Buscar

Rede de Computadores AO2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Rede de Computadores AO2 
Pergunta 1 
0,6 / 0,6 pts 
Leia o texto a seguir: 
 
Indústria 4.0: os caminhos para a transformação das empresas para o futuro 
 
A Indústria 4.0 propõe a integração das estruturas físicas, virtuais e biológicas, 
construindo uma rede de inovação e produção mais inteligente. 
 
Em poucos minutos, os robôs da linha de produção de uma empresa na China iniciarão 
a produção de um novo projeto, que acaba de ser enviado pela equipe de 
desenvolvimento da companhia no Brasil. Enquanto isso, profissionais dessa mesma 
organização, na Europa, estudam como aplicar novos recursos naturais para tornar a 
operação global mais sustentável e eficiente. Parece inovador? Então, saiba que 
processos como esse já estão acontecendo em todo o planeta, com a ascensão da 
Indústria 4.0. 
 
Também conhecida como a Quarta Revolução Industrial, a Indústria 4.0 propõe a 
integração efetiva das estruturas físicas, virtuais e biológicas, construindo uma rede de 
inovação e produção cada vez mais rápida e inteligente. Em síntese, estamos vivendo 
uma transformação completa do planejamento e da execução das operações 
corporativas, incluindo novos paradigmas de organização de equipes, desenvolvimento 
de produtos e análise de mercado. Para que tudo isso funcione, no entanto, a tecnologia 
é indispensável e o sucesso das Fábricas 4.0 está diretamente ligado à adoção e 
expansão de vários conceitos e seus componentes. 
 
Disponível em: https://www.itforum365.com.br/industria-4-0-os-caminhos-para-a-
transformacao-das-empresas-para-o-futuro/ (Links para um site externo.). Acesso em: 
07 de fevereiro de 2020. 
Segundo o que foi visto em nossos estudos sobre a nova revolução industrial, existem 
vários componentes que constituem essa indústria 4.0. A partir disso, analise as 
afirmativas a seguir: 
 
I. A inteligência artificial – IA – é um componente dessa indústria, já que é uma 
tecnologia que tem como principal função auxiliar e otimizar as atividades humanas. 
 
II. Gêmeos Digitais é um dos componentes da indústria 4.0 e que, em resumo, tratam os 
protótipos da indústria digitalmente. 
https://www.itforum365.com.br/industria-4-0-os-caminhos-para-a-transformacao-das-empresas-para-o-futuro/
https://www.itforum365.com.br/industria-4-0-os-caminhos-para-a-transformacao-das-empresas-para-o-futuro/
 
III. Computadores Mainframes fazem parte da indústria 4.0 e são responsáveis pelo 
armazenamento do Big Data. 
 
IV. A Internet das coisas – IoT – é a ligação entre todos os objetos de uma residência ou 
indústria com a rede dos computadores e a malha da Internet mundial, já o Big Data é 
uma nova concepção de armazenamento de informações. 
 
Estão corretas apenas as afirmativas: 
 
II e IV. 
 
 
III e IV. 
 
 
I e IV. 
 
 
I, II e IV. 
 
Alternativa correta, pois, podemos considerar abaixo os elementos que constituem a indústria 
4.0 ou a nova revolução industrial, trazendo uma evolução tecnológica nunca vista antes nesse 
mercado. 
 
I – A inteligência artificial IA é um componente dessa indústria, já que é uma tecnologia que 
tem como principal função auxiliar e otimizar as atividades humanas. 
 
II – Gêmeos Digitais é um dos componentes da indústria 4.0 e que em resumo, tratam os 
protótipos da indústria digitalmente. 
 
IV – IoT – Internet das Coisas e Big Data são inovações criadas desde 2012, pela indústria 4.0 
A IoT são a ligação entre todos os objetos de uma residência ou indústria com a rede dos 
computadores e a malha da Internet mundial e o Big Data, são uma nova concepção de 
armazenamento de informações. 
 
I e II. 
 
 
Pergunta 2 
0,6 / 0,6 pts 
Leia o texto a seguir: 
A figura abaixo demonstra as 7 camadas OSI da comunicação de redes de 
computadores, assim ordenando e facilitando o estágio de cada etapa de sua 
comunicação. 
 
Sobre a camada de Enlace, afirma-se que: 
 
 
É responsável pela fragmentação dos dados recebidos da camada anterior. 
 
Resposta correta, pois o Enlace é responsável pela fragmentação dos dados recebidos da camada 
anterior. 
 
Formata e apresenta os dados, é responsável por exemplo que duas redes diferentes se 
comuniquem, traduzindo os dados neste processo de comunicação. 
 
 
Trata-se de uma camada livre para uso posterior. 
 
 
É responsável pelo transporte dos dados recebidos da camada anterior. 
 
 
É responsável pelo controle físico dos dados enviados para a camada anterior. 
 
 
Pergunta 3 
0,6 / 0,6 pts 
Leia e entenda o texto a seguir: 
Dentro de um projeto de redes entendemos que precisamos identificar as necessidades 
de qual topologia devemos usar, mas outro fator importante é a classificação de redes 
segundo a sua localização geográfica. 
Considerando as informações apresentadas, avalie as asserções a seguir e a relação entre 
elas: 
 
I. Estas classificações podem ser descritas como redes PAN, LAN, WLAN, MAN, 
WAN, WWAN, sendo que temos como definir as mais usadas, nos quais, atualmente, 
são as LAN e WLAN. 
 
PORQUE 
 
II. LAN (Local Area Network) ou WLAN (Wireless Local Area Network), modelo 
chamado também como redes locais, possuem uma abrangência limitada a pequenas 
distâncias, apesar disso, ela é bastante utilizada. Controlada por servidores e switches ou 
comutadores, até mesmo em nossas residências utilizamos esse modelo, sejam 
interligados com cabeamento ou roteadores Wi-fi. 
 
A respeito destas asserções, assinale a opção correta. 
 
As asserções I e II são proposições verdadeiras, e a II não é uma justificativa da I. 
 
 
As asserções I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
 
As asserções I e II são falsas. 
 
 
As asserções I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
Alternativa correta, pois as classificações LAN e WLAN são as mais utilizadas atualmente 
devido a rede LAN (Local Area Network) ou WLAN (Wireless Local Area Network), que são 
redes locais, possuem uma abrangência limitada a pequenas distâncias, controlada por 
servidores e switches ou comutadores e até mesmo em nossas residências utilizamos esse 
modelo onde são interligados com cabeamento ou roteadores Wi-fi, facilitando muito suas 
configurações. 
 
Pergunta 4 
0,6 / 0,6 pts 
Leia o texto a seguir: 
 
Inteligência Artificial considerada 'perigosa demais' agora está disponível ao público. 
 
Desenvolvida pela OpenAI, GPT-2 é capaz de analisar e completar texto fornecido por 
um humano, com resultados muito convincentes 
Um sistema de inteligência artificial que foi considerado “perigoso demais” para ser 
lançado ao público finalmente está disponível a todo e qualquer interessado. 
Desenvolvido pela OpenAI, o GPT-2 funciona analisando um trecho de texto fornecido 
pelo usuário, a entrada, e produz uma saída relacionada. 
Mas ao contrário de outros sistemas de geração de texto, que combinam frases e 
expressões pré-definidas com regras gramaticais rígidas, o GPT-2 é capaz de 
“improvisar” o texto de acordo com a entrada. E os resultados são assustadores, tanto do 
ponto de vista da consistência gramatical quanto do estilo, evitando os erros comuns 
que entregam rapidamente a origem de um texto criado por outros sistemas. 
Por conta de sua precisão a OpenAI decidiu lançar o GPT-2 em partes, permitindo que 
pesquisadores estudassem e se acostumassem com sua capacidade aos poucos. O 
modelo completo usado para o treinamento da IA, conhecido como 1.5B, contém 1,5 
bilhões de parâmetros. Inicialmente foram lançados 124 milhões deles, seguidos de 335 
milhões e 774 milhões. Quanto mais parâmetros no modelo, mais preciso e “humano” é 
o texto. 
 
Imagem - Exemplo de texto gerado pela inteligência artificial GPT-2. O texto em 
negrito é o original fornecido pelo usuário, o restante foi gerado pela IA. 
 
O medoa OpenAI é que sua IA seja usada para fins nefastos, como a produção de Fake 
News convincentes. O lançamento da ferramenta e de sua base de parâmetros foi feito 
justamente para auxiliar na pesquisa de ferramentas de detecção de texto sintético. 
Um sistema de detecção criado pela OpenAI é capaz de identificar texto escrito pelo 
GPT-2 1.5B com precisão de 95%. Ainda assim, os criadores acreditam que isto não é 
“bom o bastante”, e que seu sistema precisa ser combinado a abordagens baseadas em 
metadados, julgamento humano e educação do público para que seja mais eficiente. 
Por enquanto o GPT-2 só é capaz de gerar textos em inglês. É possível experimentar 
uma versão completa do sistema online, rodando com todos os 1,5 bilhões de 
parâmetros. 
 
Disponível em: https://olhardigital.com.br/noticia/inteligencia-artificial-considerada-
perigosa-demais-agora-esta-disponivel-ao-publico/92642 (Links para um site externo.). 
Acesso em: 07 de fevereiro de 2020. 
Considerando as informações apresentadas, assinale a opção correta. 
 
A IA – Inteligência Artificial, não será usada para esse tipo de afirmação e a OpenAI 
está se preocupando desnecessariamente. 
https://olhardigital.com.br/noticia/inteligencia-artificial-considerada-perigosa-demais-agora-esta-disponivel-ao-publico/92642
https://olhardigital.com.br/noticia/inteligencia-artificial-considerada-perigosa-demais-agora-esta-disponivel-ao-publico/92642
 
 
Podemos afirmar que a IA – Inteligência Artificial ainda possui fatores de risco e 
devemos esperar para que essa inovação atinja a sua plenitude operacional. 
 
Alternativa correta, pois podemos afirmar que a IA – Inteligência Artificial ainda possui fatores 
de risco e devemos esperar para que essa inovação atinja a sua plenitude operacional. Seu 
desenvolvimento está a todo vapor e em muito breve teremos resultados fantásticos sobre as 
suas aplicações e utilizações. 
 
A IA – Inteligência Artificial, nunca irá gerar Fake News convincentes. 
 
 
Segundo suas pesquisas sobre o assunto, a IA – Inteligência Artificial, está preparada no 
momento e não precisará de aperfeiçoamentos. 
 
 
A IA – Inteligência Artificial, nunca estará preparada para atuar no mercado 
profissional. 
 
 
Pergunta 5 
0,6 / 0,6 pts 
Leia o texto a seguir: 
Alexander Graham Bell em 1876 foi um inventor importante para a sua época e tem 
como marco de descobrimento relacionado a comunicação que foi o telefone, apesar de 
que alguns pesquisadores dizem que foi um acidente de pesquisa. No ano seguinte, ele 
também fundou a maior empresa de comunicação do mundo, a AT&T - American 
Telephone & Telegraph. 
Alguns registros de pesquisadores e historiadores revelam que existe a possibilidade de 
ter acontecido uma conversa inicial pelo então chamado “Telefone”, com Alexander 
Graham Bell e o Sr. Watson, seu assistente, em 1876. Considerando se esse fato 
aconteceu mesmo ou não, analise as afirmativas a seguir sobre o possível conteúdo 
dessa conversa: 
 
I. “Alô Sr. Watson como vai?” 
 
II. “Senhor Watson, venha cá. Preciso falar com o senhor.". 
 
III. Nunca existiu essa conversa nesse ano, pois o telefone somente foi inventado após 
1880. 
 
IV. “Sr. Watson, venha até a minha sala.”. 
 
É correto apenas o que se afirma em: 
 
I e IV. 
 
 
I e II. 
 
 
II. 
 
Alternativa correta. Segundo os registros de pesquisadores e historiadores, a primeira frase 
transmitida via telefone entre Bell e seu assistente Watson foi: “Senhor Watson, venha cá. 
Preciso falar com o senhor" (Traduzida para o português) e a que tudo indica foi um acidente de 
pesquisa. 
 
III. 
 
 
IV. 
 
 
Pergunta 6 
0,6 / 0,6 pts 
Leia o texto a seguir: 
 
O que faz um analista de segurança da informação. 
 
A área de segurança da informação já foi muito negligenciada por empresas de todos os 
tamanhos. Muitos profissionais da área já se viram dividindo responsabilidades e 
funções com outros departamentos das companhias. É o caso de Rafael Foster, 
atualmente Engenheiro de Sistemas na Sophos Brasil. Ele conta que, no começo da sua 
carreira, também chegou a responder pelos processos financeiros de onde trabalhou. 
No entanto, os recentes ataques hackers mostram o quanto os prejuízos podem ser 
nocivos para as organizações. Além de terem seus dados sigilosos roubados, empresas 
que sofrem com vazamentos de dados correm o risco de perder clientes, além de terem 
suas reputações danificadas. 
A função de um analista de segurança da informação é, exatamente, garantir a 
segurança dos dados de uma empresa, o que passa por desde uma análise de 
documentos a dispositivos utilizados por funcionários, para decidir o que pode ser 
levado para fora da empresa e o que não pode. 
O profissional de segurança da informação também "trabalha na elaboração de normas 
internas como por exemplo, se um funcionário pode sair com um documento da 
empresa ou com um dispositivo, além de garantir as melhores práticas de segurança”, 
explica Foster. 
O executivo explica que também é função do analista garantir que, mesmo sofrendo um 
ataque hacker, ou mesmo tendo os dados roubados a empresa continue operando. “Ele 
precisa garantir que a empresa esteja funcionando mesmo após um desastre, executando 
um plano de recuperação de desastres, além de seguir o plano de segurança, que 
normalmente é desenvolvido pelo Chief Information Security Officer (CISO)”, conta. 
Um plano de segurança, é um conjunto de normas, normalmente estabelecidos pelos 
responsáveis pela área de segurança, que regula o comportamento de funcionários com 
objetivo de manter seus dados e transações seguras e garantir que, nenhum documento 
ou informação seja, vazada. Já a recuperação de desastres é uma estratégia que exige 
dos profissionais de segurança ações para mitigar as consequências dos ataques 
orquestrados por hackers. 
LGPD reforça a urgência dos analistas de segurança 
Como explica Foster, todas empresas precisam de uma equipe de segurança bem 
estabelecida e que trabalhe dentro das exigências da Lei Geral de Proteção de Dados 
(LGPD), que entra em vigor em agosto de 2020. 
O executivo explica que a desde a criação da LGPD, o trabalho do analista vem sendo 
mais valorizado. “Empresas não queriam investir em segurança”, comenta Foster. No 
entanto, agora o investimento em segurança faz parte das exigências legais de 
funcionamento de uma instituição. 
 
Disponível em: https://computerworld.com.br/2019/09/02/o-que-faz-um-analista-de-
seguranca-da-informacao-e-quanto-ganha-em-media/ (Links para um site externo.). 
Acesso em: 07 de fevereiro de 2020. 
Considerando as informações apresentadas, avalie as asserções a seguir e a relação entre 
elas: 
 
I. Existe uma grande preocupação na contratação de um profissional da segurança da 
informação, que vem sendo valorizado e tornou-se indispensável neste mercado. 
 
PORQUE 
 
https://computerworld.com.br/2019/09/02/o-que-faz-um-analista-de-seguranca-da-informacao-e-quanto-ganha-em-media/
https://computerworld.com.br/2019/09/02/o-que-faz-um-analista-de-seguranca-da-informacao-e-quanto-ganha-em-media/
II. Se faz necessário a preparação deste perfil profissional com as novas tecnologias, 
como supercomputadores, internet de alta velocidade e a gama de transações via Web 
no mercado atual, mas com uma característica de pesquisa para as inovações e as 
tecnologias emergentes. 
 
A respeito destas asserções, assinale a opção correta. 
 
As asserções I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
Alternativa está correta, pois as asserções I e II são proposições verdadeiras, e a II é uma 
justificativa da I, já que a preocupação na contração de um profissional da segurança da 
informação surge da necessidade de preparar um perfil profissional com um olhar para as novas 
tecnologias,além de conhecimentos sobre inovações e tecnologias emergentes. 
 
As asserções I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
 
As asserções I e II são proposições verdadeiras, e a II não é uma justificativa da I. 
 
 
As asserções I e II são falsas. 
 
 
Pergunta 7 
0,6 / 0,6 pts 
Leia o texto a seguir: 
 
Acessar um Wi-Fi público pode ser necessário em determinadas situações. Mas, vale 
lembrar, essas redes não são muito seguras, já que qualquer pessoa pode entrar sem 
muita dificuldade. Portanto, antes de realizar o login para se conectar, é importante 
observar alguns pontos para não ter problemas em seu computador ou celular. 
 
1. Habilitar compartilhamento de arquivos 
Ao acessar uma nova rede Wi-Fi, sobretudo em sistemas Windows, uma mensagem do 
sistema solicita a permissão para compartilhar arquivos com outros dispositivos 
conectados. A permissão também se estende ao compartilhamento de impressoras e 
scanners. 
 
2. Acessar páginas sem verificação de segurança 
Ao acessar uma página da web, normalmente não há uma preocupação em observar se o 
endereço apresenta os protocolos de segurança necessários. Em uma rede pública, 
principalmente, é muito importante ficar atento ao HTTPS dos sites. 
 
3. Deixar de utilizar VPN 
Quem quiser acessar as redes públicas com mais tranquilidade pode recorrer a uma 
VPN para ter uma espécie de camada extra de segurança em seus acessos. A VPN nada 
mais é que uma rede virtual privada, que faz com que sua navegação não fique tão 
exposta ao manter seu endereço de IP confidencial. 
 
4. Realizar compras e pagamentos 
Acessar o site ou app de seu banco em uma conexão pública não é uma boa ideia. Ao 
realizar o acesso seu tráfego pode estar sendo rastreado por invasores, de modo que, 
caso você não tenha um antivírus, por exemplo, pode ser uma presa fácil para hackers. 
 
5. Fazer login por meio de redes sociais 
Em alguns locais públicos, o acesso ao Wi-Fi é concedido mediante o login em alguma 
rede social. Apesar de facilitar na hora de conectar, inserir de seus dados em redes 
públicas pode fazer com que seu perfil seja exposto, além do próprio dispositivo. 
Portanto, uma dica é dar preferência a redes públicas que forneçam uma senha de acesso 
aleatória a cada usuário. Mas, caso a única opção seja logar por meio de uma rede 
social, vale utilizar uma VPN e, se possível, alterar a senha de seus perfis online com 
certa frequência. 
 
Disponível em: https://www.techtudo.com.br/listas/2019/11/cinco-coisas-que-voce-
nunca-deve-fazer-em-uma-rede-wi-fi-publica.ghtml (Links para um site externo.). 
Acesso em: 07 de fevereiro de 2020. 
Com base nas informações apresentadas, analise as afirmações a seguir: 
 
I. Entendemos que todas as dicas no texto tratam especificamente na questão de 
segurança e os cuidados que devemos tomar no uso de nossos dispositivos conectados a 
rede de computadores e a Internet em redes públicas. 
 
https://www.techtudo.com.br/listas/2019/11/cinco-coisas-que-voce-nunca-deve-fazer-em-uma-rede-wi-fi-publica.ghtml
https://www.techtudo.com.br/listas/2019/11/cinco-coisas-que-voce-nunca-deve-fazer-em-uma-rede-wi-fi-publica.ghtml
II. Devemos utilizar os recursos de comunicação sem nos preocupar com a segurança, 
pois nossos provedores de Web já cuidam disso. 
 
III. A possibilidade de uma invasão de Hackers pode acontecer tanto em uma rede 
pública, quanto em uma rede privada. 
 
IV. Atualmente utilizando um antivírus e um AntiSpam já é o suficiente para termos 
100% de segurança em nossos acessos a redes públicas. 
 
Estão corretas apenas as afirmativas: 
 
I e III. 
 
Alternativa correta, pois a notícia publicada pela Techtudo nos traz dicas importantes quanto a 
utilização de acesso à Internet para redes públicas, mas que podem ser aplicadas também para 
redes privadas. 
 
I e II. 
 
 
I e IV. 
 
 
III e IV. 
 
 
II e IV. 
 
 
Pergunta 8 
0,6 / 0,6 pts 
Leia o texto a seguir: 
Durante toda a evolução das topologias de redes de computadores, observamos que 
muitos desses formatos tecnológicos foram perdendo espaço em sua utilização, devido a 
problemas de comunicação, manutenção, escalabilidade, etc. 
Portanto podemos afirmar que: 
 
I. A topologia Estrela, nos dias atuais, são plenamente utilizadas em praticamente todos 
os projetos de redes de computadores, como podemos observar na figura abaixo: 
 
Rede Estrela ou Star Network 
 
PORQUE 
 
II. A topologia estrela permite uma maior garantia no que se refere a escalabilidade, 
manutenções e que não possibilitam efetuar paradas pontuais, sem prejudicar a rede de 
computadores como um todo, por causa de seu gerenciamento descentralizado. 
 
A respeito destas asserções, assinale a opção correta. 
 
 
As asserções I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
Alternativa correta, pois Estrela ou Star Network, é uma topologia que atualmente é 
profundamente difundida, onde a maioria das organizações públicas, privadas e até mesmo em 
residências do mundo inteiro, se apoiam e consideram como mais segura e eficiente para os seus 
propósitos comerciais, industriais e pessoais. Nesse processo de comunicação, todos os dados 
trafegados por essa rede, passam por uma central de gerenciamento chamado de servidor de 
redes, que auxiliam na administração e gerenciamento, para desta forma estabelecer um melhor 
desempenho em cada nó ou estação de trabalho ou qualquer outro periférico integrado a essa 
rede. As vantagens são inúmeras como além do gerenciamento centralizado, toda manutenção, 
configuração, escalabilidade fica muito mais simples e eficiente, além do que qualquer 
problema encontrado em uma estação, basta apenas efetuar a manutenção necessária naquele 
equipamento específico e o restante continua funcionando normalmente. 
 
As asserções I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
 
As asserções I e II são falsas. 
 
 
As asserções I e II são proposições verdadeiras, e a II não é uma justificativa da I. 
 
 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
 
Pergunta 9 
0,6 / 0,6 pts 
Leia o texto a seguir: 
Durante muito tempo, os sistemas de informação e comunicação eram tratados de forma 
que chamamos de sistemas proprietários, isso é, não havia uma integração entre os 
sistemas e computadores. Porém em meados de 1985, houve uma migração em massa 
para os microcomputadores e as redes de computadores, transformando as formas de 
comunicação e que segue seus padrões até os dias atuais. 
Considerando as informações apresentadas, avalie as asserções a seguir e a relação entre 
elas: 
 
I. Havia a necessidade de uma padronização de comunicação entre os computadores e 
os sistemas de informação, aí com o surgimento das redes e da própria Internet, foi 
consagrada essa tecnologia, levando a uma busca frenética por isso. 
 
PORQUE 
 
II. As pessoas passaram a utilizar muito mais os meios de comunicação, levando ao 
consumo crescente dos microcomputadores interligados nessa rede mundial. 
 
A respeito destas asserções, assinale a opção correta: 
 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
Alternativa correta, pois por volta de 1985, com o aumento das necessidades de integrar as 
pessoas, sistemas e equipamentos, surge uma nova tecnologia de redes de computadores 
interligados também com a Internet. Isso transformou os meios de comunicação com as redes, 
trazendo um avanço inestimável que ainda pode ser visto hoje em dia, evoluindo sem parar. 
 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 
 
As asserções I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
 
As asserções I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
 
As asserções I eII são falsas. 
 
 
Pergunta 10 
0,6 / 0,6 pts 
Leia e entenda o texto a seguir: 
Os 50 anos da Internet 
A cada minuto, 188 milhões de e-mails são enviados, 41 milhões de mensagens de 
textos são trocadas pelo WhatsApp e FB Messenger, 4,5 milhões de vídeos são vistos 
no YouTube, 3,8 milhões de buscas são realizadas no Google, 2 milhões de snaps são 
publicados, 1,4 milhão de perfis são vistos no Tinder, 1 milhão de pessoas se conectam 
ao Facebook, 390 mil aplicativos são baixados de lojas como Play Store e App Store 
(Apple) e 87,5 mil pessoas tuítam. 
Cerca de 57% da população mundial está conectada, um total de 4,3 bilhões de pessoas, 
e 45% dos habitantes do planeta usam redes sociais, cerca de 3,5 bilhões de pessoas, 
conforme o relatório Digital 2019, da empresa We Are Social. 
Somente o Facebook tem 2,4 bilhões de usuários, enquanto o Google chega a 2,4 
bilhões de internautas com o sistema operacional Android e a 2 bilhões com sua 
plataforma de vídeo YouTube. 
Os anos 1990 consolidaram a internet como se conhece. Em 1991, o centro de pesquisas 
Cern desenvolveu o modelo da World Wide Web (Rede Mundial de Computadores), 
calcado no protocolo de transferência de hipertexto (HTTP), a linguagem de marcação 
de hipertextos (HTML) e na organização de conteúdos em páginas, visíveis por meio de 
um programa chamado de navegador e acessível por um endereço. Durante a década, a 
internet passou a se expandir em diversos países, ganhando diferentes modalidades de 
conteúdos, bens e serviços, inclusive o comércio eletrônico. 
O conselheiro do Comitê Gestor da Internet no Brasil (CGI.br) e responsável pela 
primeira conexão TCP/IP no país, Demi Getschko, diz que é preciso separar a internet 
como estrutura tecnológica das atividades realizadas sobre esta. Os problemas de abuso 
na exploração de dados e excessos envolvendo o debate público online não estariam 
relacionados à internet, mas ao que é realizado a partir dela. “Uma coisa é ter uma 
estrutura em que, sem fronteiras físicas, sem permissão, nada além da adesão voluntária, 
consegue montar um tecido mundial, que é o que foi conseguido com a internet. Dentre 
diversas opções que existiam nas décadas de 1970 e 1980, a internet foi bem-sucedida. 
Pessoal envolvido teve mente aberta e estrutura sólida, e não voltada a nada fechado. 
Não tem centro de controle. Ela foi construída com esse propósito”, observa. 
Futuro 
Segundo o criador do protocolo TCP/IP e hoje vice-presidente de “evangelização da 
internet” do Google, Vint Cerf, a rede mundial de computadores caminha para ser 
“totalmente natural”, utilizada pelos indivíduos sem pensar nela. Cerf diz acreditar que 
haverá melhora geral tanto nos índices de conectividade quanto nas velocidades, com 
ampliação do 5G e das redes de fibra ótica. 
“Bilhões de aparelhos conectados em rede terão capacidade ainda maior de 
interatividade para voz, gestos e sistemas de inteligência artificial. Vejo também a 
expansão da internet interplanetária – quem sabe? Uma coisa é certa: depois de todas as 
conquistas dos últimos 50 anos, as possibilidades são infinitas”, afirmou, em texto 
publicado em blog no Google. 
Demi Getschko vai em sentido similar e considera que a “naturalização da internet” 
tende a seguir dinâmica semelhante à da eletricidade, tornando-se tão presente que fique 
quase imperceptível. No tocante a tentativas de regulação por governos diante dos 
problemas no ambiente virtual, que vêm se multiplicando nos últimos anos, o 
conselheiro do CGI lembra que há dificuldades em razão do caráter “sem fronteiras” da 
rede. 
“A internet não tem um país, mas comunidades. É preciso que ver formas de combater 
ilícitos, que nem sempre são os mesmos nas legislações. Estamos em uma situação em 
que muitos paradigmas mudam. Temos tendência de ficar muito ansiosos e de tentar 
remendar. A internet é uma peneira de infinitos furos”, pondera. 
 
Disponível em: https://cryptoid.com.br/banco-de-noticias/os-50-anos-da-internet/ (Links 
para um site externo.). Acesso em: 07 de fevereiro de 2020. 
Considerando as informações a anteriores, analise as afirmações a seguir: 
 
I. A evolução da Internet e o número altíssimo de utilizações para diversos fins, é algo a 
se preocupar principalmente na questão de segurança e uso indiscriminado de dados 
sejam pessoais ou profissionais. 
 
II. Existe tal preocupação e medidas sejam legais ou não, estão sendo tomadas para esse 
controle. 
 
III. Em 1990, durante o “Boom” da Internet, havia a ideia que estaríamos caminhando 
para o volume de transações de hoje em dia, mas na atualidade, não é uma preocupação 
de todas as organizações e pessoas que usam e tratam esse volume. 
 
É correto o que se afirma em: 
https://cryptoid.com.br/banco-de-noticias/os-50-anos-da-internet/
https://cryptoid.com.br/banco-de-noticias/os-50-anos-da-internet/
 
I, apenas. 
 
 
II, apenas. 
 
 
I e II, apenas. 
 
Alternativa correta, pois com o advento da Internet, em 1990 não poderíamos ter uma ideia de 
onde estaríamos indo com relação ao volume de transações, Já nos dias atuais existem estudos, 
legislações e medidas sendo tomadas pelas grandes organizações para a geração de controles e 
segurança para todos que navegam neste ambiente. 
 
III, apenas. 
 
 
II e III, apenas. 
 
Pontuação do teste: 6 de 6 
 
 
https://famonline.instructure.com/courses/13038/quizzes/47520
https://famonline.instructure.com/courses/13038/quizzes/47520

Continue navegando