Buscar

Teste_ AO2 Prova

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 1/17
AO2 Prova
Iniciado: 8 dez em 15:31
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você
clique em "FAZER O QUESTIONÁRIO", no final da página.
0,6 ptsPergunta 1
Leia o texto a seguir:
 
O que faz um analista de segurança da informação.
 
A área de segurança da informação já foi muito negligenciada por empresas de
todos os tamanhos. Muitos profissionais da área já se viram dividindo
responsabilidades e funções com outros departamentos das companhias. É o caso
de Rafael Foster, atualmente Engenheiro de Sistemas na Sophos Brasil. Ele conta
que, no começo da sua carreira, também chegou a responder pelos processos
financeiros de onde trabalhou.
No entanto, os recentes ataques hackers mostram o quanto os prejuízos podem ser
nocivos para as organizações. Além de terem seus dados sigilosos roubados,
empresas que sofrem com vazamentos de dados correm o risco de perder clientes,
além de terem suas reputações danificadas.
A função de um analista de segurança da informação é, exatamente, garantir a
segurança dos dados de uma empresa, o que passa por desde uma análise de
documentos a dispositivos utilizados por funcionários, para decidir o que pode ser
levado para fora da empresa e o que não pode.
O profissional de segurança da informação também "trabalha na elaboração de
normas internas como por exemplo, se um funcionário pode sair com um documento
da empresa ou com um dispositivo, além de garantir as melhores práticas de
segurança”, explica Foster.
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 2/17
O executivo explica que também é função do analista garantir que, mesmo sofrendo
um ataque hacker, ou mesmo tendo os dados roubados a empresa continue
operando. “Ele precisa garantir que a empresa esteja funcionando mesmo após um
desastre, executando um plano de recuperação de desastres, além de seguir o plano
de segurança, que normalmente é desenvolvido pelo Chief Information Security
Officer (CISO)”, conta.
Um plano de segurança, é um conjunto de normas, normalmente estabelecidos
pelos responsáveis pela área de segurança, que regula o comportamento de
funcionários com objetivo de manter seus dados e transações seguras e garantir
que, nenhum documento ou informação seja, vazada. Já a recuperação de desastres
é uma estratégia que exige dos profissionais de segurança ações para mitigar as
consequências dos ataques orquestrados por hackers.
LGPD reforça a urgência dos analistas de segurança
Como explica Foster, todas empresas precisam de uma equipe de segurança bem
estabelecida e que trabalhe dentro das exigências da Lei Geral de Proteção de
Dados (LGPD), que entra em vigor em agosto de 2020.
O executivo explica que a desde a criação da LGPD, o trabalho do analista vem
sendo mais valorizado. “Empresas não queriam investir em segurança”, comenta
Foster. No entanto, agora o investimento em segurança faz parte das exigências
legais de funcionamento de uma instituição.
 
Disponível em: https://computerworld.com.br/2019/09/02/o-que-faz-um-analista-
de-seguranca-da-informacao-e-quanto-ganha-em-media/
(https://computerworld.com.br/2019/09/02/o-que-faz-um-analista-de-seguranca-da-
informacao-e-quanto-ganha-em-media/) . Acesso em: 07 de fevereiro de 2020.
Considerando as informações apresentadas, avalie as asserções a seguir e a
relação entre elas:
 
I. Existe uma grande preocupação na contratação de um profissional da segurança
da informação, que vem sendo valorizado e tornou-se indispensável neste mercado.
 
PORQUE
 
https://computerworld.com.br/2019/09/02/o-que-faz-um-analista-de-seguranca-da-informacao-e-quanto-ganha-em-media/
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 3/17
As asserções I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, e a II não é uma justificativa da I.
As asserções I e II são falsas.
As asserções I é uma proposição falsa, e a II é uma proposição verdadeira.
II. Se faz necessário a preparação deste perfil profissional com as novas tecnologias,
como supercomputadores, internet de alta velocidade e a gama de transações via
Web no mercado atual, mas com uma característica de pesquisa para as inovações
e as tecnologias emergentes.
 
A respeito destas asserções, assinale a opção correta.
0,6 ptsPergunta 2
Leia o texto a seguir:
Alexander Graham Bell em 1876 foi um inventor importante para a sua época e tem
como marco de descobrimento relacionado a comunicação que foi o telefone, apesar
de que alguns pesquisadores dizem que foi um acidente de pesquisa. No ano
seguinte, ele também fundou a maior empresa de comunicação do mundo, a AT&T -
American Telephone & Telegraph.
Alguns registros de pesquisadores e historiadores revelam que existe a possibilidade
de ter acontecido uma conversa inicial pelo então chamado “Telefone”, com
Alexander Graham Bell e o Sr. Watson, seu assistente, em 1876. Considerando se
esse fato aconteceu mesmo ou não, analise as afirmativas a seguir sobre o possível
conteúdo dessa conversa:
 
I. “Alô Sr. Watson como vai?”
 
II. “Senhor Watson, venha cá. Preciso falar com o senhor.".
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 4/17
III.
I e II.
I e IV.
II.
IV.
 
III. Nunca existiu essa conversa nesse ano, pois o telefone somente foi inventado
após 1880.
 
IV. “Sr. Watson, venha até a minha sala.”.
 
É correto apenas o que se afirma em:
0,6 ptsPergunta 3
Leia o texto a seguir:
Durante muito tempo, os sistemas de informação e comunicação eram tratados de
forma que chamamos de sistemas proprietários, isso é, não havia uma integração
entre os sistemas e computadores. Porém em meados de 1985, houve uma
migração em massa para os microcomputadores e as redes de computadores,
transformando as formas de comunicação e que segue seus padrões até os dias
atuais.
Considerando as informações apresentadas, avalie as asserções a seguir e a
relação entre elas:
 
I. Havia a necessidade de uma padronização de comunicação entre os
computadores e os sistemas de informação, aí com o surgimento das redes e da
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 5/17
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I é uma proposição falsa, e a II é uma proposição verdadeira.
própria Internet, foi consagrada essa tecnologia, levando a uma busca frenética por
isso.
 
PORQUE
 
II. As pessoas passaram a utilizar muito mais os meios de comunicação, levando ao
consumo crescente dos microcomputadores interligados nessa rede mundial.
 
A respeito destas asserções, assinale a opção correta:
0,6 ptsPergunta 4
Leia e entenda o texto a seguir:
Dentro de um projeto de redes entendemos que precisamos identificar as
necessidades de qual topologia devemos usar, mas outro fator importante é a
classificação de redes segundo a sua localização geográfica.
Considerando as informações apresentadas, avalie as asserções a seguir e a
relação entre elas:
 
I. Estas classificações podem ser descritas como redes PAN, LAN, WLAN, MAN,
WAN, WWAN, sendo que temos como definir as mais usadas, nos quais,
atualmente, são as LAN e WLAN.
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 6/17
As asserções I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são falsas.
As asserções I e II são proposições verdadeiras, e a II não é uma justificativada I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I é uma proposição verdadeira, e a II é uma proposição falsa.
 
PORQUE
 
II. LAN (Local Area Network) ou WLAN (Wireless Local Area Network), modelo
chamado também como redes locais, possuem uma abrangência limitada a
pequenas distâncias, apesar disso, ela é bastante utilizada. Controlada por
servidores e switches ou comutadores, até mesmo em nossas residências utilizamos
esse modelo, sejam interligados com cabeamento ou roteadores Wi-fi.
 
A respeito destas asserções, assinale a opção correta.
0,6 ptsPergunta 5
Leia o texto a seguir:
 
Acessar um Wi-Fi público pode ser necessário em determinadas situações. Mas,
vale lembrar, essas redes não são muito seguras, já que qualquer pessoa pode
entrar sem muita dificuldade. Portanto, antes de realizar o login para se conectar, é
importante observar alguns pontos para não ter problemas em seu computador ou
celular.
 
1. Habilitar compartilhamento de arquivos
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 7/17
Ao acessar uma nova rede Wi-Fi, sobretudo em sistemas Windows, uma mensagem
do sistema solicita a permissão para compartilhar arquivos com outros dispositivos
conectados. A permissão também se estende ao compartilhamento de impressoras e
scanners.
 
2. Acessar páginas sem verificação de segurança
Ao acessar uma página da web, normalmente não há uma preocupação em observar
se o endereço apresenta os protocolos de segurança necessários. Em uma rede
pública, principalmente, é muito importante ficar atento ao HTTPS dos sites.
 
3. Deixar de utilizar VPN
Quem quiser acessar as redes públicas com mais tranquilidade pode recorrer a uma
VPN para ter uma espécie de camada extra de segurança em seus acessos. A VPN
nada mais é que uma rede virtual privada, que faz com que sua navegação não fique
tão exposta ao manter seu endereço de IP confidencial.
 
4. Realizar compras e pagamentos
Acessar o site ou app de seu banco em uma conexão pública não é uma boa ideia.
Ao realizar o acesso seu tráfego pode estar sendo rastreado por invasores, de modo
que, caso você não tenha um antivírus, por exemplo, pode ser uma presa fácil para
hackers.
 
5. Fazer login por meio de redes sociais
Em alguns locais públicos, o acesso ao Wi-Fi é concedido mediante o login em
alguma rede social. Apesar de facilitar na hora de conectar, inserir de seus dados em
redes públicas pode fazer com que seu perfil seja exposto, além do próprio
dispositivo.
Portanto, uma dica é dar preferência a redes públicas que forneçam uma senha de
acesso aleatória a cada usuário. Mas, caso a única opção seja logar por meio de
uma rede social, vale utilizar uma VPN e, se possível, alterar a senha de seus perfis
online com certa frequência.
 
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 8/17
I e III.
III e IV.
I e II.
II e IV.
I e IV.
Disponível em: https://www.techtudo.com.br/listas/2019/11/cinco-coisas-que-
voce-nunca-deve-fazer-em-uma-rede-wi-fi-publica.ghtml
(https://www.techtudo.com.br/listas/2019/11/cinco-coisas-que-voce-nunca-deve-fazer-
em-uma-rede-wi-fi-publica.ghtml) . Acesso em: 07 de fevereiro de 2020.
Com base nas informações apresentadas, analise as afirmações a seguir:
 
I. Entendemos que todas as dicas no texto tratam especificamente na questão de
segurança e os cuidados que devemos tomar no uso de nossos dispositivos
conectados a rede de computadores e a Internet em redes públicas.
 
II. Devemos utilizar os recursos de comunicação sem nos preocupar com a
segurança, pois nossos provedores de Web já cuidam disso.
 
III. A possibilidade de uma invasão de Hackers pode acontecer tanto em uma rede
pública, quanto em uma rede privada.
 
IV. Atualmente utilizando um antivírus e um AntiSpam já é o suficiente para termos
100% de segurança em nossos acessos a redes públicas.
 
Estão corretas apenas as afirmativas:
0,6 ptsPergunta 6
https://www.techtudo.com.br/listas/2019/11/cinco-coisas-que-voce-nunca-deve-fazer-em-uma-rede-wi-fi-publica.ghtml
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 9/17
Leia o texto a seguir:
 
Inteligência Artificial considerada 'perigosa demais' agora está disponível ao público.
 
Desenvolvida pela OpenAI, GPT-2 é capaz de analisar e completar texto fornecido
por um humano, com resultados muito convincentes
Um sistema de inteligência artificial que foi considerado “perigoso demais” para ser
lançado ao público finalmente está disponível a todo e qualquer interessado.
Desenvolvido pela OpenAI, o GPT-2 funciona analisando um trecho de texto
fornecido pelo usuário, a entrada, e produz uma saída relacionada.
Mas ao contrário de outros sistemas de geração de texto, que combinam frases e
expressões pré-definidas com regras gramaticais rígidas, o GPT-2 é capaz de
“improvisar” o texto de acordo com a entrada. E os resultados são assustadores,
tanto do ponto de vista da consistência gramatical quanto do estilo, evitando os erros
comuns que entregam rapidamente a origem de um texto criado por outros sistemas.
Por conta de sua precisão a OpenAI decidiu lançar o GPT-2 em partes, permitindo
que pesquisadores estudassem e se acostumassem com sua capacidade aos
poucos. O modelo completo usado para o treinamento da IA, conhecido como 1.5B,
contém 1,5 bilhões de parâmetros. Inicialmente foram lançados 124 milhões deles,
seguidos de 335 milhões e 774 milhões. Quanto mais parâmetros no modelo, mais
preciso e “humano” é o texto.
Imagem - Exemplo de texto gerado pela inteligência artificial GPT-2. O texto em
negrito é o original fornecido pelo usuário, o restante foi gerado pela IA.
 
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 10/17
Podemos afirmar que a IA – Inteligência Artificial ainda possui fatores de risco e devemos
esperar para que essa inovação atinja a sua plenitude operacional.
A IA – Inteligência Artificial, nunca estará preparada para atuar no mercado profissional.
A IA – Inteligência Artificial, nunca irá gerar Fake News convincentes.
Segundo suas pesquisas sobre o assunto, a IA – Inteligência Artificial, está preparada no
momento e não precisará de aperfeiçoamentos.
A IA – Inteligência Artificial, não será usada para esse tipo de afirmação e a OpenAI está se
preocupando desnecessariamente.
O medo a OpenAI é que sua IA seja usada para fins nefastos, como a produção de
Fake News convincentes. O lançamento da ferramenta e de sua base de parâmetros
foi feito justamente para auxiliar na pesquisa de ferramentas de detecção de texto
sintético.
Um sistema de detecção criado pela OpenAI é capaz de identificar texto escrito pelo
GPT-2 1.5B com precisão de 95%. Ainda assim, os criadores acreditam que isto não
é “bom o bastante”, e que seu sistema precisa ser combinado a abordagens
baseadas em metadados, julgamento humano e educação do público para que seja
mais eficiente.
Por enquanto o GPT-2 só é capaz de gerar textos em inglês. É possível
experimentar uma versão completa do sistema online, rodando com todos os 1,5
bilhões de parâmetros.
 
Disponível em: https://olhardigital.com.br/noticia/inteligencia-artificial-
considerada-perigosa-demais-agora-esta-disponivel-ao-publico/92642
(https://olhardigital.com.br/noticia/inteligencia-artificial-considerada-perigosa-demais-
agora-esta-disponivel-ao-publico/92642) . Acesso em: 07 de fevereiro de 2020.
Considerando as informações apresentadas, assinale a opção correta.
0,6 ptsPergunta 7
Leia e entenda o texto a seguir:
https://olhardigital.com.br/noticia/inteligencia-artificial-considerada-perigosa-demais-agora-esta-disponivel-ao-publico/92642
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 11/17
Os 50 anos da Internet
A cada minuto, 188 milhões de e-mails são enviados, 41 milhões de mensagens de
textos são trocadas pelo WhatsAppe FB Messenger, 4,5 milhões de vídeos são
vistos no YouTube, 3,8 milhões de buscas são realizadas no Google, 2 milhões de
snaps são publicados, 1,4 milhão de perfis são vistos no Tinder, 1 milhão de pessoas
se conectam ao Facebook, 390 mil aplicativos são baixados de lojas como Play
Store e App Store (Apple) e 87,5 mil pessoas tuítam.
Cerca de 57% da população mundial está conectada, um total de 4,3 bilhões de
pessoas, e 45% dos habitantes do planeta usam redes sociais, cerca de 3,5 bilhões
de pessoas, conforme o relatório Digital 2019, da empresa We Are Social.
Somente o Facebook tem 2,4 bilhões de usuários, enquanto o Google chega a 2,4
bilhões de internautas com o sistema operacional Android e a 2 bilhões com sua
plataforma de vídeo YouTube.
Os anos 1990 consolidaram a internet como se conhece. Em 1991, o centro de
pesquisas Cern desenvolveu o modelo da World Wide Web (Rede Mundial de
Computadores), calcado no protocolo de transferência de hipertexto (HTTP), a
linguagem de marcação de hipertextos (HTML) e na organização de conteúdos em
páginas, visíveis por meio de um programa chamado de navegador e acessível por
um endereço. Durante a década, a internet passou a se expandir em diversos
países, ganhando diferentes modalidades de conteúdos, bens e serviços, inclusive o
comércio eletrônico.
O conselheiro do Comitê Gestor da Internet no Brasil (CGI.br) e responsável pela
primeira conexão TCP/IP no país, Demi Getschko, diz que é preciso separar a
internet como estrutura tecnológica das atividades realizadas sobre esta. Os
problemas de abuso na exploração de dados e excessos envolvendo o debate
público online não estariam relacionados à internet, mas ao que é realizado a partir
dela. “Uma coisa é ter uma estrutura em que, sem fronteiras físicas, sem permissão,
nada além da adesão voluntária, consegue montar um tecido mundial, que é o que
foi conseguido com a internet. Dentre diversas opções que existiam nas décadas de
1970 e 1980, a internet foi bem-sucedida. Pessoal envolvido teve mente aberta e
estrutura sólida, e não voltada a nada fechado. Não tem centro de controle. Ela foi
construída com esse propósito”, observa.
Futuro
Segundo o criador do protocolo TCP/IP e hoje vice-presidente de “evangelização da
internet” do Google, Vint Cerf, a rede mundial de computadores caminha para ser
“totalmente natural”, utilizada pelos indivíduos sem pensar nela. Cerf diz acreditar
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 12/17
que haverá melhora geral tanto nos índices de conectividade quanto nas
velocidades, com ampliação do 5G e das redes de fibra ótica.
“Bilhões de aparelhos conectados em rede terão capacidade ainda maior de
interatividade para voz, gestos e sistemas de inteligência artificial. Vejo também a
expansão da internet interplanetária – quem sabe? Uma coisa é certa: depois de
todas as conquistas dos últimos 50 anos, as possibilidades são infinitas”, afirmou,
em texto publicado em blog no Google.
Demi Getschko vai em sentido similar e considera que a “naturalização da internet”
tende a seguir dinâmica semelhante à da eletricidade, tornando-se tão presente que
fique quase imperceptível. No tocante a tentativas de regulação por governos diante
dos problemas no ambiente virtual, que vêm se multiplicando nos últimos anos, o
conselheiro do CGI lembra que há dificuldades em razão do caráter “sem fronteiras”
da rede.
“A internet não tem um país, mas comunidades. É preciso que ver formas de
combater ilícitos, que nem sempre são os mesmos nas legislações. Estamos em
uma situação em que muitos paradigmas mudam. Temos tendência de ficar muito
ansiosos e de tentar remendar. A internet é uma peneira de infinitos furos”, pondera.
 
Disponível em: https://cryptoid.com.br/banco-de-noticias/os-50-anos-da-
internet/ (https://cryptoid.com.br/banco-de-noticias/os-50-anos-da-internet/) . Acesso
em: 07 de fevereiro de 2020.
Considerando as informações a anteriores, analise as afirmações a seguir:
 
I. A evolução da Internet e o número altíssimo de utilizações para diversos fins, é
algo a se preocupar principalmente na questão de segurança e uso indiscriminado
de dados sejam pessoais ou profissionais.
 
II. Existe tal preocupação e medidas sejam legais ou não, estão sendo tomadas para
esse controle.
 
III. Em 1990, durante o “Boom” da Internet, havia a ideia que estaríamos caminhando
para o volume de transações de hoje em dia, mas na atualidade, não é uma
preocupação de todas as organizações e pessoas que usam e tratam esse volume.
 
https://cryptoid.com.br/banco-de-noticias/os-50-anos-da-internet/
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 13/17
I, apenas.
III, apenas.
II e III, apenas.
I e II, apenas.
II, apenas.
É correto o que se afirma em:
0,6 ptsPergunta 8
Formata e apresenta os dados, é responsável por exemplo que duas redes diferentes se
comuniquem, traduzindo os dados neste processo de comunicação.
É responsável pelo controle físico dos dados enviados para a camada anterior.
É responsável pelo transporte dos dados recebidos da camada anterior.
Leia o texto a seguir:
A figura abaixo demonstra as 7 camadas OSI da comunicação de redes de
computadores, assim ordenando e facilitando o estágio de cada etapa de sua
comunicação.
Sobre a camada de Enlace, afirma-se que:
 
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 14/17
É responsável pela fragmentação dos dados recebidos da camada anterior.
Trata-se de uma camada livre para uso posterior.
0,6 ptsPergunta 9
Leia o texto a seguir:
Durante toda a evolução das topologias de redes de computadores, observamos que
muitos desses formatos tecnológicos foram perdendo espaço em sua utilização,
devido a problemas de comunicação, manutenção, escalabilidade, etc.
Portanto podemos afirmar que:
 
I. A topologia Estrela, nos dias atuais, são plenamente utilizadas em praticamente
todos os projetos de redes de computadores, como podemos observar na figura
abaixo:
Rede Estrela ou Star Network
 
PORQUE
 
II. A topologia estrela permite uma maior garantia no que se refere a escalabilidade,
manutenções e que não possibilitam efetuar paradas pontuais, sem prejudicar a rede
de computadores como um todo, por causa de seu gerenciamento descentralizado.
 
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 15/17
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II não é uma justificativa da I.
As asserções I e II são falsas.
As asserções I é uma proposição falsa, e a II é uma proposição verdadeira.
A respeito destas asserções, assinale a opção correta.
 
0,6 ptsPergunta 10
Leia o texto a seguir:
 
Indústria 4.0: os caminhos para a transformação das empresas para o futuro
 
A Indústria 4.0 propõe a integração das estruturas físicas, virtuais e biológicas,
construindo uma rede de inovação e produção mais inteligente.
 
Em poucos minutos, os robôs da linha de produção de uma empresa na China
iniciarão a produção de um novo projeto, que acaba de ser enviado pela equipe de
desenvolvimento da companhia no Brasil. Enquanto isso, profissionais dessa mesma
organização, na Europa, estudam como aplicar novos recursos naturais para tornar a
operação global mais sustentável e eficiente. Parece inovador? Então, saiba que
processos como esse já estão acontecendo em todo o planeta, com a ascensão da
Indústria 4.0.
 
Também conhecida como a Quarta Revolução Industrial, a Indústria 4.0 propõe a
integração efetiva das estruturas físicas, virtuais e biológicas, construindo uma rede
de inovação e produção cada vez mais rápida e inteligente. Em síntese, estamos
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 16/17
I e IV.
I, II e IV.
IIIe IV.
vivendo uma transformação completa do planejamento e da execução das
operações corporativas, incluindo novos paradigmas de organização de equipes,
desenvolvimento de produtos e análise de mercado. Para que tudo isso funcione, no
entanto, a tecnologia é indispensável e o sucesso das Fábricas 4.0 está diretamente
ligado à adoção e expansão de vários conceitos e seus componentes.
 
Disponível em: https://www.itforum365.com.br/industria-4-0-os-caminhos-para-
a-transformacao-das-empresas-para-o-futuro/
(https://www.itforum365.com.br/industria-4-0-os-caminhos-para-a-transformacao-das-
empresas-para-o-futuro/) . Acesso em: 07 de fevereiro de 2020.
Segundo o que foi visto em nossos estudos sobre a nova revolução industrial,
existem vários componentes que constituem essa indústria 4.0. A partir disso,
analise as afirmativas a seguir:
 
I. A inteligência artificial – IA – é um componente dessa indústria, já que é uma
tecnologia que tem como principal função auxiliar e otimizar as atividades humanas.
 
II. Gêmeos Digitais é um dos componentes da indústria 4.0 e que, em resumo,
tratam os protótipos da indústria digitalmente.
 
III. Computadores Mainframes fazem parte da indústria 4.0 e são responsáveis pelo
armazenamento do Big Data.
 
IV. A Internet das coisas – IoT – é a ligação entre todos os objetos de uma residência
ou indústria com a rede dos computadores e a malha da Internet mundial, já o Big
Data é uma nova concepção de armazenamento de informações.
 
Estão corretas apenas as afirmativas:
https://www.itforum365.com.br/industria-4-0-os-caminhos-para-a-transformacao-das-empresas-para-o-futuro/
08/12/2020 Teste: AO2 Prova
https://famonline.instructure.com/courses/9782/quizzes/29424/take 17/17
Salvo em 15:47 
II e IV.
I e II.
Enviar teste

Continue navegando