Logo Passei Direto
Buscar

A4-Avaliação-GRA0984 Redes Industriais

User badge image
marcos reis

em

Ferramentas de estudo

Questões resolvidas

Leia o excerto a seguir. “Com a utilização generalizada da internet, surgiram novas formas de comunicação que acabaram por alterar os tradicionais processos de interação social, económica, política e cultural. O ciberespaço, incluindo todas as infraestruturas de informação acessíveis através da internet, construiu um espaço de comunicação à escala global, transcendendo as fronteiras territoriais dos Estados.” NUNES, P. A definição de uma estratégia nacional de cibersegurança. Nação e defesa, Lisboa, v. 133, n. 5, p. 113-127, 2012. Considerando as informações do texto, bem como a preocupação das indústrias com a segurança, mais precisamente com a cibersegurança, é correto afirmar que:
Assinale a alternativa que apresenta a sequência correta.
A preocupação da cibersegurança está no não acesso à informação por pessoas com permissão ao acesso, quebrando a integridade dos dados.
A segurança é um ponto sensível, devido ao volume mínimo no fluxo de dados entre equipamentos, sendo vulnerável a ataques de hackers, por exemplo.
A integridade dos dados está associada à preocupação de os dados serem capturados e visualizados por pessoas não autorizadas.
Os hackers podem capturar os dados e, consequentemente, visualizá-los e modificar o conteúdo destes, afetando o princípio da integridade e da disponibilidade dos dados.
A cibersegurança visa a proteção dos dados baseada nos pilares da segurança da informação: integridade, disponibilidade e confidencialidade.

Observe a imagem a seguir a respeito dos pilares da segurança da informação. Figura — Confidencialidade, integridade, disponibilidade: conceito de segurança cibernética Fonte: beebright / 123RF. #PraCegoVer: a imagem mostra um triângulo equilátero com a palavra “Segurança” escrita no centro e com três setas espetadas no centro desse triângulo. Em cada ponta do triângulo, há um termo. Na parte superior, “Confidencialidade”, na parte inferior, à esquerda “Integridade”, e, do outro lado, “Disponibilidade”. Considerando a imagem acima, que apresenta os pilares da segurança da informação, analise as afirmativas a seguir.
Assinale a alternativa que apresenta a sequência correta.
I. Uma preocupação da indústria é com a cibersegurança dos dados, pois os novos processos deixam o sistema mais vulnerável a ataques de hackers.
II. Dentre os três pilares, o mais importante para a Indústria 4.0 é a integridade, que objetiva proteger os dados para preservar a permissão de acesso.
III. A integração das redes industriais às redes como a internet torna o sistema industrial mais vulnerável, pois há um excessivo aumento no volume de dados.
IV. Uma ameaça à segurança da informação são os ataques de hackers que podem explorar vulnerabilidades existentes por meio de configurações erradas de sensores de rede.
III e IV, apenas.
I, III e IV, apenas.
I e II, apenas.
I, II e III, apenas.
II e IV, apenas.

Considerando a transformação das indústrias tradicionais para o modelo de Indústria 4.0, assinale a alternativa que apresenta uma tecnologia implantada pelas Indústrias 4.0.
Avanço da telefonia.
Uso de energia elétrica.
Internet das Coisas.
Produção mecanizada.
Avanço na robótica.

Leia o excerto a seguir. “A evolução das tecnologias de informação e sua introdução nos processos de produção está transformando a indústria tradicional, elevando-a para um novo patamar de desenvolvimento organizacional. Indústria 4.0 ou 4ª Revolução Industrial são alguns dos termos utilizados para descrever a implementação de dispositivos “inteligentes” que podem se comunicar de forma autônoma ao longo da cadeia de valor.” SANTOS, B. P. et al. Indústria 4.0: desafios e oportunidades. Revista Produção e Desenvolvimento, Rio de Janeiro, v. 4, n. 1, p. 111-124, 2018. p. 111. Considerando as informações do texto, bem como o fato de que a Indústria 4.0 se beneficia de inovações resultantes do avanço tecnológico, é correto afirmar que infraestrutura da Indústria 4.0 é provida de:
Uma rede de computadores na topologia em malha, resultando em uma comunicação entre todos os computadores da rede.
Um sistema baseado na Internet, utilizando equipamentos de rede convencional, como switches, roteadores, hubs e meios físicos, como cabo e fibra óptica.
Um banco de dados relacionais, como MySQL, não sendo possível utilizar bancos como NoSQL, devido ao formato da estrutura dos arquivos.
Um sistema de comunicação de dados conhecido como Databus, que permite a comunicação de sinais entre atuadores e CLPs.
Um sistema de comunicação por meio de um sistema de barramento, composto por sensores digitais e conhecido como Fieldbus.

Big Data é uma tecnologia que viabiliza o aumento da partilha de dados dentro e para além das fronteiras das empresas. A criação de valor ocorrerá através da integração vertical (integração entre diferentes níveis de hierarquias de tecnologias e informação dentro da Smart Factory), horizontal (através de redes de valor integrando todos os intervenientes da cadeia de valor) e integração de ponta a ponta (possibilitada através da integração vertical e horizontal). SANTOS, B. P. et al. Indústria 4.0: desafios e oportunidades. Revista Produção e Desenvolvimento, Nova Iguaçu, v. 4, n. 1, p. 111-124, 2018.
Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. A integração das tecnologias, nos processos industriais, forma um novo cenário de rede com maior volume de dados, mais velocidade e variedade de informações, gerando possibilidades para novos conhecimentos e inovações.
II. Machine learning é um sistema que determina, por meio de alguns mecanismos, que uma máquina pode, com dados coletados de big data, aprimorar seus processos sem intervenção humana.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
As asserções I e II são proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

Leia o excerto a seguir. “Ao contrário da crença popular, os veículos de luxo podem vir de qualquer marca. Para ser considerado um carro de luxo, o veículo deve ter recursos de alto nível que vão além das necessidades médias como recursos de tecnologia e segurança. Os veículos de luxo são geralmente equipados com dispositivos tecnológicos como segurança que geralmente não são dispositivos padrões em todos os carros.” SILVA JUNIOR, P. F. da. Exclusividade: um estudo de propagandas do mercado de luxo automobilístico no Brasil. Revista de Arte, Ciência e Comunicação, Lisboa, n. 24-25, 2021. p. 2. Considerando as informações do texto, bem como características de uma rede CAN implantada nos carros de luxo, é correto afirmar sobre os frames de uma rede CAN que:
O remote frame é uma mensagem que pode ser transmitida por qualquer nó que detecte um erro de barramento, ou seja, que viole as regras.
Um frame de uma rede CAN faz uso da técnica CSMA/CD em conjunto com a arbitragem na prioridade da mensagem (AMP).
O data frame é a mensagem que é transmitida por um transmissor para solicitar dados de um nó ao longo da rede CAN.
Um frame CAN possui dois tipos de formato, CAN 2.0A e CAN2.1B, sendo que o primeiro possui 11 bits, o segundo, 22 bits.
O overload frame é uma mensagem usada para introduzir atraso adicional entre os dados do transmissor para os outros nós no barramento.

Leia o excerto a seguir. “O princípio básico de uma casa inteligente é utilizar a tecnologia como aliada para oferecer comodidade aos usuários. São atividades simples do dia a dia, como acender ou apagar a luz, colocar uma música ou ouvir sobre os principais acontecimentos do dia.” SANCHEZ, V. G.; PFEIFFER, C. F.; SKEIE, N. A review of smart house analysis methods for assisting older people living alone. Journal of Sensor and Actuator Networks, v. 6, n. 3, 2017. p. 11. Com base no excerto apresentado, avalie as afirmacoes a seguir.
É correto o que se afirma em:
I. Um dos grandes avanços para a transformação de casas inteligentes foi o uso dos sensores, por exemplo, de temperatura, gás e presença.
II. RFID é uma tecnologia utilizada nos projetos de casas inteligentes que faz a comunicação de dados por meio de ondas eletromagnéticas.
III. A tecnologia Bluetooth é muito utilizada em projetos de casas inteligentes para integrar o controle de equipamentos domésticos a smartphones.
IV. Wi-Fi é um sistema muito implantado no projeto smart house, pois integra os equipamentos em uma mesma rede local.
I, II, III e IV.
II e III, apenas.
II e IV, apenas.
I e III, apenas.
I e II, apenas.

A afirmação II está correta, pois RFID é um sistema que transmite informação por ondas eletromagnéticas, para fazer a comunicação entre dispositivos na transmissão de dados. Esse sistema é muito utilizado em situações como supermercados inteligentes, estoque inteligente e sistema Sem Parar de pedágios, pois envia diversas informações que são utilizadas nos sistemas de softwares de gerenciamento ou monitoramento de uma smart house.
Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. O protocolo de comunicação I2C tem como características utilizar dois fios, um para envio dos dados de forma paralela e o segundo para sincronismo assimétrico com o relógio (clock).
II. Essas características determinam a arquitetura do protocolo de comunicação serial, permitindo criar uma topologia tipo cliente-servidor para compartilhamento de dados.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições falsas.

Os automóveis do século XXI possuem diversos tipos de informações que estão disponíveis por meio de displays digitais ao usuário. Essas informações são possíveis, pois o carro é disposto de diversos tipos de sensores que monitoram partes do veículo, como calibragem do pneu, distanciamento de obstáculos, injeção eletrônica, dentre outros.
Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. A rede CAN é uma rede que possui baixo ruído de sinal, padronizada pelo ISO, com modo de transmissão broadcast e multicast, além de sistema mestre-escravo e elevadas taxas de transmissão de dados.
II. O protocolo de comunicação CAN é assíncrono, que permite um controle e gerenciamento melhor de sistemas em tempo real, sendo adequado às indústrias automotivas do século XXI.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Leia o excerto a seguir. “Com a utilização generalizada da internet, surgiram novas formas de comunicação que acabaram por alterar os tradicionais processos de interação social, económica, política e cultural. O ciberespaço, incluindo todas as infraestruturas de informação acessíveis através da internet, construiu um espaço de comunicação à escala global, transcendendo as fronteiras territoriais dos Estados.” NUNES, P. A definição de uma estratégia nacional de cibersegurança. Nação e defesa, Lisboa, v. 133, n. 5, p. 113-127, 2012. Considerando as informações do texto, bem como a preocupação das indústrias com a segurança, mais precisamente com a cibersegurança, é correto afirmar que:
Assinale a alternativa que apresenta a sequência correta.
A preocupação da cibersegurança está no não acesso à informação por pessoas com permissão ao acesso, quebrando a integridade dos dados.
A segurança é um ponto sensível, devido ao volume mínimo no fluxo de dados entre equipamentos, sendo vulnerável a ataques de hackers, por exemplo.
A integridade dos dados está associada à preocupação de os dados serem capturados e visualizados por pessoas não autorizadas.
Os hackers podem capturar os dados e, consequentemente, visualizá-los e modificar o conteúdo destes, afetando o princípio da integridade e da disponibilidade dos dados.
A cibersegurança visa a proteção dos dados baseada nos pilares da segurança da informação: integridade, disponibilidade e confidencialidade.

Observe a imagem a seguir a respeito dos pilares da segurança da informação. Figura — Confidencialidade, integridade, disponibilidade: conceito de segurança cibernética Fonte: beebright / 123RF. #PraCegoVer: a imagem mostra um triângulo equilátero com a palavra “Segurança” escrita no centro e com três setas espetadas no centro desse triângulo. Em cada ponta do triângulo, há um termo. Na parte superior, “Confidencialidade”, na parte inferior, à esquerda “Integridade”, e, do outro lado, “Disponibilidade”. Considerando a imagem acima, que apresenta os pilares da segurança da informação, analise as afirmativas a seguir.
Assinale a alternativa que apresenta a sequência correta.
I. Uma preocupação da indústria é com a cibersegurança dos dados, pois os novos processos deixam o sistema mais vulnerável a ataques de hackers.
II. Dentre os três pilares, o mais importante para a Indústria 4.0 é a integridade, que objetiva proteger os dados para preservar a permissão de acesso.
III. A integração das redes industriais às redes como a internet torna o sistema industrial mais vulnerável, pois há um excessivo aumento no volume de dados.
IV. Uma ameaça à segurança da informação são os ataques de hackers que podem explorar vulnerabilidades existentes por meio de configurações erradas de sensores de rede.
III e IV, apenas.
I, III e IV, apenas.
I e II, apenas.
I, II e III, apenas.
II e IV, apenas.

Considerando a transformação das indústrias tradicionais para o modelo de Indústria 4.0, assinale a alternativa que apresenta uma tecnologia implantada pelas Indústrias 4.0.
Avanço da telefonia.
Uso de energia elétrica.
Internet das Coisas.
Produção mecanizada.
Avanço na robótica.

Leia o excerto a seguir. “A evolução das tecnologias de informação e sua introdução nos processos de produção está transformando a indústria tradicional, elevando-a para um novo patamar de desenvolvimento organizacional. Indústria 4.0 ou 4ª Revolução Industrial são alguns dos termos utilizados para descrever a implementação de dispositivos “inteligentes” que podem se comunicar de forma autônoma ao longo da cadeia de valor.” SANTOS, B. P. et al. Indústria 4.0: desafios e oportunidades. Revista Produção e Desenvolvimento, Rio de Janeiro, v. 4, n. 1, p. 111-124, 2018. p. 111. Considerando as informações do texto, bem como o fato de que a Indústria 4.0 se beneficia de inovações resultantes do avanço tecnológico, é correto afirmar que infraestrutura da Indústria 4.0 é provida de:
Uma rede de computadores na topologia em malha, resultando em uma comunicação entre todos os computadores da rede.
Um sistema baseado na Internet, utilizando equipamentos de rede convencional, como switches, roteadores, hubs e meios físicos, como cabo e fibra óptica.
Um banco de dados relacionais, como MySQL, não sendo possível utilizar bancos como NoSQL, devido ao formato da estrutura dos arquivos.
Um sistema de comunicação de dados conhecido como Databus, que permite a comunicação de sinais entre atuadores e CLPs.
Um sistema de comunicação por meio de um sistema de barramento, composto por sensores digitais e conhecido como Fieldbus.

Big Data é uma tecnologia que viabiliza o aumento da partilha de dados dentro e para além das fronteiras das empresas. A criação de valor ocorrerá através da integração vertical (integração entre diferentes níveis de hierarquias de tecnologias e informação dentro da Smart Factory), horizontal (através de redes de valor integrando todos os intervenientes da cadeia de valor) e integração de ponta a ponta (possibilitada através da integração vertical e horizontal). SANTOS, B. P. et al. Indústria 4.0: desafios e oportunidades. Revista Produção e Desenvolvimento, Nova Iguaçu, v. 4, n. 1, p. 111-124, 2018.
Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. A integração das tecnologias, nos processos industriais, forma um novo cenário de rede com maior volume de dados, mais velocidade e variedade de informações, gerando possibilidades para novos conhecimentos e inovações.
II. Machine learning é um sistema que determina, por meio de alguns mecanismos, que uma máquina pode, com dados coletados de big data, aprimorar seus processos sem intervenção humana.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
As asserções I e II são proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

Leia o excerto a seguir. “Ao contrário da crença popular, os veículos de luxo podem vir de qualquer marca. Para ser considerado um carro de luxo, o veículo deve ter recursos de alto nível que vão além das necessidades médias como recursos de tecnologia e segurança. Os veículos de luxo são geralmente equipados com dispositivos tecnológicos como segurança que geralmente não são dispositivos padrões em todos os carros.” SILVA JUNIOR, P. F. da. Exclusividade: um estudo de propagandas do mercado de luxo automobilístico no Brasil. Revista de Arte, Ciência e Comunicação, Lisboa, n. 24-25, 2021. p. 2. Considerando as informações do texto, bem como características de uma rede CAN implantada nos carros de luxo, é correto afirmar sobre os frames de uma rede CAN que:
O remote frame é uma mensagem que pode ser transmitida por qualquer nó que detecte um erro de barramento, ou seja, que viole as regras.
Um frame de uma rede CAN faz uso da técnica CSMA/CD em conjunto com a arbitragem na prioridade da mensagem (AMP).
O data frame é a mensagem que é transmitida por um transmissor para solicitar dados de um nó ao longo da rede CAN.
Um frame CAN possui dois tipos de formato, CAN 2.0A e CAN2.1B, sendo que o primeiro possui 11 bits, o segundo, 22 bits.
O overload frame é uma mensagem usada para introduzir atraso adicional entre os dados do transmissor para os outros nós no barramento.

Leia o excerto a seguir. “O princípio básico de uma casa inteligente é utilizar a tecnologia como aliada para oferecer comodidade aos usuários. São atividades simples do dia a dia, como acender ou apagar a luz, colocar uma música ou ouvir sobre os principais acontecimentos do dia.” SANCHEZ, V. G.; PFEIFFER, C. F.; SKEIE, N. A review of smart house analysis methods for assisting older people living alone. Journal of Sensor and Actuator Networks, v. 6, n. 3, 2017. p. 11. Com base no excerto apresentado, avalie as afirmacoes a seguir.
É correto o que se afirma em:
I. Um dos grandes avanços para a transformação de casas inteligentes foi o uso dos sensores, por exemplo, de temperatura, gás e presença.
II. RFID é uma tecnologia utilizada nos projetos de casas inteligentes que faz a comunicação de dados por meio de ondas eletromagnéticas.
III. A tecnologia Bluetooth é muito utilizada em projetos de casas inteligentes para integrar o controle de equipamentos domésticos a smartphones.
IV. Wi-Fi é um sistema muito implantado no projeto smart house, pois integra os equipamentos em uma mesma rede local.
I, II, III e IV.
II e III, apenas.
II e IV, apenas.
I e III, apenas.
I e II, apenas.

A afirmação II está correta, pois RFID é um sistema que transmite informação por ondas eletromagnéticas, para fazer a comunicação entre dispositivos na transmissão de dados. Esse sistema é muito utilizado em situações como supermercados inteligentes, estoque inteligente e sistema Sem Parar de pedágios, pois envia diversas informações que são utilizadas nos sistemas de softwares de gerenciamento ou monitoramento de uma smart house.
Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. O protocolo de comunicação I2C tem como características utilizar dois fios, um para envio dos dados de forma paralela e o segundo para sincronismo assimétrico com o relógio (clock).
II. Essas características determinam a arquitetura do protocolo de comunicação serial, permitindo criar uma topologia tipo cliente-servidor para compartilhamento de dados.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições falsas.

Os automóveis do século XXI possuem diversos tipos de informações que estão disponíveis por meio de displays digitais ao usuário. Essas informações são possíveis, pois o carro é disposto de diversos tipos de sensores que monitoram partes do veículo, como calibragem do pneu, distanciamento de obstáculos, injeção eletrônica, dentre outros.
Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. A rede CAN é uma rede que possui baixo ruído de sinal, padronizada pelo ISO, com modo de transmissão broadcast e multicast, além de sistema mestre-escravo e elevadas taxas de transmissão de dados.
II. O protocolo de comunicação CAN é assíncrono, que permite um controle e gerenciamento melhor de sistemas em tempo real, sendo adequado às indústrias automotivas do século XXI.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

Prévia do material em texto

Disciplina: GRA0984 Redes Industriais
UAM - Universidade Anhembi Morumbi
Avaliação: A4
RESUMO
	1
	2
	3
	4
	5
	6
	7
	8
	9
	10
Verde = Resposta correta
Laranja = Dúvida
Vermelha = Chute
PERGUNTA 1
Leia o excerto a seguir.
“Com a utilização generalizada da internet, surgiram novas formas de comunicação que acabaram por alterar os tradicionais processos de interação social, económica, política e cultural. O ciberespaço, incluindo todas as infraestruturas de informação acessíveis através da internet, construiu um espaço de comunicação à escala global, transcendendo as fronteiras territoriais dos Estados.”
NUNES, P. A definição de uma estratégia nacional de cibersegurança. Nação e defesa, Lisboa, v. 133, n. 5, p. 113-127, 2012.
Considerando as informações do texto, bem como a preocupação das indústrias com a segurança, mais precisamente com a cibersegurança, é correto afirmar que:
· A preocupação da cibersegurança está no não acesso à informação por pessoas com permissão ao acesso, quebrando a integridade dos dados.
· A segurança é um ponto sensível, devido ao volume mínimo no fluxo de dados entre equipamentos, sendo vulnerável a ataques de hackers, por exemplo.
· A integridade dos dados está associada à preocupação de os dados serem capturados e visualizados por pessoas não autorizadas.
· Os hackers podem capturar os dados e, consequentemente, visualizá-los e modificar o conteúdo destes, afetando o princípio da integridade e da disponibilidade dos dados.
· A cibersegurança visa a proteção dos dados baseada nos pilares da segurança da informação: integridade, disponibilidade e confidencialidade.
 PULAR 
Sua resposta está incorreta.
Alternativa incorreta. Quando um hacker ataca um sistema no cibermundo, ele pode visualizar o conteúdo da informação capturada, quebrando a segurança, ou seja, a confidencialidade, mas também modificar o conteúdo, nesse caso, quebrando a integridade dos dados, já a disponibilidade não tem referência na alternativa.
PERGUNTA 2
Observe a imagem a seguir a respeito dos pilares da segurança da informação.
Figura — Confidencialidade, integridade, disponibilidade: conceito de segurança cibernética
Fonte: beebright / 123RF.
#PraCegoVer: a imagem mostra um triângulo equilátero com a palavra “Segurança” escrita no centro e com três setas espetadas no centro desse triângulo. Em cada ponta do triângulo, há um termo. Na parte superior, “Confidencialidade”, na parte inferior, à esquerda “Integridade”, e, do outro lado, “Disponibilidade”.
Considerando a imagem acima, que apresenta os pilares da segurança da informação, analise as afirmativas a seguir.
I. Uma preocupação da indústria é com a cibersegurança dos dados, pois os novos processos deixam o sistema mais vulnerável a ataques de hackers.
II. Dentre os três pilares, o mais importante para a Indústria 4.0 é a integridade, que objetiva proteger os dados para preservar a permissão de acesso.
III. A integração das redes industriais às redes como a internet torna o sistema industrial mais vulnerável, pois há um excessivo aumento no volume de dados.
IV. Uma ameaça à segurança da informação são os ataques de hackers que podem explorar vulnerabilidades existentes por meio de configurações erradas de sensores de rede.
Assinale a alternativa que apresenta a sequência correta.
· III e IV, apenas.
· I, III e IV, apenas. XXXXX
· I e II, apenas.
· I, II e III, apenas.
· II e IV, apenas.
 PULAR 
Sua resposta está correta.
Alternativa correta. A afirmação I está correta, porque, mesmo que os avanços tecnológicos proporcionem benefícios à indústria, também trazem a preocupação com a segurança dos dados, resultado do aumento da vulnerabilidade provocado pelo aumento, por exemplo, de equipamentos na rede, o que pode ser explorado por hackers. A afirmação II é incorreta, pois a integridade dos dados é tão importante quanto a disponibilidade e a confidencialidade; ainda, o seu papel é proteger os dados contra qualquer tipo de alteração ou modificação, ou seja, mantê-los com o conteúdo original. A afirmação III é correta, pois o aumento no volume de dados, bem como o volume de tecnologia, aumenta, proporcionalmente, a vulnerabilidade da rede, permitindo novas ameaças ao sistema. A afirmação IV está correta, pois os hackers podem ameaçar o sistema por meio da exploração de vulnerabilidades associadas a configurações erradas ou ruins de equipamentos de rede.
PERGUNTA 3
Considerando a transformação das indústrias tradicionais para o modelo de Indústria 4.0, assinale a alternativa que apresenta uma tecnologia implantada pelas Indústrias 4.0.
· Avanço da telefonia.
· Uso de energia elétrica.
· Internet das Coisas. XXXXX
· Produção mecanizada.
· Avanço na robótica.
Sua resposta está correta.
Alternativa correta. A Internet das Coisas é um guarda-chuva de tecnologias como sensores, protocolos de comunicação entre equipamentos, uso do Protocolo de Internet (IP), sistemas de softwares, utilizados em prol dos processos industriais e resultados nos controles e gerenciamentos dos processos industriais.
PERGUNTA 4
Leia o excerto a seguir.
“A evolução das tecnologias de informação e sua introdução nos processos de produção está transformando a indústria tradicional, elevando-a para um novo patamar de desenvolvimento organizacional. Indústria 4.0 ou 4ª Revolução Industrial são alguns dos termos utilizados para descrever a implementação de dispositivos “inteligentes” que podem se comunicar de forma autônoma ao longo da cadeia de valor.”
SANTOS, B. P. et al. Indústria 4.0: desafios e oportunidades. Revista Produção e Desenvolvimento, Rio de Janeiro, v. 4, n. 1, p. 111-124, 2018. p. 111.
Considerando as informações do texto, bem como o fato de que a Indústria 4.0 se beneficia de inovações resultantes do avanço tecnológico, é correto afirmar que infraestrutura da Indústria 4.0 é provida de:
· Uma rede de computadores na topologia em malha, resultando em uma comunicação entre todos os computadores da rede.
· Um sistema baseado na Internet, utilizando equipamentos de rede convencional, como switches, roteadores, hubs e meios físicos, como cabo e fibra óptica. XXXXX
· Um banco de dados relacionais, como MySQL, não sendo possível utilizar bancos como NoSQL, devido ao formato da estrutura dos arquivos.
· Um sistema de comunicação de dados conhecido como Databus, que permite a comunicação de sinais entre atuadores e CLPs.
· Um sistema de comunicação por meio de um sistema de barramento, composto por sensores digitais e conhecido como Fieldbus.
 PULAR 
Sua resposta está correta.
Alternativa correta. O uso da internet tem sido uma evolução das redes industriais e permite comunicação entre os processos de uma rede industrial e sistemas de softwares remotos. Equipamentos de redes tradicionais, bem como meios físicos, são utilizados, como roteadores, switches, wireless, cabos e fibras ópticas.
PERGUNTA 5
A criptografia é um elemento fundamental da segurança de dados. É a forma mais simples e mais importante de garantir que as informações do sistema de um computador não sejam roubadas e lidas por alguém que deseja usá-las para fins maliciosos.
 MACHADO, D.; DONEDA, D. Proteção de dados pessoais e criptografia: tecnologias criptográficas entre anonimização e pseudonimização de dados. Revista dos Tribunais, Maringá, v. 998, p. 99-125, 2019.
 
Considerando as informações do texto, bem como a preocupação das indústrias com a segurança nos processos industriais, é correto afirmar que:
· O algoritmo de criptografia 3DES é usado na segurança, pois, em determinado tempo, era o padrão usado para segurança, com uma única chave de 168 bits.
· O algoritmo de criptografia DES é usado na segurança, como sistema de proteção básica, de 128 bits, que faz uso de chaves assimétricas.
· O algoritmo de criptografia RSA é usado na segurança, pois é um algoritmo de criptografia que faz uso de chaves que variam entre 512 e 2048 bits e são assimétricas. XXXXX
· O algoritmo de criptografia AES é usado na segurança, pois possui chave de 128 bits como padrão, porém pode utilizar chavesde 54 e 256 bits e são assimétricos.
· O algoritmo de criptografia Blowfish é usado na segurança, pois foi desenvolvido para substituir o DES, com uma chave de 128 bits, adequado para plataformas de e-commerce.
 PULAR 
Sua resposta está correta.
Alternativa correta. O algoritmo de criptografia RSA (Rivest-Shamir-Adleman) é um tipo de algoritmo que faz uso de chaves de criptografia cujos valores variam entre 512 a 2048, além do uso de chaves assimétricas.
PERGUNTA 6
Big Data é uma tecnologia que viabiliza o aumento da partilha de dados dentro e para além das fronteiras das empresas. A criação de valor ocorrerá através da integração vertical (integração entre diferentes níveis de hierarquias de tecnologias e informação dentro da Smart Factory), horizontal (através de redes de valor integrando todos os intervenientes da cadeia de valor) e integração de ponta a ponta (possibilitada através da integração vertical e horizontal).
SANTOS, B. P. et al. Indústria 4.0: desafios e oportunidades. Revista Produção e Desenvolvimento, Nova Iguaçu, v. 4, n. 1, p. 111-124, 2018.
Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. A integração das tecnologias, nos processos industriais, forma um novo cenário de rede com maior volume de dados, mais velocidade e variedade de informações, gerando possibilidades para novos conhecimentos e inovações.
PORQUE:
II. Machine learning é um sistema que determina, por meio de alguns mecanismos, que uma máquina pode, com dados coletados de big data, aprimorar seus processos sem intervenção humana.
A respeito dessas asserções, assinale a opção correta.
· As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
· As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. XXXXX
· As asserções I e II são proposições falsas.
· A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
· A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 PULAR 
Sua resposta está correta.
Alternativa correta. A asserção I está correta, pois a possibilidade de integrar diversas tecnologias, como sensores, Ethernet e internet, aos processos industriais gera novas possibilidades de gerenciamento e controle, além de proporcionar novos conhecimentos por meio do volume, da variedade e da velocidade de informação gerada pela integração. A asserção II está correta, pois define bem o conceito de machine learning, que é um exemplo de tecnologia implantada na Indústria 4.0. Entretanto, embora verdadeira, a asserção II não é uma justificativa da afirmação I.
PERGUNTA 7
Leia o excerto a seguir.
“Ao contrário da crença popular, os veículos de luxo podem vir de qualquer marca. Para ser considerado um carro de luxo, o veículo deve ter recursos de alto nível que vão além das necessidades médias como recursos de tecnologia e segurança. Os veículos de luxo são geralmente equipados com dispositivos tecnológicos como segurança que geralmente não são dispositivos padrões em todos os carros.”
 SILVA JUNIOR, P. F. da. Exclusividade: um estudo de propagandas do mercado de luxo automobilístico no Brasil. Revista de Arte, Ciência e Comunicação, Lisboa, n. 24-25, 2021. p. 2.
Considerando as informações do texto, bem como características de uma rede CAN implantada nos carros de luxo, é correto afirmar sobre os frames de uma rede CAN que:
· O remote frame é uma mensagem que pode ser transmitida por qualquer nó que detecte um erro de barramento, ou seja, que viole as regras.
· Um frame de uma rede CAN faz uso da técnica CSMA/CD em conjunto com a arbitragem na prioridade da mensagem (AMP). XXXXX
· O data frame é a mensagem que é transmitida por um transmissor para solicitar dados de um nó ao longo da rede CAN.
· Um frame CAN possui dois tipos de formato, CAN 2.0A e CAN2.1B, sendo que o primeiro possui 11 bits, o segundo, 22 bits.
· O overload frame é uma mensagem usada para introduzir atraso adicional entre os dados do transmissor para os outros nós no barramento.
 PULAR 
 
Sua resposta está correta.
Alternativa correta. A técnica acesso múltiplo com detecção de portadora com detecção de colisão (CSMA/CD) é aplicada para detectar colisões no processo de comunicação, além de transmitir somente quando o canal estiver livre. Além dessa técnica, faz uso da arbitragem na prioridade de mensagem que permite o controle das mensagens em tempo real, sendo o menor número a maior prioridade de envio na rede.
PERGUNTA 8
Leia o excerto a seguir.
“O princípio básico de uma casa inteligente é utilizar a tecnologia como aliada para oferecer comodidade aos usuários. São atividades simples do dia a dia, como acender ou apagar a luz, colocar uma música ou ouvir sobre os principais acontecimentos do dia.”
SANCHEZ, V. G.; PFEIFFER, C. F.; SKEIE, N. A review of smart house analysis methods for assisting older people living alone. Journal of Sensor and Actuator Networks, v. 6, n. 3, 2017. p. 11.
 
Com base no excerto apresentado, avalie as afirmações a seguir.
I. Um dos grandes avanços para a transformação de casas inteligentes foi o uso dos sensores, por exemplo, de temperatura, gás e presença. 
II. RFID é uma tecnologia utilizada nos projetos de casas inteligentes que faz a comunicação de dados por meio de ondas eletromagnéticas.
III. A tecnologia Bluetooth é muito utilizada em projetos de casas inteligentes para integrar o controle de equipamentos domésticos a smartphones.
IV. Wi-Fi é um sistema muito implantado no projeto smart house, pois integra os equipamentos em uma mesma rede local.
É correto o que se afirma em:
· I, II, III e IV. XXXXX
· II e III, apenas.
· II e IV, apenas.
· I e III, apenas.
· I e II, apenas.
 PULAR 
Sua resposta está correta.
Alternativa correta. Alternativa incorreta. A afirmação I está correta, pois o desenvolvimento de sensores para monitoramento de diversas situações como temperatura, pressão, gás, presença, rotação do motor, controle de liga e desliga de energia permitiu sua exploração em projetos inteligentes residenciais. Esses sensores são explorados em projetos de smart house enviando informações para o sistema de software de controle ou monitoramento. A afirmação II está correta, pois RFID é um sistema que transmite informação por ondas eletromagnéticas, para fazer a comunicação entre dispositivos na transmissão de dados. Esse sistema é muito utilizado em situações como supermercados inteligentes, estoque inteligente e sistema Sem Parar de pedágios, pois envia diversas informações que são utilizadas nos sistemas de softwares de gerenciamento ou monitoramento de uma smart house. A afirmação III está correta, pois a tecnologia Bluetooth é muito adequada e explorada em projetos residenciais para comunicação do equipamento, por exemplo, uma geladeira, com outro equipamento, como um smartphone, no controle e no gerenciamento por meio de um sistema de software. O Bluetooth é outra tecnologia muito explorada nos projetos de smart house, ainda muito utilizada para a transmissão de informações em pequenas distâncias, de cinco metros no máximo, pelo fato de consumir pouca energia na comunicação de dados. A afirmação IV está correta, pois Wi-Fi é implantado em sistemas smart para residenciais, pois permite integrar os equipamentos em uma mesma rede local. O Wi-Fi é muito explorado para a comunicação de mobilidade, pois consegue transferir as informações via rede telefônica e criar conexão com a internet, permitindo monitoramento e gerenciamento de uma smart house remotamente.
PERGUNTA 9
I2C combina os melhores recursos de SPI e UART. Com I2C, você pode conectar vários escravos a um único mestre (como SPI) e pode ter vários mestres controlando escravos únicos ou múltiplos. Isso é realmente útil quando você deseja ter mais de um microcontrolador registrando dados em um único cartão de memória ou exibindo texto em um único LCD (tradução livre).
NASCIMENTO, G. A. M. do; LEMOS NETO, M. M.; SILVA, W. B. Uma aplicação didática do protocolo I2C em sistemas de comunicação/Adidactic application of the I2C protocol in communication systems. Brazilian Journal of Development, São José dos Pinhais, v. 7, n. 10, p. 94.837-94.853, 2021.
Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. O protocolo de comunicação I2C tem como características utilizar dois fios, um para envio dos dados de forma paralela e o segundo para sincronismo assimétrico com o relógio (clock).
PORQUE:
II. Essas características determinam a arquitetura do protocolo de comunicação serial, permitindo criar uma topologia tipo cliente-servidor para compartilhamento de dados. 
A respeito dessas asserções, assinale a opção correta.
· A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
· As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
· As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
· A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
· As asserções I e II são proposições falsas. XXXXX
 PULAR 
Sua resposta está correta.
Alternativa correta. A afirmação I está incorreta, porque o protocolo I2C tem como característica utilizar dois fios: SDA (Serial Data), linha responsável pelo envio e recebimento de dados; e o SCL (Serial Clock), linha que carrega o sinal de clock para sincronismo das operações. A afirmação II está incorreta, porque as características do protocolo de comunicação serial I2C permitem criar uma topologia escravo-mestre, na qual se tem múltiplos dispositivos mestres controlando um único dispositivo escravo ou múltiplos escravos.
PERGUNTA 10
Leia o trecho a seguir.
Os automóveis do século XXI possuem diversos tipos de informações que estão disponíveis por meio de displays digitais ao usuário. Essas informações são possíveis, pois o carro é disposto de diversos tipos de sensores que monitoram partes do veículo, como calibragem do pneu, distanciamento de obstáculos, injeção eletrônica, dentre outros.
Com base no apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. A rede CAN é uma rede que possui baixo ruído de sinal, padronizada pelo ISO, com modo de transmissão broadcast e multicast, além de sistema mestre-escravo e elevadas taxas de transmissão de dados.
PORQUE: 
II. O protocolo de comunicação CAN é assíncrono, que permite um controle e gerenciamento melhor de sistemas em tempo real, sendo adequado às indústrias automotivas do século XXI.
A respeito dessas asserções, assinale a opção correta.
· A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
· As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
· As asserções I e II são proposições falsas.
· As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
· A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. XXXXX
 PULAR 
Sua resposta está correta.
Alternativa correta. A afirmação I está correta, porque a rede CAN tem diversas características, como baixa latência, modo de transmissão do tipo broadcast (para todos na rede) e multicast (para grupos específicos na rede), além de um baixo ruído de sinal e elevadas taxas de transmissão, adequadas à utilização nas indústrias automotivas na melhoria de conforto e segurança dos automóveis. A afirmação II está incorreta, pois, embora a rede CAN seja explorada nas indústrias automotivas, seu protocolo é síncrono, por isso, é usada em sistema de tempo real e implantada nos automóveis.

Mais conteúdos dessa disciplina