tecnologias Wi-Fi e Bluetooth. Wi-Fi, geralmente, é usada para conexão com a rede internet; já Bluetooth, para conexões com outros dispositivos, como headphones. Com base no excerto apresentado, avalie as afirmações a seguir. I. Sistemas Wi-Fi são bastantes explorados em redes locais em projetos residenciais, conectando os dispositivos por meio da tecnologia Ethernet. II. A tecnologia Bluetooth possui baixo consumo de energia e é padronizada pelo padrão IEEE 802.15.4, ainda, oferece suporte à camada física e ao enlace de dados. III. Sistemas Wi-Fi são padronizados pelo ISO e especificados por padrão IEEE 802.11 e modulação do Orthogonal Frequency Division Multiplexing (OFDM). IV. Em projetos residenciais, a tecnologia Bluetooth permite a criação de redes de topologia PAN e conecta, por exemplo, a TV ao smartphone. É correto o que se afirma em: Resposta correta I, II, III e IV 4- Observe a imagem a seguir, a qual retrata equipamentos que podem ser usados pela indústria conhecida como 4.0. Figura — Conceito inteligente da indústria 4.0 Fonte: scharfsinn86 / 123RF. #PraCegoVer: a imagem é composta por diversos equipamentos, braços robóticos de fundo, todos dentro de um laboratório, além de uma imagem de uma mão segurando um dispositivo de gerenciamento com um sistema de software, contendo diversos tipos de gráficos, simbolizando informações oriundas dos braços mecânicos no lado esquerdo e sobreposta à imagem de fundo, dos braços mecânicos. No canto inferior direito, parte de uma tela contendo parte da imagem mostrada no dispositivo de mão. Considerando a imagem, acima que simboliza ferramentas que podem ser adotadas pela Indústria 4.0, analise as afirmativas a seguir. I. A imagem mostra um dispositivo de mão de gerenciamento e controle dos equipamentos robóticos, que permite monitoramento em tempo real. II. O avanço da tecnologia e a expansão da internet e sua integração nos processos industriais resultam em controles inteligentes de detecção de erros. III. Com ferramentas semelhantes às apresentadas na imagem, há possibilidade de integração dos consumidores ao processo industrial. IV. As aplicações dessas tecnologias permitem, por exemplo, um melhor controle de custo, gerando uma economia de tempo e financeira nos processos industriais. Assinale a alternativa que apresenta a sequência correta. Resposta correta I, II, III e IV. 5- Leia o excerto a seguir. “A evolução das tecnologias de informação e sua introdução nos processos de produção está transformando a indústria tradicional, elevando-a para um novo patamar de desenvolvimento organizacional. Indústria 4.0 ou 4ª Revolução Industrial são alguns dos termos utilizados para descrever a implementação de dispositivos “inteligentes” que podem se comunicar de forma autônoma ao longo da cadeia de valor.” SANTOS, B. P. et al. Indústria 4.0: desafios e oportunidades. Revista Produção e Desenvolvimento, Rio de Janeiro, v. 4, n. 1, p. 111-124, 2018. p. 111. Considerando as informações do texto, bem como o fato de que a Indústria 4.0 se beneficia de inovações resultantes do avanço tecnológico, é correto afirmar que infraestrutura da Indústria 4.0 é provida de: Resposta correta Um sistema baseado na Internet, utilizando equipamentos de rede convencional, como switches, roteadores, hubs e meios físicos, como cabo e fibra óptica. 6- Leia o trecho a seguir. Os automóveis do século XXI possuem diversos tipos de informações que estão disponíveis por meio de displays digitais ao usuário. Essas informações são possíveis, pois o carro é disposto de diversos tipos de sensores que monitoram partes do veículo, como calibragem do pneu, distanciamento de obstáculos, injeção eletrônica, dentre outros. Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas. I. A rede CAN é uma rede que possui baixo ruído de sinal, padronizada pelo ISO, com modo de transmissão broadcast e multicast, além de sistema mestre- escravo e elevadas taxas de transmissão de dados. PORQUE: II. O protocolo de comunicação CAN é assíncrono, que permite um controle e gerenciamento melhor de sistemas em tempo real, sendo adequado às indústrias automotivas do século XXI. A respeito dessas asserções, assinale a opção correta. Resposta correta A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 7- Observe a imagem a seguir a respeito dos pilares da segurança da informação. Figura — Confidencialidade, integridade, disponibilidade: conceito de segurança cibernética Fonte: beebright / 123RF. #PraCegoVer: a imagem mostra um triângulo equilátero com a palavra “Segurança” escrita no centro e com três setas espetadas no centro desse triângulo. Em cada ponta do triângulo, há um termo. Na parte superior, “Confidencialidade”, na parte inferior, à esquerda “Integridade”, e, do outro lado, “Disponibilidade”. Considerando a imagem acima, que apresenta os pilares da segurança da informação, analise as afirmativas a seguir. I. Uma preocupação da indústria é com a cibersegurança dos dados, pois os novos processos deixam o sistema mais vulnerável a ataques de hackers. II. Dentre os três pilares, o mais importante para a Indústria 4.0 é a integridade, que objetiva proteger os dados para preservar a permissão de acesso. III. A integração das redes industriais às redes como a internet torna o sistema industrial mais vulnerável, pois há um excessivo aumento no volume de dados. IV. Uma ameaça à segurança da informação são os ataques de hackers que podem explorar vulnerabilidades existentes por meio de configurações erradas de sensoresde rede. Assinale a alternativa que apresenta a sequência correta. Resposta correta I, III e IV, apenas. 8- A criptografia é um elemento fundamental da segurança de dados. É a forma mais simples e mais importante de garantir que as informações do sistema de um computador não sejam roubadas e lidas por alguém que deseja usá-las para fins maliciosos. MACHADO, D.; DONEDA, D. Proteção de dados pessoais e criptografia: tecnologias criptográficas entre anonimização e pseudonimização de dados. Revista dos Tribunais, Maringá, v. 998, p. 99-125, 2019. Considerando as informações do texto, bem como a preocupação das indústrias com a segurança nos processos industriais, é correto afirmar que: Resposta correta O algoritmo de criptografia RSA é usado na segurança, pois é um algoritmo de criptografia que faz uso de chaves que variam entre 512 e 2048 bits e são assimétrica 9- Leia o excerto a seguir. “A Indústria 4.0 está revolucionando a forma como são produzidos os bens nas linhas de produção, pois as tecnologias empregadas nos processos produtivos estão possibilitando a personalização da produção em massa, e fomentando a inovação nos modelos de negócio.” AIRES, R. W. do A.; MOREIRA, F. K.; FREIRE, P. de S. Indústria 4.0: desafios e tendências para a gestão do conhecimento. In: SEMINÁRIO UNIVERSIDADES CORPORATIVAS E ESCOLAS DE GOVERNO, 1., 2017. Florianópolis. Anais [...]. Florianópolis: SUCEG, 2017. p. 225. Com base no excerto apresentado, avalie as afirmações a seguir. I. Com relação à infraestrutura, surgem novas redes como a Sensorbus, a qual permite que redes se conectem às redes de sensores digitais e atuadores, transferindo pequenos dados com processamento mínimo. II. Com relação à infraestrutura, surgiram redes como Devicebus, que é uma tecnologia que permite função de controle e gerenciamento. Ou seja, é uma tecnologia baseada em comandos que resulta no envio de sinais dos atuadores e terminadores para os CLPs. III. Com relação à infraestrutura, a tecnologia Ethernet permite que possa ser usada a rede big data, em que dados em grandes volumes são mapeados, filtrados e utilizados pelos gestores na tomada de decisão e inovações de equipamentos. IV. Com relação à infraestrutura, a segurança tornou-se uma preocupação com relação à segurança dos dados, resultado do uso da internet, por exemplo. É correto o que se afirma em: Resposta correta I e IV, apenas. 10- Leia o excerto a seguir. “Com a utilização generalizada da internet, surgiram novas formas de comunicação que acabaram por alterar os tradicionais processos de interação social, económica, política e cultural. O ciberespaço, incluindo todas as infraestruturas de informação acessíveis através da internet, construiu um espaço de comunicação à escala global, transcendendo as fronteiras territoriais dos Estados.” NUNES, P. A definição de uma estratégia nacional de cibersegurança. Nação e defesa, Lisboa, v. 133, n. 5, p. 113-127, 2012. Considerando as informações do texto, bem como a preocupação das indústrias com a segurança, mais precisamente com a cibersegurança, é correto afirmar que: Resposta correta A cibersegurança visa a proteção dos dados baseada nos pilares da segurança da informação: integridade, disponibilidade e confidencialidad
Compartilhar