Logo Passei Direto
Material
Study with thousands of resources!

Text Material Preview

Revisar envio do teste: QUESTIONÁRIO UNIDADE IIESTUDOS DISCIPLINARES XVI 6679-10_SEI_CC_0721_R_20242 CONTEÚDO
Usuário JULIA RIBEIRO GONCALVES
Curso ESTUDOS DISCIPLINARES XVI
Teste QUESTIONÁRIO UNIDADE II
Iniciado 07/12/24 23:18
Enviado 07/12/24 23:20
Status Completada
Resultado da tentativa 5 em 5 pontos  
Tempo decorrido 2 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
I. Um novo processo criado é inicializado no estado "espera".
II. Pode haver mais de um processo em estado "pronto".
III. A transição B indica que o diagrama se refere a um sistema operacional multitarefa.
IV. O diagrama é inadequado para representar um sistema monotarefa.
Em um sistema computacional, os processos submetidos à execução podem estar em um dos estágios do seu ciclo de vida que são classi�cados
como em execução, em espera ou pronto. Quando o processo tem a posse do processador, está em execução. Se o processo não puder ser
executado, por estar aguardando algum dado por exemplo, é considerado um processo em espera. Se não houver impedimentos para sua
execução, o processo deve aguardar sua vez para ser executado na �la dos processos prontos. O diagrama a seguir representa os estados dos
processos de alguns tipos de sistemas operacionais.
Com base no texto e no diagrama de estados, avalie as a�rmativas.
É correto apenas o que se a�rma em
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS LABORATÓRIOS
JULIA GONCALVES 1
CONTEÚDOS ACADÊMICOS
0,5 em 0,5 pontos
07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 1/8
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_375606_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_375606_1&content_id=_4280026_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_64_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
II, III e IV.
I e II.
I e III.
III e IV.
I, II e IV.
II, III e IV.
Resposta: E
Comentário: A a�rmativa I está incorreta. Um novo processo criado é inicializado no estado pronto. O estado espera engloba os
processos que estão suspensos aguardando algum recurso ou alguma interação com o usuário. A a�rmativa II está correta. A
�la de processos prontos costuma ter diversos processos. Muitos deles podem estar relacionados a uma mesma aplicação que
demandou a criação de diversos processos simultâneos, enquanto outros podem estar relacionados a outras aplicações e às
funções executadas pelo sistema operacional. A a�rmativa III está correta. Apenas sistemas multitarefas realizam o processo de
scheduling (agendamento da execução), gerando a sensação de que todos os processos estão sendo executados ao mesmo
tempo. Portanto, a transição B, que interrompe um processo em execução e o leva de volta à �la de prontos, é um evento
exclusivo de sistemas multitarefas e multiprogramados. A a�rmativa IV está correta. Em um sistema monotarefa, o controle da
execução dos processos é muito mais simples, já que esse tipo de sistema executa apenas uma tarefa (ou processo) de cada
vez. Nesses casos, não é necessário ter “�las” com diversos processos, já que só existe um único processo em execução. Na
melhor das hipóteses, podemos dizer que existe um diagrama de estados apenas para o único programa em execução, sem a
existência de �las. Além disso, um estado como o pronto não faz muito sentido, já que existe apenas um programa em
execução, que, se estivesse pronto, deveria estar sendo executado.
Pergunta 2
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Leia o texto a seguir.
Um dos algoritmos de escalonamento mais clássicos é o de alternância circular (Round Robin) que atribui um intervalo de tempo para cada processo
(quantum), dentro do qual ele pode ser executado. Ao �nal desse intervalo, o processo sofre uma preempção, caso não termine de executar, e outro
processo não �nalizado entra para ser executado. Essa ação de alternância de um processo para outro, também conhecida como troca de contexto,
requer uma certa quantidade de tempo.
TANENBAUM, A. S. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2015 (com adaptações).
Um sistema operacional que utiliza o algoritmo Round Robin precisa executar dois processos, ambos com tempos de tarefa de 20ms.
Objetivando-se minimizar o tempo de resposta do sistema, o quantum e o tempo de troca de contexto, respectivamente, devem ser
5ms e 1ms.
5ms e 1ms.
4ms e 2ms.
5ms e 3ms.
2ms e 1ms.
2ms e 2ms.
Resposta: A
Comentário: A alternativa a) é a correta. O quantum representa o tempo que o processo vai �car executando, enquanto o
tempo de troca de contexto indica o tempo para a troca de um processo pelo outro para a execução no mesmo processador.
Dessa forma, dois processos em revezamento de execução (preempção) serão mais e�cientes se o quantum for o maior
possível e se o tempo necessário para a preempção for o menor possível. A alternativa com o maior quantum (5ms) e o menor
tempo de troca de contexto (1ms) é justamente essa. Para um processo que necessite de 20ms de tempo de execução, com
um quantum de 5ms e tempo de contexto de 1ms, serão necessárias quatro execuções, pois 4x5ms=20ms.Portanto, o tempo
total para execução dos dois processos é de:
(5 + 1) + (5 + 1) + (5 + 1) + 5 = 23 ms
Esse corresponde ao menor tempo total entre todas as alternativas.
A alternativa b) está incorreta. Para o tempo de execução total de 20ms e o quantum de 4ms, podemos concluir que são
necessárias 5 execuções, pois 5x4ms=20ms. Lembrando que o tempo de contexto é de 2ms, devemos calcular o tempo total
como:
(4 + 2) + (4 + 2) + (4 + 2) + (4 + 2) + 4 = 28 ms
Esse não é o menor tempo de resposta, já que é maior do que o da alternativa a).
A alternativa c) está incorreta. Nesse caso, com o quantum de 5ms, são necessárias 4 execuções, pois
4x5ms=20ms.Considerando um tempo de contexto de 3ms, podemos calcular o tempo total como:
(5 + 3) + (5 + 3) + (5 + 3) + 5 = 29 ms
Esse tempo não é o menor de todas as alternativas.
0,5 em 0,5 pontos
07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 2/8
A alternativa d) está incorreta. Com o quantum de 2ms, são necessárias 10 execuções, já que 10x2ms=20ms (tempo da tarefa).
Considerando o tempo de contexto de 1ms, devemos calcular o tempo total da seguinte forma:
(2 + 1) + (2 + 1) + (2 + 1) + (2 + 1) + (2 + 1) + (2 + 1) + (2 + 1) + (2 + 1) + (2 + 1) + 2 = 29 ms
Esse tempo não é o menor de todas as alternativas.
A alternativa e) está incorreta. De forma similar à análise da alternativa anterior, sabemos que são necessárias 10 execuções. A
única mudança é no tempo de contexto, que agora é de 2ms. Com isso, podemos calcular o tempo total da seguinte forma:
(2 + 2) + (2 + 2) + (2 + 2) + (2 + 2) + (2 + 2) + (2 + 2) + (2 + 2) + (2 + 2) + (2 + 2) + 2 = 38 ms
Observe que esse é o maior tempo de todas as alternativas; trata-se, portanto, do pior desempenho.
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
I. O requisito apresentado pode ser implementado coma utilização do padrão de projeto Observer.
II. O padrão de projeto Observer realiza o estilo arquitetural cliente-servidor, no qual o servidor é responsável por enviar
noti�cações aos clientes sempre que houver a atualização em alguma informação de interesse.
Considere os seguintes requisitos para desenvolvimento de uma solução para uma rede de restaurantes fast-food. Quando o status de um
pedido é atualizado, todos os dispositivos dos envolvidos devem receber a informação. Os sistemas a serem atualizados incluem os acessados
pelo entregador, pela linha de produção e pela central de atendimento. Espera-se ainda que outros sistemas possam ser incluídos futuramente
(por exemplo, sistema de pedido on-line do cliente), devendo se comportar da mesma forma. Considerando esse contexto, avalie as asserções e
a relação proposta entre elas.
PORQUE
A respeito dessas asserções, assinale a opção correta.
A asserção I é uma proposição verdadeira, e a II é falsa.
As asserções I e II são proposições verdadeiras, e a II justi�ca a I.
As asserções I e II são proposições verdadeiras, e a II não justi�ca a I.
A asserção I é uma proposição verdadeira, e a II é falsa.
A asserção I é uma proposição falsa, e a II é verdadeira.
As asserções I e II são proposições falsas.
Resposta: C
Comentário: A asserção I é verdadeira. O requisito de noti�cação de vários objetos é uma clara aplicação do padrão de
projetos Observer. A asserção II é falsa. Não devemos ver o padrão de projetos Observer como a realização da arquitetura
cliente-servidor, já que os dois conceitos são diferentes. Sabemos que, na arquitetura cliente-servidor, vários clientes se
comunicam e fazem requisições a um servidor, que atende a essas requisições. É possível utilizar o padrão Observer em uma
arquitetura cliente servidor, mas isso não signi�ca que esse padrão implique a utilização dessa arquitetura.
Pergunta 4
Resposta
Selecionada:
e. 
Respostas: a.
b.
c. 
d. 
e. 
O encapsulamento é um mecanismo da programação orientada a objetos no qual os membros de uma classe (atributos e métodos) constituem
uma caixa preta. O nível de visibilidade dos membros pode ser de�nido pelos modi�cadores de visibilidade "privado", "público" e "protegido".
Com relação ao comportamento gerado pelos modi�cadores de visibilidade, assinale a opção correta.
Um membro protegido é visível na classe à qual pertence e em suas classes descendentes.
Um atributo privado pode ser acessado pelos métodos privados da própria classe e pelos métodos protegidos das suas
classes descendentes.
Um atributo privado pode ser acessado pelos métodos públicos da própria classe e pelos métodos públicos das suas
classes descendentes.
Um membro público é visível na classe à qual ele pertence, mas não é visível nas suas classes descendentes.
Um método protegido não pode acessar os atributos privados e declarados na própria classe.
Um membro protegido é visível na classe à qual pertence e em suas classes descendentes.
0,5 em 0,5 pontos
0,5 em 0,5 pontos
07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 3/8
Comentário
da resposta:
Resposta: E
Comentário: As alternativas a) e b) estão incorretas. Um atributo privado não pode ser acessado por métodos de outras
classes, mas pode acessar métodos (e atributos) que foram declarados apenas na própria classe na qual ele foi de�nido. A
alternativa c) está incorreta. Um membro público também é visível para as classes descendentes da classe na qual ele foi
de�nido. A alternativa d) está incorreta. Tanto os métodos de�nidos como protegidos quanto aqueles de�nidos como privados
podem acessar os atributos privados de�nidos na própria classe. A alternativa e) é a correta. A de�nição apresentada na
alternativa refere-se ao membro protegido.
Pergunta 5
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
I. Se a largura do registrador de endereços da memória for de 8 bits, o tamanho máximo dessa unidade de memória será
de 256 células.
II. Se o registrador de dados da memória tiver 8 bits, será necessária mais do que uma operação para armazenar o valor
inteiro 2024 nessa unidade de memória.
III. Se o registrador de dados da memória tiver 12 bits, é possível que a largura da memória seja de 8 bits.
Leia o texto a seguir.
Em um computador, a memória é a unidade funcional que armazena e recupera operações e dados. Tipicamente, a memória de um computador usa
uma técnica chamada acesso aleatório, que permite o acesso a qualquer uma de suas posições (células). As memórias de acesso aleatório são divididas
em células de tamanho �xo, estando cada célula associada a um identi�cador numérico único chamado endereço. Todos os acessos à memória
referem-se a um endereço especí�co e deve-se sempre buscar ou armazenar o conteúdo completo de uma célula, ou seja, a célula é a unidade mínima
de acesso.
SCHNEIDER, G. M.; GERSTING, J. L. An Invitation to computer science. 6. ed. Boston: MA: Course Technology, Cengage Learning, 2009 (com
adaptações).
A �gura a seguir apresenta a estrutura de uma unidade de memória de acesso aleatório.
Considerando o funcionamento de uma memória de acesso aleatório, avalie as a�rmativas.
É correto o que se a�rma em
I e II, apenas.
I, apenas. 
III, apenas.
I e II, apenas.
II e III apenas.
I, II e III.
Resposta: C
Comentário: A a�rmativa I está correta. Considerando 8 bits para codi�car os endereços da memória, sabemos que é possível
obter 28=256 combinações possíveis, que correspondem às 256 células de memória. A a�rmativa II está correta. Se
considerarmos apenas uma representação binária de um número inteiro, sem sinal, sabemos que 2024 na base 10 é igual a
11111101000 na base 2. Observe que, nesse caso, em uma representação simples, precisamos de 11 bits para representar o
número 2024, que é maior do que os 8 bits do registrador de dados da memória citados na a�rmativa. Dessa forma, é
necessária mais uma operação para armazenar esse número, pois não há bits su�cientes em uma única operação. Outras
representações, incluindo o sinal, vão necessitar de ainda mais bits para serem armazenados. A a�rmativa III está incorreta. O
registrador de dados da memória normalmente tem um tamanho que é um múltiplo da largura de memória, o que não é o
caso da a�rmativa.
0,5 em 0,5 pontos
07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 4/8
Pergunta 6
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Os sistemas de refrigeração de piscinas de combustível em usinas nucleares evitam que a temperatura desses tanques exceda o limite de
segurança. O circuito representado na �gura a seguir atende aos requisitos necessários para o controle da ativação do sistema de resfriamento
quando a temperatura está próxima de seu ponto crítico. O diagrama de tempo ilustrado na �gura apresenta uma amostra das temperaturas
lidas desde o momento t1 ao t8. Os sinais de entrada Ta, Tb e Tc são de termômetros que medem a temperatura da piscina em diferentes
pontos ao longo do dia e S é o terminal de acionamento do sistema.
Nesse contexto, assinale a opção em que são apresentados os momentos em que o sistema foi acionado.
 
t1, t6 e t8.
t1, t4 e t8.
t1, t6 e t8.
t2, t4 e t6.
t2, t6 e t8.
t3, t5 e t7.
Resposta: B
Comentário: A alternativa a) está incorreta. Em t4, S=(TaTb)+(TbTc)=0+0=0, o que signi�ca que o sistema não foi
acionado.
A alternativa b) é a correta. Da �gura, podemos observar que, em t1, S=(TaTb)+(TbTc)=0+1=1. Em t6, S=(TaTb)+
(TbTc)=1+1=1. Em t8, S=(TaTb)+(TbTc)=1+0=1. Nos demais momentos, S=0.
As alternativas c) e d) estão incorretas. Da �gura, podemos observar que, em t2, S=(TaTb)+(TbTc)=0+0=0, e o sistema não
é acionado.
A alternativa e) estáincorreta. Observe que, em t3, S=(TaTb)+(TbTc)=0+0=0, e o sistema não é acionado.
Pergunta 7
I. O problema do compartilhamento de chave presente no projeto de segurança do AP pode ser resolvido com a utilização
de um protocolo baseado em chave pública para negociar chaves individuais, como é feito no Transport Layer
Security(TLS)/ Secure Sockets Layer (SSL).
II. O problema do desvio de tráfego causado pelo ataque de homem no meio pode ser evitado com a con�guração de um
�rewall nos pontos de acesso que �ltram tráfego entre clientes de uma mesma sub-rede.
III. O problema da falta de autenticação dos pontos de acesso sem �o pode ser contornado, obrigando-se o ponto de
acesso a fornecer um certi�cado que possa ser autenticado pelo uso de uma chave pública obtida de terceiros.
Leia o texto a seguir.
Uma das técnicas de ataques em ambientes virtuais é denominada "homem no meio" (man in the middle), cujo objetivo é associar o endereço MAC do
intruso ao endereço IP de um outro nó da rede – nesse caso, o ponto de acesso (Access Point - AP) wi-� da rede. Como o AP é o gateway padrão dessa
sub-rede sem �o, todo o tráfego originalmente direcionado ao ponto de acesso pode ser interceptado pelo intruso. Esse ataque explora de�ciências
conhecidas no projeto de segurança do IEEE 802.11 wi-�.
COULOURIS, G. et al. Sistemas distribuídos: conceitos e projeto. Porto Alegre: Bookman, 2013 (com adaptações).
Considerando um ataque virtual pela técnica "homem no meio", por meio de Address Resolution Protocol (ARP) spoo�ng, avalie as a�rmativas.
0,5 em 0,5 pontos
0,5 em 0,5 pontos
07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 5/8
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
IV. A vulnerabilidade das chaves de 40 bits ou 64 bits a ataques de força bruta pode ser evitada utilizando-se um AP que
permita chaves de 128 bits e limitando-se o tráfego a dispositivos compatíveis com chaves de 128 bits.
É correto apenas o que se a�rma em
I, III e IV.
I e II.
I e III.
II e IV.
I, III e IV.
II, III e IV.
Resposta: D
Comentário: As a�rmativas I e III estão corretas. A utilização de protocolos TSL/SSL requer que o servidor ofereça um certi�cado
que pode ser checado pelo cliente e que “prove” a sua identidade, tornando ataques que tentam “enganar” a identidade de
uma máquina muito mais difíceis e a rede mais segura. Contudo, é importante ter em mente que atacantes sempre podem
tentar encontrar vulnerabilidade nas implementações desses protocolos. A a�rmativa II está incorreta. A utilização de um
�rewall serve para aumentar a segurança entre a rede interna e a rede externa, mas não entre elementos dentro de uma rede
local. Um ataque de ARP spoo�ng vai ser feito por algum atacante que tenha acesso ao segmento local da rede (Lockhart, 2004,
p.67), por isso está fora da ação do �rewall. A a�rmativa IV está correta. Chaves maiores e mais complexas tornam ataques por
força bruta (aqueles nos quais o atacante tenta aleatoriamente ou sequencialmente encontrar a chave) muito mais longos.
Limitar o uso de chaves evita que um atacante consiga utilizar esse tipo de ataque.
Pergunta 8
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
I. As empresas sempre estão vulneráveis, pois o fator humano é o elo mais fraco da segurança da informação.
II. A segurança da informação não é um produto, e, sim, um processo.
III. A ética pro�ssional é um importante fator a ser considerado na segurança da informação.
Leia os textos a seguir. 
A segurança da informação está diretamente relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem
para um indivíduo ou uma organização, tendo como propriedades básicas a con�dencialidade, a integridade, a disponibilidade e a autenticidade.
LYRA, M. R. Segurança e auditoria em sistemas de informação. Rio de Janeiro: Ciência Moderna, 2008 (com adaptações).
A engenharia social é de�nida como o conjunto de técnicas utilizadas para reunir informações, explorando a tendência humana a ignorar os sistemas
de segurança. Os ataques de engenharia social implicam interação com outros indivíduos, o que evidencia o aspecto psicológico da engenharia social.
MITNICK, K. D.; SIMON, W. L. The art of deception: controlling the human element of security. New York: Wiley, 2001 (com adaptações).
A ética normativa é o "certo" e o "errado" do comportamento social interpretado. A principal diferença entre essas duas perspectivas é a forma como um
dilema moral é abordado, e não necessariamente as consequências disso.
Disponível em: http://www.ethicmorals.com. Acesso em: 18 jul. 2017 (com adaptações).
Em relação à segurança da informação, avalie as a�rmativas.
É correto o que se a�rma em:
I, II e III.
I, apenas.
II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Resposta: E
Comentário: A a�rmativa I está correta. Mesmo sistemas tecnicamente seguros podem ser violados por erros ou por ações
humanas. Ainda que nem sempre esses erros sejam propositais, podendo ocorrer em virtude de limitações de conhecimento
ou de ingenuidade, o aspecto humano tende a ser muito vulnerável. Mesmo problemas de aparente natureza tecnológica, como
uma falha em um programa, podem ter a sua origem em um erro humano. Esse erro pode ter sido originado pelo
programador, no seu projeto ou na comunicação dos seus requisitos. A a�rmativa II está correta. Ainda que a segurança da
informação certamente envolva o uso de muitos produtos (e requeira escolhas adequadas), apenas a existência e o uso desses
produtos não garantem a segurança da informação de uma organização. Os fatores humanos são fundamentais para o sucesso
ou para o fracasso da segurança da informação: por isso, tais fatores devem ser encarados como partes de um processo. Vale
notar que é muito comum vermos empresas tentando vender produtos como “sendo” a segurança da informação, o que é
equivocado. Esses produtos podem auxiliar ou di�cultar os processos relacionados à segurança, mas eles não podem,
0,5 em 0,5 pontos
07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 6/8
isoladamente, garantir a segurança da informação, especialmente se não estiverem inseridos em um contexto adequado. A
a�rmativa III está correta. A ética pro�ssional é fundamental para a segurança da informação, pois não é possível criar produtos
ou processos que sejam completamente imunes aos fatores humanos.
Pergunta 9
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
I. Algoritmos de IA adaptativos podem auxiliar a experiência de aprendizado da pessoa de acordo com o seu per�l.
II. Os sistemas com algoritmos de IA adaptativos analisam respostas anteriores, buscando determinados padrões que
possam indicar pontos de di�culdade ou facilidade da pessoa em relação a determinado assunto.
Leia o texto a seguir.
Grupos de cientistas e grandes corporações de todo o mundo têm buscado desenvolver sistemas computacionais inteligentes capazes de ajudar as
pessoas a aprender. As possibilidades, os efeitos e as implicações éticas da aplicação da chamada Inteligência Arti�cial (IA) na educação são temas que
vêm ganhando espaço nos debates na área de tecnologia educacional em todo o mundo.
Disponível em: http://www.revistaeducacao.com.br. Acesso em: 26 set. 2017 (com adaptações).
A respeito da adoção de técnicas de IA no processo educacional, avalie as asserções e a relação proposta entre elas.
PORQUE
A respeito dessas asserções, assinale a opção correta.
As asserções I e II são proposições verdadeiras, e a II justi�ca a I.
As asserções I e II são proposições verdadeiras, e a II justi�ca a I.
As asserções I e II são proposições verdadeiras,e a II não justi�ca a I.
A asserção I é uma proposição verdadeira, e a II é falsa.
A asserção I é uma proposição falsa, e a II é verdadeira.
As asserções I e II são proposições falsas.
Resposta: A
Comentário: A asserção I é verdadeira. Um dos objetivos do uso da inteligência arti�cial na educação é justamente adaptar o
processo de aprendizado ao aluno, apontando oportunidades para auxiliá-lo a superar di�culdades e identi�cando seus pontos
fortes, de forma autônoma e personalizada. A asserção II é verdadeira. Um exemplo de utilização de algoritmos adaptativos de
inteligência arti�cial na educação pode ser feito por meio de perguntas e da avaliação das respostas obtidas. Conforme um
aluno responde às perguntas, o sistema pode avaliar não apenas o seu índice de acerto, mas o tipo de erro cometido. Com base
nas respostas anteriores do aluno e em um estudo prévio de como essas respostas estão relacionadas com um tipo de erro, o
sistema pode identi�car falhas de aprendizado e sugerir pontos que devem ser reforçados. Além disso, o sistema pode orientar
a seleção de questões de acordo com essas informações, com a intenção de orientar o aluno no seu processo de aprendizado.
Sobre a relação entre as asserções: observe que a asserção II envolve um exemplo de aplicação do uso dos algoritmos
adaptativos da inteligência arti�cial com o objetivo dado na asserção I: ajudar os alunos no processo de aprendizado. Dessa
forma, a asserção II justi�ca a I.
Pergunta 10
I. A linguagem L não pode ser considerada regular.
II. Autômatos �nitos não têm mecanismos que permitam contar in�nitamente o número de ocorrências de determinado
símbolo em uma cadeia.
Considere o seguinte alfabeto:
Σ={(,),0,1,2,3,4,5,6,7,8,9,+,-}.
Considere, ainda, uma linguagem L de�nida sobre esse alfabeto.
L = {w| w ∈ Σ*, para cada ocorrência de ‘(‘ em w, existe uma ocorrência de ‘)’}
Por exemplo, a cadeia x=(2+(3-4)) pertence a L, mas a cadeia y=(2+(3-4)) não pertence a L.
Com relação à linguagem L, avalie as asserções e a relação proposta entre elas.
PORQUE
A respeito dessas asserções, assinale a opção correta.
0,5 em 0,5 pontos
0,5 em 0,5 pontos
07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 7/8
Sábado, 7 de Dezembro de 2024 23h20min59s BRT
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
As asserções I e II são proposições verdadeiras, e a II justi�ca a I.
As asserções I e II são proposições verdadeiras, e a II justi�ca a I.
As asserções I e II são proposições verdadeiras, e a II não justi�ca a I.
A asserção I é uma proposição verdadeira, e a II é falsa.
A asserção I é uma proposição falsa, e a II é verdadeira.
As asserções I e II são proposições falsas.
Resposta: A
Comentário: A asserção I é verdadeira. A linguagem descrita é um exemplo clássico de uma linguagem que não é regular, o que
pode ser provado utilizando o lema do bombeamento para linguagens regulares. A asserção II é verdadeira. Devido ao número
�nito de estados e à ausência de qualquer memória auxiliar, autômatos �nitos não são capazes de “contar” e armazenar
números com tamanho arbitrário. Sobre a relação entre as asserções: na linguagem descrita no enunciado, na qual devemos
equiparar o número de parênteses abertos com o número de parênteses fechados, é necessário ter alguma forma de
memorizar o número inicial de parênteses abertos. Como não sabemos quantos parênteses serão encontrados (a descrição da
linguagem não apresenta nenhuma limitação), não podemos utilizar um autômato �nito para fazer o reconhecimento dessa
linguagem. Por esse motivo, podemos a�rmar que a linguagem L do enunciado não é regular. Dessa forma, a asserção II
justi�ca a I.
← OK
07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 8/8