Buscar

Redes de Computadores AO2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 1/21
AO2
Entrega 16 jun em 23:59 Pontos 6 Perguntas 10
Disponível 7 jun em 0:00 - 16 jun em 23:59 10 dias Limite de tempo Nenhum
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 11 minutos 4,2 de 6
 As respostas corretas estarão disponíveis em 17 jun em 0:00.
Pontuação deste teste: 4,2 de 6
Enviado 7 jun em 3:04
Esta tentativa levou 11 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,6 / 0,6 ptsPergunta 1
Leia o texto a seguir:
 
Acessar um Wi-Fi público pode ser necessário em determinadas
situações. Mas, vale lembrar, essas redes não são muito seguras, já
que qualquer pessoa pode entrar sem muita dificuldade. Portanto,
antes de realizar o login para se conectar, é importante observar
alguns pontos para não ter problemas em seu computador ou celular.
 
1. Habilitar compartilhamento de arquivos
Ao acessar uma nova rede Wi-Fi, sobretudo em sistemas Windows,
uma mensagem do sistema solicita a permissão para compartilhar
https://famonline.instructure.com/courses/13038/quizzes/47520/history?version=1
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 2/21
arquivos com outros dispositivos conectados. A permissão também se
estende ao compartilhamento de impressoras e scanners.
 
2. Acessar páginas sem verificação de segurança
Ao acessar uma página da web, normalmente não há uma
preocupação em observar se o endereço apresenta os protocolos de
segurança necessários. Em uma rede pública, principalmente, é muito
importante ficar atento ao HTTPS dos sites.
 
3. Deixar de utilizar VPN
Quem quiser acessar as redes públicas com mais tranquilidade pode
recorrer a uma VPN para ter uma espécie de camada extra de
segurança em seus acessos. A VPN nada mais é que uma rede virtual
privada, que faz com que sua navegação não fique tão exposta ao
manter seu endereço de IP confidencial.
 
4. Realizar compras e pagamentos
Acessar o site ou app de seu banco em uma conexão pública não é
uma boa ideia. Ao realizar o acesso seu tráfego pode estar sendo
rastreado por invasores, de modo que, caso você não tenha um
antivírus, por exemplo, pode ser uma presa fácil para hackers.
 
5. Fazer login por meio de redes sociais
Em alguns locais públicos, o acesso ao Wi-Fi é concedido mediante o
login em alguma rede social. Apesar de facilitar na hora de conectar,
inserir de seus dados em redes públicas pode fazer com que seu perfil
seja exposto, além do próprio dispositivo.
Portanto, uma dica é dar preferência a redes públicas que forneçam
uma senha de acesso aleatória a cada usuário. Mas, caso a única
opção seja logar por meio de uma rede social, vale utilizar uma VPN e,
se possível, alterar a senha de seus perfis online com certa frequência.
 
Disponível em: https://www.techtudo.com.br/listas/2019/11/cinco-
coisas-que-voce-nunca-deve-fazer-em-uma-rede-wi-fi-
publica.ghtml (https://www.techtudo.com.br/listas/2019/11/cinco-
https://www.techtudo.com.br/listas/2019/11/cinco-coisas-que-voce-nunca-deve-fazer-em-uma-rede-wi-fi-publica.ghtml
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 3/21
coisas-que-voce-nunca-deve-fazer-em-uma-rede-wi-fi-publica.ghtml) .
Acesso em: 07 de fevereiro de 2020.
Com base nas informações apresentadas, analise as afirmações a
seguir:
 
I. Entendemos que todas as dicas no texto tratam especificamente na
questão de segurança e os cuidados que devemos tomar no uso de
nossos dispositivos conectados a rede de computadores e a Internet
em redes públicas.
 
II. Devemos utilizar os recursos de comunicação sem nos preocupar
com a segurança, pois nossos provedores de Web já cuidam disso.
 
III. A possibilidade de uma invasão de Hackers pode acontecer tanto
em uma rede pública, quanto em uma rede privada.
 
IV. Atualmente utilizando um antivírus e um AntiSpam já é o suficiente
para termos 100% de segurança em nossos acessos a redes públicas.
 
Estão corretas apenas as afirmativas:
 I e III. 
Alternativa correta, pois a notícia publicada pela Techtudo nos traz 
dicas importantes quanto a utilização de acesso à Internet para 
redes públicas, mas que podem ser aplicadas também para redes 
privadas.
 I e IV. 
 III e IV. 
 I e II. 
 II e IV. 
https://www.techtudo.com.br/listas/2019/11/cinco-coisas-que-voce-nunca-deve-fazer-em-uma-rede-wi-fi-publica.ghtml
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 4/21
0,6 / 0,6 ptsPergunta 2
Leia o texto a seguir:
Alexander Graham Bell em 1876 foi um inventor importante para a sua
época e tem como marco de descobrimento relacionado a
comunicação que foi o telefone, apesar de que alguns pesquisadores
dizem que foi um acidente de pesquisa. No ano seguinte, ele também
fundou a maior empresa de comunicação do mundo, a AT&T -
American Telephone & Telegraph.
Alguns registros de pesquisadores e historiadores revelam que existe
a possibilidade de ter acontecido uma conversa inicial pelo então
chamado “Telefone”, com Alexander Graham Bell e o Sr. Watson, seu
assistente, em 1876. Considerando se esse fato aconteceu mesmo ou
não, analise as afirmativas a seguir sobre o possível conteúdo dessa
conversa:
 
I. “Alô Sr. Watson como vai?”
 
II. “Senhor Watson, venha cá. Preciso falar com o senhor.".
 
III. Nunca existiu essa conversa nesse ano, pois o telefone somente foi
inventado após 1880.
 
IV. “Sr. Watson, venha até a minha sala.”.
 
É correto apenas o que se afirma em:
 IV. 
 II. 
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 5/21
Alternativa correta. Segundo os registros de pesquisadores e 
historiadores, a primeira frase transmitida via telefone entre Bell e 
seu assistente Watson foi: “Senhor Watson, venha cá. Preciso 
falar com o senhor" (Traduzida para o português) e a que tudo 
indica foi um acidente de pesquisa.
 III. 
 I e IV. 
 I e II. 
0,6 / 0,6 ptsPergunta 3
Leia o texto a seguir:
 
Indústria 4.0: os caminhos para a transformação das empresas
para o futuro
 
A Indústria 4.0 propõe a integração das estruturas físicas, virtuais e
biológicas, construindo uma rede de inovação e produção mais
inteligente.
 
Em poucos minutos, os robôs da linha de produção de uma empresa
na China iniciarão a produção de um novo projeto, que acaba de ser
enviado pela equipe de desenvolvimento da companhia no Brasil.
Enquanto isso, profissionais dessa mesma organização, na Europa,
estudam como aplicar novos recursos naturais para tornar a operação
global mais sustentável e eficiente. Parece inovador? Então, saiba que
processos como esse já estão acontecendo em todo o planeta, com a
ascensão da Indústria 4.0.
 
Também conhecida como a Quarta Revolução Industrial, a Indústria
4.0 propõe a integração efetiva das estruturas físicas, virtuais e
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 6/21
biológicas, construindo uma rede de inovação e produção cada vez
mais rápida e inteligente. Em síntese, estamos vivendo uma
transformação completa do planejamento e da execução das
operações corporativas, incluindo novos paradigmas de organização
de equipes, desenvolvimento de produtos e análise de mercado. Para
que tudo isso funcione, no entanto, a tecnologia é indispensável e o
sucesso das Fábricas 4.0 está diretamente ligado à adoção e
expansão de vários conceitos e seus componentes.
 
Disponível em: https://www.itforum365.com.br/industria-4-0-os-
caminhos-para-a-transformacao-das-empresas-para-o-futuro/
(https://www.itforum365.com.br/industria-4-0-os-caminhos-para-a-
transformacao-das-empresas-para-o-futuro/) . Acesso em: 07 de
fevereiro de 2020.
Segundo o que foi visto em nossos estudossobre a nova revolução
industrial, existem vários componentes que constituem essa indústria
4.0. A partir disso, analise as afirmativas a seguir:
 
I. A inteligência artificial – IA – é um componente dessa indústria, já
que é uma tecnologia que tem como principal função auxiliar e otimizar
as atividades humanas.
 
II. Gêmeos Digitais é um dos componentes da indústria 4.0 e que, em
resumo, tratam os protótipos da indústria digitalmente.
 
III. Computadores Mainframes fazem parte da indústria 4.0 e são
responsáveis pelo armazenamento do Big Data.
 
IV. A Internet das coisas – IoT – é a ligação entre todos os objetos de
uma residência ou indústria com a rede dos computadores e a malha
da Internet mundial, já o Big Data é uma nova concepção de
armazenamento de informações.
 
Estão corretas apenas as afirmativas:
https://www.itforum365.com.br/industria-4-0-os-caminhos-para-a-transformacao-das-empresas-para-o-futuro/
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 7/21
 I e II. 
 I, II e IV. 
Alternativa correta, pois, podemos considerar abaixo os
elementos que constituem a indústria 4.0 ou a nova revolução
industrial, trazendo uma evolução tecnológica nunca vista antes
nesse mercado.
 
I – A inteligência artificial IA é um componente dessa indústria, já
que é uma tecnologia que tem como principal função auxiliar e
otimizar as atividades humanas.
 
II – Gêmeos Digitais é um dos componentes da indústria 4.0 e
que em resumo, tratam os protótipos da indústria digitalmente.
 
IV – IoT – Internet das Coisas e Big Data são inovações criadas
desde 2012, pela indústria 4.0 A IoT são a ligação entre todos os
objetos de uma residência ou indústria com a rede dos
computadores e a malha da Internet mundial e o Big Data, são
uma nova concepção de armazenamento de informações.
 II e IV. 
 I e IV. 
 III e IV. 
0,6 / 0,6 ptsPergunta 4
Leia o texto a seguir:
Durante toda a evolução das topologias de redes de computadores,
observamos que muitos desses formatos tecnológicos foram perdendo
espaço em sua utilização, devido a problemas de comunicação,
manutenção, escalabilidade, etc.
Portanto podemos afirmar que:
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 8/21
 
I. A topologia Estrela, nos dias atuais, são plenamente utilizadas em
praticamente todos os projetos de redes de computadores, como
podemos observar na figura abaixo:
Rede Estrela ou Star Network
 
PORQUE
 
II. A topologia estrela permite uma maior garantia no que se refere a
escalabilidade, manutenções e que não possibilitam efetuar paradas
pontuais, sem prejudicar a rede de computadores como um todo, por
causa de seu gerenciamento descentralizado.
 
A respeito destas asserções, assinale a opção correta.
 
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
 
As asserções I é uma proposição falsa, e a II é uma proposição
verdadeira.
 As asserções I e II são falsas. 
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 9/21
 
As asserções I e II são proposições verdadeiras, e a II não é uma
justificativa da I.
 
As asserções I é uma proposição verdadeira, e a II é uma proposição
falsa.
Alternativa correta, pois Estrela ou Star Network, é uma topologia 
que atualmente é profundamente difundida, onde a maioria das 
organizações públicas, privadas e até mesmo em residências do 
mundo inteiro, se apoiam e consideram como mais segura e 
eficiente para os seus propósitos comerciais, industriais e 
pessoais. Nesse processo de comunicação, todos os dados 
trafegados por essa rede, passam por uma central de 
gerenciamento chamado de servidor de redes, que auxiliam na 
administração e gerenciamento, para desta forma estabelecer um 
melhor desempenho em cada nó ou estação de trabalho ou 
qualquer outro periférico integrado a essa rede. As vantagens são 
inúmeras como além do gerenciamento centralizado, toda 
manutenção, configuração, escalabilidade fica muito mais simples 
e eficiente, além do que qualquer problema encontrado em uma 
estação, basta apenas efetuar a manutenção necessária naquele 
equipamento específico e o restante continua funcionando 
normalmente.
0,6 / 0,6 ptsPergunta 5
Leia o texto a seguir:
Durante muito tempo, os sistemas de informação e comunicação eram
tratados de forma que chamamos de sistemas proprietários, isso é,
não havia uma integração entre os sistemas e computadores. Porém
em meados de 1985, houve uma migração em massa para os
microcomputadores e as redes de computadores, transformando as
formas de comunicação e que segue seus padrões até os dias atuais.
Considerando as informações apresentadas, avalie as asserções a
seguir e a relação entre elas:
 
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 10/21
I. Havia a necessidade de uma padronização de comunicação entre os
computadores e os sistemas de informação, aí com o surgimento das
redes e da própria Internet, foi consagrada essa tecnologia, levando a
uma busca frenética por isso.
 
PORQUE
 
II. As pessoas passaram a utilizar muito mais os meios de
comunicação, levando ao consumo crescente dos microcomputadores
interligados nessa rede mundial.
 
A respeito destas asserções, assinale a opção correta:
 As asserções I e II são falsas. 
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
Alternativa correta, pois por volta de 1985, com o aumento das 
necessidades de integrar as pessoas, sistemas e equipamentos, 
surge uma nova tecnologia de redes de computadores 
interligados também com a Internet. Isso transformou os meios de 
comunicação com as redes, trazendo um avanço inestimável que 
ainda pode ser visto hoje em dia, evoluindo sem parar.
 
As asserções I é uma proposição verdadeira, e a II é uma proposição
falsa.
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
 
As asserções I é uma proposição falsa, e a II é uma proposição
verdadeira.
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 11/21
0 / 0,6 ptsPergunta 6IncorretaIncorreta
Leia e entenda o texto a seguir:
Dentro de um projeto de redes entendemos que precisamos identificar
as necessidades de qual topologia devemos usar, mas outro fator
importante é a classificação de redes segundo a sua localização
geográfica.
Considerando as informações apresentadas, avalie as asserções a
seguir e a relação entre elas:
 
I. Estas classificações podem ser descritas como redes PAN, LAN,
WLAN, MAN, WAN, WWAN, sendo que temos como definir as mais
usadas, nos quais, atualmente, são as LAN e WLAN.
 
PORQUE
 
II. LAN (Local Area Network) ou WLAN (Wireless Local Area Network),
modelo chamado também como redes locais, possuem uma
abrangência limitada a pequenas distâncias, apesar disso, ela é
bastante utilizada. Controlada por servidores e switches ou
comutadores, até mesmo em nossas residências utilizamos esse
modelo, sejam interligados com cabeamento ou roteadores Wi-fi.
 
A respeito destas asserções, assinale a opção correta.
 
As asserções I é uma proposição verdadeira, e a II é uma proposição
falsa.
 As asserções I e II são falsas. 
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 12/21
 
As asserções I é uma proposição falsa, e a II é uma proposição
verdadeira.
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
 
As asserções I e II são proposições verdadeiras, e a II não é uma
justificativa da I.
 Alternativa incorreta, pois as asserções I e II são proposições 
verdadeiras, e a II é uma justificativa da I. As classificações LAN e 
WLAN são as mais utilizadas atualmente devido a rede LAN 
(Local Area Network) ou WLAN (Wireless Local Area Network), 
que são redes locais, possuem uma abrangência limitada a 
pequenasdistâncias, controlada por servidores e switches ou 
comutadores e até mesmo em nossas residências utilizamos esse 
modelo onde são interligados com cabeamento ou roteadores Wi-
fi, facilitando muito suas configurações.
0,6 / 0,6 ptsPergunta 7
Leia o texto a seguir:
A figura abaixo demonstra as 7 camadas OSI da comunicação de
redes de computadores, assim ordenando e facilitando o estágio de
cada etapa de sua comunicação.
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 13/21
Sobre a camada de Enlace, afirma-se que:
 
 
É responsável pelo controle físico dos dados enviados para a camada
anterior.
 
Formata e apresenta os dados, é responsável por exemplo que duas
redes diferentes se comuniquem, traduzindo os dados neste processo
de comunicação.
 
É responsável pela fragmentação dos dados recebidos da camada
anterior.
Resposta correta, pois o Enlace é responsável pela fragmentação 
dos dados recebidos da camada anterior.
 
É responsável pelo transporte dos dados recebidos da camada
anterior.
 Trata-se de uma camada livre para uso posterior. 
0 / 0,6 ptsPergunta 8IncorretaIncorreta
Leia e entenda o texto a seguir:
Os 50 anos da Internet
A cada minuto, 188 milhões de e-mails são enviados, 41 milhões de
mensagens de textos são trocadas pelo WhatsApp e FB Messenger,
4,5 milhões de vídeos são vistos no YouTube, 3,8 milhões de buscas
são realizadas no Google, 2 milhões de snaps são publicados, 1,4
milhão de perfis são vistos no Tinder, 1 milhão de pessoas se
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 14/21
conectam ao Facebook, 390 mil aplicativos são baixados de lojas
como Play Store e App Store (Apple) e 87,5 mil pessoas tuítam.
Cerca de 57% da população mundial está conectada, um total de 4,3
bilhões de pessoas, e 45% dos habitantes do planeta usam redes
sociais, cerca de 3,5 bilhões de pessoas, conforme o relatório Digital
2019, da empresa We Are Social.
Somente o Facebook tem 2,4 bilhões de usuários, enquanto o Google
chega a 2,4 bilhões de internautas com o sistema operacional Android
e a 2 bilhões com sua plataforma de vídeo YouTube.
Os anos 1990 consolidaram a internet como se conhece. Em 1991, o
centro de pesquisas Cern desenvolveu o modelo da World Wide Web
(Rede Mundial de Computadores), calcado no protocolo de
transferência de hipertexto (HTTP), a linguagem de marcação de
hipertextos (HTML) e na organização de conteúdos em páginas,
visíveis por meio de um programa chamado de navegador e acessível
por um endereço. Durante a década, a internet passou a se expandir
em diversos países, ganhando diferentes modalidades de conteúdos,
bens e serviços, inclusive o comércio eletrônico.
O conselheiro do Comitê Gestor da Internet no Brasil (CGI.br) e
responsável pela primeira conexão TCP/IP no país, Demi Getschko,
diz que é preciso separar a internet como estrutura tecnológica das
atividades realizadas sobre esta. Os problemas de abuso na
exploração de dados e excessos envolvendo o debate público online
não estariam relacionados à internet, mas ao que é realizado a partir
dela. “Uma coisa é ter uma estrutura em que, sem fronteiras físicas,
sem permissão, nada além da adesão voluntária, consegue montar um
tecido mundial, que é o que foi conseguido com a internet. Dentre
diversas opções que existiam nas décadas de 1970 e 1980, a internet
foi bem-sucedida. Pessoal envolvido teve mente aberta e estrutura
sólida, e não voltada a nada fechado. Não tem centro de controle. Ela
foi construída com esse propósito”, observa.
Futuro
Segundo o criador do protocolo TCP/IP e hoje vice-presidente de
“evangelização da internet” do Google, Vint Cerf, a rede mundial de
computadores caminha para ser “totalmente natural”, utilizada pelos
indivíduos sem pensar nela. Cerf diz acreditar que haverá melhora
geral tanto nos índices de conectividade quanto nas velocidades, com
ampliação do 5G e das redes de fibra ótica.
“Bilhões de aparelhos conectados em rede terão capacidade ainda
maior de interatividade para voz, gestos e sistemas de inteligência
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 15/21
artificial. Vejo também a expansão da internet interplanetária – quem
sabe? Uma coisa é certa: depois de todas as conquistas dos últimos
50 anos, as possibilidades são infinitas”, afirmou, em texto publicado
em blog no Google.
Demi Getschko vai em sentido similar e considera que a “naturalização
da internet” tende a seguir dinâmica semelhante à da eletricidade,
tornando-se tão presente que fique quase imperceptível. No tocante a
tentativas de regulação por governos diante dos problemas no
ambiente virtual, que vêm se multiplicando nos últimos anos, o
conselheiro do CGI lembra que há dificuldades em razão do caráter
“sem fronteiras” da rede.
“A internet não tem um país, mas comunidades. É preciso que ver
formas de combater ilícitos, que nem sempre são os mesmos nas
legislações. Estamos em uma situação em que muitos paradigmas
mudam. Temos tendência de ficar muito ansiosos e de tentar
remendar. A internet é uma peneira de infinitos furos”, pondera.
 
Disponível em: https://cryptoid.com.br/banco-de-noticias/os-50-
anos-da-internet/ (https://cryptoid.com.br/banco-de-noticias/os-50-
anos-da-internet/) . Acesso em: 07 de fevereiro de 2020.
Considerando as informações a anteriores, analise as afirmações a
seguir:
 
I. A evolução da Internet e o número altíssimo de utilizações para
diversos fins, é algo a se preocupar principalmente na questão de
segurança e uso indiscriminado de dados sejam pessoais ou
profissionais.
 
II. Existe tal preocupação e medidas sejam legais ou não, estão sendo
tomadas para esse controle.
 
III. Em 1990, durante o “Boom” da Internet, havia a ideia que
estaríamos caminhando para o volume de transações de hoje em dia,
mas na atualidade, não é uma preocupação de todas as organizações
e pessoas que usam e tratam esse volume.
 
É correto o que se afirma em:
https://cryptoid.com.br/banco-de-noticias/os-50-anos-da-internet/
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 16/21
 I e II, apenas. 
 I, apenas. 
 II, apenas. 
 III, apenas. 
Alternativa incorreta, pois apenas as afirmações I e II estão 
corretas. O advento da Internet, em 1990 não poderíamos ter uma 
ideia de onde estaríamos indo com relação ao volume de 
transações, Já nos dias atuais existem estudos, legislações e 
medidas sendo tomadas pelas grandes organizações para a 
geração de controles e segurança para todos que navegam neste 
ambiente.
 II e III, apenas. 
0,6 / 0,6 ptsPergunta 9
Leia o texto a seguir:
 
Inteligência Artificial considerada 'perigosa demais' agora está
disponível ao público.
 
Desenvolvida pela OpenAI, GPT-2 é capaz de analisar e completar
texto fornecido por um humano, com resultados muito convincentes
Um sistema de inteligência artificial que foi considerado “perigoso
demais” para ser lançado ao público finalmente está disponível a todo
e qualquer interessado. Desenvolvido pela OpenAI, o GPT-2 funciona
analisando um trecho de texto fornecido pelo usuário, a entrada, e
produz uma saída relacionada.
Mas ao contrário de outros sistemas de geração de texto, que
combinam frases e expressões pré-definidas com regras gramaticais
rígidas, o GPT-2 é capaz de “improvisar” o texto de acordo com a
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 17/21
entrada. E os resultados são assustadores, tanto do ponto de vista da
consistência gramatical quanto do estilo, evitando os erros comuns
que entregam rapidamente a origem de um texto criado por outros
sistemas.
Por conta de sua precisão a OpenAI decidiu lançar o GPT-2 em partes,
permitindo que pesquisadores estudassem e se acostumassem com
sua capacidade aos poucos. O modelo completo usado para o
treinamento da IA, conhecido como 1.5B, contém 1,5 bilhões de
parâmetros.Inicialmente foram lançados 124 milhões deles, seguidos
de 335 milhões e 774 milhões. Quanto mais parâmetros no modelo,
mais preciso e “humano” é o texto.
Imagem - Exemplo de texto gerado pela inteligência artificial GPT-2. O
texto em negrito é o original fornecido pelo usuário, o restante foi
gerado pela IA.
 
O medo a OpenAI é que sua IA seja usada para fins nefastos, como a
produção de Fake News convincentes. O lançamento da ferramenta e
de sua base de parâmetros foi feito justamente para auxiliar na
pesquisa de ferramentas de detecção de texto sintético.
Um sistema de detecção criado pela OpenAI é capaz de identificar
texto escrito pelo GPT-2 1.5B com precisão de 95%. Ainda assim, os
criadores acreditam que isto não é “bom o bastante”, e que seu
sistema precisa ser combinado a abordagens baseadas em
metadados, julgamento humano e educação do público para que seja
mais eficiente.
Por enquanto o GPT-2 só é capaz de gerar textos em inglês. É
possível experimentar uma versão completa do sistema online,
rodando com todos os 1,5 bilhões de parâmetros.
 
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 18/21
Disponível em: https://olhardigital.com.br/noticia/inteligencia-
artificial-considerada-perigosa-demais-agora-esta-disponivel-ao-
publico/92642 (https://olhardigital.com.br/noticia/inteligencia-
artificial-considerada-perigosa-demais-agora-esta-disponivel-ao-
publico/92642) . Acesso em: 07 de fevereiro de 2020.
Considerando as informações apresentadas, assinale a opção correta.
 
A IA – Inteligência Artificial, nunca irá gerar Fake News convincentes. 
 
A IA – Inteligência Artificial, não será usada para esse tipo de
afirmação e a OpenAI está se preocupando desnecessariamente.
 
Podemos afirmar que a IA – Inteligência Artificial ainda possui fatores
de risco e devemos esperar para que essa inovação atinja a sua
plenitude operacional.
Alternativa correta, pois podemos afirmar que a IA – Inteligência 
Artificial ainda possui fatores de risco e devemos esperar para 
que essa inovação atinja a sua plenitude operacional. Seu 
desenvolvimento está a todo vapor e em muito breve teremos 
resultados fantásticos sobre as suas aplicações e utilizações.
 
Segundo suas pesquisas sobre o assunto, a IA – Inteligência Artificial,
está preparada no momento e não precisará de aperfeiçoamentos.
 
A IA – Inteligência Artificial, nunca estará preparada para atuar no
mercado profissional.
0 / 0,6 ptsPergunta 10IncorretaIncorreta
Leia o texto a seguir:
https://olhardigital.com.br/noticia/inteligencia-artificial-considerada-perigosa-demais-agora-esta-disponivel-ao-publico/92642
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 19/21
 
O que faz um analista de segurança da informação.
 
A área de segurança da informação já foi muito negligenciada por
empresas de todos os tamanhos. Muitos profissionais da área já se
viram dividindo responsabilidades e funções com outros
departamentos das companhias. É o caso de Rafael Foster,
atualmente Engenheiro de Sistemas na Sophos Brasil. Ele conta que,
no começo da sua carreira, também chegou a responder pelos
processos financeiros de onde trabalhou.
No entanto, os recentes ataques hackers mostram o quanto os
prejuízos podem ser nocivos para as organizações. Além de terem
seus dados sigilosos roubados, empresas que sofrem com
vazamentos de dados correm o risco de perder clientes, além de terem
suas reputações danificadas.
A função de um analista de segurança da informação é, exatamente,
garantir a segurança dos dados de uma empresa, o que passa por
desde uma análise de documentos a dispositivos utilizados por
funcionários, para decidir o que pode ser levado para fora da empresa
e o que não pode.
O profissional de segurança da informação também "trabalha na
elaboração de normas internas como por exemplo, se um funcionário
pode sair com um documento da empresa ou com um dispositivo, além
de garantir as melhores práticas de segurança”, explica Foster.
O executivo explica que também é função do analista garantir que,
mesmo sofrendo um ataque hacker, ou mesmo tendo os dados
roubados a empresa continue operando. “Ele precisa garantir que a
empresa esteja funcionando mesmo após um desastre, executando
um plano de recuperação de desastres, além de seguir o plano de
segurança, que normalmente é desenvolvido pelo Chief Information
Security Officer (CISO)”, conta.
Um plano de segurança, é um conjunto de normas, normalmente
estabelecidos pelos responsáveis pela área de segurança, que regula
o comportamento de funcionários com objetivo de manter seus dados
e transações seguras e garantir que, nenhum documento ou
informação seja, vazada. Já a recuperação de desastres é uma
estratégia que exige dos profissionais de segurança ações para mitigar
as consequências dos ataques orquestrados por hackers.
LGPD reforça a urgência dos analistas de segurança
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 20/21
Como explica Foster, todas empresas precisam de uma equipe de
segurança bem estabelecida e que trabalhe dentro das exigências da
Lei Geral de Proteção de Dados (LGPD), que entra em vigor em
agosto de 2020.
O executivo explica que a desde a criação da LGPD, o trabalho do
analista vem sendo mais valorizado. “Empresas não queriam investir
em segurança”, comenta Foster. No entanto, agora o investimento em
segurança faz parte das exigências legais de funcionamento de uma
instituição.
 
Disponível em: https://computerworld.com.br/2019/09/02/o-que-faz-
um-analista-de-seguranca-da-informacao-e-quanto-ganha-em-
media/ (https://computerworld.com.br/2019/09/02/o-que-faz-um-
analista-de-seguranca-da-informacao-e-quanto-ganha-em-media/) .
Acesso em: 07 de fevereiro de 2020.
Considerando as informações apresentadas, avalie as asserções a
seguir e a relação entre elas:
 
I. Existe uma grande preocupação na contratação de um profissional
da segurança da informação, que vem sendo valorizado e tornou-se
indispensável neste mercado.
 
PORQUE
 
II. Se faz necessário a preparação deste perfil profissional com as
novas tecnologias, como supercomputadores, internet de alta
velocidade e a gama de transações via Web no mercado atual, mas
com uma característica de pesquisa para as inovações e as
tecnologias emergentes.
 
A respeito destas asserções, assinale a opção correta.
 
As asserções I é uma proposição verdadeira, e a II é uma proposição
falsa.
https://computerworld.com.br/2019/09/02/o-que-faz-um-analista-de-seguranca-da-informacao-e-quanto-ganha-em-media/
07/06/2021 AO2: Redes de Computadores
https://famonline.instructure.com/courses/13038/quizzes/47520 21/21
 As asserções I e II são falsas. 
 
As asserções I e II são proposições verdadeiras, e a II não é uma
justificativa da I.
Alternativa está incorreta, pois as asserções I e II são proposições 
verdadeiras, e a II é uma justificativa da I, já que a preocupação 
na contração de um profissional da segurança da informação 
surge da necessidade de preparar um perfil profissional com um 
olhar para as novas tecnologias, além de conhecimentos sobre 
inovações e tecnologias emergentes.
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
 
As asserções I é uma proposição falsa, e a II é uma proposição
verdadeira.
Pontuação do teste: 4,2 de 6

Continue navegando