Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 1/10 Iniciado em sexta, 29 mar 2024, 15:07 Estado Finalizada Concluída em sexta, 29 mar 2024, 15:21 Tempo empregado 14 minutos 16 segundos Avaliar 5,00 de um máximo de 10,00(50%) Questão 1 Incorreto Atingiu 0,00 de 1,00 “A criptografia contemporânea não é mais baseada em obscuridade, ou seja, não se utiliza mais a suposição de que qualquer sistema pode ser seguro na medida em que ninguém, exceto seus criadores, tem acesso à metodologia ou aos algoritmo utilizados internamente ao sistema. Para uso moderno, um criptosistema deve ter sua segurança baseada não nos algoritmos de cifragem e decifragem (ou codificação e decodificação, ou criptografia e decriptografia), mas sim em um valor secreto – uma chave.” Fonte: WEBER, R. F. Criptografia Contemporânea. Instituto de Informática. UFRGS, Porto Alegre – RS, 2010, p. 03. A partir do apresentado, e com base em seus conhecimentos sobre uso de linguagens de programação, analise as asserções a seguir e a relação proposta entre elas. I.A resolução de um problema de programação devem-se ser escolhidos os os conceito corretos. Pois: II.Todos os problemas de programação necessitam de diferentes conceitos para diferentes áreas. A seguir, assinale a alternativa correta: a. A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa. b. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d. As asserções I e II são proposições falsas. e. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 2/10 Questão 2 Correto Atingiu 1,00 de 1,00 Leia o trecho abaixo: “ À medida que sistemas de computação se tornam cada vez mais integrados, tem-se que a quantidade de dados que é coletada e armazenada por esses sistemas também aumenta. Sistemas de computação modernos necessitam ser capazes de lidar com grande quantidade de dados ao mesmo tempo em que devem oferecer mecanismos apropriados para a segurança desses dados. Neste cenário, prover a privacidade é um desafio. “ Fonte:SANTOS, W. F.; FELIPE, C. H. F.; VIANA, T. B. Um Modelo de Indexação e Recuperação Privada de Documentos. Instituto Federal de Educação, Ciência e Tecnologia do Ceará – campus Crato. Acta Kariri Pesquisa e Desenvolvimento. Crato/CE, V.2, N.1, p.76-83, Dezembro – 2017 Com base no trecho citado acima e também os seus conhecimentos adquiridos durante a disciplina, assinale a alternativa correta em relação a um sistema confiável. a. Sistema con�ável, é um sistema cheio de problemas mas nunca sofreu um ataque. b. Sistema con�ável, é aquele que foi desenvolvido em linguagem orientada a objetos; c. Sistemas con�ável suporta e soluciona problemas de segurança. d. Sistema con�ável, que mostra as suas falhas e possam usadas em ataques de serem corrigidas. e. Sistema con�ável, é aquele que não tem falhas , mas sofre ataques. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 3/10 Questão 3 Incorreto Atingiu 0,00 de 1,00 Leia o texto a seguir: ”. Por outro lado, a arte ou ciência de recuperar uma determinada informação criptografada sem possuir a autorização (a chave, a senha ou até mesmo o conhecimento do algoritmo utilizado) é denominada de criptoanálise. É tarefa de um criptoanalista determinar um método que possa quebrar a codificação. Uma tentativa de criptoanálise é comumente chamada de ataque.” Fonte: WEBER, R. F. Criptografia Contemporânea. Instituto de Informática. UFRGS, Porto Alegre – RS, 2010, p. 01. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. I.Com o advento de uma grande variedade de equipamentos que usam a internet. Pois: II.Temos um grande aumento de ambientes vulneráveis a ataques. A seguir, assinale a alternativa correta: a. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. b. A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa. c. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. d. As asserções I e II são proposições falsas. e. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 4/10 Questão 4 Incorreto Atingiu 0,00 de 1,00 Leia o excerto a seguir: ”Para isso o paradigma orientado a objetos apresenta alguns conceitos básicos como herança (capacidade de um objeto herdar características de outro objeto), encapsulamento (capacidade de um objeto se proteger contra ações exteriores) e polimorĄsmo (capacidade de um objeto possuir diversas formas).” Fonte: SILVA, V. J. S; Uma Abordagem Inteligente para Suporte à Detecção Automática de Desing Smells em Sistemas de Software Orientados a Objetos através de Ontologias. Universidade Federal de Uberlândia, Faculdade de Computação, Programa de Pós- Graduação em Ciência da Computação, Uberlândia, 2019. P. 25. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. I.Paradigma é definido por um conjunto de conceitos de programação. Pois: II.E são organizados em uma linguagem básica, linguagem de núcleo. A seguir, assinale a alternativa correta: a. As asserções I e II são proposições falsas. b. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d. A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa. e. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.htmlhttps://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 5/10 Questão 5 Correto Atingiu 1,00 de 1,00 Leia o excerto abaixo: “ O mecanismo deve ser tão seguro que nem mesmo o autor de um algoritmo deve ser capaz de decifrar um texto cifrado sem dispor da chave apropriada. Assim, assume-se que um criptoanalista conhece todo o criptosistema, exceto as chaves utilizadas. Esta é conhecida como a premissa de Kerckhoffs, matemático holandês do século XIX. Note-se que isto exclui a segurança por obscuridade”. Fonte: WEBER, R. F. Criptografia Contemporânea. Instituto de Informática. UFRGS, Porto Alegre – RS, 2010, p. 03. Em relação aos tipos de linguagens de programação, que suportam a implementação de paradigmas orientados a objeto,analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) Java e Delphi. II. ( ) Java e Ruby. III. ( ) Java Script e Python. IV. ( ) Python e VB. Assinale a alternativa que apresenta a sequência correta: a. F, F, F, F. b. F, V, F, V. c. V, V, V, V. d. V, V, F, F. e. F, V, V, F. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 6/10 Questão 6 Incorreto Atingiu 0,00 de 1,00 Leia o trecho a seguir: ”Um ataque simples (porém, quase sempre impraticável) realizado por Ivo contra sistemas criptográficos é aquele conhecido como ataque de força bruta, no qual todas as possibilidades de chaves criptográficas são testadas na tentativa de decriptar corretamente o criptograma. “ Fonte: BRAGA, A.; DAHAB, R. Introdução à Criptografia para Programadores: Evitando Maus Usos da Criptografia em Sistemas de Software. Univali, 2015, P. 05. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. I. Os sistemas operacionais modernos não conseguem controlar acesso de forma eficiente utilizando uma API. Pois: II. Para isso são utilizados os aceleradores. A seguir, assinale a alternativa correta: a. A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa. b. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. c. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa da I. d. As asserções I e II são proposições falsas. e. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 7/10 Questão 7 Correto Atingiu 1,00 de 1,00 Leia o texto a seguir: ”Além dos casos de uso já tradicionais do software criptográfico autônomo, tais como encriptação/decriptação e assinatura/verificação, há diversas situações novas, intrinsecamente relacionadas à lógica da aplicação e do negócio, tornando cada vez mais diversificado o universo de ameaças ao software criptográfico moderno e exigindo cada vez mais do programador comum, geralmente não especializado em criptografia” Fonte: BRAGA, A.; DAHAB, R. Introdução à Criptografia para Programadores: Evitando Maus Usos da Criptografia em Sistemas de Software. Univali, 2015, P. 02. A respeito das características da criptografia OCF, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) O OCF suporta somente algoritmos assimétricos. II. ( ) São exemplos de algoritmos que o OCF suporta:RSA, DSA.. III. ( ) São exemplos de algoritmos que o OCF suporta: SHA10 e DES. IV. ( ) São exemplos de algoritmos simétricos: AES, MD5. Assinale a alternativa que apresenta a sequência correta: a. F, V, F, V. b. V, V, F, F. c. V, V, V, V. d. V, F, V, V. e. F, F, F, F. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 8/10 Questão 8 Correto Atingiu 1,00 de 1,00 Leia o texto a seguir: “(...) um modelo de indexação e recuperação de informação, o qual sob uma base de arquivos com conteúdo textual permite a busca de documentos que contenham termos pesquisados que são privados ao usuário bem como o conteúdo dos documentos não pode ser lido por serviços de armazenamento de terceiros” Fonte:SANTOS, W. F.; FELIPE, C. H. F.; VIANA, T. B. Um Modelo de Indexação e Recuperação Privada de Documentos. Instituto Federal de Educação, Ciência e Tecnologia do Ceará – campus Crato. Acta Kariri Pesquisa e Desenvolvimento. Crato/CE, V.2, N.1, p.76-83, Dezembro – 2017 Em relação a aplicação de criptografia, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) Mbufs, são os dados de um único buffer.. II. ( ) Coleção de blocos de memória são: dados não contíguos . III. ( ) Os dados criptografados podem ser armazenados em outros lugares. IV. ( ) Mbufs, lista contendo buffers na rede que são utilizados para armazenar pacotes. Assinale a alternativa que apresenta a sequência correta: a. F, V, F, V. b. F, F, F, F. c. V, V, F, F. d. V, V, V, V. e. F, V, V, V. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 9/10 Questão 9 Correto Atingiu 1,00 de 1,00 Questão 10 Incorreto Atingiu 0,00 de 1,00 Ao pensarmos em riscos, vamosanalisar diretamente o que pode nos ocorrer em determinado momento ou espaço. Quando saímos de casa, tanto com nossos carros ou utilizando de transporte público temos certos riscos. Mesmo dentro de nossas casas temos alguns riscos que nos envolvem considerando a atividade que estamos desempenhando. Pensando nessa forma de risco, o uso de um sistema para armazenamento de nossos dados, devemos verificar os riscos. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. I.Para decidir que sistema operacional devemos utilizar, deve-se verificar os recursos que necessitamos. Pois: II.Os melhores sistemas operacionais são os que menos pessoas utilizam. A seguir, assinale a alternativa correta: a. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. b. A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa. c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d. As asserções I e II são proposições falsas. e. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. Leia o trecho a seguir: “A programação orientada a objetos surgiu com o objetivo de tornar o desenvolvimento de softwares mais parecido com o mundo real, de forma a representar um conjunto de dados em forma de objetos e permitir que um sistema funcione através da comunicação e relacionamento entre esses objetos. “ Fonte: SILVA, V. J. S; Uma Abordagem Inteligente para Suporte à Detecção Automática de Desing Smells em Sistemas de Software Orientados a Objetos através de Ontologias. Universidade Federal de Uberlândia, Faculdade de Computação, Programa de Pós- Graduação em Ciência da Computação, Uberlândia, 2019. P. 25. Com base no trecho descrito acima e também em seus conhecimentos em relação a programação e, assinale a alternativa correta. a. As principais características de um sistema é a complexidade e a objetividade b. As principais características de um sistema é a escalabilidade e a aleatoriedade c. A ciência de�ne três tipos de sistemas: Agregados, máquinas e matemáticos. d. As principais características de um sistema é a complexidade e o controle e. A ciência de�ne dois tipos de sistemas:agregados e máquinas. ◄ Compartilhe Seguir para... Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF https://ambienteacademico.com.br/mod/forum/view.php?id=1338496&forceview=1 https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 10/10 Revisão Atividade 4 (A4) ►Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF https://ambienteacademico.com.br/mod/quiz/view.php?id=1338499&forceview=1 https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236
Compartilhar