Buscar

redes de computadores uam 2021

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Leia o texto a seguir.
“[Na construção de algoritmo], utilizaremos três operadores básicos para a formação de novas proposições lógicas compostas de outras proposições lógicas simples. Os operadores lógicos são: negação, conjunção e disjunção”. 
FORBELLONE, A. L. V. Lógica de programação - A construção de algoritmos e estruturas de dados. 3. ed. São Paulo: Prentice Hall, 2005. p. 43.
Portanto, os operadores lógicos básicos são utilizados para criação de proposições mais complexas.
A partir das informações sobre operadores lógicos, associe cada fragmento do comando com seu respectivo significado.
 
I. Validade lógica
II. Princípio da não contradição
III. Princípio do terceiro excluído
IV. Operações relacionais
 
(_) A proposição não pode ser falsa e verdadeira conjuntamente.
(_) A proposição pode assumir somente valores falso ou verdadeiro.
(_) Resultado esperado de uma proposição composta.
(_) Comparação entre variáveis para determinação de uma saída lógica.
 
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
II, III, I, IV.
	Resposta Correta:
	 
II, III, I, IV.
	Comentário da resposta:
	Resposta correta. A resposta está correta. Os princípios de operadores lógicos foram corretamente associados. O desenvolvimento do algoritmo exige um conhecimento de lógica para que o código final esteja livre de erros de lógica e execução.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Leia o texto a seguir.
“Podem-se discernir na história das linguagens certas tendências. A primeira foi a de perseguir altos níveis de abstração. Os rótulos simbólicos e mnemônicos das linguagens de montagem abstraem códigos de operação e endereços. Variáveis e atribuição abstraem acesso a um endereço de memória e atualização. Estruturas de dados abstraem formas de armazenamento. Estruturas de controle abstraem desvios. Procedimentos abstraem subrotinas”.
FONSECA F. C. História da Computação: o caminho do pensamento e da tecnologia. Porto Alegre: EDIPUCRS, 2007. p. 125.
As variáveis e constantes representam o ponto central do correto funcionamento de um código. Saber usá-las é fundamental. A partir das informações e dos estudos sobre variáveis, associe os métodos de acesso aos seus significados.
 
I. Inteiro
II. Literal
III. Real
IV. Lógica
 
(_) Verdadeiro
(_) 175
(_) “%”
(_) 2,4
 
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
IV, I, II, III.
	Resposta Correta:
	 
IV, I, II, III.
	Comentário da resposta:
	Resposta correta. A resposta está correta. A compreensão dos tipos de variáveis ficou bastante clara. É importante saber como usar cada tipo no código, pois o uso incorreto acarretará erros de retorno e consequentemente erros de execução.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	A lógica de entrada e saída de dados é de suma importância na criação de algoritmos e de programas. As regras a serem seguidas, os tipos de dados, os conteúdos e o gerenciamento são fundamentais. Conforme citado a seguir.
 
“Os algoritmos precisam ser ‘alimentados’ com dados provenientes do meio externo para efetuarem as operações e cálculos que são necessários a fim de alcançar o resultado desejado. Com essa finalidade, utilizaremos os comandos de entrada e saída. Vejamos uma analogia desse processo com uma atividade que nos é corriqueira, como a respiração”.
 
FORBELLONE, A. L. V. Lógica de programação - A construção de algoritmos e estruturas de dados. 3. ed. São Paulo: Prentice Hall, 2005. p. 27.
 
Portanto, considerando o conteúdo sobre entrada e saída de dados, analise as duas proposições a seguir e a relação entre elas.
 
        I.            Os dados a serem processados em qualquer tipo de sistema são denominados como sendo de entrada e de saída.
 
PORQUE
 
     II.            A entrada geralmente é realizada pelo teclado, mas um programa também pode enviar os dados para outro programa.
 
Agora, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
As proposições I e II são verdadeiras, mas a II não é justificativa da I.
	Resposta Correta:
	 
As proposições I e II são verdadeiras, mas a II não é justificativa da I.
	Comentário da resposta:
	Resposta correta. Resposta correta. A questão do tratamento de entrada no código e algoritmo merece atenção devido à organização correta do código e o código final esteja com a lógica correta.
	
	
	
· Pergunta 4
0 em 1 pontos
	
	
	
	Leia o texto abaixo.
“Uma diretriz geral para o entendimento de programas é que o leitor deve ser capaz de ler um programa da esquerda para a direita ou de cima para baixo sem ter de prestar atenção em outras partes do código. Isso torna o entendimento mais fácil para leitores, além de fazer com que os programadores cometam menos erros, uma vez que sua atenção é focada em uma única seção do programa. Melhorar o entendimento dos programas foi o principal motivo para a introdução de programação estruturada”.
 
SOMMERVILLE, I. Engenharia de Software. São Paulo: Pearson Prentice Hall, 2011. p. 409.
 
A partir do trecho citado e dos estudos sobre programação estruturada, analise as proposições a seguir e a relação entre elas.
 
        I.            A programação estruturada é sequencial, sendo que cada instrução é executada logo após a anterior ser executada, como uma espécie de efeito em cascata.
 
PORQUE
 
     II.            A estrutura de um algoritmo é, basicamente, o início, comando que inicia a execução e a declaração das variáveis que serão necessárias para a solução do problema.
 
A respeito dessas proposições, assinale a opção correta.
	
	
	
	
		Resposta Selecionada:
	 
As proposições I e II são verdadeiras, e a II é justificativa da I.
	Resposta Correta:
	 
As proposições I e II são verdadeiras, mas a II não é justificativa da I.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Leia o texto abaixo : 
“No entanto, algumas propriedades da aritmética, como a associativa, comutativa, etc., podem ser demonstradas por um método dedutivo chamado de raciocínio por recorrência, muitas vezes também denominado indução matemática ou indução finita ou ainda indução completa.
Foi introduzido na teoria dos números pelo matemático italiano Giuseppe Peano, e desde então vem sendo vastamente aplicado na matemática e, em particular, na teoria dos conjuntos.”.
 
FONSECA F. C. História da Computação: o caminho do pensamento e da tecnologia. Porto Alegre: EDIPUCRS, 2007. p. 125.
 
Portanto, considerando a importância da matemática e das expressões aritméticas na elaboração de algoritmos e código de programa, analise as duas proposições a seguir e a relação entre elas.
 
        I.            As expressões aritméticas retornam um valor real ou inteiro.
 
PORQUE
 
     II.            Nas expressões aritméticas existem regras a serem seguidas.
 
Agora, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
As proposições I e II são verdadeiras, mas a II não é justificativa da I.
	Resposta Correta:
	 
As proposições I e II são verdadeiras, mas a II não é justificativa da I.
	Comentário da resposta:
	Resposta correta. A resposta está correta. As expressões aritméticas sempre retornam um valor real e inteiro, como também são necessárias regras, mas não justifica a proposição I.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	“Na criação de algoritmos, utilizamos os conceitos de bloco lógico, entrada e saída de dados, constantes, atribuições, expressões lógicas, relacionais e aritméticas, bem como comandos que traduzam esses conceitos de forma a representar o conjunto de ações. [...] A estrutura sequencial de um algoritmo corresponde ao fato de que o conjunto de ações primitivas será executado em uma sequência linear de cima para baixo e da esquerda para a direita, isto é, na mesma ordem em que foram escritas”.
 
FORBELLONE, A. L. V. Lógica de programação - A construção de algoritmos e estruturas de dados. 3. ed. São Paulo: Prentice Hall, 2005. p. 31.
 
A partir das asserções extraídas do trecho acima e do conteúdoestudo sobre estrutura sequencial, considere as seguintes afirmações.
 
  I.      Na criação de algoritmos são utilizados os blocos lógicos.
  II.     A programação estruturada é considerada sequencial.
  III.    A declaração de variáveis é realizada ao final do código.
  IV.    A instrução escreva() é usada no processamento de dados.
 
Assinale a alternativa que mostra o que é correto afirmar.
	
	
	
	
		Resposta Selecionada:
	 
I, II e IV.
	Resposta Correta:
	 
I, II e IV.
	Comentário da resposta:
	Resposta correta. A resposta está correta. Os fundamentos da estrutura sequencial foram corretamente compreendidos. É necessário que se aplique os princípios de lógica de algoritmo para que o código final esteja livre de erros.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	“O objetivo principal do estudo da Lógica de Programação é a construção de algoritmos coerentes e válidos. Mas o que é um algoritmo? Um algoritmo pode ser definido como uma sequência de passos que visam a atingir um objetivo bem definido. Na medida em que precisamos especificar uma sequência de passos, é necessário utilizar uma ordem, ou seja, ‘pensar com ordem’, portanto, precisamos utilizar lógica. Quando elaboramos um algoritmo, devemos especificar ações claras e precisas, que a partir de um estado inicial, após um período de tempo finito, produzem um estado final previsível e bem definido”.
 
FORBELLONE, A. L. V. Lógica de programação - A construção de algoritmos e estruturas de dados. 3. ed. São Paulo: Prentice Hall, 2005. p. 3.
 
Considerando o conteúdo sobre fundamentos de algoritmo, assinale com V, as afirmações verdadeiras e com F, as falsas.
 
(_) Os algoritmos foram idealizados exclusivamente para serem aplicados no desenvolvimento de software.
(_) A lógica é a essência dos algoritmos, pois ela determina o comportamento esperado do algoritmo.
(_) O primeiro e fundamental passo para a construção de um algoritmo é a análise profunda e detalhada do problema.
(_) Os comandos inseridos no corpo de um algoritmo que executaram o processo são denominados de entrada.
 
Agora, assinale a alternativa que apresenta a sequência correta de respostas.
	
	
	
	
		Resposta Selecionada:
	 
F, V, V, F.
	Resposta Correta:
	 
F, V, V, F.
	Comentário da resposta:
	 Resposta correta. A resposta está correta. Os algoritmos podem ser usados em vários contextos, sendo que a lógica está no âmago do algoritmo, como também é fundamental ter profundo conhecimento do problema a ser desenhado o algoritmo. Sendo que os comandos do algoritmo são denominados de transformações, e não entrada.
	
	
	
· Pergunta 8
0 em 1 pontos
	
	
	
	Leia o texto a seguir.
“Eles [Neumann e Goldstine] propuseram uma representação pictórica, através de caixas unidas por setas, que chamaram de fluxogramas. Descreveram fluxogramas que continham uma caixa denominada “caixa de anotação (especificação)”. Nessa caixa descreviam-se certos fatos sobre o resultado de uma computação (o efeito por ela provocado). O conteúdo dessa caixa deveria ser confrontado com as operações descritas pelo fluxograma, possibilitando uma verificação da consistência entre o fluxograma e as intenções do programador expressas através das anotações. Com von Neumann e Goldstine encontra-se também a primeira referência à corretude de programas.”.
FONSECA F. C. História da Computação: o caminho do pensamento e da tecnologia. Porto Alegre: EDIPUCRS, 2007. p. 115.
O fluxograma é um tipo de representação largamente usado na grande maioria dos desenvolvimentos de sistemas. A partir disto, analise as duas proposições a seguir e a relação entre elas.
        I.            Os fluxogramas são constituídos por estruturas lógicas, de repetição condicional e de fluxo de sequência representado por setas direcionais.
 
PORQUE
 
     II.            Os fluxogramas devem representar de forma clara, objetiva e concisa uma sequência lógica e coerente de ações limitado por um início e fim.
Agora, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
As proposições I e II são verdadeiras, mas a II não é justificativa da I.
	Resposta Correta:
	 
As proposições I e II são verdadeiras, e a II é justificativa da I.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Leia o texto a seguir.
“Utilizamos os operadores relacionais para realizar comparações entre dois valores de mesmo tipo primitivo. Tais valores são representados por constantes, variáveis ou expressões aritméticas. Os operadores relacionais são comuns para construirmos equações. O resultado obtido de uma relação é sempre um valor lógico. Por exemplo, analisando a relação numérica A + B = C, o resultado será sempre verdade ou falsidade à medida que o valor da expressão aritmética A + B seja igual ou diferente do conteúdo da variável C, respectivamente”.
 
FORBELLONE, A. L. V. Lógica de programação - A construção de algoritmos e estruturas de dados. 3. ed. São Paulo: Prentice Hall, 2005. p. 21.
 
Portanto, os operadores relacionais são de importância fundamental na construção de algoritmos e códigos de programação. Nesse sentido, assinale com V, as afirmações verdadeiras e com F, as falsas.
 
(_) Operador diferente: x != y
(_) Maior ou igual: x < y
(_) Igual: x >= y
(_) Menor ou igual: x <= y
 
Agora, assinale a alternativa que apresenta a sequência correta de respostas.
	
	
	
	
		Resposta Selecionada:
	 
V, F, F, V.
	Resposta Correta:
	 
V, F, F, V.
	Comentário da resposta:
	Resposta correta. A resposta está correta. Os operadores relacionais foram corretamente associados. Os operadores relacionais são fundamentais para a compreensão da tabela verdade e lógica de programação. Erros de utilização conduzem a problemas de lógica e coesão do código.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Leia o texto a seguir.
“Quando um conjunto de valores discretos precisa ser testado e ações diferentes são associadas a esses valores, estamos diante de uma seleção encadeada homogênea do tipo se-senão-então. Como essa situação é bastante frequente na construção de algoritmo que depende de alternativas, utilizaremos uma estrutura específica para estes casos, a seleção de múltipla escolha”.
 
FORBELLONE, A. L. V. Lógica de programação - A construção de algoritmos e estruturas de dados. 3. ed. São Paulo: Prentice Hall, 2005.  p. 43.
 
Portanto, a lógica de desenvolvimento de algoritmos engloba diversas situações que precisam ser resolvidas para se alcançar o resultado esperado.
A partir das asserções extraídas do trecho acima, considere as seguintes afirmações.
 
  I.             Na escolha múltipla, o número de escolhas é limitado.
  II.            Existe uma situação de escolha não satisfeita.
  III.           O retorno da escolha é um valor lógico de verdadeiro ou falso.
  IV.            A seleção composta representa a seleção encadeada homogênea. 
 
Assinale a alternativa que mostra o que é correto afirmar.
	
	
	
	
		Resposta Selecionada:
	 
II, apenas.
	Resposta Correta:
	 
II, apenas.
	Comentário da resposta:
	Resposta correta. A resposta está correta. A escolha múltipla é largamente utilizada na maioria dos algoritmos onde se tem várias opções a serem analisadas e testadas. É fundamental saber aplicar os tipos de sequência lógica para que o código não carregue erros em tempo de execução.
	
	
	
· Pergunta 1
2 em 2 pontos
	
	
	
	Na programação, uma variável é um objeto capaz de reter e de representar um valor ou uma expressão. As variáveis são associadas a "nomes", chamados identificadores, durante o tempo de desenvolvimento. Em relação à variável, do ponto de vista da programação de computadores, trata-se de uma região de memória (do computador) previamente identificada, cuja finalidade é armazenar os dados ou as informações de um programa por um determinado espaço de tempo, organizando-se tal qual um armário com várias divisões, sendo cada divisão identificada por um endereço diferente, em uma linguagem entendida pelo computador. (Fonte: WIKIPÉDIA, a enciclopédia livre. Variável (programação). Wikipédia, 09 ago. 2018. Disponível em: <https://pt.wikipedia.org/wiki/Variável_(programação)>.Acesso em: 20 dez. 2018.)
Na declaração de variáveis, devemos nos atentar para o fato de que elas são seguidas de ;. Também, podemos declarar, em uma mesma linha, diversas variáveis do mesmo tipo. A respeito de variáveis, avalie as afirmativas a seguir:
 
I - int quant; - declara uma variável chamada “quant”, que pode armazenar um valor inteiro.
II - float soma; - declara uma variável chamada “soma”, que pode armazenar um valor real.
III - float nota, media; - declara duas variáveis denominadas “nota” e “media”, que podem armazenar valor real.
IV - char sexo; - declara uma variável denominada “sexo”, que pode armazenar um valor booleano.
V - char nome[40]; - declara uma variável denominada “nome”, que pode armazenar até 40 caracteres.
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II, III e V, apenas.
	Resposta Correta:
	 
I, II, III e V, apenas.
	Comentário da resposta:
	A afirmativa IV está incorreta. O correto seria: declara uma variável denominada “sexo”, que pode armazenar um caractere.
	
	
	
· Pergunta 2
2 em 2 pontos
	
	
	
	Quando a linguagem C foi criada, em 1970, por Dennis Ritchie, era um resultado de um processo de desenvolvimento que começou com uma linguagem mais antiga, chamada de BCPL, desenvolvida por Martin Richards, o que levou à criação da linhagem chamada B, por Ken Thompson. Além do mais, a linguagem C tinha o foco no desenvolvimento de compiladores e de sistemas operacionais, tendo sido utilizada na construção de uma versão do Unix. (Fonte: SCHILDT, H. C Completo e Total. São Paulo: Makron Books, 1996.)
Considerando o texto anterior a respeito da linguagem BCPL, podemos dizer que sua sigla significa:
	
	
	
	
		Resposta Selecionada:
	 
Basic Combined Programming Language (Linguagem de Programação Combinada Básica).
	Resposta Correta:
	 
Basic Combined Programming Language (Linguagem de Programação Combinada Básica).
	Comentário da resposta:
	Basic Combined Programming Language (Linguagem de Programação Combinada Básica). 
	
	
	
· Pergunta 3
0 em 2 pontos
	
	
	
	Analise o seguinte código em C:
 
#include <stdio.h>
#include <string.h>
main ()
{
   char palavra[30];
   int tamanho, i;
   printf ("\n Digite uma palavra: ");
     gets(palavra);
     tamanho = strlen(palavra);
     for (i = 0; i < tamanho; i++)
     {
     printf ("\n %s", palavra);
     }
   return (0);
}
 
Fazendo o teste de mesa a respeito do resultado, digitando, por exemplo, a palavra “teste”, qual o resultado que irá aparecer na tela? Analise as alternativas a seguir:
	
	
	
	
		Resposta Selecionada:
	 
teste
    teste
    teste
	Resposta Correta:
	 
teste
    teste
    teste
    teste
    teste
	
	
	
· Pergunta 4
2 em 2 pontos
	
	
	
	O VisualG possui vários comandos relativos à execução de um algoritmo. Dentre eles, temos: o comando Executar, que inicia (ou continua) a execução automática do pseudocódigo; o comando Passo a passo, que inicia (ou continua) a execução, linha por linha do pseudocódigo, dando ao usuário a oportunidade de acompanhar o fluxo de execução, os valores das variáveis e a pilha de ativação dos subprogramas; e o comando Parar, que termina imediatamente a execução do pseudocódigo. (Fonte: MANUAL DO VISUALG 3.0. Página inicial do Manual do Visualg 3.0. VisualG 3.0, 25 fev. 2017. Disponível em: <http://manual.visualg3.com.br/doku.php?id=manual>. Acesso em: 06 dez. 2018.)
 
Em relação aos comandos disponíveis no VisualG para a execução dos pseudocódigos, analise as afirmativas a seguir:
 
I - Liga/desliga breakpoint: insere/remove um ponto de parada na linha em que esteja o cursor. Esses pontos de parada são úteis para a depuração e o acompanhamento da execução dos pseudocódigos, pois permitem a verificação dos valores das variáveis e da pilha de ativação de subprogramas.
II - Desmarcar todos os breakpoints: ativa todos os breakpoints que estejam desativados naquele momento.
III - Executar em modo DOS: com esta opção ativada, tanto a entrada como a saída-padrão passam a ser uma janela que imita o DOS, simulando a execução de um programa nesse ambiente.
IV - Gerar valores aleatórios: ativa a geração de valores aleatórios que substituem a digitação de dados. A faixa padrão de valores gerados é de 0 a 100 inclusive, mas pode ser modificada. Para a geração de dados do tipo caractere, não há uma faixa preestabelecida: os dados gerados serão sempre strings de cinco letras maiúsculas.
V - Pilha de ativação: exibe a pilha de subprogramas desativados num dado momento. Convém utilizar este comando em conjunto com breakpoints ou com a execução Passo a passo.
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, III e IV, apenas.
	Resposta Correta:
	 
I, III e IV, apenas.
	Comentário da resposta:
	I, III e IV, apenas.
	
	
	
· Pergunta 5
2 em 2 pontos
	
	
	
	Vetores, também chamados arrays (do inglês), arranjos ou, ainda, matrizes, são uma maneira de armazenar vários dados num mesmo nome de variável por meio do uso de índices numéricos. Em C, vetores devem sempre conter dados do mesmo tipo de variável. Declaramos vetores de maneira muito semelhante à declaração de variáveis normais. A única diferença é que, depois do nome da variável, deve ser informada a quantidade de elementos do vetor.
 
Fonte: WIKILIVROS - Livros abertos por um mundo aberto. Programar em C/Vetores. Wikilivros, 27 out. 2018. Disponível em: <https://pt.wikibooks.org/wiki/Programar_em_C/Vetores>. Acesso em: 20 dez. 2018.
 
Em linguagem C, os vetores são muito utilizados para simplificar os códigos, com isso, consegue-se extrair informações em uma grande quantidade de dados. Sobre vetores, analise o código a seguir:
 
#include <stdio.h>
int main()
{
     float notas[3];
     printf("Insira sua primeira nota: ");
     scanf("%f", &notas[0]);
     printf("Insira sua segunda nota: ");
     scanf("%f", &notas[1]);
     notas[2] = (notas[0] + notas[1])/2;
     printf("Sua media e: %.2f\n", notas[2]);
}
 
Em relação ao código anterior, é correto afirmar que:
	
	
	
	
		Resposta Selecionada:
	 
O vetor foi declarado como float de tamanho três.
	Resposta Correta:
	 
O vetor foi declarado como float de tamanho três.
	Comentário da resposta:
	O vetor foi declarado como float de tamanho três.
	
	
	
· Pergunta 1
1 em 1 pontos
	
	
	
	As matrizes são estruturas de armazenamento temporário. Para acessar um elemento da matriz, indique o nome da matriz seguido da posição da linha e da coluna, nesta sequência. Podemos manipular matrizes usando dois comandos de repetição, inclusive para preenchê-las.
O programa a seguir, preenche uma matriz 3x3, com zeros e uns.
Analisando este programa, escolha a opção correta que mostra qual será a matriz gerada.
	
	
	
	
		Resposta Selecionada:
	 
	Resposta Correta:
	 
	Comentário da resposta:
	A sua resposta está correta. Este programa carrega uma matriz com zeros e uns, usando o seguinte critério: se a soma do número da linha com o número da coluna for par, então preenche com zero, senão preenche com um.
	
	
	
· Pergunta 2
0 em 1 pontos
	
	
	
	Maria Laura resolveu organizar um campeonato de futebol misto, ou seja, mulheres e homens, no bairro onde mora, Jabaquara, na cidade de São Paulo. Ela conseguiu a participação de cinco equipes mistas.
As regras para pontuação são simples:
 
•         vitória vale 3 pontos;
•         empate vale 1 ponto;
•         derrota vale 0 ponto.
 
A estrutura adotada é:
Um vetor de strings para os nomes dos times e uma matriz do tipo inteira para os resultados e pontuação. A primeira coluna da matriz guarda o número de vitórias, a segunda o número de empates, a terceira o número de derrotas e a ultima o total de pontos.
O programa para fazer os cálculos dos pontos, possui a seguinte tela principal:
A opção 1, cadastrar times, foi construída assim:
 
A função setbuf(stdin, NULL) serve para limpar o buffer , assim, evita alguns erros na leitura de caracteres.
Analisando este programa e a descrição anterior, considere as afirmações a seguir.
 
I.                    A função gets pode ser substituídapela função scanf , sem prejudicar a leitura dos nomes dos times.
II.                 O vetor de strings , times, deve ser declarado como char times[5] .
III.              O vetor times, por ser uma cadeia de caracteres, deve ser lido sem a identificação da sua posição. Então, a leitura correta na função de entrada gets será: gets (times);.
IV.              Serão cadastrados cinco times, em sequência. Após a leitura, a tela será pausada, esperando que o usuário aperte qualquer tecla.
 
Considerando as afirmações dadas, escolha a alternativa que apresenta o que é correto afirmar.
	
	
	
	
		Resposta Selecionada:
	 
I, apenas.
	Resposta Correta:
	 
IV, apenas.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Em muitas situações desejamos um formato de data diferente. Por exemplo, entramos em um site
e vemos uma data no formato de extenso no mês, tipo 12 de janeiro de 2019, ao invés de 12/01/2019. A escrita por extenso, em programação, é divertida. Mas para isso precisamos conhecer e saber como manipular strings em C.
Analise o programa a seguir, que escreve os meses do ano por extenso.
 
A tela de execução deste programa é:
Observe que há um trecho do código oculto por uma tarja preta. Escolha, a seguir, a parte do programa ocultada que gerou está tela de execução.
	
	
	
	
		Resposta Selecionada:
	 
	Resposta Correta:
	 
	Comentário da resposta:
	A sua resposta está correta. O carregamento do vetor dos meses é feito pela função strcpy. O programa não permite a impressão de números de meses inválida, ou seja, meses maiores que 12 e menores que 1.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Na linguagem de programação C, as strings são matrizes de caratcteres ou um conjunto de vetores de caracteres. Para manipular as strings
é necessário o uso de funções específicas. Por exemplo, a função strcpy , copia uma strings
para uma variável.
Analise a tela de execução, a seguir, de um programa para escrever por extenso os números de 0 a 9.
 
 
De acordo com a tela de execução, o programa que a gerou é:
	
	
	
	
		Resposta Selecionada:
	 
	Resposta Correta:
	 
	Comentário da resposta:
	A sua resposta está correta.A função strcpy é uma forma de atribuir valores para uma matriz de caracteres. O comando condicional, neste exemplo, seleciona apenas os números entre 0 e 9, e envia uma mensagem de erro para os números fora da faixa de 0 a 9 e diferentes de -1.
	
	
	
· Pergunta 5
0 em 1 pontos
	
	
	
	Vamos acompanhar o caso de uma empresa que precisa pagar seus colaboradores temporários e o pagamento deve ser feito em espécie. Para isso, o gerente da empresa conta a quantidade de notas de R$100, R$50, R$20, R$10, R$5, R$2 e moedas de R$1, para cada valor a ser pago. Por exemplo, para um colaborador que recebe R$1.655,00, serão necessárias 16 notas de R$100, uma nota de R$50 e uma nota de R$5. Ao final, ele soma todas as quantidades de cada nota, e solicita ao banco a quantidade necessária. Se ele não fizer isso, não conseguirá pagar todos os colaboradores, pois iria precisar de troco. Por exemplo, um colaborador irá receber R$1.655,00 e um outro R$1.345,00, somando-se os dois temos um total de R$3.000,00. Ao solicitar ao banco um valor de R$3.000,00 em espécie, o banco poderia fornecer 30 notas de R$100, o que iria complicar no pagamento dos dois colaboradores.
Para facilitar para o gerente, a empresa solicitou que fosse desenvolvido um programa para ler o nome e o valor a ser pago de cada colaborador, e informar a quantidade de notas necessárias para pagar cada colaborador e depois a quantidade final.
O desenvolvedor do programa adotou a seguinte estrutura:
Uma matriz de string para guardar os nomes dos colaboradores e uma matriz de float para:
 
•         coluna 0: valor a ser pago para cada colaborador;
•         coluna 1: a quantidade de notas de R$100;
•         coluna 2: a quantidade de notas de R$50;
•         coluna 3: a quantidade de notas de R$20;
•         coluna 4: a quantidade de notas de R$10;
•         coluna 5: a quantidade de notas de R$5;
•         coluna 6: a quantidade de notas de R$2;
•         coluna 7: a quantidade de moedas de R$1.
 
A última linha das duas matrizes, será utilizada para armazenar o somatório de cada coluna, ou seja, o valor total a ser pago, o total de notas de R$100, etc.
Para calcular a quantidade de notas necessárias, ele utilizou da divisão de números inteiro. Por exemplo, para o valor de R$176,00:
 
•       e o resto é 76, então será necessária uma nota de R$100;
•       e o resto é 26, uma nota de R$50;
•       e sobra 6, uma nota de R$20;
•       e o resto é 6, 0 nota de R$10;
•       e sobra 1, uma nota de R$5;
•       e sobra 1, 0 nota de R$2;
•         1 moeda de R$1.
 
O programa terá a seguinte tela principal:
 
O programa da opção 2 é mostrado a seguir. Observe que existe um (int) antes das variáveis, isso é o que chamamos de cast , ou conversão de tipos. Neste exemplo, o valor da variável notas do tipo float foi convertido para inteiro.
 
A tela de execução da opção 2 é:
 
Observe que há um trecho de código faltando, coberto por uma tarja preta. O trecho de programa que está faltando, de acordo com esta execução, é:
	
	
	
	
		Resposta Selecionada:
	 
	Resposta Correta:
	 
	
	
	
· Pergunta 6
0 em 1 pontos
	
	
	
	O conhecimento da funcionalidade de cada comando é o primeiro passo para se construir um sistema. Cada linguagem de programação tem suas características e regras. Vamos testar seu conhecimento das principais funções e estruturas da linguagem de programação C.
Associe os comandos e suas características e funcionalidades.
 
I – GETS
II – VETOR
III – MATRIZES
IV – ESTRUTURA DE REPETIÇÃO
V – STRINGS
VI - SCANF
 
(  ) Comando de entrada de dados. Ao ler cadeia de caracteres, não consegue ler depois do espaço, ou seja, só consegue ler palavras.
(  )São estruturas de armazenamento temporário, bidimensional e de mesmo tipo. Cada elemento pode ser acessado pelo nome da estrutura e a sua posição de linha e coluna.
(  )São cadeias de caracteres, cuja manipulação requer funções específicas.
(  )São estruturas de armazenamento temporário, unidimensional e de mesmo tipo. Cada elemento pode ser acessado pelo nome da estrutura e a sua posição na sequência.
(  )São estruturas responsáveis pela repetição de blocos de comandos.
(  )Comando de entrada de dados que consegue ler uma frase do teclado.
 
Marque a alternativa que mostra a correlação correta entre as respostas.
	
	
	
	
		Resposta Selecionada:
	 
VI, II, V, III, IV, I.
	Resposta Correta:
	 
VI, III, V, II,IV, I.
	
	
	
· Pergunta 7
0 em 1 pontos
	
	
	
	Elena resolveu organizar uma competição de handebol misto, ou seja, mulheres e homens, em sua cidade, Rio Branco. Depois de divulgar a notícia entre os atletas e clubes, foram inscritas cinco equipes mistas, no total.
As regras para pontuação foram definidas da seguinte forma:
 
•         vitória vale 3 pontos;
•         empate vale 1 ponto;
•         derrota vale 0 ponto.
 
A estrutura adotada é:
Um vetor de strings para os nomes dos times e uma matriz do tipo inteira para os resultados e pontuação. A primeira coluna da matriz guarda o número de vitórias, a segunda o número de empates, a terceira o número de derrotas e a ultima o total de pontos.
O programa para fazer os cálculos dos pontos possui a seguinte tela principal:
 
O bloco de comandos da opção 3 é mostrada a seguir.
Observe que uma parte do programa foi coberta.
Escolha, a seguir, o bloco de comandos que foi coberta na opção 3.
	
	
	
	
		Resposta Selecionada:
	 
	Resposta Correta:
	 
	
	
	
· Pergunta 8
0 em 1 pontos
	
	
	
	Uma mãe resolveu fazer uma festa para sua filha que irá completar 14 anos. Ela pensou em chamar só os amigos mais próximos. Perguntando à filha, ela descobriu que virão à festa apenas seis amigos.
A mãe providenciou os salgados e o bolo de aniversário e a festa foi um sucesso.
Depois, a mãe ficou curiosa para saber, dentre os amigos da filha:
 
•         quem era o mais velho;
•         quem era o mais novo;
•         qual a médiade idade dos amigos;
•         e quem estava acima da média das idades.
 
A tela de execução de um programa que calcula as informações acima é:
Escolha a seguir o programa que gerou esta tela.
	
	
	
	
		Resposta Selecionada:
	 
	Resposta Correta:
	 
	Comentários da Resposta:
	A sua resposta está incorreta. Releia o conteúdo do capítulo e reveja os conceitos de vetores. Estudo os exemplos de como calcular a média, o maior e o menor número. Verifique como manipular os vetores.
	
	
	
· Pergunta 9
0 em 1 pontos
	
	
	
	Uma matriz é chamada de quadrada se o número de linhas for igual ao número de colunas, ou seja, a matriz A será quadrada se  . Uma matriz será dita simétrica se
 
Por exemplo,    significa que o elemento da linha 1 e coluna 2 deve ser igual ao elemento da linha 2 e coluna 1. Na matemática, não existe o costume de usar a numeração das matrizes começando com 0.
Veja a matriz quadrada a seguir:
Esta matriz é simétrica, pois para todos os elementos,   é verdadeiro
Observe que o teste na diagonal principal sempre será verdadeiro,  .
Então, para verificar se uma matriz é simétrica, basta percorrer a matriz inteira testando a condição  . Se a quantidade de vezes que esta condição retornar verdadeira for igual à quantidade de elementos da matriz, então, podemos afirmar que a matriz é simétrica.
Escolha a seguir, o bloco de códigos que verifica se a matriz é simétrica, de acordo com a definição acima.
	
	
	
	
		Resposta Selecionada:
	 
	Resposta Correta:
	 
	
	
	
· Pergunta 10
0 em 1 pontos
	
	
	
	Emílio está organizando um torneio de hóquei misto, ou seja, mulheres e homens, em seu bairro, Mariscal, na cidade de Ventos Frios. Depois de toda a divulgação, cinco equipes mistas se inscreveram para o torneio.
Para este torneio, Emílio decidiu que as regras para pontuação são assim:
 
•         vitória vale 3 pontos;
•         empate vale 1 ponto;
•         derrota vale 0 ponto.
 
A estrutura adotada é:
Um vetor de strings para os nomes dos times e uma matriz do tipo inteira para os resultados e pontuação. A primeira coluna da matriz guarda o número de vitórias, a segunda o número de empates, a terceira o número de derrotas e a última, o total de pontos.
O programa para fazer os cálculos dos pontos, possui a seguinte tela principal.
 
A tela de execução da opção 2, “Lançar Resultados”, é:
 
Escolha o bloco de comandos que gerou esta tela de execução da opção 2.
	
	
	
	
		Resposta Selecionada:
	 
	Resposta Correta:
	 
	Comentários da Resposta:
	A sua resposta está incorreta. Reveja os conceitos de matrizes e strings. As matrizes, em C, possuem a indicação de posição como linhas e colunas. Observe que cada linha representa um time e cada coluna uma quantidade.
· Pergunta 1
0 em 1 pontos
	
	
	
	A gerência de riscos faz a avaliação dos riscos da empresa, esta avaliação tem a finalidade de identificar ameaças e vulnerabilidades em seus ativos. Permite que sejam identificados riscos e que sejam determinadas ações para que o risco seja aceitável para a organização.
 
Esta avaliação de riscos deve ser:
	
	
	
	
		Resposta Selecionada:
	 
irrestrita e quantitativa.
 
 
	Resposta Correta:
	 
quantitativa e qualitativa.
	Comentário da resposta:
	Sua resposta está incorreta. Pois a avaliação deve realizar a qualificação dos riscos bem como a quantidade deles existentes, assim como o valor estratégico do processo, o nível de criticidade dos ativos, as ocorrências de eventos de segurança, o valor que existe no ativo para o processo e a probabilidade de que ocorram outros eventos. Logo, ela não pode ser irrestrita, pois deve ser avaliada na organização em questão e, não pode ser pública, pois trata-se de uma avaliação de riscos interna. Não se aplicam as alternativas total e automática, pois não é feita de forma automatizada e nem em sua totalidade, pois deve ser realizada analisando os riscos por partes.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas , de modificações inadequadas e de falta de acesso quando solicitado nas organizações.
Considere as alternativas abaixo e responda se são verdadeiras ou falsas.:
 
I. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado a confidencialidade.
II. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado a integridade.
III. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado à disponibilidade.
IV. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo atuar em medidas paliativas de não-conformidade, tratar a situação pós-não-conformidade, com plano de ação e com treinamentos.
	
	
	
	
		Resposta Selecionada:
	 
I apenas
	Resposta Correta:
	 
I apenas
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o  ISACA define segurança da informação como algo que dá garantia que a informação será protegida da divulgação em relação a pessoas não autorizadas, de modificações que não sejam apropriadas e de que elas estarão disponíveis para as organizações.
	
	
	
· Pergunta 3
0 em 1 pontos
	
	
	
	Quando pensamos em um sistema de gestão da segurança da informação, devem ser consideradas políticas que dizem respeito à supervisão e à gestão na empresa, onde se tenha a finalidade de concretizar os objetivos da empresa, bem como priorizar as regras para utilização de recursos tecnológicos..
 
Assinale a alternativa que constam atribuições decorrentes de uma política de segurança:
	
	
	
	
		Resposta Selecionada:
	 
delimitar os riscos associados às atividades da empresa, estendendo-se aos funcionários, verificar pontos de mais relevantes para usuários, conscientizar os colaboradores.
	Resposta Correta:
	 
especificar instrumentos e métodos a serem utilizados na gestão, para planejar, adotar, supervisionar, implementar, buscando segurança da informação melhorando tarefas e atividades.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois a política de segurança da informação tem como prioridade especificar como e quais os métodos de gestão da segurança da informação de acordo com o porte da empresa, a fim de melhorar as tarefas e atividades realizadas para que as informações estejam protegidas.
	
	
	
· Pergunta 4
0 em 1 pontos
	
	
	
	A correta identificação dos ativos da organização é importante para elaborar a política de segurança da informação, assim como o plano de continuidade de negócios. Pois desta forma pode-se garantir que ocorra o correto controle e a redução de que possíveis ocorrências de quebras de disponibilidade, integridade e confidencialidade.
 
De acordo com o processo de identificar e classificar os ativos, analise as afirmativas a seguir.
 
I. Processos que caso interrompidos, ainda que não totalmente, torna impossível cumprir a missão da empresa, são classificados como ativos primários.
II. Softwares, Hardwares, recursos humanos são ativos de suporte.
III. Informações pessoais, relativos à arquitetura, tecnologia e métodos, são aqueles que combinados adequadamente, proporcionam o ambiente operacional seguro, na maneira em que são definidas nas leis nacionais referentes à privacidade, não devem receber uma classificação específica de ativo.
IV. Não devem ser incluídas como ativos, informações pessoais e profissionais do modo como são definidas nas leis nacionais sobre privacidade.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
II, apenas.
	Resposta Correta:
	 
I e II, apenas.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois informações pessoaissão informações sensíveis e, portanto, devem receber a classificação de ativos. Além disso, não se refere a informações profissionais no modo como são definidas em leis nacionais sobre privacidade..
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	De acordo com a norma NBR ISO/IEC 27002, na Gestão da Segurança da Informação, implantar a segurança envolve a adoção de mecanismos para a segurança física, lógica e humana. A segurança lógica, por exemplo, é aplicada por meio de procedimentos que protejam os dados e sistemas contra tentativas de acessos não autorizados.
 
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013 : Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.
 
De acordo com o assunto assinale a alternativa correta de uma das formas de prover a segurança física em uma empresa:
	
	
	
	
		Resposta Selecionada:
	 
manter todas as portas corta-fogo dentro do perímetro de segurança tenham alarme, sejam monitoradas e testadas, bem como as paredes.
	Resposta Correta:
	 
manter todas as portas corta-fogo dentro do perímetro de segurança tenham alarme, sejam monitoradas e testadas, bem como as paredes.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois devem ser realizados procedimentos e obter recursos para prevenção de acessos não autorizados, quaisquer dano ou interferência nas informações e instalações físicas da organização. Ela deve ser realizada inclusive nas imediações das organizações e deve levar em conta problemas causados por inundações e incêndios.
	
	
	
· Pergunta 6
0 em 1 pontos
	
	
	
	O malware, programa criado com o intuito de executar ações que causem danos e atividades maliciosas em um computador é capaz de propagar-se sozinho, agindo sobre vulnerabilidades ou falhas existentes na configuração de programas instalados e, que pode ser controlado por acesso remoto pelo hacker é denominado:
 
Assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
Vírus
	Resposta Correta:
	 
Spyware
	Comentário da resposta:
	Sua resposta está incorreta.  Pois somente o spyware tem a característica de passar as informações a terceiros sem que o usuário saiba, bem como propagar-se sozinho. O vírus faz a propagação inserindo cópias dele mesmo e acaba se tornando parte de outros programas ou arquivos. O Trojan além de implementar funções para as quais foi desenvolvido, também executa outras funções sem o conhecimento do usuário. Sniffers inspecionam os dados trafegados em redes de computadores e verme (worm), trata-se de um programa independente que se propaga ou é ativado em sistemas atacados procurando novos sistemas acessíveis para atacar.
	
	
	
· Pergunta 7
0 em 1 pontos
	
	
	
	Segurança da Informação tem por finalidade atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade, Autenticidade e Conformidade. Dentre as consequências de uma falha em proteger esses aspectos podem ser incluídas perdas de transações de negócios, responsabilidade legal e perda de confiança da organização.
 
Diante dessa afirmação, assinale a alternativa que corresponde à disponibilidade.
	
	
	
	
		Resposta Selecionada:
	 
garante que dados sigilosos sejam acessíveis somente por pessoal devidamente autorizado.
	Resposta Correta:
	 
as informações precisam ser acessadas e alteradas por qualquer pessoa a qualquer momento.
 
 
	Comentário da resposta:
	Sua resposta está incorreta. A confidencialidade garante que dados sigilosos sejam acessíveis somente por pessoas autorizadas, a autenticidade faz uso das ferramentas que garantem que a pessoa que está acessando os dados seja confiável, a conformidade utiliza os dispositivos, tecnologias, metodologias e certos dados são regidos pela legislação brasileira e, a integridade impede o comprometimento da inteligibilidade das informações, evitando a modificação não-autorizada dos dados.
	
	
	
· Pergunta 8
0 em 1 pontos
	
	
	
	Programas de segurança da informação possuem uma série de benefícios para as empresas que os adotam, entre eles a redução de custos, pois evita problemas de segurança e se controla melhor caso ocorra um incidente. Programas de segurança da informação fornecem estrutura para que a organização tenha um nível de segurança desejado, avalia os riscos que podem ser enfrentados, abordando de que forma serão mitigados e realiza o planejamento para que a política e suas práticas atualizadas sejam mantidas.
A partir do que foi apresentado, analise as afirmativas a seguir:
 
I. Garantia de proteção de ativos da empresa.
II. Identificação e correção de falhas e vulnerabilidades.
III. Gera credibilidade e melhora a imagem da empresa frente aos usuários e parceiros.
IV. Gera agilidade nos processos.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II, III e IV apenas.
 
 
	Resposta Correta:
	 
I e II apenas.
	Comentário da resposta:
	Sua resposta está incorreta. Pois programas de segurança da informação (softwares) não geram credibilidade e nem melhoram a imagem da empresa frente aos usuários e parceiros, o que gera essa credibilidade é uma boa política de segurança da informação implementada e também não gera agilidade nos processos.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	A política de segurança da informação deve ser conhecida por todos dentro da organização. Um ótimo preparo para que os colaboradores estejam informados dos padrões, critérios e instruções operacionais da política de segurança da informação, não deixa de ser  necessário a divulgação através de:
 
Assinale a alternativa correta no que diz respeito à divulgação.
	
	
	
	
		Resposta Selecionada:
	 
Avisos através de e-mail, páginas de intranet e cartazes.
	Resposta Correta:
	 
Avisos através de e-mail, páginas de intranet e cartazes.
	Comentário da resposta:
	Resposta correta. A organização deve realizar os avisos através de e-mail, páginas da intranet e cartazes espalhados, apresentando a importância em manter um ambiente seguro, justificando o porquê de os funcionários terem que seguir e conhecer a política de segurança existente na organização.
	
	
	
· Pergunta 10
0 em 1 pontos
	
	
	
	Controle de Acesso é uma tarefa primordial para a Administração de Redes e Sistemas, deve estar bem definida na Política de Segurança de uma organização em relação à autenticação e à autorização dos recursos que devem ser entregues aos usuários.
 
A partir do que foi apresentado, analise as afirmativas a seguir:
 
I. Autenticação relaciona-se à identificação apropriada dos usuários diante do sistema ou rede.
II. Geralmente, a autenticação está relacionada a algo que o usuário possua (senha, por exemplo) ou seja algo único.
III. A autorização é a seção do controle de acesso que possui restrições impostas a usuários autenticados e, porém podem ser aplicadas a usuários não autenticados.
IV. O Firewall pode ser conceituado como um mecanismo de controle de acesso de usuários.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e IV, apenas.
	Resposta Correta:
	 
I, II e III, apenas.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois o Firewall é considerado um dispositivo que monitora rede de entrada e saída  e permite ou bloqueia tráfego de acordo com as regras de segurança, determinando qual (is) operação (ões) podem ser executadas no que diz respeito à transmissão e captação..
	
	
	
· Pergunta 1
0 em 1 pontos
	
	
	
	Compliance em TI é o processo que busca atender aos requisitos de terceiros para segurança digital. Tem como objetivo principal viabilizar operações comerciais em um mercado específico ou com um cliente específico. Enquanto a segurança é a prática que visa implementar controles técnicos eficazes para proteger ativos digitais (informações e dados).
 
Assinale a alternativa correta, que diz respeito aos conceitos de segurança.
	
	
	
	
		Resposta Selecionada:
	 
Treinamento e conscientização do usuário e é concluídaquando o terceiro está de acordo.
	Resposta Correta:
	 
Estimulada pela necessidade de proteção aos ativos e deve ser continuamente melhorada.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois a segurança não é impulsionada por necessidades comerciais, mas, sim, por necessidades técnicas que visam proteger a organização contra ameaças constantes. Além disso, é realizada continuamente, pois está em constante melhoria.
	
	
	
· Pergunta 2
0 em 1 pontos
	
	
	
	Auditoria compreende todas as entradas de dados, processos, controles, segurança, arquivos e precisa avaliar todo o ambiente, por exemplo, equipamentos e softwares , e centro de processamento de dados (CPD).
 
Em relação à emissão de relatórios de auditorias de sistemas, analise as informações a seguir.
 
1. Deverá ser emitido somente nos padrões da empresa realizadora da auditoria.
2. Deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção.
3. Deverá mostrar riscos que a empresa corre em decorrência das deficiências apresentadas.
4. Deverá apresentar prazos para implementação de medidas ou planos de ações.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
II e III, apenas.
	Resposta Correta:
	 
II e IV, apenas.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois o auditor não apresenta os riscos que a organização corre em decorrência das deficiências, mas o que está ou não em conformidade e as ações recomendadas. Além disso, o que contém no relatório são as descrições dos produtos, usuários e comprovação de utilização.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Em TI, o compliance viabiliza a realização de tarefas estratégicas que fornecem suporte para outras atividades e outros departamentos, facilitando o trabalho a ser executado, reduzindo custos e retrabalho, e garantindo que a organização tenha maior sucesso nas atividades que realiza, bem como gere aumento de produtividade.
 
Assinale a alternativa correta, que contenha duas das melhores práticas de compliance alinhadas à TI.
 
	
	
	
	
		Resposta Selecionada:
	 
Cloud computing e BYOD.
	Resposta Correta:
	 
Cloud computing e BYOD.
	Comentário da resposta:
	Sua resposta está correta. A alternativa está correta, pois não são poucas as práticas em compliance em TI. Entre elas, podem-se citar cloud computing, utilização de software as a service, cuidados com BYOD ( bring your own device), ferramentas para monitorar a TI e programas voltados para governança corporativa.
	
	
	
· Pergunta 4
0 em 1 pontos
	
	
	
	O compliance e a governança corporativa estão relacionados e se completam, pois compliance é um dos aspectos em governança corporativa e a governança de TI direciona e controla o uso da TI, bem como direciona e avalia, dando suporte à empresa, incluindo estratégias e políticas de utilização.
 
Considerando o apresentado, analise as afirmativas a seguir.
 
I. Métodos e políticas internas que facilitam o planejamento, monitoramento e controle de atividades em TI. Cumprimento das normas externas, como, por exemplo, leis, regulamentos, decretos e instruções normativas.
II. Métodos e políticas internas que obedeçam a leis, regulamentos e decretos. Cumprimento a normas externas que facilitem o planejamento e controle de atividades em TI.
III. Cumprimento a normas externas, como, por exemplo, leis, regulamentos, decretos e instruções normativas. Métodos que são voltados para a computação em nuvem diminuem o trabalho das equipes e contribuem para a redução de custos.
IV. Cumprimento a normas externas que facilitem o planejamento e controle de atividades em TI. Métodos e políticas internas que facilitam o planejamento, monitoramento e controle de atividades em TI.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II, III e IV.
	Resposta Correta:
	 
I, apenas.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois governança em TI trata-se de um conjunto de boas práticas adotadas por gestores, analistas, técnicos e usuários, cujo objetivo é melhorar a utilização da tecnologia dentro da empresa, reduzindo riscos, diminuindo custos e melhorando a forma de tomar decisões. O compliance trata-se de obedecer a normas externas, como leis, decretos, regulamentos e normas, ou seja, adequa-se a regulamentações externas.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	A utilização de cloud computing (computação em nuvem) faz como que o trabalho em equipe seja reduzido, assim como ocorre com os custos para cada atividade realizada. Como as regras tendem a mudar com uma certa frequência, essa técnica facilita a implantação de compliance .
 
Assinale a alternativa correta, que justifica a utilização de cloud computing .
	
	
	
	
		Resposta Selecionada:
	 
Fazem com que os riscos e custos sejam menores e garante a aceitação da empresa às normas.
	Resposta Correta:
	 
Fazem com que os riscos e custos sejam menores e garante a aceitação da empresa às normas.
	Comentário da resposta:
	Sua resposta está correta. A alternativa está correta, pois, dessa forma, o trabalho em equipe torna-se reduzido, diminui custos para cada atividade realizada e faz com que os riscos sejam menores também, aumentando a aceitação em relação às normas por parte da organização.
	
	
	
· Pergunta 6
0 em 1 pontos
	
	
	
	É grande a quantidade de informações sensíveis, como, por exemplo, financeiras e operacionais, que trafegam por sistemas de informação. Assim, é de grande importância que gestores que tomam decisões sobre o negócio tenham confiança nos dados e informações que estão nos sistemas.
 
Assinale a alternativa correta, que diz respeito à forma de garantir que esses dados sejam reais.
	
	
	
	
		Resposta Selecionada:
	 
Utilizando a política de segurança da organização, que tem como objetivo trabalhar com informações que apresentem a realidade da empresa aos executivos de alto escalão da empresa e extinguir falhas.
	Resposta Correta:
	 
Utilizando governança de TI, pois uma de suas funções é criar controles rígidos para que a TI trabalhe com informações que apresentem a realidade da empresa a todos os executivos, acionistas e ao conselho de administração.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois a governança de TI é imune a falhas ou fraudes. No entanto, não se trata de um processo que tenha como objetivo a criação de regras, e agrega valores em relação ao retorno da TI e aos processos nela existentes. Além disso, ela não é imune a falhas e trata-se de um processo que tem como objetivo a criação de regras para mostrar a saúde do negócio das empresas.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	BYOD trata-se da utilização de dispositivos próprios dos funcionários, como, por exemplo, a utilização de notebooks ou smartphones próprios. As empresas estão aderindo a essa prática. Porém, ainda com ressalvas, pois funcionários podem utilizá-la de maneira errada, ocasionando problemas para sistemas e redes das organizações.
 
Assinale a alternativa correta em que constam medidas de segurança que podem ser aplicadas ao BYOD.
	
	
	
	
		Resposta Selecionada:
	 
Assinatura de termos de responsabilidade, instalação dos antivírus iguais aos usados pela organização e utilização de senhas com bloqueio nos dispositivos de maneira automática.
	Resposta Correta:
	 
Assinatura de termos de responsabilidade, instalação dos antivírus iguais aos usados pela organização e utilização de senhas com bloqueio nos dispositivos de maneira automática.
	Comentário da resposta:
	Sua resposta está correta. A alternativa está correta, pois a utilização de dispositivos móveis pessoais pode criar vulnerabilidades de segurança. Porém, as empresas podem diminuir esse problema por meio de uma política robusta de BYOD, apoiada por controles técnicos. Gestores podem impedir que dados sensíveis sejam comprometidos, com a utilização de senhas de bloqueio automático, assinaturade termos de responsabilidade, instalação de antivírus usados na organização e realização de backups periódicos na rede.
	
	
	
· Pergunta 8
0 em 1 pontos
	
	
	
	Hoje em dia, o computador está inserido em grande parte da população, nas casas das pessoas ou nos escritórios onde trabalham. Além disso, a utilização da internet, seja por meio de computadores ou de dispositivos móveis, tem crescido consideravelmente e disseminado cada vez mais informações aos usuários. A partir disso, os crimes virtuais também têm ocorrido com maior facilidade e em diversos setores.
 
Assinale a alternativa que contenha evidências que podem ser consideradas para crimes virtuais.
	
	
	
	
		Resposta Selecionada:
	 
Câmeras digitais, celulares, cartões magnéticos.
	Resposta Correta:
	 
Periféricos, câmeras digitais, campos magnéticos.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois os cartões magnéticos não se enquadram em dispositivos físicos computacionais, assim como a biometria. Abrangem os meios físicos os computadores, dispositivos móveis, pen drives, CDs, DVDs, cartões de memória, câmeras digitais, celulares, entre outros.
	
	
	
· Pergunta 9
0 em 1 pontos
	
	
	
	Compliance tem similaridade com a segurança da informação no que diz respeito à proteção de seus ativos. Porém, a razão que existe em compliance se difere por ser centrada em requisitos de terceiros, em termos existentes em contratos de cliente, em estrutura, entre outros.
 
Assinale a alternativa correta no que diz respeito ao objetivo de utilizar compliance .
	
	
	
	
		Resposta Selecionada:
	 
Compliance tem como objetivo dar atenção a alguns pontos, como, por exemplo, a utilização de novas tecnologias, segurança de dados, políticas de acesso e utilização de tecnologias e ferramentas que ajudem a evitar fraudes.
	Resposta Correta:
	 
Compliance tem como objetivo dar garantia de que processos e pessoas em organizações cumpram normas reguladoras, regulamentos e leis interna e externamente, por meio de boas práticas.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois corresponde a características e benefícios de compliance e não ao objetivo. O objetivo refere-se ao fato de estar em conformidade com normas, regulamentos e leis que regem as atividades das organizações.
	
	
	
· Pergunta 10
0 em 1 pontos
	
	
	
	A governança de TI se materializa como um diferencial competitivo a partir do momento em que torna-se capaz de trazer novos resultados e aumentar as possibilidades da organização por meio da tecnologia, passando a ser mais competitiva. Dessa forma, as organizações passam a ter mais benefícios.
 
Assinale a alternativa correta, que contenha dois benefícios relacionados à governança de TI.
	
	
	
	
		Resposta Selecionada:
	 
Priorização de demandas, desenvolvimento de infraestrutura, análise de riscos.
	Resposta Correta:
	 
Padronização de processos, estabelecimento de regras e priorização de demandas.
 
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois a governança de TI não tem como benefício o desenvolvimento de infraestrutura nem a análise de riscos. Também não se trata de benefício, por trabalhar com governança de TI o plano de contingência.
	
	
	
· Pergunta 1
1 em 1 pontos
	
	
	
	Para a identificação de hosts , são usados endereços. Ainda que adequados para processamento de roteadores, esses endereços não são muito amigáveis para serem usados por usuários. É em função disso que um nome unívoco é atribuído a cada host da rede.
 
PETERSON, L. L.; DAVIE, B. S. Redes de computadores : uma abordagem de sistemas. 5. ed. Rio de janeiro: Elsevier, 2013.
 
Os nomes de host são diferentes dos endereços de host
em dois modos: muitas vezes são de tamanho variável e mnemônicos, o que facilita a memorização pelos usuários e os endereços numéricos de tamanho fixo são mais fáceis para os roteadores processarem.
 
Qual é o nome desse serviços de nomes, usado para “transformar” endereços numéricos em endereços alfanuméricos?
	
	
	
	
		Resposta Selecionada:
	 
DNS.
	Resposta Correta:
	 
DNS.
	Comentário da resposta:
	Resposta correta. A sua resposta está correta. O DNS não é uma aplicação que, normalmente, usuários requisitam explicitamente, mas um serviço do qual todas as aplicações dependem. O DNS ( Domain Name System), traduzido como sistema de nomes de domínios, é usado para realizar uma tradução dos nomes de host em endereços de hosts.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Sabemos que em ambientes de redes de computadores a comunicação ocorre entre computadores e dispositivos diferentes. As informações precisam ser compreendidas. Os protocolos são uma espécie de regras que definem como a comunicação deve acontecer. Existem dois protocolos bastante utilizados atualmente. Os protocolos HTTP ( HyperText Transfer Protocol ) e o FTP ( File Transfer Protocol ), que possuem características comuns, mas também algumas distinções.
 
Considerando essas informações, analise as afirmativas a seguir.
 
I. Tanto o HTTP quanto o FTP são protocolos de transferência de arquivos.
II. Os dois fazem uso do protocolo TCP.
III. O protocolo FTP utiliza duas conexões TCP paralelas para a realização de transferência de um arquivo: conexão de controle e conexão de dados.
IV. HTTP realiza o envio de suas informações de controle na banda.
 
Considerando as afirmações dadas, assinale a alternativa que apresenta o que é correto afirmar.
	
	
	
	
		Resposta Selecionada:
	 
I, II, III e IV.
	Resposta Correta:
	 
I, II, III e IV.
	Comentário da resposta:
	Resposta correta. A sua resposta está correta. Os dois protocolos de transferência de arquivos HTTP e FTP possuem similaridades, como a utilização do protocolo TCP e diferenças como estabelecimento de conexões e controle de banda.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	As aplicações podem ser desenvolvidas a partir de arquitetura de aplicações mais modernas, como a arquitetura cliente-servidor e a arquitetura P2P. Na arquitetura cliente-servidor, há um componente importante, o hospedeiro, que fica em funcionamento constante. Ele é denominado de servidor, já que seu objetivo é atender as requisições de vários outros sistemas finais, os clientes, estes em funcionando constantemente ou ocasionalmente.
 
KUROSE, J. F. ROSS, K. W . Redes de Computadores e a internet - Uma Abordagem Top-Down . 6. ed. São Paulo: Pearson. 2014.
 
Leia as afirmativas sobre a arquitetura cliente-servidor e responda se são verdadeiras ou falsas.
( ) Na arquitetura cliente-servidor, um servidor não pode ter endereço fixo.
( ) São exemplos de aplicações que usam a arquitetura cliente-servidor: Telnet, WWW e e-mail .
( ) Na arquitetura cliente-servidor, somente um hospedeiro é capaz de atender a todas as requisições dos clientes.
( ) Na arquitetura cliente-servidor, um hospedeiro cliente podem se comunicar diretamente com outros hospedeiros clientes.
 
Agora, de acordo com suas respostas, selecione a alternativa que corresponda à sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
F, V, F, F.
	Resposta Correta:
	 
F, V, F, F.
	Comentário da resposta:
	Resposta correta. A sua resposta está correta. Na arquitetura cliente-servidor existem papeis bem determinados e de extrema importância. Um servidor que visa atender às requisições dos clientes pode estar disponível sempre. Esses clientes receberão respostas às suas requisições.
	
	
	
· Pergunta 4
0 em 1 pontos
	
	
	
	Imagine a seguinte situação: um usuário que deseja acessar uma página web necessita saber seu endereço. Para facilitar o acesso a documentos e informações distribuídas em diferentes partes do mundo, o protocolo HTTP usa um conceito denominado de localizador. Esse conceito é responsável por apontar para o endereço de um recurso específico na web .
 
Das alternativas abaixo, qual delas apresenta esse conceito de localização?
	
	
	
	
		Resposta Selecionada:
	 
IP.
 
 
 
	Resposta Correta:
	 
URL.
	Comentários da Resposta:Respostas incorretas.
A sua resposta está incorreta. Sugiro que realizes a releitura do e-book. Este tipo de conceito é tão familiar atualmente, disponibilizando informações sobre o local dos recursos. Para que a página web
seja localizada e o usuário tenha acesso a ela não é atribuição do recurso ou protocolo selecionado.
 
 
Title: Os protocolo UDP
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Sabe-se que o objetivo principal da internet é o fornecimento de serviços para seus usuários. Um dos serviços bastante utilizados é a transferência de arquivos. Realizar a transferência de um ou mais arquivos de um computador para outro é uma tarefa bastante trivial em um ambiente de rede ou mais redes. O imenso volume de troca de dados na internet, atualmente é atribuído à transferência de arquivos. Para tanto, é necessário um protocolo capaz de realizar essa tarefa.
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.
 
Sendo assim, com base em nossos estudos, que protocolo é este?
	
	
	
	
		Resposta Selecionada:
	 
FTP.
	Resposta Correta:
	 
FTP.
	Comentário da resposta:
	Resposta correta. A sua resposta está correta. O FTP é o protocolo-padrão da arquitetura TCP/IP usado para a realização da transferência de arquivos. Atualmente, a transferência de arquivos de um computador para outro é uma das tarefas mais comuns em um ambiente de redes de computadores.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Os usuários acessam a WWW ou a web principalmente por meio de aplicações denominadas_____________________. Essas aplicações possuem interface gráfica que permite que os usuários utilizem o mouse para passear pela web . Essas aplicações se tornaram uma maneira de acesso =universal, pois apresentam a mesma interface em qualquer sistema operacional sobre o qual são executados. Atualmente, existem algumas opções no mercado.
 
TURBAN, E.; RAINER JÚNIOR, K. R.; POTTER, R. E. Introdução a sistemas de informação . Rio de Janeiro: Elsevier, 2007.
 
De qual aplicação estamos falando? Assinale a alternativa que apresenta o complemento que falta ao texto.
	
	
	
	
		Resposta Selecionada:
	 
Navegadores web.
	Resposta Correta:
	 
Navegadores web.
	Comentário da resposta:
	Resposta correta. A sua resposta está correta. Os navegadores, também conhecidos como browsers são as aplicações ideais para facilitar a navegação pelo imenso volume de páginas web disponíveis na internet. 
	
	
	
· Pergunta 7
0 em 1 pontos
	
	
	
	Até os anos 1990, a internet era usada primordialmente por pesquisadores, acadêmicos e estudantes de universidades para se conectarem a computadores remotos, realizar transferências de arquivos entre outros.
A __________ consegue trabalhar e manipular todos os tipos de informação digital, o que inclui textos, hipermídia, gráficos e sons. Em função dessa interface gráfica, o usuário tem facilidade de usar a rede.
 
TURBAN, E.; RAINER JÚNIOR, K. R.; POTTER, R. E. Introdução a sistemas de informação . Rio de Janeiro: Elsevier, 2007.
Baseado nas informações expostas acima, preencha corretamente a lacuna.
	
	
	
	
		Resposta Selecionada:
	 
HTTP.
	Resposta Correta:
	 
WWW.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Quando se tem a intenção de desenvolvimento de algum software
deve-se realizar a elaboração de um plano para a arquitetura dessa aplicação. É importante ressaltar que a arquitetura de uma aplicação é diferente da arquitetura de rede. O profissional desenvolvedor deverá projetar essa arquitetura da aplicação, que poderá ser: arquitetura cliente-servidor, ou arquitetura P2P.
 
Qual é a arquitetura que oferece confiabilidade mínima, ou até não oferece confiabilidade nos servidores em funcionamento?
	
	
	
	
		Resposta Selecionada:
	 
P2P.
	Resposta Correta:
	 
P2P.
	Comentário da resposta:
	Resposta correta. A sua resposta está correta. Na arquitetura P2P, a aplicação faz uso da comunicação direta entre pares de hospedeiros conectados e esses pares se comunicam sem passar por nenhum servidor dedicado.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Em 1969, a ARPANET era uma pequena rede de computadores conectados. A ideia inicial era a de que esses computadores, mesmo que não fossem de um mesmo fabricante, conseguissem se conectar e se comunicar entre si. A ideia foi crescendo e muitas universidades começaram a fazer parte dela. Esse crescimento foi importante para a rede, mas evidenciou algumas dificuldades, que precisavam de solução, entre elas, o gerenciamento. Para que a rede pudesse continuar crescendo, a ARPANET foi dividida em duas partes, uma delas, manteve o mesmo nome, ARPANET, e se tornou responsável pelo grupo de páginas não-militares.
 
Qual é o nome da outra divisão da ARPANET, que ficou responsável pelas páginas militares?
	
	
	
	
		Resposta Selecionada:
	 
MILNET.
	Resposta Correta:
	 
MILNET.
	Comentário da resposta:
	Resposta correta. Isso mesmo, sua resposta está correta. Como a ARPANET cresceu rapidamente, surgiu essa necessidade de divisão em duas redes, a ARPANET e a MILNET, para que cada uma fosse focada em um objetivo mais específico.
	
	
	
· Pergunta 10
0 em 1 pontos
	
	
	
	A linguagem HTML ( HyperText Markup Language ) é uma linguagem de marcação que tem por objetivo a definição de formato de documentos e a possibilidade de trabalhar com links
dinâmicos que fazem referência para outros documentos, imagens, vídeos, sons e hipermídia em geral armazenados em um mesmo computador ou em outros computadores. A linguagem HTML possui características bastante importantes.
 
Leia as afirmativas abaixo e avalie se são verdadeiras ou falsas, selecionando a opção que apresenta a sequência correta.
 
( ) A HTML é a linguagem padrão de hipertexto e criação das páginas da web .
( ) As marcações da HTML são denominadas H1.
( ) As marcações são formadas por sinais como [ ].
( ) As marcações HTML necessitam ser somente abertas.
 
Agora, assinale a alternativa com a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
 V, V, F, F.
	Resposta Correta:
	 
V, F, F, F.
	
	
	
· Pergunta 1
1 em 1 pontos
	
	
	
	A arquitetura de aplicação de rede em questão disponibiliza mínima confiança ou, até mesmo, inexiste nos servidores que necessitam de funcionamento constante. A aplicação faz uso da comunicação direta entre pares de hospedeiros conectados alternadamente, os quais são denominados pares. Esses pares realizam a comunicação sem passar por nenhum servidor dedicado. Existem muitas aplicações atuais populares que são baseadas nessa arquitetura.
Qual é a denominação correta?
	
	
	
	
		Resposta Selecionada:
	 
P2P.
	Resposta Correta:
	 
P2P.
	Comentário da resposta:
	Resposta correta: A sua resposta está correta. Na arquitetura P2P, a aplicação faz uso da comunicação direta entre pares de hospedeiros conectados e esses pares conseguem estabelecer a comunicação sem passar por nenhum servidor dedicado. 
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	De acordo com Peterson e Davie (2013) existem alguns protocolos que são de extrema importância para o funcionamento apropriado da internet, porém são se enquadram no modelo específico em camadas. Um deles é o ____________, não uma aplicação que os usuários usualmente chamam explicitamente, mas um serviço, do qual outras aplicações dependem. Esse serviço é para usado para a realização de tradução de nomes dos hosts em endereços de hosts.
 
PETERSON, L. L.; DAVIE, B. S. Redes de computadores: uma abordagem de sistemas. 5. ed. Rio de Janeiro: Elsevier, 2013.
 
Qual é o serviço que corresponde à lacuna no texto acima? Marque a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
DNS.
	Resposta Correta:
	 
DNS.
	Comentário da resposta:
	Resposta correta: A sua resposta está correta. O DNS (Domain Name System) é um serviço de nomes, responsável por traduzir os nomes de hosts em endereços de host, bem como permitir que usuários de outras aplicações façam referência a hosts remotos por nome e não por endereço. 
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Sabe-se que um endereçoIPv4 é único e exclusivo, pois a ele cabe definir uma e somente uma conexão com a internet. Não existe a possibilidade de haver dois dispositivos com o mesmo endereço ao mesmo tempo na Internet. O IPv4 também tem a característica de universalidade no sentido que o sistema de endereçamento deverá ser aceito por qualquer host que queira estar conectado à internet. O protocolo IPv4 usa endereços de quantos bits?
	
	
	
	
		Resposta Selecionada:
	 
32 bits.
	Resposta Correta:
	 
32 bits.
	Comentário da resposta:
	Resposta correta: A sua resposta está correta. Os endereços internet têm 32 bits de tamanho, o que possibilita um máximo de 232 de endereços. São os conhecidos endereços IPv4 o então simplesmente endereços IP. 
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Sabe-se que na arquitetura de aplicação P2P, a distribuição de arquivos é bastante utilizada. O __________ é um protocolo P2P bastante popular, para que se consiga a realização de distribuição de arquivos entre pares. Todos os pares que participam da distribuição de arquivos podem realizar o download de blocos de tamanho iguais do arquivo em questão.
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet - Uma Abordagem Top-Down. 6. ed. São Paulo: Pearson Prentice Hall, 2013.
Considerando a descrição acima, de qual recurso estamos falando?
	
	
	
	
		Resposta Selecionada:
	 
BitTorrent.
	Resposta Correta:
	 
BitTorrent.
	Comentário da resposta:
	Resposta correta: A sua resposta está correta. O BitTorrent é um dos protocolos mais populares de distribuição de arquivos P2P. O servidor e os pares são conectados por enlaces de acesso à internet. 
  
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Um protocolo de transporte orientado à conexão, antes de começar a transferência de dados, deverá realizar o estabelecimento de uma conexão virtual entre origem e destino. Todos os segmentos que fazem parte de uma mensagem, são, então, enviados por meio dessa conexão virtual. Fazer uso de uma única conexão virtual para uma mensagem inteira facilitará o processo de confirmação e, também, a retransmissão de segmentos que porventura foram perdidos ou corrompidos.
 
FOROUZAN, B. A. Comunicação de dados e Redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.
 
Qual é a denominação atribuída para o segmento que realiza a concessão da conexão?
	
	
	
	
		Resposta Selecionada:
	 
Segmento SYNACK.
	Resposta Correta:
	 
Segmento SYNACK.
	Comentário da resposta:
	Resposta correta: A sua resposta está correta. Um segmento SYN não consegue transportar dados, entretanto consome um número de sequência. Já um segmento SYNACK também não transporta dados, mas consome um número de sequência. E um segmento ACK, se não estiver transportando dados, não consome nenhum número de sequência. 
	
	
	
· Pergunta 6
0 em 1 pontos
	
	
	
	Imagine a seguinte situação: um pacote necessita ser enviado de uma rede para outra e até chegar a seu destino, podem ocorrer muitos problemas. O endereçamento usado pela segunda rede pode ser diferenciado do que o que foi adotado pela primeira rede. E pode acontecer de a segunda rede não aceitar o pacote, devido a seu tamanho desmoderado. Também pode ocorrer de os protocolos serem diferente e por aí vai.
 
A qual cada cabe a superação desse problemas, a fim de possibilitar que redes heterogêneas possam ser interconectadas?
	
	
	
	
		Resposta Selecionada:
	 
Camada de enlace de dados.
	Resposta Correta:
	 
Camada de rede.
	Comentário da resposta:
	Respostas incorretas: A sua resposta está incorreta. Revise seus estudos, para compreender melhor este conteúdo. Essa camada em questão como um de seus objetivos, deve conhecer a topologia da sub-rede de comunicação e escolher os caminhos mais apropriados. 
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	O segmento TCP é composto por dois tipos de campos: campo de cabeçalho e campo de dados. O primeiro tipo, campo de cabeçalho, engloba identificação da porta de origem e da porta de destino. Já o campo de dados tem por objetivo englobar a quantidade de dados de aplicação, sendo que o MSS faz o estabelecimento do limite máximo de tamanho deste campo, ou seja, do campo de dados de um segmento. Cada campo do cabeçalho de segmento TCP contém um tamanho de comprimento.
Enumere a segunda coluna, nos nomes dos campos, de acordo com a primeira, tamanho dos campos.
 
I – 32 bits
II – 6 bits
III – variável
IV – 4 bits
V – 16 bits
 
( ) campo de flag.
( ) campo de opções.
( ) campo de número de sequência.
( ) campo de janela de recepção.
( ) campo de cumprimento de cabeçalho.
 
Marque a alternativa que corresponde à sequência exata dos campos e seus devidos tamanhos em bits.
	
	
	
	
		Resposta Selecionada:
	 
II, III, I, V, IV.
	Resposta Correta:
	 
II, III, I, V, IV.
	Comentário da resposta:
	A sua resposta está correta. Na conexão TCP existe uma estrutura do segmento TCP, que consiste em dois campos importantes: campos de cabeçalho e o campo de dados. Da mesma forma que o UDP, a estrutura do TCP inclui números de porta de origem e de destino. 
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Essa camada tem como funcionalidade básica a aceitação de dados das camadas superiores a ela, para dividi-los em partes menores, caso seja necessário, repassar essas partes à camada de rede e garantir que todos esses fragmentos conseguirão chegar até a outra extremidade. Um ponto a destacar é que tudo isso deverá ser realizado com eficiência e de uma forma que as camadas que estão acima fiquem isoladas das inelutáveis mudanças nas tecnologias de hardware. Com base nas informações explanadas, selecione a alternativa que contém a camada de rede correta.
	
	
	
	
		Resposta Selecionada:
	 
Camada de transporte.
	Resposta Correta:
	 
Camada de transporte.
	Comentário da resposta:
	Resposta correta: A sua resposta está correta. A camada de transporte é a responsável por determinar qual o tipo de serviço deve ser provido à camada de sessão. Nessa camada, o tipo de conexão de transporte mais conhecido é um canal ponto a ponto sem apresentar erros que faz a entrega de mensagens ou bytes na sequência que foram enviados. 
 
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Essa camada tem como objetivo o controle da operação da sub-rede. Nesta camada é de extrema importância a determinação da maneira como os pacotes serão roteados da origem até o destino. Essas rotas podem estar fundamentadas em tabelas estáticas, fixadas à rede e que quase nunca são alteradas. Essas rotas também podem ser definidas no começo de cada conversação. As rotas são dinâmicas, sendo estabelecidas para cada pacote, com o intuito de refletir a carga vidente da rede. Baseada nessas informações apresentadas selecione a alternativa que conta a camada relacionada.
	
	
	
	
		Resposta Selecionada:
	 
Camada de rede.
	Resposta Correta:
	 
Camada de rede.
	Comentário da resposta:
	Resposta correta: A sua resposta está correta. A camada de rede além da função destaca anteriormente na questão ela é a responsável pelo controle de congestionamento quando existirem muitos pacotes na rede ao mesmo tempo e dividindo o mesmo caminho. 
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Na internet, cada máquina e cada roteador possuem um endereço IP que faz a codificação do seu número de rede e seu número de máquina. Existe a certeza de que jamais duas máquinas terão o mesmo endereço IP. Todos os endereços IP têm 32 bits, ou seja, 4 bytes. É importante fazer a observação de que um endereço IP não faz referência a uma máquina e, sim, faz referência a uma interface de rede. Por exemplo, se uma máquina estiver em duas redes, ela precisará de dois endereços IP. Vimos, acima, que ele é formado por 4 bytes, separados por pontos. Esses bytes podem ser expressados de que forma?
	
	
	
	
		Resposta Selecionada:
	 
0 a 255.
	Resposta Correta:
	 
0 a 255.
	Comentário da resposta:
	Resposta correta: A sua resposta está correta. Os endereços de rede, que são números de 32 bits, são expressados em notação decimal com pontos. Esse formato dita que cada conjunto

Outros materiais