Text Material Preview
Revisar envio do teste: QUESTIONÁRIO UNIDADE IIESTUDOS DISCIPLINARES XVI 6679-10_SEI_CC_0721_R_20242 CONTEÚDO Usuário JULIA RIBEIRO GONCALVES Curso ESTUDOS DISCIPLINARES XVI Teste QUESTIONÁRIO UNIDADE II Iniciado 07/12/24 23:18 Enviado 07/12/24 23:20 Status Completada Resultado da tentativa 5 em 5 pontos Tempo decorrido 2 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 I. Um novo processo criado é inicializado no estado "espera". II. Pode haver mais de um processo em estado "pronto". III. A transição B indica que o diagrama se refere a um sistema operacional multitarefa. IV. O diagrama é inadequado para representar um sistema monotarefa. Em um sistema computacional, os processos submetidos à execução podem estar em um dos estágios do seu ciclo de vida que são classi�cados como em execução, em espera ou pronto. Quando o processo tem a posse do processador, está em execução. Se o processo não puder ser executado, por estar aguardando algum dado por exemplo, é considerado um processo em espera. Se não houver impedimentos para sua execução, o processo deve aguardar sua vez para ser executado na �la dos processos prontos. O diagrama a seguir representa os estados dos processos de alguns tipos de sistemas operacionais. Com base no texto e no diagrama de estados, avalie as a�rmativas. É correto apenas o que se a�rma em UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS LABORATÓRIOS JULIA GONCALVES 1 CONTEÚDOS ACADÊMICOS 0,5 em 0,5 pontos 07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 1/8 http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_375606_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_375606_1&content_id=_4280026_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_64_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: II, III e IV. I e II. I e III. III e IV. I, II e IV. II, III e IV. Resposta: E Comentário: A a�rmativa I está incorreta. Um novo processo criado é inicializado no estado pronto. O estado espera engloba os processos que estão suspensos aguardando algum recurso ou alguma interação com o usuário. A a�rmativa II está correta. A �la de processos prontos costuma ter diversos processos. Muitos deles podem estar relacionados a uma mesma aplicação que demandou a criação de diversos processos simultâneos, enquanto outros podem estar relacionados a outras aplicações e às funções executadas pelo sistema operacional. A a�rmativa III está correta. Apenas sistemas multitarefas realizam o processo de scheduling (agendamento da execução), gerando a sensação de que todos os processos estão sendo executados ao mesmo tempo. Portanto, a transição B, que interrompe um processo em execução e o leva de volta à �la de prontos, é um evento exclusivo de sistemas multitarefas e multiprogramados. A a�rmativa IV está correta. Em um sistema monotarefa, o controle da execução dos processos é muito mais simples, já que esse tipo de sistema executa apenas uma tarefa (ou processo) de cada vez. Nesses casos, não é necessário ter “�las” com diversos processos, já que só existe um único processo em execução. Na melhor das hipóteses, podemos dizer que existe um diagrama de estados apenas para o único programa em execução, sem a existência de �las. Além disso, um estado como o pronto não faz muito sentido, já que existe apenas um programa em execução, que, se estivesse pronto, deveria estar sendo executado. Pergunta 2 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Leia o texto a seguir. Um dos algoritmos de escalonamento mais clássicos é o de alternância circular (Round Robin) que atribui um intervalo de tempo para cada processo (quantum), dentro do qual ele pode ser executado. Ao �nal desse intervalo, o processo sofre uma preempção, caso não termine de executar, e outro processo não �nalizado entra para ser executado. Essa ação de alternância de um processo para outro, também conhecida como troca de contexto, requer uma certa quantidade de tempo. TANENBAUM, A. S. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2015 (com adaptações). Um sistema operacional que utiliza o algoritmo Round Robin precisa executar dois processos, ambos com tempos de tarefa de 20ms. Objetivando-se minimizar o tempo de resposta do sistema, o quantum e o tempo de troca de contexto, respectivamente, devem ser 5ms e 1ms. 5ms e 1ms. 4ms e 2ms. 5ms e 3ms. 2ms e 1ms. 2ms e 2ms. Resposta: A Comentário: A alternativa a) é a correta. O quantum representa o tempo que o processo vai �car executando, enquanto o tempo de troca de contexto indica o tempo para a troca de um processo pelo outro para a execução no mesmo processador. Dessa forma, dois processos em revezamento de execução (preempção) serão mais e�cientes se o quantum for o maior possível e se o tempo necessário para a preempção for o menor possível. A alternativa com o maior quantum (5ms) e o menor tempo de troca de contexto (1ms) é justamente essa. Para um processo que necessite de 20ms de tempo de execução, com um quantum de 5ms e tempo de contexto de 1ms, serão necessárias quatro execuções, pois 4x5ms=20ms.Portanto, o tempo total para execução dos dois processos é de: (5 + 1) + (5 + 1) + (5 + 1) + 5 = 23 ms Esse corresponde ao menor tempo total entre todas as alternativas. A alternativa b) está incorreta. Para o tempo de execução total de 20ms e o quantum de 4ms, podemos concluir que são necessárias 5 execuções, pois 5x4ms=20ms. Lembrando que o tempo de contexto é de 2ms, devemos calcular o tempo total como: (4 + 2) + (4 + 2) + (4 + 2) + (4 + 2) + 4 = 28 ms Esse não é o menor tempo de resposta, já que é maior do que o da alternativa a). A alternativa c) está incorreta. Nesse caso, com o quantum de 5ms, são necessárias 4 execuções, pois 4x5ms=20ms.Considerando um tempo de contexto de 3ms, podemos calcular o tempo total como: (5 + 3) + (5 + 3) + (5 + 3) + 5 = 29 ms Esse tempo não é o menor de todas as alternativas. 0,5 em 0,5 pontos 07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 2/8 A alternativa d) está incorreta. Com o quantum de 2ms, são necessárias 10 execuções, já que 10x2ms=20ms (tempo da tarefa). Considerando o tempo de contexto de 1ms, devemos calcular o tempo total da seguinte forma: (2 + 1) + (2 + 1) + (2 + 1) + (2 + 1) + (2 + 1) + (2 + 1) + (2 + 1) + (2 + 1) + (2 + 1) + 2 = 29 ms Esse tempo não é o menor de todas as alternativas. A alternativa e) está incorreta. De forma similar à análise da alternativa anterior, sabemos que são necessárias 10 execuções. A única mudança é no tempo de contexto, que agora é de 2ms. Com isso, podemos calcular o tempo total da seguinte forma: (2 + 2) + (2 + 2) + (2 + 2) + (2 + 2) + (2 + 2) + (2 + 2) + (2 + 2) + (2 + 2) + (2 + 2) + 2 = 38 ms Observe que esse é o maior tempo de todas as alternativas; trata-se, portanto, do pior desempenho. Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: I. O requisito apresentado pode ser implementado coma utilização do padrão de projeto Observer. II. O padrão de projeto Observer realiza o estilo arquitetural cliente-servidor, no qual o servidor é responsável por enviar noti�cações aos clientes sempre que houver a atualização em alguma informação de interesse. Considere os seguintes requisitos para desenvolvimento de uma solução para uma rede de restaurantes fast-food. Quando o status de um pedido é atualizado, todos os dispositivos dos envolvidos devem receber a informação. Os sistemas a serem atualizados incluem os acessados pelo entregador, pela linha de produção e pela central de atendimento. Espera-se ainda que outros sistemas possam ser incluídos futuramente (por exemplo, sistema de pedido on-line do cliente), devendo se comportar da mesma forma. Considerando esse contexto, avalie as asserções e a relação proposta entre elas. PORQUE A respeito dessas asserções, assinale a opção correta. A asserção I é uma proposição verdadeira, e a II é falsa. As asserções I e II são proposições verdadeiras, e a II justi�ca a I. As asserções I e II são proposições verdadeiras, e a II não justi�ca a I. A asserção I é uma proposição verdadeira, e a II é falsa. A asserção I é uma proposição falsa, e a II é verdadeira. As asserções I e II são proposições falsas. Resposta: C Comentário: A asserção I é verdadeira. O requisito de noti�cação de vários objetos é uma clara aplicação do padrão de projetos Observer. A asserção II é falsa. Não devemos ver o padrão de projetos Observer como a realização da arquitetura cliente-servidor, já que os dois conceitos são diferentes. Sabemos que, na arquitetura cliente-servidor, vários clientes se comunicam e fazem requisições a um servidor, que atende a essas requisições. É possível utilizar o padrão Observer em uma arquitetura cliente servidor, mas isso não signi�ca que esse padrão implique a utilização dessa arquitetura. Pergunta 4 Resposta Selecionada: e. Respostas: a. b. c. d. e. O encapsulamento é um mecanismo da programação orientada a objetos no qual os membros de uma classe (atributos e métodos) constituem uma caixa preta. O nível de visibilidade dos membros pode ser de�nido pelos modi�cadores de visibilidade "privado", "público" e "protegido". Com relação ao comportamento gerado pelos modi�cadores de visibilidade, assinale a opção correta. Um membro protegido é visível na classe à qual pertence e em suas classes descendentes. Um atributo privado pode ser acessado pelos métodos privados da própria classe e pelos métodos protegidos das suas classes descendentes. Um atributo privado pode ser acessado pelos métodos públicos da própria classe e pelos métodos públicos das suas classes descendentes. Um membro público é visível na classe à qual ele pertence, mas não é visível nas suas classes descendentes. Um método protegido não pode acessar os atributos privados e declarados na própria classe. Um membro protegido é visível na classe à qual pertence e em suas classes descendentes. 0,5 em 0,5 pontos 0,5 em 0,5 pontos 07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 3/8 Comentário da resposta: Resposta: E Comentário: As alternativas a) e b) estão incorretas. Um atributo privado não pode ser acessado por métodos de outras classes, mas pode acessar métodos (e atributos) que foram declarados apenas na própria classe na qual ele foi de�nido. A alternativa c) está incorreta. Um membro público também é visível para as classes descendentes da classe na qual ele foi de�nido. A alternativa d) está incorreta. Tanto os métodos de�nidos como protegidos quanto aqueles de�nidos como privados podem acessar os atributos privados de�nidos na própria classe. A alternativa e) é a correta. A de�nição apresentada na alternativa refere-se ao membro protegido. Pergunta 5 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: I. Se a largura do registrador de endereços da memória for de 8 bits, o tamanho máximo dessa unidade de memória será de 256 células. II. Se o registrador de dados da memória tiver 8 bits, será necessária mais do que uma operação para armazenar o valor inteiro 2024 nessa unidade de memória. III. Se o registrador de dados da memória tiver 12 bits, é possível que a largura da memória seja de 8 bits. Leia o texto a seguir. Em um computador, a memória é a unidade funcional que armazena e recupera operações e dados. Tipicamente, a memória de um computador usa uma técnica chamada acesso aleatório, que permite o acesso a qualquer uma de suas posições (células). As memórias de acesso aleatório são divididas em células de tamanho �xo, estando cada célula associada a um identi�cador numérico único chamado endereço. Todos os acessos à memória referem-se a um endereço especí�co e deve-se sempre buscar ou armazenar o conteúdo completo de uma célula, ou seja, a célula é a unidade mínima de acesso. SCHNEIDER, G. M.; GERSTING, J. L. An Invitation to computer science. 6. ed. Boston: MA: Course Technology, Cengage Learning, 2009 (com adaptações). A �gura a seguir apresenta a estrutura de uma unidade de memória de acesso aleatório. Considerando o funcionamento de uma memória de acesso aleatório, avalie as a�rmativas. É correto o que se a�rma em I e II, apenas. I, apenas. III, apenas. I e II, apenas. II e III apenas. I, II e III. Resposta: C Comentário: A a�rmativa I está correta. Considerando 8 bits para codi�car os endereços da memória, sabemos que é possível obter 28=256 combinações possíveis, que correspondem às 256 células de memória. A a�rmativa II está correta. Se considerarmos apenas uma representação binária de um número inteiro, sem sinal, sabemos que 2024 na base 10 é igual a 11111101000 na base 2. Observe que, nesse caso, em uma representação simples, precisamos de 11 bits para representar o número 2024, que é maior do que os 8 bits do registrador de dados da memória citados na a�rmativa. Dessa forma, é necessária mais uma operação para armazenar esse número, pois não há bits su�cientes em uma única operação. Outras representações, incluindo o sinal, vão necessitar de ainda mais bits para serem armazenados. A a�rmativa III está incorreta. O registrador de dados da memória normalmente tem um tamanho que é um múltiplo da largura de memória, o que não é o caso da a�rmativa. 0,5 em 0,5 pontos 07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 4/8 Pergunta 6 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Os sistemas de refrigeração de piscinas de combustível em usinas nucleares evitam que a temperatura desses tanques exceda o limite de segurança. O circuito representado na �gura a seguir atende aos requisitos necessários para o controle da ativação do sistema de resfriamento quando a temperatura está próxima de seu ponto crítico. O diagrama de tempo ilustrado na �gura apresenta uma amostra das temperaturas lidas desde o momento t1 ao t8. Os sinais de entrada Ta, Tb e Tc são de termômetros que medem a temperatura da piscina em diferentes pontos ao longo do dia e S é o terminal de acionamento do sistema. Nesse contexto, assinale a opção em que são apresentados os momentos em que o sistema foi acionado. t1, t6 e t8. t1, t4 e t8. t1, t6 e t8. t2, t4 e t6. t2, t6 e t8. t3, t5 e t7. Resposta: B Comentário: A alternativa a) está incorreta. Em t4, S=(TaTb)+(TbTc)=0+0=0, o que signi�ca que o sistema não foi acionado. A alternativa b) é a correta. Da �gura, podemos observar que, em t1, S=(TaTb)+(TbTc)=0+1=1. Em t6, S=(TaTb)+ (TbTc)=1+1=1. Em t8, S=(TaTb)+(TbTc)=1+0=1. Nos demais momentos, S=0. As alternativas c) e d) estão incorretas. Da �gura, podemos observar que, em t2, S=(TaTb)+(TbTc)=0+0=0, e o sistema não é acionado. A alternativa e) estáincorreta. Observe que, em t3, S=(TaTb)+(TbTc)=0+0=0, e o sistema não é acionado. Pergunta 7 I. O problema do compartilhamento de chave presente no projeto de segurança do AP pode ser resolvido com a utilização de um protocolo baseado em chave pública para negociar chaves individuais, como é feito no Transport Layer Security(TLS)/ Secure Sockets Layer (SSL). II. O problema do desvio de tráfego causado pelo ataque de homem no meio pode ser evitado com a con�guração de um �rewall nos pontos de acesso que �ltram tráfego entre clientes de uma mesma sub-rede. III. O problema da falta de autenticação dos pontos de acesso sem �o pode ser contornado, obrigando-se o ponto de acesso a fornecer um certi�cado que possa ser autenticado pelo uso de uma chave pública obtida de terceiros. Leia o texto a seguir. Uma das técnicas de ataques em ambientes virtuais é denominada "homem no meio" (man in the middle), cujo objetivo é associar o endereço MAC do intruso ao endereço IP de um outro nó da rede – nesse caso, o ponto de acesso (Access Point - AP) wi-� da rede. Como o AP é o gateway padrão dessa sub-rede sem �o, todo o tráfego originalmente direcionado ao ponto de acesso pode ser interceptado pelo intruso. Esse ataque explora de�ciências conhecidas no projeto de segurança do IEEE 802.11 wi-�. COULOURIS, G. et al. Sistemas distribuídos: conceitos e projeto. Porto Alegre: Bookman, 2013 (com adaptações). Considerando um ataque virtual pela técnica "homem no meio", por meio de Address Resolution Protocol (ARP) spoo�ng, avalie as a�rmativas. 0,5 em 0,5 pontos 0,5 em 0,5 pontos 07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 5/8 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: IV. A vulnerabilidade das chaves de 40 bits ou 64 bits a ataques de força bruta pode ser evitada utilizando-se um AP que permita chaves de 128 bits e limitando-se o tráfego a dispositivos compatíveis com chaves de 128 bits. É correto apenas o que se a�rma em I, III e IV. I e II. I e III. II e IV. I, III e IV. II, III e IV. Resposta: D Comentário: As a�rmativas I e III estão corretas. A utilização de protocolos TSL/SSL requer que o servidor ofereça um certi�cado que pode ser checado pelo cliente e que “prove” a sua identidade, tornando ataques que tentam “enganar” a identidade de uma máquina muito mais difíceis e a rede mais segura. Contudo, é importante ter em mente que atacantes sempre podem tentar encontrar vulnerabilidade nas implementações desses protocolos. A a�rmativa II está incorreta. A utilização de um �rewall serve para aumentar a segurança entre a rede interna e a rede externa, mas não entre elementos dentro de uma rede local. Um ataque de ARP spoo�ng vai ser feito por algum atacante que tenha acesso ao segmento local da rede (Lockhart, 2004, p.67), por isso está fora da ação do �rewall. A a�rmativa IV está correta. Chaves maiores e mais complexas tornam ataques por força bruta (aqueles nos quais o atacante tenta aleatoriamente ou sequencialmente encontrar a chave) muito mais longos. Limitar o uso de chaves evita que um atacante consiga utilizar esse tipo de ataque. Pergunta 8 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: I. As empresas sempre estão vulneráveis, pois o fator humano é o elo mais fraco da segurança da informação. II. A segurança da informação não é um produto, e, sim, um processo. III. A ética pro�ssional é um importante fator a ser considerado na segurança da informação. Leia os textos a seguir. A segurança da informação está diretamente relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização, tendo como propriedades básicas a con�dencialidade, a integridade, a disponibilidade e a autenticidade. LYRA, M. R. Segurança e auditoria em sistemas de informação. Rio de Janeiro: Ciência Moderna, 2008 (com adaptações). A engenharia social é de�nida como o conjunto de técnicas utilizadas para reunir informações, explorando a tendência humana a ignorar os sistemas de segurança. Os ataques de engenharia social implicam interação com outros indivíduos, o que evidencia o aspecto psicológico da engenharia social. MITNICK, K. D.; SIMON, W. L. The art of deception: controlling the human element of security. New York: Wiley, 2001 (com adaptações). A ética normativa é o "certo" e o "errado" do comportamento social interpretado. A principal diferença entre essas duas perspectivas é a forma como um dilema moral é abordado, e não necessariamente as consequências disso. Disponível em: http://www.ethicmorals.com. Acesso em: 18 jul. 2017 (com adaptações). Em relação à segurança da informação, avalie as a�rmativas. É correto o que se a�rma em: I, II e III. I, apenas. II, apenas. I e III, apenas. II e III, apenas. I, II e III. Resposta: E Comentário: A a�rmativa I está correta. Mesmo sistemas tecnicamente seguros podem ser violados por erros ou por ações humanas. Ainda que nem sempre esses erros sejam propositais, podendo ocorrer em virtude de limitações de conhecimento ou de ingenuidade, o aspecto humano tende a ser muito vulnerável. Mesmo problemas de aparente natureza tecnológica, como uma falha em um programa, podem ter a sua origem em um erro humano. Esse erro pode ter sido originado pelo programador, no seu projeto ou na comunicação dos seus requisitos. A a�rmativa II está correta. Ainda que a segurança da informação certamente envolva o uso de muitos produtos (e requeira escolhas adequadas), apenas a existência e o uso desses produtos não garantem a segurança da informação de uma organização. Os fatores humanos são fundamentais para o sucesso ou para o fracasso da segurança da informação: por isso, tais fatores devem ser encarados como partes de um processo. Vale notar que é muito comum vermos empresas tentando vender produtos como “sendo” a segurança da informação, o que é equivocado. Esses produtos podem auxiliar ou di�cultar os processos relacionados à segurança, mas eles não podem, 0,5 em 0,5 pontos 07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 6/8 isoladamente, garantir a segurança da informação, especialmente se não estiverem inseridos em um contexto adequado. A a�rmativa III está correta. A ética pro�ssional é fundamental para a segurança da informação, pois não é possível criar produtos ou processos que sejam completamente imunes aos fatores humanos. Pergunta 9 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: I. Algoritmos de IA adaptativos podem auxiliar a experiência de aprendizado da pessoa de acordo com o seu per�l. II. Os sistemas com algoritmos de IA adaptativos analisam respostas anteriores, buscando determinados padrões que possam indicar pontos de di�culdade ou facilidade da pessoa em relação a determinado assunto. Leia o texto a seguir. Grupos de cientistas e grandes corporações de todo o mundo têm buscado desenvolver sistemas computacionais inteligentes capazes de ajudar as pessoas a aprender. As possibilidades, os efeitos e as implicações éticas da aplicação da chamada Inteligência Arti�cial (IA) na educação são temas que vêm ganhando espaço nos debates na área de tecnologia educacional em todo o mundo. Disponível em: http://www.revistaeducacao.com.br. Acesso em: 26 set. 2017 (com adaptações). A respeito da adoção de técnicas de IA no processo educacional, avalie as asserções e a relação proposta entre elas. PORQUE A respeito dessas asserções, assinale a opção correta. As asserções I e II são proposições verdadeiras, e a II justi�ca a I. As asserções I e II são proposições verdadeiras, e a II justi�ca a I. As asserções I e II são proposições verdadeiras,e a II não justi�ca a I. A asserção I é uma proposição verdadeira, e a II é falsa. A asserção I é uma proposição falsa, e a II é verdadeira. As asserções I e II são proposições falsas. Resposta: A Comentário: A asserção I é verdadeira. Um dos objetivos do uso da inteligência arti�cial na educação é justamente adaptar o processo de aprendizado ao aluno, apontando oportunidades para auxiliá-lo a superar di�culdades e identi�cando seus pontos fortes, de forma autônoma e personalizada. A asserção II é verdadeira. Um exemplo de utilização de algoritmos adaptativos de inteligência arti�cial na educação pode ser feito por meio de perguntas e da avaliação das respostas obtidas. Conforme um aluno responde às perguntas, o sistema pode avaliar não apenas o seu índice de acerto, mas o tipo de erro cometido. Com base nas respostas anteriores do aluno e em um estudo prévio de como essas respostas estão relacionadas com um tipo de erro, o sistema pode identi�car falhas de aprendizado e sugerir pontos que devem ser reforçados. Além disso, o sistema pode orientar a seleção de questões de acordo com essas informações, com a intenção de orientar o aluno no seu processo de aprendizado. Sobre a relação entre as asserções: observe que a asserção II envolve um exemplo de aplicação do uso dos algoritmos adaptativos da inteligência arti�cial com o objetivo dado na asserção I: ajudar os alunos no processo de aprendizado. Dessa forma, a asserção II justi�ca a I. Pergunta 10 I. A linguagem L não pode ser considerada regular. II. Autômatos �nitos não têm mecanismos que permitam contar in�nitamente o número de ocorrências de determinado símbolo em uma cadeia. Considere o seguinte alfabeto: Σ={(,),0,1,2,3,4,5,6,7,8,9,+,-}. Considere, ainda, uma linguagem L de�nida sobre esse alfabeto. L = {w| w ∈ Σ*, para cada ocorrência de ‘(‘ em w, existe uma ocorrência de ‘)’} Por exemplo, a cadeia x=(2+(3-4)) pertence a L, mas a cadeia y=(2+(3-4)) não pertence a L. Com relação à linguagem L, avalie as asserções e a relação proposta entre elas. PORQUE A respeito dessas asserções, assinale a opção correta. 0,5 em 0,5 pontos 0,5 em 0,5 pontos 07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 7/8 Sábado, 7 de Dezembro de 2024 23h20min59s BRT Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: As asserções I e II são proposições verdadeiras, e a II justi�ca a I. As asserções I e II são proposições verdadeiras, e a II justi�ca a I. As asserções I e II são proposições verdadeiras, e a II não justi�ca a I. A asserção I é uma proposição verdadeira, e a II é falsa. A asserção I é uma proposição falsa, e a II é verdadeira. As asserções I e II são proposições falsas. Resposta: A Comentário: A asserção I é verdadeira. A linguagem descrita é um exemplo clássico de uma linguagem que não é regular, o que pode ser provado utilizando o lema do bombeamento para linguagens regulares. A asserção II é verdadeira. Devido ao número �nito de estados e à ausência de qualquer memória auxiliar, autômatos �nitos não são capazes de “contar” e armazenar números com tamanho arbitrário. Sobre a relação entre as asserções: na linguagem descrita no enunciado, na qual devemos equiparar o número de parênteses abertos com o número de parênteses fechados, é necessário ter alguma forma de memorizar o número inicial de parênteses abertos. Como não sabemos quantos parênteses serão encontrados (a descrição da linguagem não apresenta nenhuma limitação), não podemos utilizar um autômato �nito para fazer o reconhecimento dessa linguagem. Por esse motivo, podemos a�rmar que a linguagem L do enunciado não é regular. Dessa forma, a asserção II justi�ca a I. ← OK 07/12/24, 23:21 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110154222_1&course_id=_375606_1&content_id=_4281116_1&retu… 8/8