Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

A Lista Ligada e Duplamente Ligada possui a função isEmpty(), uma função cuja convenção mundial de programadores determina que é uma nomenclatura que significa, literalmente, “está Limpa ?”. Nesse caso, ela retorna true para sim, e false para não, considerando que “limpa” ou “não limpa” determina se ela está cheia. No caso da isEmpty, por representar um atributo booleano, é a única exceção, dentro da programação orientada a objetos, que não utiliza geter’s e seter’s no encapsulamento. Agora analise o código da função a seguir, sabendo que primeiroNo é uma classe Node. public boolean isEmpty() { return primeiroNo; } A partir dessas informações e dos conteúdos estudados, analise as alternativas a seguir sobre o código acima. I. A linha do return poderia ser substituída por (primeiroNo == null) ? true : false. II. O objeto primeiroNo é uma instância da classe Lista. III. O tipo de retorno de isEmpty() está de acordo com o tipo do valor que armazena a estrutura. IV. O objeto primeiroNo representa a ocorrência de algum nó na estrutura. V. A função retorna a quantidade de elementos da estrutura.
C 
I e IV. 
Antes de adicionar elementos à Lista Duplamente Ligada, deve-se, primeiramente, saber em qual extremidade serão inseridos esses elementos. Caso sejam inseridos no início da lista, é preciso haver uma instrução diferente do último item da lista. Com base nessas informações e no conteúdo estudado, pode-se afirmar que correspondem à inserção na última extremidade da Lista Ligada: I. primeiroNode = ultimoNode = new Node(valor, null,null); II. primeiroNode = new Node(valor, primeiroNode,null); III. ultimoNode.setProximo( new Node(valor, null,ultimoNode)); IV. ultimoNode = ultimoNode.getProximo(); Está correto apenas o que se afirma em:
B 
III e IV. 
A Pilha é uma estrutura de dados que possui o formato de organizações de dados LIFO – Last In First Out, ou seja, o último que entra é o primeiro que sai. Esse formato de organização permite que essa estrutura se comporte como uma pilha no mundo real e, na programação, seu comportamento é denominado como “operação” em algumas literaturas. Assim, considerando as informações apresentadas e os conteúdos estudados, analise as operações a seguir e associe-as com suas respectivas características: 1) isFull() 2) pop() 3) peek() 4) isEmpty() 5) push(X) ( ) Acessa o topo da Pilha sem removê-lo. ( ) Aloca ou adiciona o valor na estrutura Pilha. ( ) Retorna ao estado atual da Pilha. Se possuir itens alocados, utiliza-se false, se não possuir, retorna true. ( ) Desempilha ou remove o valor do topo da Pilha, retornando o valor pela função. ( ) Em uma situação de Pilha estática retorna true, se estiver com todos os seus elementos alocados, e false, se ainda tiver espaços. Agora, assinale a alternativa que apresenta a sequência correta:
C 
3, 5, 4, 2, 1. 
Para imprimir os valores da lista ligada, é necessário fazer um LOOP dentro da primeira estrutura até a última, entrando em um Nó especifico. Por meio da referência do próximo, navega-se até a última referência, que é o null, através do método getProximo(). Considerando o texto-base e os conteúdos estudados, é correto afirmar que o nó específico utilizado para navegar em toda a estrutura é:
A 
primeiroNo 
O percurso em um Nó é feito sempre pelo seu atributo próximo, independente da sua topologia ou interligações, de acordo com uma varredura em uma Lista Ligada, na qual um elemento referencia outro. Leia o código a seguir: No aux=primeiroNo ; while ( aux !=null ) aux= aux.getProximo(); Assim, e considerando os conteúdos estudados no livro da disciplina, analise as afirmativas a seguir sobre o percurso de um Nó. I. No aux é o último Nó. II. O null representa o último Nó. III. No aux é o primeiro Nó. IV. Esses comandos executam erro. V. Esses comandos não executam erro. Está correto apenas o que se afirma em:
E 
II, III e V. 
A TAD (Tipo Abstrato de Dados) Pilha é uma variação da Lista Linear que possui características semelhantes a uma pilha do mundo real, armazenando os valores inseridos no formato de LIFO – Last In First Out (O último que entra é o primeiro a sair). Analise a sequência a seguir: Pilha p=new Pilha(); p.push(“A”); p.push(“D”); p.push(“Ô); p.push(“O”); p.pop( ); p. pop( ); p. pop( ); Com base nessas informações e no conteúdo estudado, pode-se afirmar que o estado da Pilha, ao final das operações apresentadas na sequência, será:
B 
p [ A ] 
Na linguagem de programação, um loop é dividido em início, condição, contador e instrução. Através de referências a suas extremidades, ele executa os códigos que estão dentro de seus domínios, ficando a cargo do compilador identificar o início e o fim do loop. Isso ocorre, sobretudo, ao fazer seu incremento ou decremento (seu passo) para verificar se há condição para executá-lo ou não. Uma função ou método recursivo é um método muito parecido com o loop, salvo algumas distinções: os loops são instruções ou palavras reservadas e toda recursão é uma função, porém que referencia a ela mesma. Observe o código a seguir: public void imprimir(int aux) { if(aux == 0) return; else System.out.println( aux ); impressao(aux--); } De acordo com o texto-base e o conteúdo estudado, é correto afirmar em relação ao código que:
C 
essa função não é recursiva. 
A TAD (Tipo Abstrato de Dados) Pilha é uma variação da Lista Linear que possui características semelhantes a uma pilha do mundo real, armazenando os valores inseridos no formato de LIFO – Last In First Out (O último que entra é o primeiro a sair). Analise a sequência a seguir: Pilha p=new Pilha(); p.push(“A”); p.push(“D”); p.push(“Ô); p.push(“O”); p.pop( ); p. pop( ); p. pop( ); Com base nessas informações e no conteúdo estudado, pode-se afirmar que o estado da Pilha, ao final das operações apresentadas na sequência, será:
B 
p [ A ] 
Um Nó ou Node é uma estrutura referenciável dentro de uma Lista Ligada, Pilha, Fila ou Árvore. Todo o Node é caracterizado por dois atributos: valor e próximo. Em algumas estruturas ele é diferenciado em direita e esquerda, enquanto em outras há uma lista de referências que pode fazer ligações n com diversos nodes ao mesmo tempo, formando algumas ligações que remetem a topologias como as de rede, por exemplo. Em formato de Programação Orientado a Objetos, um Node é uma classe que utiliza conceitos de encapsulamento. De acordo com os conteúdos estudados e o texto-base, é correto afirmar que uma estrutura caracterizada por auxiliar um elemento de uma lista node a acessar outra lista Node é exemplificada por:
C 
public Node getProximo() 
A ordenação está presente em diversas linguagens de programação e é um dos tópicos de Estrutura de Dados, que visa ordenar dados desordenados. Existem muitos algoritmos para ordenação de dados, e esses algoritmos se comportam de maneiras diferentes: há algoritmos que utilizam recursão, funções, loops e buscas. Assim, e considerando os conteúdos estudados no livro da disciplina, analise as afirmativas a seguir sobre as características dos métodos de ordenação de algoritmos. I. O tempo é importante para a ordenação. II. A ordenação pode conter troca de dados. III. Alguns algoritmos usam recursão, enquanto outros usam somente loops, ou a mescla entre eles. IV. O uso de objeto Collection é padrão para todas as linguagens. Está correto apenas o que se afirma em:
D
I, II e III. 
Muito bem!
A afirmativa I está correta, pois o tempo é importante para o algoritmo de ordenação. A afirmativa II está correta, pois a ordenação possui troca de dados. A afirmativa III está correta, pois alguns algoritmos utilizam diversos recursos da programação para ordenar. A afirmativa IV está incorreta, pois nem todos os algoritmos possuem objetos para ordenação e nem todas as linguagens trabalham com objetos.
O vetor é uma estrutura de dados que recebe os dados de forma aberta e sem critério. Esse formato faz com que, em geral, dados sejam desordenados conforme são inseridos, de modo que os dados devam ser ordenados posteriormente. Veja abaixo um exemplo de comportamento de um algoritmo: Tempor objetivo a ordenação dos dados a partir de 2 em 2, trocando sempre o maior valor pelo menor valor e percorrendo o vetor por diversas vezes. De acordo com o texto-base e os conteúdos estudados, é possível afirmar que o nome do algoritmo descrito no exemplo é:
E 
Método Bubble Sort. 
Algumas técnicas de programação são necessárias para que uma determinada lógica possa ser executada. De forma geral, a lógica de programação utiliza as condições, os loops e funções para poder executar quase todos os algoritmos. Há também uma técnica na programação que permite ao programa criar funções que se auto referenciam, passando argumentos que façam com que a função tenha um critério de parada. Isso ocorre para que possa ser finalizado o ciclo de chamadas pois, caso contrário, ele se transforma em um ciclo sem fim, tornando–se um loop infinito. De acordo com as informações apresentadas no texto base, é possível afirmar que o conceito descrito se chama:
B 
recursão. 
Ao entrar em uma estrutura da API Collection nas estruturas sequenciais, consegue-se navegar por IDs. Quando se tem as estruturas de conjuntos e mapas, elas navegam via for-each, a partir do padrão de projeto iterator. Considerando uma LinkedList de nome “lista do tipo int.”, a instrução de navegação com o iterator em uma LinkedList nesde formato é:
C 
for(int x: lista){ System.out.println( x);} 	
A Lista Ligada e Duplamente Ligada possui a função isEmpty(), uma função cuja convenção mundial de programadores determina que é uma nomenclatura que significa, literalmente, “está Limpa ?”. Nesse caso, ela retorna true para sim, e false para não, considerando que “limpa” ou “não limpa” determina se ela está cheia. No caso da isEmpty, por representar um atributo booleano, é a única exceção, dentro da programação orientada a objetos, que não utiliza geter’s e seter’s no encapsulamento. Agora analise o código da função a seguir, sabendo que primeiroNo é uma classe Node. public boolean isEmpty() { return primeiroNo; } A partir dessas informações e dos conteúdos estudados, analise as alternativas a seguir sobre o código acima. I. A linha do return poderia ser substituída por (primeiroNo == null) ? true : false. II. O objeto primeiroNo é uma instância da classe Lista. III. O tipo de retorno de isEmpty() está de acordo com o tipo do valor que armazena a estrutura. IV. O objeto primeiroNo representa a ocorrência de algum nó na estrutura. V. A função retorna a quantidade de elementos da estrutura.
C 
I e IV. 
====================
A Lista Duplamente Ligada possui muitas similaridades com a Lista Ligada. A função buscar recebe o valor do tipo da lista via argumento e faz uma varredura dentro da estrutura do Node, procurando o valor que foi recebido. Caso encontre o valor do Node, ele imprime o valor em tela “Encontrado:”, e retorna true, afirmando que foi encontrado o valor. Caso contrário, aparecerá “Não Encontrado:” o valor, e retornará false. Observe o código fonte a seguir: public boolean buscar(int aux) { No atual = primeiroNo; while (atual != null) { if ( _____________ ) { System.out.println("Encontrado:"+aux); return true; } atual = atual.getProximo(); } System.out.println("Não Encontrado:"+aux); return false; } Com base nessas informações e nos conteúdos estudados, pode-se afirmar que a função que entra no comando if é:
E 
aux == atual.getValor() 
A recursão é uma técnica da programação que faz com que uma função se referencie. Muitos algoritmos não usam recursão, utilizando loops no lugar. Porém, tudo que pode ser recursivo pode ser um loop. Uma das aplicações de recursão se dá no algoritmo que está contido na descrição abaixo: Esses algoritmos consistem na aplicação do método dividir e conquistar. Aplicando recursão, divide-se o vetor em partes, buscando um valor arbitrário chamado de pivô. Os valores ordenados à direita são maiores que o pivô, enquanto os valores à esquerda do pivô são menores, o que é chamado de forma recursiva. Faz-se, assim, a mesma ordenação entre as Subarrays. Considerando o texto-base e os conteúdos estudados, pode-se afirmar que o nome do algoritmo descrito é:
D 
Quick Sort. 
Na API Collection, da Linguagem Java à Lista Ligada, existe uma Classe escrita chamada LinkedList, que possui os mesmos comportamentos que a Lista Ligada. Seu código, porém, é todo encapsulado, tornando acessíveis apenas os métodos. Embora em todas as classes na Collection os comportamentos possuam o mesmo nome, em cada classe ou estrutura seu funcionamento é diferente. Assim, considerando as informações apresentadas e os conteúdos estudados, analise as operações a seguir e associe-as com suas respectivas características: 1) contains. 2) add. 3) remove. 4) clear. 5) size. ( ) Remove elementos da estrutura. ( ) Insere elementos na estrutura. ( ) Busca elemento na estrutura. ( ) Retorna quantidade de elementos na estrutura ( ) Limpa a estrutura , removendo todos os seus elementos Agora, assinale a alternativa que apresenta a sequência correta:
B 
3, 2, 1, 5, 4. 
Os métodos de alocação dentro dos sistemas muitas vezes determinam a performance e a quantidade de recursos para o uso. Além disso, a questão do algoritmo a ser utilizado pode variar muito. A forma tradicional se utiliza de vetores que são estruturas indexadas, enquanto a outra forma utiliza Nós, que são estruturas referenciáveis, de acordo com as quais não se determina sua quantidade. De tal modo, há uma forma de alocação que permite que qualquer estrutura tenha um tamanho máximo para inserção de elementos. Para que possa manter a estrutura do vetor, quando entra em contato com essa forma, o programador é, em geral, levado a buscar soluções momentâneas. Considerando o texto-base e os conteúdos estudados, é possível afirmar que a alocação descrita no exemplo acima denomina-se:
A 
estática. 
. A Lista Duplamente Ligada é uma lista de alocação dinâmica baseada na Lista Ligada, porém ela tem como característica possuir referências do seu Nó próximo e Nó anterior. A cada inserção ou remoção de elementos, os atributos anterior e próximo devem ser editados. Para realizar uma navegação nos itens de uma Lista Ligada, alguns procedimentos devem ser realizados. Considerando os conteúdos estudados no livro da disciplina, analise as afirmativas a seguir que descrevem esses procedimentos. I. Cria-se uma recursão para navegar nas estruturas. II. Cria-se uma variável auxiliar do mesmo elemento do primeiro Nó. III. Cria-se um loop até ser menor que o número de elementos contidos. IV. Seta-se o Nó auxiliar para seu próximo Nó. V. Seta-se o Nó auxiliar para seu Nó anterior. VI. Cria-se um loop até o Nó auxiliar ser nulo. Está correto apenas o que se afirma em:
A 
II, IV e VI.
Uma Pilha de alocação estática possui em sua propriedade uma função, que verifica se seus espaços estão alocados ou não. Esse método, por ser tratar de uma função booleana, retornará true para todos alocados e false para espaço ou espaços em branco. Implementando vetor, a alocação estática tem a vantagem de poder tratar os elementos de forma indexada, fazendo seu acesso ser mais veloz. No formato veloz, por outro lado, não tem essa possibilidade, e deve-se navegar nos elementos para acesso. De acordo com a alocação estática na estrutura Pilha, é possível afirmar que o nome da função que possui essas características é:
D 
isFull() 
Considere uma situação em que ocorre a utilização do método bubble sort em um vetor int desordenado com os seguintes números: 10-9-7-4 Agora, observe o código-fonte a seguir: int vetor[]=new int[4]; for(int contadorL=0; contadorL< vetor.length-1 ; contadorL++) { for(int contadorC=contadorL+1; contadorC< vetor.length ; contadorC++) { if(vetor[contadorL]> vetor[contadorC]) { int aux= vetor[contadorL]; vetor[contadorL]=vetor[contadorC]; vetor[contadorC]=aux; } } } Com base nessas informações e no conteúdo estudado, ao acontecer a primeira troca, o estado atual do vetor será:
D 
10-9-7-4. 
A Pilha em formato de alocação estática implementa fortemente o vetor, trazendo suas características. De forma geral, os métodosque são acessados, tanto na alocação estática, quanto na dinâmica, possuem o mesmo nome e fornecem o mesmo resultado. A diferença se dá na sua estrutura. Observe o código da função peek ou topo a seguir: public class Pilha { private int vetorPilha[]; private int topo; public int peek() { // COMANDO ________________________ } ... } Considerando essas informações e seus conhecimentos sobre a alocação estática da Pilha, pode-se afirmar que o código que completa a função peek ou topo é:
D 
return vetorPilha[topo]; 
===========================
Leia o trecho a seguir: “O KNN é usado no campo de data mining. Ele é um classificador onde o aprendizado é baseado ‘no quão similar’ é um dado (um vetor) do outro. O treinamento é formado por vetores de n dimensões, cujo funcionamento é bem simples.” Fonte: JOSÉ, I. KNN (K-Nearest Neighbors). 2018. Disponível em: . Acesso em: 08 out. 2019. (Adaptado). Considerando essas informações e o conteúdo estudado sobre o aprendizado supervisionado, pode-se afirmar que o K-Nearest Neighbors (KNN), é um:
E
algoritmo de classificação popular e de fácil implementação, no que se refere à Mineração de Dados e Machine Learning.
======================
Leia o trecho a seguir: “Em geral, usar variáveis locais é mais seguro e menos ambíguo do que usar variáveis globais, uma vez que todo mundo pode alterar a variável global, além de o seu local não ser claro. Contudo, às vezes é necessário definir variáveis globais para poder criar um código útil.” Fonte: MUELLER, J.; MASSARON, L. Aprendizado de máquina para leigos. Rio de Janeiro: Alta Books, 2019. (Adaptado). Considerando essas informações e o conteúdo estudado sobre os tipos de aprendizado de máquina, pode-se afirmar que as variáveis:
B
são colunas, quando os dados estão arquivados no banco de dados.
=====================
Leia o trecho a seguir: “‘No futuro, o Facebook não estará autorizado a forçar os usuários a aceitar a coleta praticamente ilimitada de seus dados por meio de outros aplicativos’, resumiu o diretor da FCO, Andreas Mundt, antes de insistir na necessidade de ‘consentimento voluntário’ para qualquer tipo de coleta de dados, de acordo com a France Presse.” Fonte: G1. Alemanha estabelece limite para coleta de dados do Facebook. 2019. Disponível em: . Acesso em: 08 out. 2019. O trecho apresentado se refere aos limites para a coleta de dados no Facebook. Considerando essa de aprendizado de máquina, pode-se afirmar que coleta de dados manual se caracteriza por apresentar:
D
menor índice de falhas, com um tempo de coleta maior e um processo mais custoso.
========================
Leia o trecho a seguir: “Em 1960 Widrow e Hoff introduziram o algoritmo do mínimo quadrado médio (LMS, Least Mean-Square) e o usaram para formular o Adaline (Adaptive Linear Element). A diferença entre o perceptron e o Adaline está no procedimento de aprendizagem. Uma das primeiras redes neurais em camadas treináveis com múltiplos elementos foi a estrutura Madaline, proposta por Widrow.” Fonte: HAYKIN, S. Redes Neurais: Princípio e Prática. 2 ed. Porto Alegre: Bookman, 2007. p. 65. Considerando essas informações e o conteúdo estudado sobre aprendizado por reforço passivo, pode-se afirmar que os estudos citados no trecho apresentado são a base para o método denominado de:
D
estimativa de utilidade direta.
================
Considere a seguinte situação: uma empresa de filmes online decidiu implementar um sistema de recomendação de filmes para seus clientes, baseado em suas buscas anteriores. Dessa forma, pode-se declarar que a máquina foi treinada com o conhecimento prévio sobre as preferências dos usuários. Considerando essas informações e o conteúdo estudado sobre tipos de aprendizado de máquina, pode-se afirmar que, para implementar esse sistema, a técnica recomendada é:
C
a redução de dimensionalidade.
================
Leia o trecho a seguir: “A ideia por trás da aprendizagem é que percepções devem ser usadas não apenas para agir, mas também para melhorar a habilidade do agente para agir no futuro. O objetivo do aprendizado de máquina é prever os resultados com base nos dados recebidos.” Fonte: NORVIG, P.; RUSSEL, S. Artificial intelligence: A modern approach. 3. ed. Nova Jersey: Prentice Hall, 2009. Um conjunto foi treinado de forma a aprender com informações de uma base de dados quais pássaros pertencem ao tipo beija-flor e quais são do tipo canário. Após a máquina exibir o resultado, há uma separação realizada de acordo com as características encontradas no conjunto para cada categoria. Considerando essas informações e o conteúdo estudado sobre tipos de aprendizado de máquina, pode-se afirmar que o tipo de aprendizagem de máquina citado no trecho apresentado é o:por reforço.
D
aprendizado supervisionado.
==============================
Leia o trecho a seguir: “O aprendizado por reforço pode ser considerado um paradigma intermediário entre o aprendizado supervisionado e não supervisionado. O conjunto de treinamento é formado apenas pelos vetores de entrada, mas há a existência de um crítico externo em substituição ao supervisor do aprendizado supervisionado.” Fonte: REZENDE, S. Sistemas Inteligentes: fundamentos e aplicações. Barueri: Manole, 2005. p. 150. Considerando essas informações e o conteúdo estudado sobre aprendizado por reforço, analise as afirmativas a seguir. I. O aprendizado por reforço é um método de programação de agentes empregado através de punições e recompensas. II. No aprendizado por reforço, um agente precisa entender, através de algumas intervenções, como se portar diante de um ambiente mais estável. III. A política do agente estabelecerá qual desempenho o agente precisa ter para adotar ações que elevem o valor final. IV. O aprendizado por reforço é semelhante ao aprendizado supervisionado, graças ao fato de ambos usarem os pares entrada/saída no treinamento. Está correto apenas o que se afirma em:
E
I e III.
========================
Leia o trecho a seguir: “É o algoritmo de Aprendizagem de Reforço mais popular, minuciosamente estudado e capaz de tornar simples a tarefa de um agente aprender uma política ótima quando modelado em um PMD. É definida uma função que representa a máxima recompensa acumulada ao longo do tempo.” Fonte: MARTINS, M.; BIANCHI, R. Comparação de desempenho de algoritmos de aprendizado por reforço no domínio do futebol de robôs. 2007. Disponível em: . Acesso em: 08 out. 2019. Considerando essas informações e o conteúdo estudado sobre tipos de aprendizado por reforço ativo, pode-se afirmar que o trecho apresentado traz a definição de:
B
aprendizado Q- Learning.
=========================
Leia o excerto a seguir: “Há uma técnica de aprendizado de máquina que é definida como uma forma de modelagem preditiva. Em outras palavras, isto quer dizer que, com base nos atributos de entrada de um objeto, é possível predizer o atributo de saída.” Fonte: GONZALEZ, J.; ZAMPIROLLI, F. Sistemas Inteligente e Mineração de dados. 2014. Disponível em: . Acesso em: 21 out. 2019. A técnica citada divide os objetos da amostra com base em um dos atributos já conhecidos previamente. Considerando essas informações e o conteúdo estudado sobre tipos de aprendizado de máquina, pode-se afirmar que a técnica referida no trecho apresentado é a:
D
classificação.
=====================
Leia o trecho a seguir: “O objetivo do algoritmo de indução é construir um classificador que possa determinar corretamente a classe de novos exemplos ainda não rotulados, ou seja, exemplos que não tenham o rótulo da classe. Para rótulos de classes discretos, esse problema é conhecido como classificação e para valores contínuos como regressão.” Fonte: REZENDE, S. Sistemas Inteligentes: fundamentos e aplicações. Barueri: Manole, 2005. p. 91. O trecho trata do uso da classificação em algoritmos de indução. Considerando essas informações e o conteúdo estudado sobre tipos de aprendizado supervisionado, pode-se afirmar que essa classificação também pode ser definida como:
A
uma modelagem preditiva.
=======================
Leia o trecho a seguir: “É um modeloque tem por objetivo resumir o relacionamento entre duas ou mais variáveis por meio de uma linha, e assim usar o resultado da função dessa linha para estimar valores, quando conhecendo as variáveis que a afetam.” Fonte: SORRENTINO, J. Guia de Estatística. 2019. Disponível em: . Acesso em 07 out. 2019. Considerando essas informações e o conteúdo estudado sobre os tipos de aprendizado de máquina, pode-se afirmar que o texto apresentado se refere ao conceito de:
B
regressão.
================
Sistemas inteligentes são sistemas que possuem características diferenciadas de sistemas comuns. Enquanto os sistemas comuns resolvem problemas cotidianos, os sistemas inteligentes buscam respostas para atender às decisões mais complexas dos usuários, de forma que demonstrem a melhor alternativa para a solução de problemas. Considerando essas informações e o conteúdo estudado sobre introdução a sistemas inteligentes, pode-se afirmar que características comuns a todos os tipos de sistemas são:
D
combinar, ajustar, formar um conjunto.
==============================
A máquina aprende a partir das experiências passadas e tenta capturar o melhor conhecimento possível para tomar decisões de negócio precisas. Nesse tipo de aprendizagem, a máquina é exposta a um ambiente no qual ela se treina continuamente, através de tentativa e erro. Considerando essas informações e o conteúdo estudado, pode-se afirmar que o tipo de aprendizagem de máquina citado no trecho apresentado é a:
E
aprendizagem por reforço.
================
Leia o trecho a seguir: “A coleta e o uso de dados brutos pelas agências de Comunicação já se tornaram uma prática recorrente no mercado. A novidade agora é utilizar todas essas informações de forma unificada e online como ferramenta estratégica a favor do relacionamento de marcas e clientes.” Fonte: TERRA. Consultoria de marketing se alia à tecnologia para ampliar relacionamento entre marcas e clientes. 2019. Disponível em: . Acesso em: 08 out. 2019. O trecho apresentado trata do uso dos dados na área de comunicação e marketing. Considerando essas informações e o conteúdo estudado sobre definições de dados e informações, analise as afirmativas a seguir. I. O dado é uma fonte primária para o desenvolvimento de informações que pode ser exposto em forma de códigos. II. Dados estruturados se caracterizam por serem aqueles que renunciaram ao processo de codificação. III. A informação estratégica trata, dentre outros aspectos, das tendências do mercado. IV. O conhecimento surge diretamente da coleta dos dados ligados a situações variadas de informação. Está correto apenas o que se afirma em:
B
I e III.
==============
Leia o excerto a seguir: “Certos tipos de algoritmos tentam encontrar objetos semelhantes, levando em conta determinado atributo, e separá-los. Todos aqueles objetos que possuírem muitos atributos em comum, ou no mínimo semelhantes, serão agrupados em uma classe específica.” Fonte: NORVIG, P.; RUSSEL, S. Artificial intelligence: A modern approach. 3. ed. Nova Jersey: Prentice Hall, 2009. Considerando essas informações e o conteúdo estudado sobre tipos de aprendizado de máquina, pode-se afirmar que a regra de aprendizagem citada no trecho é a:
B
clusterização.
=======================
Leia o trecho a seguir: “‘O setor emprega 1,6 milhões de brasileiros, com uma média salarial duas vezes maior do que a média do país. Viabiliza a implantação de estratégias de transformação digital, que por sua vez impactam organizações públicas e privadas com o aumento de sua produtividade e eficiência, resultando em melhores níveis de serviços e em maior competitividade das organizações e do país como um todo’, avalia André Echeverria, diretor de inovação da Brasscom.” Fonte: G1. Tecnologias da informação e comunicação devem movimentar R$ 600 bilhões até 2021. 2018. Disponível em: . Acesso em: 08 out. 2019. O trecho apresentado discorre sobre o panorama referente ao mercado que envolve tecnologia da informação e comunicação. Considerando essas informações e o conteúdo estudado sobre introdução a sistemas inteligentes, pode-se afirmar que a tecnologia da informação e comunicação, dentre outros aspectos, é capaz de:
C
criar oportunidades no mercado, interligar países e elevar a concorrência.
============
Leia o trecho a seguir: “O agente atua em um ambiente formado por um conjunto de possíveis estados, e pode escolher ações dentro de um conjunto de ações possíveis. Ele recebe um valor de reforço cada vez que executa uma ação, indicando o valor imediato da transição de estado resultante.” Fonte: MONTEIRO, S.; RIBEIRO, C. Desempenho de algoritmos de aprendizagem por reforço sob condições de ambiguidade sensorial em robótica móvel. 2004. Disponível em: . Acesso em: 08 out. 2019. O trecho apresentado trata da atuação do agente em um aprendizado por reforço. Considerando essas informações e o conteúdo estudado sobre o aprendizado por reforço, pode-se afirmar que o aspecto a ser questionado sobre a ação desse agente se refere à:
B
estratégia de experimentação capaz de gerar um modelo de aprendizagem com um nível elevado de eficiência.
==================
Leia o trecho a seguir: “O agente atua em um ambiente formado por um conjunto de possíveis estados, e pode escolher ações dentro de um conjunto de ações possíveis. Ele recebe um valor de reforço cada vez que executa uma ação, indicando o valor imediato da transição de estado resultante.” Fonte: MONTEIRO, S.; RIBEIRO, C. Desempenho de algoritmos de aprendizagem por reforço sob condições de ambiguidade sensorial em robótica móvel. 2004. Disponível em: . Acesso em: 08 out. 2019. O trecho apresentado trata da atuação do agente em um aprendizado por reforço. Considerando essas informações e o conteúdo estudado sobre o aprendizado por reforço, pode-se afirmar que o aspecto a ser questionado sobre a ação desse agente se refere à:
A
técnica de avaliação capaz de gerar um modelo de aprendizagem com um nível mediano de eficiência.
================
Leia o trecho a seguir: “Se por um lado os avanços tecnológicos ampliaram o universo de informações e conhecimentos, por outro lado isso vem exigindo profissionais mais capacitados em manipular esse material e empresas mais ágeis em criar, espalhar e manter o know-how. Os sistemas inteligentes apresentam-se como uma alternativa para tornar explícito e disponível o conhecimento de um domínio, assegurando um diferencial competitivo possuí-lo.” Fonte: REZENDE, S. Sistemas Inteligentes: fundamentos e aplicações. Barueri: Manole, 2005. p. 51. (Adaptado). Considerando essas informações e o conteúdo estudado sobre a introdução a sistemas inteligentes, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) A ação inteligente está ligada à sua diversificação e retenção, visto que utilizar o conhecimento popular é agir com inteligência. II. ( ) Os sistemas baseados em conhecimento (SBCs) são técnicas usadas por empresas que se caracterizam pela impulsividade de seus colaboradores. III. ( ) Os sistemas baseados no conhecimento precisam ter habilidade nos questionamentos que realizam, desenvolver uma linha de raciocínio e apresentar soluções adequadas. IV. ( ) Nas máquinas é possível observar que a simulação de comportamento inteligente executa partes das habilidades humanas como, por exemplo, a capacidade de aprender. Agora, assinale a alternativa que apresenta a sequência correta:
B
F, F, V, V.
============
As linguagens orientadas a objetos, como Java, possuem instruções que buscam simular aspectos da vida real, transformando cada item em entidades computáveis nas quais são denominadas classes. Essas entidades possuem ações que na programação chamamos de funções ou métodos, além de propriedades denominadas de atributos ou variáveis, mas que, na memória, transformam-se em conjunto de instruções. Considerando uma sintaxe simples, com uma apresentação na tela da palavra “Teste!”, pode-se afirmar que o método iniciado ao executar a classe e apresentar essa palavra é:
B 
main. 
Muito bem!
O método que se iniciaprimeiro ao executar uma classe Java é “main”, pois através dele são iniciados todo os conjuntos de instrução de um programa ou classe. Ainda que se trate de um software muito grande, com diversos pacotes, o que iniciará primeiro é uma classe com o método “main”, e a partir dela seguirão as demais.
Um algoritmo pode ser também definido como um conjunto de passos para a resolução de um problema ou para a execução de uma tarefa. Existem diversas formas de classificar algoritmos, por exemplo: pseudocódigo, fluxogramas, descrição narrativa e linguagem de programação. Considerando o que foi estudado na unidade, observe uma representação de algoritmo abaixo: 1 - Entre na sala 2 - Busque o interruptor 3 - Acenda a luz, através do ligamento da chave do interruptor. De acordo com o texto-base, a representação de algoritmo lida acima pode ser classificada como:
D
NARRATIVA
As variáveis são espaços em memória, com identificador, que podem ser utilizadas por um conjunto de instruções. Dependendo da instrução, pode-se qualificar esse espaço de memória em um formato capaz de receber os dados provenientes desse espaço. Há, por exemplo, a variável com alocação inteira, que tem como característica aceitar somente números exatos, não-fracionados. Esse tipo de variável é muito utilizado para quantidades e representações numéricas do mundo real Considerando as variáveis da linguagem de programação Java, pode-se classificar uma variável int como:
B 
Tipo primitivo. 
Dados, informação e conhecimento possuem, na computação, aspectos diferentes que podem fazer com que uma estrutura possa se comportar de maneira diferenciada dependendo da forma. Por exemplo: o dado é a menor partícula da computação e trabalha desde o binário até formar uma letra ou palavra. Após concluída essa etapa, organiza-se um conjunto de dados para formar uma informação que a partir de uma frase ou um parágrafo. O conhecimento é o cruzamento e relação entre diferentes frases, parágrafos e palavras. Veja os exemplos abaixo: 1- “José” – 123 – 00FF33 2- 3.141516 – true - false 3- “Há dez anos, no mês de janeiro, chove a partir de 5 centímetros neste alqueire de Saint Petersburg.” Considerando o texto-base, os exemplos listados de 1 a 3 acima podem ser classificados, respectivamente, como:
D
DADO E CONHECIMENTO 
Leia o trecho a seguir: “A média de um conjunto de valores numéricos é calculada somando-se todos estes valores e dividindo-se o resultado pelo número de elementos somados, que é igual ao número de elementos do conjunto, ou seja, a média de n números é sua soma dividida por n.” Fonte: Só Matemática. Média aritmética simples. 2019. Disponível em . Acesso em: abr. 2019. De acordo com a definição de média, observe abaixo um exemplo de algoritmo que recebe dois valores e fornece sua média: Algoritmo Media Declarações n1,n2,Media: Real INICIO Leia (n1) Leia (n2) Media< - ??????????? Escreva( Media) FIM Considerando o algoritmo acima, a instrução correspondente à média aritmética para a variável Média é:
B 
Media<- (n1 + n2 ) / 2 
Todo objeto ou entidade do mundo real possui diversas características numéricas e alfanuméricas. Não se pode, em uma estrutura de dados, trabalhar sempre com o mesmo tipo de informação. A partir disso, analise a seguinte situação: Considere um cadastro de clientes que envolva o seguinte conjunto de dados: nome do tipo String; idade do tipo int. e e-mail do tipo String. Considerando as informações do texto-base e o conteúdo estudado, pode-se afirmar que o seguinte tipo de dado seria ideal para armazenar essa entidade:
C 
Estrutura heterogênea de dados. 
Uma classe em POO é um conjunto de instruções que primeiramente são abstraídas do mundo real. Uma situação como a primeira aula de uma escola, por exemplo, pode ser nomeada como AulaPrimeira, PrimeiraAula ou Aula1 em uma classe a partir de um primeiro contato com programação. Conforme se aprofunda em POO, torna-se possível transformar a nomenclatura para vetor de Aula ou para uma Collection de Aula em vez de usar Aula1. De acordo com essa abstração de aula, veja o código abaixo. public < comando2> { < comando3> static < comando4> < comando5> (String []args) { //comandos } } A partir das informações contidas no texto-base, a ordem das palavras a serem inseridas no código que descreve a abstração de aula é:
E 
class public void main Aula1. 
O jogo de damas é um jogo de tabuleiro muito popular, que possui diversas regras dependendo da localidade. Seu tabuleiro possui formato 8x8, com 64 casas que variam entre pretas e brancas. Uma das características do tabuleiro são as duas grandes linhas transversais que vão de uma ponta a outra. A linha transversal da esquerda é preta e a da direita é branca. Considerando essas informações e o conteúdo estudado, qual comando em Java poderia ser utilizado para criar uma matriz que pudesse representar um tabuleiro no computador.
B 
int tabuleiro[][]=new int[8][8] 
A sintaxe (conjunto de regras e padrões de uma linguagem) do Java é baseada em um padrão de linguagens de programação e script chamado ECMA 262, um padrão que outras linguagens utilizam. O ECMA opera de maneira similar ao modo como um ISO ou W3C definem normas e regras. Embora tenha esse padrão em algumas plataformas, ele pode ser programado de maneira individual, como no uso de uma API específico do Sistema Operacional Microsoft Windows ou Linux. Nesse caso, mesmo estando no padrão ECMA, deve-se obedecer a plataforma que está sendo usada. Para uma declaração de variável, sua instrução é padrão e deve seguir uma sequência específica na ordem: String nome = “Josué” ; Considerando essas informações e o conteúdo estudado, ordene as etapas a seguir: ( ) É o tipo primitivo da linguagem. ( ) É o identificador da variável ou nome da variável. ( ) Símbolo de atribuição. ( ) Valor a ser atribuído na variável idade. ( ) Delimitador, ou seja, o final da instrução. Agora, assinale a alternativa que apresenta a sequência correta:
D 
1, 2, 3, 4, 5. 
Uma matriz é uma estrutura que inicia-se a partir de duas dimensões, ou seja, dois colchetes (“[][]”). Nos casos em que há apenas um (“[]”), trata-se de vetor. As matrizes possuem as mesmas propriedades de vetor e sua navegação se dá por loops dentro de suas posições. Seu loop geralmente se inicia pelo primeiro colchete, avançando um por vez para os próximos colchetes, que navegam de item a item. Para navegar em uma matriz de duas dimensões, primeiro se navega em suas linhas, depois em suas colunas. No caso de uma matriz de 3 dimensões, como “matriz[x][y][z];”, o número de laços de repetição aninhados que o algoritmo deve possuir para navegá-la é:
E 
3. 
O vetor é uma das estruturas mais simples de se utilizar para armazenamento de dados. Porém, em contrapartida, para uma comparação ou busca de seus elementos deve-se verificar todos os itens nele armazenados. Para verificar todos os itens utiliza-se a navegação, termo da computação que busca entrar em uma estrutura de dados e mostrar seus itens. Para navegar em uma estrutura vetorial utiliza-se o loop, pois se trata de um elemento que contém um início e um fim. Observe o exemplo: for(int cont=0;cont <=10;cont++) { vet[cont]=cont+1; System.out.println(vet[i]); } Considerando as informações do texto-base e o conteúdo estudado, podemos afirmar que, ao executar o loop acima, o que ocorrerá com o vetor na posição 3 quando a variável cont estiver com valor 3 é:
E 
vet[3] = 4;
Um vetor é uma estrutura que possui apenas uma tipagem primitiva com profundidade ‘n’, podendo armazenar diversos dados do mesmo tipo. Ele é usado para representar estruturas estáticas, e uma das suas principais vantagens é a possibilidade de saber a quantidade dos elementos e a posição onde cada um se encontra armazenado. A partir das informações trazidas no texto-base e do conteúdo estudado, se considerarmos um vetor do tipo int para armazenar números relativos à quantidade, podemos afirmar que a estrutura composta desse tipo de dado é:
C 
Homogênea. 
Uma matriz é uma estrutura composta homogênea, que possui no mínimo duas dimensões.Nesse caso, a quantidade de dimensões pode variar dependendo da linguagem de programação. A matriz, assim como o vetor, possui uma tipagem. Além disso, basicamente todas as propriedades de vetor cabem em matriz, mas em escala maior. Ou seja, enquanto o vetor possui apenas uma dimensão, a matriz possui de duas até ‘n’ dimensões, e a cada dimensão há um colchete “[]” para representá-la. Considerando essas informações e o conteúdo estudado, é correto afirmar que a forma correta de inserir dados na matriz, na linguagem de programação Java, é:
D 
matriz[linha][coluna]=valor; 
A linguagem Java é uma das principais linguagens utilizadas comercialmente, e seu formato possui características que facilitam a programação, fazendo com que ela seja multiplataforma e utilizada em mais de 3 bilhões de dispositivos no mundo. Ainda que seja uma linguagem utilizada em diversas organizações, ela possui padrões, como toda linguagem. No caso específico de Java, seu padrão orientado a objetos traz propriedades de herança, polimorfismo e encapsulamento. Considerando essas informações e o conteúdo estudado, podemos afirmar que a forma correta do código-fonte do Objeto que implementa encapsulamento é:
A 
class Obj{ private int x; public void setX(int aux){x=aux;} public int getX(){return x;} } 
Os sistemas de informações podem ajudar uma organização a se posicionar no mercado, operando a partir de um conjunto de pessoas, dados, regras procedimentos, processos e outros sistemas. Há um conceito que representa a menor quantidade de informação contida em um computador, em sua forma mais primitiva: o binário. Ele opera através da conversão do sinal analógico para o digital, podendo ser composto por um conjunto de bits, números, letras ou caractere especial, tomando como forma a menor partícula da informação. De acordo com as informações apresentadas no texto base, pode-se afirmar que o conceito descrito acima chama-se:
A 
Dado. 
Em geral, os programas contêm dados armazenados que podem corresponder a tipos diversos de acordo com a necessidade. Sendo assim, cada dado possui um formato e uma regra específica, considerando o que será alocado em memória. Nesse caso, são pensados que tipo de caracteres, letras e números podem ser usados na classificação Cadeia. Para dados que podem assumir apenas dois valores, como por exemplo “Verdadeiro” e “Falso”, o tipo mais utilizado é o Lógico. A partir das informações trazidas no texto-base, afirma-se que um cadastro de dados envolvendo números flutuantes ou fracionados terá como classificação de variável e dado o termo:
E 
Real. 
O tipo de dado colocado em uma estrutura é o que pode definir todo o algoritmo em termos de velocidade no processador. Dependendo do dado a ser trabalhado, no entanto, não há muitas possibilidades de escolha. A Cadeia, por exemplo, é usada para armazenar letras e caracteres especiais, e não há substituto para ela em situações nas quais se deve armazenar nomes, palavras ou letras. Esse tipo de dado, porém, é naturalmente mais lento, considerando que para o computador formar cada letra é necessário que ele faça um conjunto de cálculos. A escolha do tipo de dado em uma estrutura leva em consideração alguns aspectos. Tendo isso em vista, associe cada aspecto abaixo a seu correspondente. 1) Identificador. 2) Tipo de armazenamento. 3) Velocidade em inserir dados. 4) Algoritmo de ordenação e localização de dados. ( ) O nome pelo qual a estrutura será identificada geralmente possui ligação com sua aplicação do mundo real. ( ) Se serão armazenados números, letras, valores lógicos etc. ( ) Velocidade medida geralmente em milissegundos, podendo variar dependendo do tipo de estrutura escolhida. ( ) Existem muitos algoritmos específicos para cada tipo de estrutura, que dependem da sua aplicação. Embora, às vezes, estruturas demorem mais em ordenar, elas também podem ser mais velozes em localizar os dados. Agora, assinale a alternativa que apresenta a sequência correta:
C 
1, 2, 3, 4. 
Cada linguagem de programação possui sua sintaxe, ou seja, as regras responsáveis por gerar um código objeto para ser executado no processador. No caso de Java, seu código objeto é executado pela JVM (Java Virtual Machine), é uma máquina virtual que executa diretamente os programas elaborados em Java. Considerando essas informações e o conteúdo estudado, pode-se afirmar que o código para uma declaração de variável em Java, do tipo inteiro e que receba o número 33, é:
B 
int idade = 33 
Em Java, uma Collection é uma API que contém diversos objetos que podem ser usados, tais como Pilha, Fila, Árvore, Arrays e Mapas. Embora todas essas estruturas contenham alguns comportamentos padrões, como add, remove, contains, cada uma funciona de maneira diferente. Os Maps contêm complexidades diferenciadas dos demais, pois requerem uma chave (key) para poder trabalhar qualquer operação. Considerando essas informações e o conteúdo estudado, podemos afirmar que o pacote correspondente ao import da Collection dentro do Java é:
A 
java.util 
Um tabuleiro de xadrez possui 8x8 de casas, variando entre pretas e brancas. Uma das características do tabuleiro é a existência de duas grandes linhas transversais que vão de uma ponta à outra. A linha transversal da esquerda é preta e a da direita é branca. Embora o desenvolvimento do tabuleiro possa ser aplicado em um vetor, também é possível aplica-lo em uma matriz. No caso de uma matriz, sua declaração seria matriz[8][8]. Pensando em termos de cor, para identificar que uma casa é preta armazenaríamos 1 e, para branco, 0. No caso da linha transversal da esquerda, as linhas e as colunas, nas posições abaixo, iriam gravar 0, os elementos da matriz a serem gravadas 0 são: tabuleiro[0][0], tabuleiro [1][1], tabuleiro[2][2], tabuleiro[3][3], tabuleiro[4][4], tabuleiro[5][5], tabuleiro[6][6] e tabuleiro[7][7]. De acordo com o texto-base, a operação que poderia ser usada no loop para armazenar as cores brancas, considerando o i como o início do loop que navega na linha, é:
E 
tabuleiro[i][i]=0; 
Considerando variáveis locais e globais no contexto de funções e procedimentos, avalie as asserções. I. Variáveis globais estão presentes no programa principal PORQUE II. as variáveis locais estão presentes nas funções e nos procedimentos. Selecione a alternativa correta.
B
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Uma árvore binária possui o nó raiz e subárvores. Considerando que o nó raiz possua as descendências: 2, 16, 4, 25 ,6 ,7 ,8 ,19, 10, 12, 13, 5, 14, 15 e 17. Analise as afirmações a seguir. I. Essa árvore possui 16 nós. II. Essa árvore possui 17 nós. III. Essa árvore não possui nó folha. Selecione a alternativa correta.
A 
I está correta, e II e III estão incorretas
A modularização nada mais é do que criar funções ou procedimentos para trechos de códigos que se repitam, considerando esse contexto avalie as asserções a seguir. I. Uma função permite retornar um valor. II. A modularização promove facilidade na manutenção do código. III. O procedimento recebe parâmetros. Assinale a alternativa correta.
E 
I, II e III estão corretas. 
Considerando uma árvore binária com um nó raiz, que possui uma árvore à direita com quatro nós sequenciais, analise as asserções a seguir e a relação proposta entre elas. I. O nó raiz possui quatro descendências PORQUE II. o quinto nó dessa árvore é o nó folha. Selecione a opção correta.
B 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
Nas estruturas não lineares, é possível aplicar o método de ordenação dos dados e o conceito de recursividade. A partir desse contexto, analise as seguintes asserções e a relação proposta entre elas. I. O método de ordenação consiste em organizar de forma sequencial o conteúdo de cada nó PORQUE II. a recursividade faz parte desse processo. Assinale a alternativa correta.
D 
A asserção I é proposição verdadeira, e a II é uma proposição falsa. 
Considerando uma árvore binária que possui o nó raiz, uma subárvoreesquerda com as descendências: 2, 4 ,6 e 7 e uma subárvore à direita com as descendências: 3 e 5, analise as asserções a seguir. I. Essa árvore possui 7 nós. II. Essa árvore possui 2 folhas. III. Essa árvore possui 4 níveis. Assinale a alternativa correta.
E
I, II e III estão corretas.
As estruturas não lineares de dados são formas de organização das informações a partir das árvores. Dentre as características das estruturas não lineares, está a posição dos elementos. Ao considerar essa característica posicional, assinale a alternativa correta.
C 
Os elementos das estruturas não lineares têm basicamente um elemento raiz e, pelo menos, uma folha. 
Considerando as funções e os procedimentos, selecione a opção correta.
D
D 
Uma função recebe parâmetros do programa principal e retorna um valor. 
Um fluxograma é a representação de um algoritmo a partir de diagramas. Considere as seguintes afirmações. I. A figura “de decisão” pode ser utilizada para representar as estruturas de repetição contidas no algoritmo. II. A figura “conector” é utilizada em fluxogramas grandes, para indicar a ligação de uma página para outra. III. A figura “exibir” é utilizada para apresentar todas as saídas do algoritmo.
B
Apenas a II está correta. 
Ops!
A figura “de decisão” é utilizada na estrutura condicional, a figura “exibir” apresenta as saídas de vídeo.
Variável é um espaço na memória, reservado para armazenar uma informação. Avalie qual declaração de variáveis está correta, considerando o nome da variável e seu tipo.
A 
Var email: caracter. 
Uma estrutura condicional verifica a condição e realiza os comandos a partir do resultado dela. Considerando: V1 = 10, V2 = 5, V3 = 2 e V4 = 15. Se ( (V1 > V2) E (V3 < V4)) Então Escreva (“10”); Se ( (V1 > V4) OU (V2
E 
10, 12 
A partir da tabela verdade, podemos identificar as regras de execução para os operadores AND / E, OR / OU e NOT / NÃO. A partir desse contexto, avalie as afirmações. I. NÃO A irá inverter o valor contido em A. II. Para se obter um valor Verdadeiro no Operador OR / OU é necessário que apenas uma condição seja verdadeira. III. Para se obter um valor Verdadeiro no Operador AND / E é necessário que todas as condições sejam verdadeiras.
D 
I, II e III estão corretas. 
É necessário apenas uma condição verdadeira ao utilizar o operador OR / OU, para se obter um valor verdadeiro. Todas as condições devem ser verdadeiras ao se utilizar o operador AND / E. O operador NOT / NÃO inverte o valor contido na variável, ou seja, se ela é falsa, torna-se verdadeira.
As estruturas são utilizadas nos algoritmos para que se possa efetuar uma verificação ou repetição. Desse modo, avalie as afirmações e escolha a alternativa correta. I. O número de vezes que será executada a estrutura de repetição ENQUANTO depende de quantas vezes a condição verificada for verdadeira. II. O número de vezes que será executada a estrutura de repetição PARA já é conhecida na definição da estrutura. III. Na estrutura de repetição DO, pelo menos uma vez, os comandos são executados.
D 
I, II e III estão corretas. 
A estrutura ENQUANTO depende de a condição estar correta para ser executada. O PARA possui um indicador final, assim, o número de vezes que será executada já é conhecido e, na estrutura DO, ocorre primeiro a execução do comando e depois a condição é verificada.
No Jornal “Manhã com Você”, uma das principais manchetes foi o problema ocorrido em um banco, cujos correntistas, ao tentar redefinir suas senhas, tinham a senha solicitada novamente. Em entrevista, o responsável pelo sistema do banco disse que o problema foi causado pela falta de um contador dentro do sistema. Qual é a importância de se utilizar um contador, em determinadas situações, para um código?
D 
O contador é uma variável de controle que é utilizada para impedir loopings. 
É essencial a utilização dos contadores em estruturas de repetições, pois, se não houver uma condição falsa, criada por ele, os comandos continuarão se repetindo indefinidamente.
Sabemos que operadores lógicos e relacionais são usados na elaboração de uma lógica, dentro de um algoritmo. Diante disso, sendo que A=5, B=4, C=3 e D=6, informe qual das expressões, contidas nas alternativas a seguir, tem o resultado correto perante os testes lógicos E, OU:
C 
((A>=C) E (D>=C)) = verdadeiro. 
Muito bem!
O teste lógico E necessita que as duas condições sejam verdadeiras, enquanto OU necessita de apenas uma. Como as duas condições resultam em verdadeiro, o resultado está correto.
O teste de mesa é um recurso manual utilizado para realizar a validação do algoritmo. A partir desse contexto, considere as afirmações. I. O teste de mesa é convencionalmente realizado por iniciantes. II. Programadores experientes não realizam teste de mesa porque não cometem erros. III. O teste de mesa é um recurso em que se identifica um erro de maneira manual.
E 
Apenas a I e a III estão corretas. 
Muito bem!
O teste de mesa é mais realizado por iniciantes para que eles consigam compreender e estabelecer sua lógica, e é um método manual de identificação de erro.
No Jornal “Manhã com Você”, uma das principais manchetes foi o problema ocorrido em um banco, cujos correntistas, ao tentar redefinir suas senhas, tinham a senha solicitada novamente. Em entrevista, o responsável pelo sistema do banco disse que o problema foi causado pela falta de um contador dentro do sistema. Qual é a importância de se utilizar um contador, em determinadas situações, para um código?
D 
O contador é uma variável de controle que é utilizada para impedir loopings. 
Muito bem!
É essencial a utilização dos contadores em estruturas de repetições, pois, se não houver uma condição falsa, criada por ele, os comandos continuarão se repetindo indefinidamente.
As tabelas hash podem ser desenvolvidas à mão, porém, no Java existe a chamada API Collection, que auxilia na aplicação desta estrutura sem necessariamente precisar criar do zero, através da interface SET com a instanciação da classe HashSet (). Embora esteja usando a interface SET, os comandos para inserir, editar, pesquisar e remover possuem, basicamente, a mesma sintaxe para quase todas as coleções. Analise a situação a seguir: import java.util.HashSet; import java.util.Set; public class Prj_Hash { public static void main(String args[]) { Set hasht=new HashSet(); hasht.add(100); System.out.println("remover:"+hasht.remove(100)); System.out.println("contains:"+ hasht.contains(100)); } } Assim, considerando as informações apresentadas e os conteúdos estudados, analise as operações a seguir e associe-as às suas respectivas características: 1) add 2) remove 3) contains 4) iterator 5) isEmpty I. ( ) Remove elementos da estrutura II. ( ) Retorna um objeto navegável através de um padrão de projeto III. ( ) Retorna se contém elementos na estrutura ou não IV. ( ) Busca elementos na estrutura V. ( ) Insere elementos na estrutura Agora, assinale a alternativa que apresenta a sequência correta:
A 
2, 4, 5, 3, 1. 
A fila é uma estrutura de dados homogênea, que tem por objetivo organizar e alocar os elementos da sua estrutura na forma de LIFO (Last in First Out), fazendo com que o primeiro a ser inserido seja removido. Sua função nos grafos se encontra dentro da busca por largura, removendo o nó visitado e buscando primeiro seus vizinhos em nível, assim, adicionando os vizinhos até chegar nos nós finais. Analise a situação a seguir: A-B-C-D A-E A-F-G-H Com base nessas informações e no conteúdo estudado, podemos dizer que o uso da fila em BFS, nesse caso, é:
C 
B-E-F, C-G, D-H. 
Uma das formas de navegar no grafo é através da lista de adjacência, que possui dois atributos: o vértice e a lista de vizinhos. Em vez de armazenar as arestas, armazena os vizinhos. Uma das vantagens da lista de adjacência é que ela não utiliza uma matriz como base e, portanto, pode ter tamanho indefinido. Analise a situação a seguir: public ArrayList buscarVizinhos (Vertice noaux) { return new ArrayList <> (arestas [noaux.getIndice () ]); } No código-fonte acima, há uma criação estática, ou seja, comquantidades fixas de vértices. Foi utilizado um vetor de arestas para poder alocar os vizinhos. Com base nessas informações e no conteúdo estudado, podemos dizer que o comando utilizado para buscar o vizinho de um nó é:
B 
buscarVizinhos (new Vertice ("A",1)); 
O hash é uma estrutura de dados que se fundamenta no conceito de hashing, que, resumindo, trata-se de uma série de cálculos de dados juntamente com a quantidade de espaços disponíveis em memória. Esta técnica é muito utilizada em criptografia de textos, números, dados em geral e até bits. As principais formas de criptografia provêm de uma variação do hashing que carrega não somente o dado, mas a quantidade de bits e constantes (variáveis estáticas), para poder criptografar um dado de forma única. Analise a situação a seguir: public static int getHashCode(int valor, int tamanho){ ---------------- return hashcode; } Com base nessas informações e no conteúdo estudado, podemos dizer que o cálculo do hashing do código acima é:
B 
int hash = valor % tamanho; 
Uma das principais aplicações de grafos em um problema de logística é achar o menor caminho para várias entregas. No caso, cada ponto de entrega seria um vértice e cada rua, avenida ou caminho, seriam as arestas. Por ser um problema recorrente em grafos, existem diversos algoritmos para isso. Um deles se destaca por ser um dos mais simples para resolver este problema. Trata-se da árvore geradora mínima ou MST (Minimum Spanning Tree), que percorre os vizinhos até o fim e verifica se algum deles possui uma conectividade com os nós do grafo. Com base nessas informações e no conteúdo estudado, podemos dizer que o algoritmo usado no MST como forma de criar uma árvore geradora mínima é:
E 
DFS ou busca por profundidade. 
A pesquisa de dados é um tópico da estrutura de dados que envolve o estudo dos algoritmos para sequências numéricas, seja ordenada ou desordenada, em ordem crescente ou decrescente. Neste aspecto surge, dentro da pesquisa de dados, uma ferramenta chamada análise assintótica, que recebe um algoritmo e, pelas próprias instruções, nos fornece uma fórmula matemática para analisar graficamente o comportamento deste algoritmo, em seu pior caso, no computador. Com base nessas informações e no conteúdo estudado, podemos dizer que o melhor algoritmo em pesquisa de dados, de acordo com sua fórmula, é:
A 
O(1). 
A busca por largura BFS (Breadth-First Search), é um algoritmo de busca em grafos que retorna os níveis dos vizinhos deste o primeiro até o último vértice. Primeiro, ele mostra os vizinhos do nó, depois os vizinhos dos vizinhos e assim até chegar no final. Este formato de busca é ideal para mostrar os níveis de um nó, pois, diferente do DFS, ele mostra todo o caminho de um vizinho até chegar no próximo. Esses dois principais algoritmos de busca como DFS e BFS precisam que a propriedade “visitado” dos nós ou vértices estejam false, pois isso significa que este nó não foi percorrido e, portanto, poderá ser contabilizado. Analise a situação a seguir: public void resetar (Grafo_MA adj) { for (int i = 0; i < adj.size (); i++) { ... } } A função resetar recebe uma matriz de adjacência e transforma em false a propriedade visitado de todos os vértices, através do comando adj.getNo (i), que visita o nó do índice i. Com base nessas informações e no conteúdo estudado, pode-se afirmar que a linha que corresponde à ação de setar como false no código acima é:
B 
adj.getNo(i).setVisitado(false); 
Uma ArrayList é uma estrutura da Api Collection que trabalha com alocação dinâmica, possui aplicação em diversas situações e regras de negócio. No caso dos grafos, sua aplicação pode se dar na representação da lista de adjacência. A lista de adjacência é um formato de representação de grafo, que recebe do grafo um nó e as ligações (ou vizinho) de um nó e os aloca. Quando se trata da alocação de vizinhos, que pode ser fixa ou variável, a lista encadeada ou uma estrutura dinâmica é necessária para poder alocar os vizinhos de um nó. Com base nessas informações e no conteúdo estudado, podemos dizer que o comando usado para adicionar os vizinhos em uma lista de adjacência é
C 
setAresta (0, new ArrayList <> (Arrays.asList (new Vertice []{new Vertice ("B",1)}))); 
A estrutura hash possui um dos melhores desempenhos dentro de uma grande estrutura de dados, pois sua notação de big O(1) é uma constante. Ou seja, para N dados, temos apenas um conjunto de instruções a se buscar. Porém, com a grande quantidade de dados, surge o problema da colisão, quando dados diferentes assumem o mesmo valor de hash. Existem formas de trabalhar o hashing para que isso não ocorra, porém, é preciso usar uma outra estrutura de dados para poder considerar um hash repetido de dados distintos. Uma das estruturas possíveis é a linkedlist, que faz a alocação do dado repetido ou aproximado dentro de um mesmo hash. Com base nessas informações e no conteúdo estudado, podemos dizer que a técnica utilizada para a colisão é:
D 
o encadeamento separado. 
Os vértices ou “nós” são os componentes de um grafo que designam o sentido de uma aresta. Se um grafo não possui vértices, ele não possui arestas. Os vértices, na programação, são classes que não se referenciam, porém possuem algumas propriedades que designam rótulo, focando em alguns algoritmos, no índice ou Ids. Em programação orientada a objetos, temos o encapsulamento que, como o nome diz, encapsula essas propriedades em métodos getters e setters, para cada propriedade, que em classe se torna um atributo. Analise a situação a seguir: class Vertice { private static int indice; private static String nome; boolean static visitado=false;} Com base nessas informações e no conteúdo estudado, podemos dizer que o encapsulamento do atributo índice corresponde a:
C 
public void setIndice (int aux) {...} public int getIndice () {...} 
O grafo é uma estrutura que contempla vértices e arestas. Sua estrutura não possui topologia ou ordem específica de inserção, remoção ou edição, pois um dos objetivos primordiais dos grafos é modelar um problema do mundo real. Por esse motivo, diversos tipos de grafos acabam coexistindo, cada um com suas características particulares. Analise a situação a seguir: As escalas da higienização de trens de 5 estações têm sido um grande problema para uma empresa de prestação de serviços. Foi sugerido que seu sistema corporativo tivesse uma funcionalidade que gerasse essas escalas automaticamente, de acordo com as seguintes regras: deve ser em horários de menor movimento, todos os vagões de um trem devem estar a 4 estações de igual tempo de distância um do outro. Com base nessas informações e no conteúdo estudado, uma das possibilidades de grafo para modelar esse case seria um:
C 
grafo orientado. 
As arestas são a principal forma de manipular e modelar o grafo e, dependendo da aresta, até de classificá-lo como um todo. É um modelo que foca mais nas ligações do que nos dados em si. Em resumo, a aresta é a ligação dos vértices ou nós que, em conjunto, formam um caminho e uma estrutura organizada sem topologia ou ordem de dados. Sobre o formato A -> B, B <- C, e D - A, pode-se afirmar que:
A 
A, C e D são orientadas, enquanto B com A não são orientadas. 
As estruturas de dados homogêneas são estruturas que possuem indexação por profundidade, porém com apenas uma tipagem. No caso de matrizes e vetores, independentemente do tamanho “N” que possuam, eles sempre terão a mesma tipagem. Por isso, existem diversas aplicações para essas estruturas, sendo uma delas na forma computacional de manipular um grafo. Na classe grafo, temos os vértices e a matriz de adjacência, que deve ser populada para possuir as arestas. Porém, o grafo em si é iniciado ao executar o construtor, pois este define os tamanhos da matriz da classe. Analise a situação a seguir: class Grafo { private Vertice nos []; private int matriz [] []; public Grafo (Vertice nosaux []) { ... } } Com base nessas informações e no conteúdo estudado, podemos dizer que a linha que corresponde ao comando do construtor do código acimaé:
E 
nos = nosaux; matriz = new int [nosaux.length] [nosaux.length]; 
A busca sequencial é uma das formas mais simples de trabalhar a estrutura de dados. Seu algoritmo geralmente é um loop e não possui critérios com relação a busca em si. O que temos é somente uma condição para encontrar o dado dentro do algoritmo. Este formato de busca chama-se sequencial, pois percorre todos os elementos da estrutura de forma estática e pode ser usado em vetores e matrizes de forma dinâmica, percorrendo posições de memória ou retornando endereços de objetos diferentes de nulo. Analise a situação a seguir: for(int i=0;i< 5; i++) for(int j=i+1;j< 10; j++) if( ... ) System.out.println("Dado:"+buscar+" localizado"); Com base nessas informações e no conteúdo estudado, podemos dizer que a alternativa que corresponde ao comando IF acima é:
C 
buscar == numeros[i][j]. 
A função hash tem como objetivo tratar os dados como posição de memória. Sendo assim, um dado que não tenha comparações, possuirá apenas uma operação para busca em N dados. Essa função é muito utilizada em dicionários de palavras e outras coisas que precisam analisar muitos dados. Ao utilizar o hash na linguagem Java, cada variável ou objeto possuirá uma posição específica, pois essa numeração surge dos cálculos da JVM (Java Virtual Machine). Com base nessas informações e no conteúdo estudado, podemos dizer que a função para pegar o valor hash de um Objeto Pilha com a tipagem Integer da classe Stack é:
A 
new Stack().hashCode(); 
O HashMap é uma estrutura hash diferenciada, pois nela você é obrigado a setar o valor junto com sua posição de memória, no entanto ao instanciar um hashmap, deve-se passar via parâtro da declaração a tipagem do índice e a tipagem do valor, no caso do exemplo abaixo, o índice é integer e o dado também, podendo assumir diversos tipos inclusive um objeto tanto como índice como quanto valor. Por conta da particularidade da inserção do índice junto com o valor a add, no hashmap não é usado e sim o put(indice,valor) para poder alocar, e o uso do constains é diferenciado pois pode-se buscar tanto por chave usando a containsKey quanto por valor containsValue.Por este motivo o hashmap é democrático pois você pode criar as posições que desejar e assim trazer mais agilidade ao programa caso necessite Analise a situação a seguir: import java.util.HashMap; import java.util.Map; public class Prj_HashMap { public static void main(String args[]) { Map mapa=new HashMap(); mapa.put(1, 100); mapa.put(2, 200); System.out.println("remover:"+mapa.remove(2)); System.out.println("contains por chave:"+ mapa.get(1)); System.out.println("contains por chave:"+ mapa.containsKey(1)); System.out.println("contains por valor:"+ mapa.containsValue(100)); for(Integer aux: mapa.keySet() ) { System.out.println(aux + "-" + aux.hashCode() + "-"+ mapa.get(aux) ); } } } Com base nessas informações e no conteúdo estudado, analise as afirmativas a seguir e identifique qual dela(s) corresponde(m) ao padrão iterator na navegação da estrutura Mapa. I. Integer aux: mapa.keySet() II. new HashMap();. III. mapa. IV. mapa.get(aux). V. mapa.getClass(). Está correto apenas o que se afirma em:
A 
I e IV. 
A pilha é uma estrutura de dados homogênea, que se comporta mais ou menos da mesma forma que uma pilha do mundo real, tendo seus dados organizados na estrutura LIFO (Last in First Out). Uma das aplicações das pilhas é no algoritmo de busca de grafos, no DFS que busca por profundidade, onde sua busca aplica-se em receber um vértice e retornar todos os caminhos atrelados a partir dele. Analise a situação a seguir: public void buscaDFS(Grafo_MA adj) { /*Grafo_MA adj é matriz de adjacência*/ this.resetar(adj); Stack pilha = new Stack<>(); adj.getNo(0).setVisitado(true); pilha.add(adj.getNo(0)); System.out.print(adj.getNo(0).getNome()); while (!pilha.isEmpty()) { /*chamada da função getIDVizinhos com argumentos de matriz de adjacência e o índice do topo da pilha*/ DECLARAÇÃO IDVIZINHO if (idVizinho == -1) { pilha.pop(); } else { adj.getNo(idVizinho).setVisitado(true); pilha.push(adj.getNo(idVizinho)); System.out.print("," + adj.getNo(idVizinho).getNome()); } } } Com base nessas informações e no conteúdo estudado, o código que corresponde à declaração de idVizinho no DFS é:
E 
int idVizinho = this.getIDVizinhos (adj, pilha.peek ().getIndice ()); 
A busca binária, é uma busca que tem por objetivo receber uma estrutura ordenada e fazer uma comparação parcial do dado que é tratado com o tamanho da metade da sua estrutura, caso o dado seja maior que a metade da estrutura o algoritmo faz um loop na segunda metade da estrutura, caso seja menor faz um loop na metade da estrutura, esse formato elimina de um total de valores praticamente metade de comparações, tendo como tamanho O(n/2), pois independente de ter o dado ou não na estrutura somente vai percorrer uma metade. Agora, leia o código-fonte a seguir: public static boolean buscaBinaria(int[] vetor, int pesquisar) { if ( … ) { for (int pos = 0; pos < vetor.length; pos++) { if (pesquisar == vetor[pos]) { System.out.println("Localizado"); return true; } } } else { for (int pos = vetor.length; pos > 0; pos--) { if (pesquisar == vetor[pos]) { System.out.println("Localizado"); return true; } } } return false; } Considerando essas informações e o conteúdo estudado, a alternativa que corresponde ao comando IF do código acima é:
B 
pesquisar >= vetor[(int) (vetor.length / 2)]. 
Considerando variáveis locais e globais no contexto de funções e procedimentos, avalie as asserções. I. Variáveis globais estão presentes no programa principal PORQUE II. as variáveis locais estão presentes nas funções e nos procedimentos. Selecione a alternativa correta.
B
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Uma árvore binária possui o nó raiz e subárvores. Considerando que o nó raiz possua as descendências: 2, 16, 4, 25 ,6 ,7 ,8 ,19, 10, 12, 13, 5, 14, 15 e 17. Analise as afirmações a seguir. I. Essa árvore possui 16 nós. II. Essa árvore possui 17 nós. III. Essa árvore não possui nó folha. Selecione a alternativa correta.
A 
I está correta, e II e III estão incorretas
A modularização nada mais é do que criar funções ou procedimentos para trechos de códigos que se repitam, considerando esse contexto avalie as asserções a seguir. I. Uma função permite retornar um valor. II. A modularização promove facilidade na manutenção do código. III. O procedimento recebe parâmetros. Assinale a alternativa correta.
E 
I, II e III estão corretas. 
Considerando uma árvore binária com um nó raiz, que possui uma árvore à direita com quatro nós sequenciais, analise as asserções a seguir e a relação proposta entre elas. I. O nó raiz possui quatro descendências PORQUE II. o quinto nó dessa árvore é o nó folha. Selecione a opção correta.
B 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
Nas estruturas não lineares, é possível aplicar o método de ordenação dos dados e o conceito de recursividade. A partir desse contexto, analise as seguintes asserções e a relação proposta entre elas. I. O método de ordenação consiste em organizar de forma sequencial o conteúdo de cada nó PORQUE II. a recursividade faz parte desse processo. Assinale a alternativa correta.
D 
A asserção I é proposição verdadeira, e a II é uma proposição falsa. 
Considerando uma árvore binária que possui o nó raiz, uma subárvore esquerda com as descendências: 2, 4 ,6 e 7 e uma subárvore à direita com as descendências: 3 e 5, analise as asserções a seguir. I. Essa árvore possui 7 nós. II. Essa árvore possui 2 folhas. III. Essa árvore possui 4 níveis. Assinale a alternativa correta.
E
I, II e III estão corretas.
As estruturas não lineares de dados são formas de organização das informações a partir das árvores. Dentre as características das estruturas não lineares, está a posição dos elementos. Ao considerar essa característica posicional, assinale a alternativa correta.
C 
Os elementos das estruturas não linearestêm basicamente um elemento raiz e, pelo menos, uma folha. 
Considerando as funções e os procedimentos, selecione a opção correta.
D
D 
Uma função recebe parâmetros do programa principal e retorna um valor. 
A Lista Ligada e Duplamente Ligada possui a função isEmpty(), uma função cuja convenção mundial de programadores determina que é uma nomenclatura que significa, literalmente, “está Limpa ?”. Nesse caso, ela retorna true para sim, e false para não, considerando que “limpa” ou “não limpa” determina se ela está cheia. No caso da isEmpty, por representar um atributo booleano, é a única exceção, dentro da programação orientada a objetos, que não utiliza geter’s e seter’s no encapsulamento. Agora analise o código da função a seguir, sabendo que primeiroNo é uma classe Node. public boolean isEmpty() { return primeiroNo; } A partir dessas informações e dos conteúdos estudados, analise as alternativas a seguir sobre o código acima. I. A linha do return poderia ser substituída por (primeiroNo == null) ? true : false. II. O objeto primeiroNo é uma instância da classe Lista. III. O tipo de retorno de isEmpty() está de acordo com o tipo do valor que armazena a estrutura. IV. O objeto primeiroNo representa a ocorrência de algum nó na estrutura. V. A função retorna a quantidade de elementos da estrutura.
C 
I e IV. 
Antes de adicionar elementos à Lista Duplamente Ligada, deve-se, primeiramente, saber em qual extremidade serão inseridos esses elementos. Caso sejam inseridos no início da lista, é preciso haver uma instrução diferente do último item da lista. Com base nessas informações e no conteúdo estudado, pode-se afirmar que correspondem à inserção na última extremidade da Lista Ligada: I. primeiroNode = ultimoNode = new Node(valor, null,null); II. primeiroNode = new Node(valor, primeiroNode,null); III. ultimoNode.setProximo( new Node(valor, null,ultimoNode)); IV. ultimoNode = ultimoNode.getProximo(); Está correto apenas o que se afirma em:
B 
III e IV. 
A Pilha é uma estrutura de dados que possui o formato de organizações de dados LIFO – Last In First Out, ou seja, o último que entra é o primeiro que sai. Esse formato de organização permite que essa estrutura se comporte como uma pilha no mundo real e, na programação, seu comportamento é denominado como “operação” em algumas literaturas. Assim, considerando as informações apresentadas e os conteúdos estudados, analise as operações a seguir e associe-as com suas respectivas características: 1) isFull() 2) pop() 3) peek() 4) isEmpty() 5) push(X) ( ) Acessa o topo da Pilha sem removê-lo. ( ) Aloca ou adiciona o valor na estrutura Pilha. ( ) Retorna ao estado atual da Pilha. Se possuir itens alocados, utiliza-se false, se não possuir, retorna true. ( ) Desempilha ou remove o valor do topo da Pilha, retornando o valor pela função. ( ) Em uma situação de Pilha estática retorna true, se estiver com todos os seus elementos alocados, e false, se ainda tiver espaços. Agora, assinale a alternativa que apresenta a sequência correta:
C 
3, 5, 4, 2, 1. 
Para imprimir os valores da lista ligada, é necessário fazer um LOOP dentro da primeira estrutura até a última, entrando em um Nó especifico. Por meio da referência do próximo, navega-se até a última referência, que é o null, através do método getProximo(). Considerando o texto-base e os conteúdos estudados, é correto afirmar que o nó específico utilizado para navegar em toda a estrutura é:
A 
primeiroNo 
O percurso em um Nó é feito sempre pelo seu atributo próximo, independente da sua topologia ou interligações, de acordo com uma varredura em uma Lista Ligada, na qual um elemento referencia outro. Leia o código a seguir: No aux=primeiroNo ; while ( aux !=null ) aux= aux.getProximo(); Assim, e considerando os conteúdos estudados no livro da disciplina, analise as afirmativas a seguir sobre o percurso de um Nó. I. No aux é o último Nó. II. O null representa o último Nó. III. No aux é o primeiro Nó. IV. Esses comandos executam erro. V. Esses comandos não executam erro. Está correto apenas o que se afirma em:
E 
II, III e V. 
A TAD (Tipo Abstrato de Dados) Pilha é uma variação da Lista Linear que possui características semelhantes a uma pilha do mundo real, armazenando os valores inseridos no formato de LIFO – Last In First Out (O último que entra é o primeiro a sair). Analise a sequência a seguir: Pilha p=new Pilha(); p.push(“A”); p.push(“D”); p.push(“Ô); p.push(“O”); p.pop( ); p. pop( ); p. pop( ); Com base nessas informações e no conteúdo estudado, pode-se afirmar que o estado da Pilha, ao final das operações apresentadas na sequência, será:
B 
p [ A ] 
Na linguagem de programação, um loop é dividido em início, condição, contador e instrução. Através de referências a suas extremidades, ele executa os códigos que estão dentro de seus domínios, ficando a cargo do compilador identificar o início e o fim do loop. Isso ocorre, sobretudo, ao fazer seu incremento ou decremento (seu passo) para verificar se há condição para executá-lo ou não. Uma função ou método recursivo é um método muito parecido com o loop, salvo algumas distinções: os loops são instruções ou palavras reservadas e toda recursão é uma função, porém que referencia a ela mesma. Observe o código a seguir: public void imprimir(int aux) { if(aux == 0) return; else System.out.println( aux ); impressao(aux--); } De acordo com o texto-base e o conteúdo estudado, é correto afirmar em relação ao código que:
C 
essa função não é recursiva. 
A TAD (Tipo Abstrato de Dados) Pilha é uma variação da Lista Linear que possui características semelhantes a uma pilha do mundo real, armazenando os valores inseridos no formato de LIFO – Last In First Out (O último que entra é o primeiro a sair). Analise a sequência a seguir: Pilha p=new Pilha(); p.push(“A”); p.push(“D”); p.push(“Ô); p.push(“O”); p.pop( ); p. pop( ); p. pop( ); Com base nessas informações e no conteúdo estudado, pode-se afirmar que o estado da Pilha, ao final das operações apresentadas na sequência, será:
B 
p [ A ] 
Um Nó ou Node é uma estrutura referenciável dentro de uma Lista Ligada, Pilha, Fila ou Árvore. Todo o Node é caracterizado por dois atributos: valor e próximo. Em algumas estruturas ele é diferenciado em direita e esquerda, enquanto em outras há uma lista de referências que pode fazer ligações n com diversos nodes ao mesmo tempo, formando algumas ligações que remetem a topologias como as de rede, por exemplo. Em formato de Programação Orientado a Objetos, um Node é uma classe que utiliza conceitos de encapsulamento. De acordo com os conteúdos estudados e o texto-base, é correto afirmar que uma estrutura caracterizada por auxiliar um elemento de uma lista node a acessar outra lista Node é exemplificada por:
C 
public Node getProximo() 
A ordenação está presente em diversas linguagens de programação e é um dos tópicos de Estrutura de Dados, que visa ordenar dados desordenados. Existem muitos algoritmos para ordenação de dados, e esses algoritmos se comportam de maneiras diferentes: há algoritmos que utilizam recursão, funções, loops e buscas. Assim, e considerando os conteúdos estudados no livro da disciplina, analise as afirmativas a seguir sobre as características dos métodos de ordenação de algoritmos. I. O tempo é importante para a ordenação. II. A ordenação pode conter troca de dados. III. Alguns algoritmos usam recursão, enquanto outros usam somente loops, ou a mescla entre eles. IV. O uso de objeto Collection é padrão para todas as linguagens. Está correto apenas o que se afirma em:
D
I, II e III. 
Muito bem!
A afirmativa I está correta, pois o tempo é importante para o algoritmo de ordenação. A afirmativa II está correta, pois a ordenação possui troca de dados. A afirmativa III está correta, pois alguns algoritmos utilizam diversos recursos da programação para ordenar. A afirmativa IV está incorreta, pois nem todos os algoritmos possuem objetos para ordenação e nem todas as linguagens trabalham com objetos.
O vetor é uma estrutura de dados que recebe os dados de forma aberta e semcritério. Esse formato faz com que, em geral, dados sejam desordenados conforme são inseridos, de modo que os dados devam ser ordenados posteriormente. Veja abaixo um exemplo de comportamento de um algoritmo: Tem por objetivo a ordenação dos dados a partir de 2 em 2, trocando sempre o maior valor pelo menor valor e percorrendo o vetor por diversas vezes. De acordo com o texto-base e os conteúdos estudados, é possível afirmar que o nome do algoritmo descrito no exemplo é:
E 
Método Bubble Sort. 
Algumas técnicas de programação são necessárias para que uma determinada lógica possa ser executada. De forma geral, a lógica de programação utiliza as condições, os loops e funções para poder executar quase todos os algoritmos. Há também uma técnica na programação que permite ao programa criar funções que se auto referenciam, passando argumentos que façam com que a função tenha um critério de parada. Isso ocorre para que possa ser finalizado o ciclo de chamadas pois, caso contrário, ele se transforma em um ciclo sem fim, tornando–se um loop infinito. De acordo com as informações apresentadas no texto base, é possível afirmar que o conceito descrito se chama:
B 
recursão. 
Ao entrar em uma estrutura da API Collection nas estruturas sequenciais, consegue-se navegar por IDs. Quando se tem as estruturas de conjuntos e mapas, elas navegam via for-each, a partir do padrão de projeto iterator. Considerando uma LinkedList de nome “lista do tipo int.”, a instrução de navegação com o iterator em uma LinkedList nesde formato é:
C 
for(int x: lista){ System.out.println( x);} 	
A Lista Ligada e Duplamente Ligada possui a função isEmpty(), uma função cuja convenção mundial de programadores determina que é uma nomenclatura que significa, literalmente, “está Limpa ?”. Nesse caso, ela retorna true para sim, e false para não, considerando que “limpa” ou “não limpa” determina se ela está cheia. No caso da isEmpty, por representar um atributo booleano, é a única exceção, dentro da programação orientada a objetos, que não utiliza geter’s e seter’s no encapsulamento. Agora analise o código da função a seguir, sabendo que primeiroNo é uma classe Node. public boolean isEmpty() { return primeiroNo; } A partir dessas informações e dos conteúdos estudados, analise as alternativas a seguir sobre o código acima. I. A linha do return poderia ser substituída por (primeiroNo == null) ? true : false. II. O objeto primeiroNo é uma instância da classe Lista. III. O tipo de retorno de isEmpty() está de acordo com o tipo do valor que armazena a estrutura. IV. O objeto primeiroNo representa a ocorrência de algum nó na estrutura. V. A função retorna a quantidade de elementos da estrutura.
C 
I e IV. 
====================
A Lista Duplamente Ligada possui muitas similaridades com a Lista Ligada. A função buscar recebe o valor do tipo da lista via argumento e faz uma varredura dentro da estrutura do Node, procurando o valor que foi recebido. Caso encontre o valor do Node, ele imprime o valor em tela “Encontrado:”, e retorna true, afirmando que foi encontrado o valor. Caso contrário, aparecerá “Não Encontrado:” o valor, e retornará false. Observe o código fonte a seguir: public boolean buscar(int aux) { No atual = primeiroNo; while (atual != null) { if ( _____________ ) { System.out.println("Encontrado:"+aux); return true; } atual = atual.getProximo(); } System.out.println("Não Encontrado:"+aux); return false; } Com base nessas informações e nos conteúdos estudados, pode-se afirmar que a função que entra no comando if é:
E 
aux == atual.getValor() 
A recursão é uma técnica da programação que faz com que uma função se referencie. Muitos algoritmos não usam recursão, utilizando loops no lugar. Porém, tudo que pode ser recursivo pode ser um loop. Uma das aplicações de recursão se dá no algoritmo que está contido na descrição abaixo: Esses algoritmos consistem na aplicação do método dividir e conquistar. Aplicando recursão, divide-se o vetor em partes, buscando um valor arbitrário chamado de pivô. Os valores ordenados à direita são maiores que o pivô, enquanto os valores à esquerda do pivô são menores, o que é chamado de forma recursiva. Faz-se, assim, a mesma ordenação entre as Subarrays. Considerando o texto-base e os conteúdos estudados, pode-se afirmar que o nome do algoritmo descrito é:
D 
Quick Sort. 
Na API Collection, da Linguagem Java à Lista Ligada, existe uma Classe escrita chamada LinkedList, que possui os mesmos comportamentos que a Lista Ligada. Seu código, porém, é todo encapsulado, tornando acessíveis apenas os métodos. Embora em todas as classes na Collection os comportamentos possuam o mesmo nome, em cada classe ou estrutura seu funcionamento é diferente. Assim, considerando as informações apresentadas e os conteúdos estudados, analise as operações a seguir e associe-as com suas respectivas características: 1) contains. 2) add. 3) remove. 4) clear. 5) size. ( ) Remove elementos da estrutura. ( ) Insere elementos na estrutura. ( ) Busca elemento na estrutura. ( ) Retorna quantidade de elementos na estrutura ( ) Limpa a estrutura , removendo todos os seus elementos Agora, assinale a alternativa que apresenta a sequência correta:
B 
3, 2, 1, 5, 4. 
Os métodos de alocação dentro dos sistemas muitas vezes determinam a performance e a quantidade de recursos para o uso. Além disso, a questão do algoritmo a ser utilizado pode variar muito. A forma tradicional se utiliza de vetores que são estruturas indexadas, enquanto a outra forma utiliza Nós, que são estruturas referenciáveis, de acordo com as quais não se determina sua quantidade. De tal modo, há uma forma de alocação que permite que qualquer estrutura tenha um tamanho máximo para inserção de elementos. Para que possa manter a estrutura do vetor, quando entra em contato com essa forma, o programador é, em geral, levado a buscar soluções momentâneas. Considerando o texto-base e os conteúdos estudados, é possível afirmar que a alocação descrita no exemplo acima denomina-se:
A 
estática. 
. A Lista Duplamente Ligada é uma lista de alocação dinâmica baseada na Lista Ligada, porém ela tem como característica possuir referências do seu Nó próximo e Nó anterior. A cada inserção ou remoção de elementos, os atributos anterior e próximo devem ser editados. Para realizar uma navegação nos itens de uma Lista Ligada, alguns procedimentos devem ser realizados. Considerando os conteúdos estudados no livro da disciplina, analise as afirmativas a seguir que descrevem esses procedimentos. I. Cria-se uma recursão para navegar nas estruturas. II. Cria-se uma variável auxiliar do mesmo elemento do primeiro Nó. III. Cria-se um loop até ser menor que o número de elementos contidos. IV. Seta-se o Nó auxiliar para seu próximo Nó. V. Seta-se o Nó auxiliar para seu Nó anterior. VI. Cria-se um loop até o Nó auxiliar ser nulo. Está correto apenas o que se afirma em:
A 
II, IV e VI.
Uma Pilha de alocação estática possui em sua propriedade uma função, que verifica se seus espaços estão alocados ou não. Esse método, por ser tratar de uma função booleana, retornará true para todos alocados e false para espaço ou espaços em branco. Implementando vetor, a alocação estática tem a vantagem de poder tratar os elementos de forma indexada, fazendo seu acesso ser mais veloz. No formato veloz, por outro lado, não tem essa possibilidade, e deve-se navegar nos elementos para acesso. De acordo com a alocação estática na estrutura Pilha, é possível afirmar que o nome da função que possui essas características é:
D 
isFull() 
Considere uma situação em que ocorre a utilização do método bubble sort em um vetor int desordenado com os seguintes números: 10-9-7-4 Agora, observe o código-fonte a seguir: int vetor[]=new int[4]; for(int contadorL=0; contadorL< vetor.length-1 ; contadorL++) { for(int contadorC=contadorL+1; contadorC< vetor.length ; contadorC++) { if(vetor[contadorL]> vetor[contadorC]) { int aux= vetor[contadorL]; vetor[contadorL]=vetor[contadorC]; vetor[contadorC]=aux; } } } Com base nessas informações e no conteúdoestudado, ao acontecer a primeira troca, o estado atual do vetor será:
D 
10-9-7-4. 
A Pilha em formato de alocação estática implementa fortemente o vetor, trazendo suas características. De forma geral, os métodos que são acessados, tanto na alocação estática, quanto na dinâmica, possuem o mesmo nome e fornecem o mesmo resultado. A diferença se dá na sua estrutura. Observe o código da função peek ou topo a seguir: public class Pilha { private int vetorPilha[]; private int topo; public int peek() { // COMANDO ________________________ } ... } Considerando essas informações e seus conhecimentos sobre a alocação estática da Pilha, pode-se afirmar que o código que completa a função peek ou topo é:
D 
return vetorPilha[topo]; 
Python foi desenvolvido em 1991 e nesta época não havia a expectativa de se transformar na linguagem que se tornou atualmente. Neste sentido, escolha a alternativa que indica corretamente duas bibliotecas que deixaram o Python uma opção proeminente para a área de análise de dados:
D - scikit-learn e pandas.
Python é uma linguagem que tem conquistado espaço rapidamente no mundo dos dados. Isso significa que conhecer e dominar este software pode resultar em uma empregabilidade maior para o cientista de dados. Neste sentido, escolha a alternativa que indica corretamente o comando para calcular os quantis:
D - quantile().
O cientista de dados pode adotar o Python como um software para analisar os seus dados. Isso significa que, por exemplo, vai calcular a média do montante de dados disponíveis para análise neste software. Neste sentido, escolha a alternativa que indica corretamente o comando a ser usado para calcular a média:
B - mean().
Python permite a instalação de diversas bibliotecas. A medida que vamos avançando no trabalho de análise de dados, vamos inserindo cada vez mais bibliotecas em nosso software. Neste sentido, selecione a opção que indica corretamente o comando a ser usado para incluir pacotes adicionais:
A - conda install nome_do_pacote.
O poder do Python reside em boa medida pelo desenvolvimento de suas bibliotecas que se tornam poderosas ferramentas para o cientista de dados. Rotineiramente o cientista precisa aglutinar estruturas de dados. Neste sentido, escolha a alternativa que indica corretamente a biblioteca a que estamos nos referindo:
D - Numpy.
Python vive em constante evolução já que está sendo utilizado por uma comunidade cada vez mais relevante no mercado de ciência de dados. Neste sentido, escolha a alternativa que indica corretamente o comando a ser usado para se atualizar um pacote previamente instalado:
D - conda update nome_do_pacote.
Python é uma linguagem versátil que permite que o cientista complete o ciclo de análise de dados em um único software. Assim, este se torna uma poderosa ferramenta. Neste sentido, escolha a alternativa que indica corretamente a biblioteca que permite plotagens de gráficos e outros instrumentos de visualização de dados:
B - Matplotlib.
Um software e linguagem de programação tem ganhado espaço na área de dados: Python. Este software tem possibilitado o estudo estatístico em diversos campos do conhecimento. Uma das diferenças cruciais em relação ao software R é que é orientado a objetos. Neste sentido, indique a alternativa que corresponde ao comando para a obtenção da moda:
C - mode().
O cientista de dados possui um arsenal estatístico em que se vale de cada etapa do processamento dos dados. Então isso requer acurácia e cuidado na análise. Em uma dessas etapas, há a tomada de decisão por parte do demandante da análise. Neste sentido, podemos dizer que o cientista de dados irá:
B - interpretar dados.
A Veronica foi solicitada por uma empresa que concede empréstimos para ajudá-los a entender o tamanho do empréstimo de clientes típicos. A maioria dos empréstimos está entre R$ 20.000 e R$ 50.000, mas às vezes há clientes que precisam de empréstimos enormes. Veronica sabe que uma medida da localização central parece apropriada para descrever um empréstimo típico, mas não tem certeza de qual usar. O que você sugeriria?
B - Mediana.
Em uma análise de dados, há uma sistemática a ser implementada para que o resultado seja crível. Uma dessas etapas é aquela em que podemos realizar uma análise qualitativa e quantitativa. Neste sentido, podemos dizer que o cientista de dados irá:
C - descrever dados.
O cientista de dados se depara com situações em que é necessário organizar testes de hipóteses para averiguar aquilo que ele havia conjecturado sobre o tema em análise. Neste momento, é preciso que se lide com a estatística inferencial e que os testes escolhidos sejam apropriados. Desse modo, podemos dizer que o cientista de dados irá:
E - analisar dados.
André, é um novo gerente, que agora também está trabalhando com os dados de empréstimo. Ele está satisfeito com os resultados até agora, mas acha que podemos estar perdendo uma medida de forma. Ele suspeita que não é uma forma simétrica por causa dos poucos empréstimos extremamente grandes, contudo, quer uma estatística para resumir isso. O que você sugeriria?
D - Assimetria.
Quando temos uma quantidade de dados, é preciso realizar uma série de etapas. Uma delas é a etapa em que há a criação de tabelas, gráficos, histogramas e pictogramas. Neste sentido, podemos dizer que o cientista de dados irá:
A - organizar dados.
Quando queremos compreender os dados, realizamos diversas análises por meio de etapas. No quesito estudo dos dados, existe a etapa em que os dados são coletados direta ou indiretamente. Neste sentido, podemos dizer que o cientista de dados irá:
D - coletar dados.
Veronica está feliz por ter escolhido uma estatística apropriada para descrever o tamanho do empréstimo para o cliente típico. Agora ela está interessada em medir a distribuição dos dados. Que medida você sugeriria?
A - Desvio-padrão.
Temos uma estrutura de software que é aberta ou open-source. Ademais, é capaz de armazenar e executar operações em clusteres simples. Também permite um armazenamento massivo de dados. Neste sentido, escolha a alternativa que indica corretamente a estrutura de software a que estamos nos referindo acima:
B - Hadoop.
Por habilidades intuitivas entende-se as que você já realiza sem grandes esforços devido a sua rotina no trabalho. Desse modo, ao conjunto de habilidades que são consideradas objetivas, já que é possível mensurar e que ainda são determinantes para que os cargos sejam ocupados nas empresas, é denominado:
B - hard skills.
A evolução da tecnologia é uma consequência natural, principalmente se esta tecnologia é consistente e passa a ser usada por diversos desenvolvedores. O Hadoop, por exemplo, evoluiu dada a sua consistência e uso em diversos ambientes. Neste sentido, o nome que é dado para esta nova estrutura de software e que é amplamente utilizada é:
D - Apache.
Existem empresas com as mais variadas características. Contudo, há um tipo específico que possui uma característica, em particular, que tem se destacado no mercado. É um tipo de empresa que se encaixa em qualquer segmento, mas que seu processo de tomada de decisão é inovador e consistente. Estamos falando de empresas que tomam decisões e que são:
C - data driven.
A evolução ocorreu em diversos sentidos no mundo da tecnologia. Então tivemos a evolução em termos de processamento de dados já que o Standard Query Language (SQL) não era mais suficiente, dada a magnitude que a tecnologia estava alcançando. Neste sentido, qual foi uma das alternativas desenvolvidas para suportar esta quantidade massiva de dados:
D - MongoDB.
Atualmente a habilidade de lidar com dados é cada vez mais proeminente em qualquer profissão. Algumas exigem mais do profissional outras profissões nem tanto. Neste sentido, escolha a alternativa que indica corretamente o nome que damos para a habilidade de transformar dados em informação:
B - data literacy.
Existem habilidades que possuem uma sutileza maior e que são cada vez mais importantes para as empresas. Estas habilidades são as interpessoais e sociais, de comunicação,de caráter e que envolvem inteligência social e emocional. Nesse sentido, estamos nos referindo a um conjunto de habilidades que são denominadas de:
B - soft skills.
O acesso a informações se tornou uma ferramenta essencial nos dias de hoje. E esse acesso não foi imediato. Os buscadores foram crescendo e se desenvolvendo de modo que hoje podemos nos deparar com uma diversidade de informações em poucos cliques. Neste sentido, escolha a alternativa que indica corretamente o buscador que era muito relevante nos anos 2000:
B - Yahoo.
A placa Arduino é dotada de diversos conectores e componentes adicionais, e foi projetada para facilitar a montagem dos protótipos de projetos eletrônicos e a programação do microcontrolador. Considerando o texto acima e os conteúdos abordados na unidade, analise as asserções a seguir e a relação proposta entre elas: I. O Arduino não pode ser considerado um sistema embarcado. Porque: II. No Arduino, podemos desenvolver diversos projetos. A seguir, assinale a alternativa correta:
D - A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Leia o trecho a seguir: “Os microcontroladores estão presentes em quase tudo o que envolve a Eletrônica, diminuindo o tamanho, facilitando a manutenção e gerenciando tarefas internas de aparelhos eletroeletrônicos.” Fonte: MARTINS, Nardênio Almeida. Sistemas Microcontrolados: Uma abordagem com o Microcontrolador PIC 16F84. 1.ed. São Paulo: Novatec, 2005. p. 14. Considerando a citação apresentada e os conteúdos abordados na unidade, analise as asserções a seguir e a relação proposta entre elas. I. Um microcontrolador está presente dentro de um notebook. Porque: II. Dentro do microcontrolador, temos a CPU, memória e periféricos de entrada e saída. A seguir, assinale a alternativa correta:
A - A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Os sistemas embarcados podem se comunicar com o ambiente externo usando diversos tipos de interfaces. Uma dessas interfaces é a interface de comunicação serial, que pode ser síncrona ou assíncrona. Considerando o texto acima e os conteúdos abordados na unidade, analise as asserções a seguir e a relação proposta entre elas: I. A comunicação serial SPI é síncrona. Porque: II. O microcontrolador precisa se comunicar com um dispositivo que não tem um relógio interno. A seguir, assinale a alternativa correta:
D - As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
O Arduino UNO é a placa mais popular e mais documentada de toda a família Arduino, sendo recomendado para iniciantes. O Arduino UNO usa o microcontrolador ATmega328P, que internamente possui três tipos de memória: Memória FLASH, Memória SRAM e Memória EEPROM. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O Programa Arduino deve ser gravado na memória SRAM, que é um tipo de memória de alto desempenho que mantém os dados gravados mesmo se a alimentação for cortada. II. ( ) O programa Arduino deve ser gravado na memória EEPROM devido ao espaço disponível ser superior às memórias FLASH e SRAM. III. ( ) Os dados de um sensor que são armazenados em uma variável e perdidos quando a alimentação é cortada usam a memória SRAM. IV. ( ) A memória FLASH é a mais indicada para armazenar o programa Arduino. Agora, assinale a alternativa que apresenta a sequência correta:
D - F, F, V, V.
Os sistemas embarcados são sistemas eletrônicos que combinam hardware e software para o projeto de um sistema específico. O software de um sistema embarcado é embutido no próprio microcontrolador. Considerando o texto acima e os conteúdos abordados na unidade, analise as asserções a seguir e a relação proposta entre elas: I. Uma das linguagens mais usadas para programar um sistema embarcado é a Linguagem C. Porque: II. A linguagem C é uma linguagem muito popular, de propósito geral e compilada. A seguir, assinale a alternativa correta:
E - As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
A eletrônica é o ramo da ciência que estuda o uso de circuitos formados por componentes eletrônicos, com o objetivo principal de representar, armazenar, transmitir ou processar informações. Considerando o texto acima e os conteúdos estudados no livro da disciplina, com relação às características dos componentes básicos, analise as afirmativas a seguir: I. Os capacitores podem ser usados para amplificar um sinal. II. Os transistores podem ser usados como chaves controladas eletronicamente. III. O diodo é um componente semicondutor polarizado, sendo o cátodo o lado negativo. IV. O reed switch é uma chave do tipo liga/desliga acionada por infravermelho. Está correto apenas o que se afirma em:
D - II e III.
Os sistemas embarcados estão cada vez mais presentes no nosso dia a dia. Máquinas fotográficas digitais, automóveis, equipamentos médicos e calculadoras portáteis são exemplos de sistemas embarcados. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Um sistema embarcado é um produto que envolve uso de eletrônica e software. II. ( ) Um sistema embarcado é uma combinação de hardware e software desenvolvida para desempenhar uma tarefa específica. III. ( ) Um computador é outro exemplo de sistema embarcado. IV. ( ) Um drone não pode ser considerado um sistema embarcado. Agora, assinale a alternativa que apresenta a sequência correta:
C - V, V, F, F.
Leia o trecho a seguir: “O microprocessador/microcontrolador tem que ser usado para algum propósito bem definido: Controlar um processo industrial, servir de interface entre uma máquina e o usuário, controlar um terminal bancário, controlar uma impressora, um brinquedo, atuar junto com sensores no sistema de injeção de combustível de um motor etc.” Fonte: E. C. NICOLOSI, Denys. Microcontrolador 8051 Detalhado. 6ª ed. São Paulo: Érica, 2000. p. 67. A partir da leitura do fragmento apresentado, fica evidente a importância do microcontrolador em projetos específicos. Assim, e considerando os conteúdos estudados no livro da disciplina, analise as afirmativas a seguir sobre as vantagens de usar microcontroladores para a construção de circuitos eletrônicos: I. Custo baixo de projeto e construção. II. Sistema compacto (“all in one”). III. Baixo consumo de energia. IV. Facilidade de expansão da memória. Está correto apenas o que se afirma em:
B - I, II e III.
Os sensores são dispositivos eletrônicos ou mecânicos capazes de detectar eventos ou alterações no ambiente e são considerados dispositivos de entrada. Na plataforma Arduino, existem diversos tipos de sensores que podem ser usados para diversos fins. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Um sensor encoder pode ser usado para medir a temperatura. II. ( ) Um sensor de luminosidade pode ser usado em um robô seguidor de linha. III. ( ) Um sensor ultrassônico pode ser usado em um robô para sair de um labirinto de vidro. IV. ( ) Um sensor acelerômetro com giroscópio pode ser usado no drone para estabilizar o voo. Agora, assinale a alternativa que apresenta a sequência correta:
B - F, V, V, V.
Os acionadores são dispositivos de controle usados nos sistemas embarcados juntos com o microcontrolador para poder acionar e controlar elementos e equipamentos externos ao sistema. Considerando o texto acima e os conteúdos abordados na unidade, analise as asserções a seguir e a relação proposta entre elas: I. Para controlar motores CC no Arduino, devemos usar o módulo driver com ponte H L298N. Porque: II. O Arduino não consegue acionar os motores CC devido à limitação de corrente dos pinos de entrada e saída digitais. A seguir, assinale a alternativa correta:
A - As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
A placa Arduino UNOpossui vários conectores e componentes adicionais usados para facilitar a montagem dos protótipos e a programação do microcontrolador. Assim, considerando as informações apresentadas e os conteúdos estudados, analise os componentes indicados a seguir e associe-os com suas respectivas características: 1) Microcontrolador ATmega16U2. 2) AREF. 3) PWM. 4) ICSP (ATmega16U2). ( ) Saídas analógicas. ( ) Programação do microcontrolador. ( ) Tensão de referência para as entradas analógicas. ( ) Comunicação com o computador através de USB. Agora, assinale a alternativa que apresenta a sequência correta:
A - 3, 4, 2, 1
Nos microcontroladores, as memórias são encapsuladas no mesmo chip que a unidade central de processamento e os periféricos. Devemos dimensionar o microcontrolador em função do projeto, e para isso devemos conhecer os tipos de memória que podemos encontrar em um microcontrolador. Assim, considerando as informações apresentadas e os conteúdos estudados, analise os tipos de memórias disponíveis a seguir e associe-as com suas respectivas características: 1) Memória DRAM. 2) Memória SRAM. 3) Memória EEPROM. 4) Memória FLASH. ( ) Memória RAM de alta performance (leitura e escrita). Os dados são perdidos quando a alimentação é cortada. ( ) Memória RAM de baixo custo (leitura e escrita). Os dados são perdidos quando a alimentação é cortada. ( ) Memória ROM que pode ser usada como leitura e escrita e regravada eletronicamente. Os dados não são perdidos quando a alimentação é cortada. ( ) Memória ROM de alto desempenho que pode ser usada como leitura e escrita e regravada eletronicamente. Os dados não são perdidos quando a alimentação é cortada. Agora, assinale a alternativa que apresenta a sequência correta:
E - 2, 1, 3, 4.
A placa Arduino UNO pode ser alimentada através de um cabo USB ligado ao computador ou através de uma fonte externa. Para alimentação externa da placa, temos um conector jack e uma entrada Vin. Na placa, temos ainda um circuito regulador de tensão que estabiliza em 5 V a tensão de entrada. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Devido ao circuito regulador de tensão e a problemas de aquecimento que podem ocorrer na placa, a tensão de entrada (fonte externa) deve estar entre 7 e 12V. II. ( ) Se for simultaneamente ligada a uma bateria de 9V e a um computador (via cabo USB), a placa Arduino UNO irá ignorar a bateria de 9V, considerando apenas a tensão proveniente do cabo USB. III. ( ) O Arduino UNO é capaz de fornecer uma tensão regulada de 3,3V para shields ou outros componentes externos. IV. ( ) Se for ligada uma bateria de 9V na placa pelo conector jack, teremos uma tensão de 9V no pino Vin da placa Arduino. Agora, assinale a alternativa que apresenta a sequência correta:
C - V, F, V, V.
Os sistemas embarcados são sistemas projetados para um uso específico e possuem algumas características que os diferenciam dos sistemas projetados para uso geral. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Um sistema embarcado precisa ser confiável. II. ( ) Um sistema embarcado possui um firmware. III. ( ) Um sistema embarcado permite a expansão da memória. IV. ( ) Um sistema embarcado precisa ter baixo consumo de energia. Agora, assinale a alternativa que apresenta a sequência correta:
E - V, V, F, V.
Os sistemas embarcados são projetados para um fim específico e, para conseguirem interagir com o mundo externo, usam diversos tipos de interface de comunicação. Assim, considerando as informações apresentadas e os conteúdos estudados, analise as interfaces a seguir e associe-as com suas respectivas características: 1) GPIO. 2) Ethernet. 3) ADC. 4) Módulo bluetooth. ( ) Interface de comunicação wireless. ( ) Interface usada para ligar através de um cabo de rede o sistema embarcado ao switch da rede local. ( ) Interface que converte sinais analógicos em digitais. ( ) Pinos digitais usados como entrada e saída. Agora, assinale a alternativa que apresenta a sequência correta:
B - 4, 2, 3, 1.
Alguns componentes básicos da eletrônica são considerados como dispositivos de entrada, outros como dispositivos de saída e outros, ainda, como dispositivos de entrada e saída. Considerando o texto acima e os conteúdos estudados no livro da disciplina, com relação aos componentes, podemos afirmar que: I. O LED é um componente eletrônico que pode ser considerado como um dispositivo de entrada. II. O Piezo é um componente eletrônico que pode ser considerado um dispositivo de entrada e saída. III. O potenciômetro é um componente eletrônico considerado como um dispositivo de saída. IV. O reed switch é um componente eletrônico que pode ser considerado como um dispositivo de entrada. Está correto apenas o que se afirma em:
E - II e IV.
Um sistema embarcado é um sistema composto de hardware mais software que, após serem programados, possuem uma tarefa específica que não pode ser modificada. Considerando o texto apresentado e os conteúdos abordados na unidade, analise as asserções a seguir e a relação proposta entre elas. I. Um computador não pode ser considerado um sistema embarcado. Porque: II. O computador usa um microprocessador para processar as informações de entrada. A seguir, assinale a alternativa correta:
B - As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
As estruturas de controle são processos básicos de tomada de decisões das máquinas. Existem dois tipos de estruturas de controle: • Estruturas de Controle Condicional • Estruturas de Repetições Assim, considerando as informações apresentadas e os conteúdos estudados, analise os comandos a seguir e associe-os com suas respectivas estruturas: 1) “while” 2) “do...while” 3) “switch...case” 4) “for” ( ) Estrutura de controle condicional que controla o fluxo do programa. ( ) Estrutura de repetição que usa um contador para finalizar o loop. ( ) Estrutura de repetição que permite que o código que está dentro de seu bloco seja executado pelo menos uma vez independentemente da condição. ( ) Estrutura de repetição que executa um bloco de códigos enquanto a condição for verdadeira. Agora, assinale a alternativa que apresenta a sequência correta:
D - 3, 4, 2, 1.
Uma linguagem de programação é uma espécie de idioma artificial desenvolvido para expressar instruções e operações que podem ser executadas por máquinas. Para programar um sistema embarcado, normalmente usamos linguagens de programação de uso geral. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) A plataforma Arduino usa a linguagem Python. II. ( ) A linguagem HTML pode ser usada para programação de sistemas embarcados. III. ( ) O Java pode ser utilizado em sistemas embarcados. IV. ( ) A Linguagem C é muito utilizada em sistemas embarcados. Agora, assinale a alternativa que apresenta a sequência correta:
E - F, F, V, V.
Na programação, utilizamos as variáveis para armazenar dados na memória. Na linguagem Arduino, é necessário especificar os tipos de dados que serão armazenados nas variáveis. Considerando o texto acima e os conteúdos estudados no livro da disciplina com relação aos tipos de dados, analise as afirmativas a seguir. I. O tipo de “float” armazena somente números inteiros. II. O tipo “char” é utilizado para armazenar um caractere. III. O tipo “bool” armazena valores lógicos. IV. O tipo “int” é usado para armazenar números reais. Está correto apenas o que se afirma em:
C - II e III.
O software Arduino também é conhecido como IDE Arduino e pode ser adquirido gratuitamente no site oficial do Arduino. Existem versões para Windows, MAC e Linux. Considerando o texto acima e os conteúdos abordados na unidade, analise as asserções a seguir e a relação proposta entre elas. I. O Arduino possui vários modelos de placas e todas as placasda família Arduino podem ser programadas na IDE Arduino. Porque: II. Na IDE Arduino, é possível escolher o tipo de placa e a porta de comunicação que serão utilizadas. A seguir, assinale a alternativa correta:
A - As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
No Arduino, os pinos digitais podem ser usados como entradas ou saídas. Para configurar esses pinos, usamos as funções “pinMode()”, “digitalWrite()” e “digitalRead()”. Considerando o texto acima e os conteúdos estudados no livro da disciplina, analise as seguintes afirmativas com relação à sintaxe destas funções. I. Para configurar o pino digital 13 como entrada, usamos a função “digitalWrite(13, INPUT);”. II. Para fazer a leitura do valor digital do pino 12, usamos a função “digitalRead(12, INPUT);” III. A função “pinMode(11, OUTPUT)” configura o pino digital 11 do Arduino como saída. IV. A função “digitalWrite(10, LOW);” envia o sinal gnd a saída digital 10. Está correto apenas o que se afirma em:
B - III e IV.
A placa Arduino UNO é considerada a placa mais popular e documentada de toda a família Arduino. Na placa Arduino UNO, temos 20 pinos digitais que podem ser usados como entrada ou saída e também temos 6 pinos analógicos que só podem ser usados como entrada. Considerando o texto acima e os conteúdos abordados na unidade, analise as asserções a seguir e a relação proposta entre elas. I. No Arduino UNO, não é possível escrever dados analógicos. Porque: II. O Arduino não possui pinos de saída analógicos. A seguir, assinale a alternativa correta:
B - A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Um pequeno robô usa um sistema de esteiras (lagartas) para se locomover e tem uma caneta acoplada que permite desenhar em uma folha de papel durante o seu percurso. Os seguintes comandos foram dados ao robô: 1. Siga em frente por 10 cm; 2. Vire 90º para a direita; 3. Siga em frente por 5 cm; 4. Vire 90º para a direita; 5. Repita os comandos (1), (2) e (3); 6. Pare. Considerando o texto acima e os conteúdos abordados na unidade, analise a sequência de comandos, identifique qual figura geométrica o robô desenhará e calcule a distância que ele percorrerá.
D - Um retângulo. 30 cm.
Na programação Arduino, as estruturas de controle são blocos de programação que analisam os tipos de dados armazenados nas variáveis, escolhendo uma direção para seguir com base nos parâmetros pré-definidos. Considerando o texto acima e os conteúdos estudados no livro da disciplina, com relação às estruturas de controle condicional, analise as afirmativas a seguir. I. O comando “if” só executa um bloco de código dentro de sua estrutura se a condição for verdadeira. II. O comando “if...else” verifica a condição e, dentro de sua estrutura, não é possível executar o bloco de comandos caso a condição seja falsa. III. O comando “else if” permite verificar várias condições dentro da estrutura e, ao verificar uma condição verdadeira, executa o bloco de comandos correspondente e encerra imediatamente a execução da estrutura. IV. O comando “switch...case” permite verificar casos de variáveis do tipo “float”. Está correto somente o que se afirma em:
B - I e III.
“O software Arduino (IDE) de código aberto facilita a gravação do código e o upload para a placa. Ele é executado em Windows, Mac OS X e Linux. Este software pode ser usado com qualquer placa Arduino.” Fonte: ARDUINO IDE. Software. Disponível em: . Acesso em: 30 de maio de 2019. Considerando a citação apresentada e os conteúdos abordados na unidade, analise as afirmativas a seguir. I. A IDE do Arduino tem um depurador que identifica erros no código. II. A IDE do Arduino permite simular o funcionamento do programa. III. O editor de textos da IDE do Arduino tem características comuns a todos editores de texto. IV. A IDE do Arduino consegue transformar um código digitado no editor de textos em linguagem binária. Está correto apenas o que se afirma em:
C - I, III e IV.
Os sistemas embarcados são sistemas eletrônicos que combinam hardware e software para o projeto de um sistema específico. O software de um sistema embarcado é embutido no próprio microcontrolador. Considerando o texto acima e os conteúdos abordados na unidade, analise as asserções a seguir e a relação proposta entre elas. I. Uma das linguagens mais usadas para programar um sistema embarcado é a Linguagem C. Porque: II. A linguagem C é uma linguagem muito popular, de propósito geral, e é compilada diretamente no microcontrolador. A seguir, assinale a alternativa correta:
E - As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Na linguagem Arduino temos funções para controle da placa, funções temporizadoras, funções matemáticas e também podemos criar funções personalizadas. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Para criar uma função personalizada, usamos a palavra “void”, escolhemos um nome para a função seguido de parênteses. II. ( ) As funções são blocos de código que podem ser reutilizadas. III. ( ) Uma função deve ser criada fora da estrutura “loop()”. IV. ( ) A função também é conhecida como “Array”. Agora, assinale a alternativa que apresenta a sequência correta:
E - V, V, V, F.
Na programação com Arduino, os operadores são usados junto com as variáveis para processar as informações. Os operadores podem ser lógicos, de comparação e aritméticos. Considerando essas informações e o conteúdo estudado, determine o valor de X na expressão abaixo: X = 10 % 3
C - X = 1
O Arduino é uma plataforma (hardware e software) de arquitetura aberta usada na prototipação de circuitos eletrônicos. No Arduino, o microcontrolador é “soquetado” ou soldado em uma placa com diversos conectores e circuitos de apoio para facilitar a montagem dos projetos e a programação. Para desenvolver um projeto de hardware e software com Arduino, devemos planejar as etapas. Considerando essas informações, ordene as etapas a seguir de acordo com o conteúdo estudado nesta unidade: ( ) Lista de material ( ) Objetivo ( ) Programação ( ) Montagem do circuito eletrônico Agora, assinale a alternativa que apresenta a sequência correta:
B - 2, 1, 4, 3.
Um sistema embarcado é um sistema eletrônico que combina hardware e software para o projeto de um sistema específico. O software de um sistema embarcado é embutido no próprio microcontrolador. Considerando o texto apresentado e os conteúdos abordados na unidade, analise as asserções a seguir e a relação proposta entre elas. I. Um robô não pode ser considerado um sistema embarcado. Porque: II. Alguns tipos de robôs são controlados remotamente pelo ser humano. Por exemplo os robôs militares e os robôs médicos. A seguir, assinale a alternativa correta:
B - A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Isaac Asimov foi um brilhante escritor e é considerado o pai da robótica. Um dos livros mais famosos de Asimov é o livro “Eu robô”, publicado em 1950, nesse livro Asimov criou as famosas leis da robótica: 1. Um robô não pode ferir um ser humano ou permitir, por omissão, que um ser humano sofra algum mal. 2. Um robô deve obedecer a ordens dadas a ele por pessoas qualificadas, exceto nos casos em que tais ordens entrem em conflito com a primeira lei. Em outras palavras, um robô não pode ser ordenado a ferir um ser humano. 3. Um robô deve proteger sua própria existência, desde que não entre em conflito com as leis anteriores. Com base nessas informações, considere a situação a seguir. Um robô recebeu uma ordem de ajudar os clientes de uma loja de materiais de construção a colocar as compras no carro. Enquanto realiza essa tarefa, o robô percebe que no estacionamento há uma outra pessoa prestes a ser atropelada por uma empilhadeira, e analisa que se salvar essa pessoa ele será destruído pela empilhadeira. Considerando o texto acima e os conteúdos abordados na unidade, analise as asserções a seguir e a relação propostaentre elas. I. O robô deverá parar o que está fazendo e tentar salvar a pessoa que está prestes a ser atropelada, desde que isso não resulte em nenhum dano a ele próprio. Porque: II. Um robô deve proteger a sua própria existência. A seguir, assinale a alternativa correta:
C - As asserções I e II são proposições falsas.
Existem muitas vantagens em utilizar robôs na indústria. Dentre elas, podemos citar: · Redução de custos. · Melhoria da produtividade, principalmente na execução de atividades repetitivas ou monótonas, nas quais os robôs podem trabalhar mais rapidamente que os humanos. · Melhoria da qualidade do produto, pois em algumas tarefas os robôs podem ser programados para conseguir uma precisão muito maior que os humanos. · Capacidade de operar em ambientes hostis, como, por exemplo, em alta temperatura ou na presença de materiais tóxicos, radioativos etc. Considerando essas informações e os conteúdos estudados no livro da disciplina, podemos afirmar que: I. As empresas devem contratar profissionais qualificados capazes de desenvolver projetos, comandar e efetuar a manutenção em robôs. II. Robôs nunca apresentam problemas, mesmo em altas temperaturas. III. A qualidade de um produto ou serviço na indústria está diretamente associada à utilização de robôs. IV. As empresas deveriam substituir a maioria de seus funcionários por robôs. Está correto apenas o que se afirma em:
A - I.
A placa Arduino UNO possui vários conectores e componentes adicionais que são usados para facilitar a montagem dos protótipos e a programação do microcontrolador. Assim, considerando as informações apresentadas e os conteúdos estudados, analise os componentes indicados a seguir e associe-os com suas respectivas características: 1) ATmega328P 2) GPIO 3) A0...A5 4) PWM ( ) Entradas analógicas. ( ) Saídas analógicas. ( ) Pinos digitais de propósito geral que podem ser usados com entrada ou saída. ( ) Armazenamento do programa. Agora, assinale a alternativa que apresenta a sequência correta:
A - 3, 4, 2, 1.
Robô é um sistema que pode se comunicar e interagir com o seu ambiente de forma autônoma ou através de interação com seres humanos. Um robô é um sistema formado por diversos componentes, sendo que os principais são a bateria, os sensores, o microcontrolador e os atuadores. Assim, considerando as informações apresentadas e os conteúdos estudados, analise os principais componentes do robô e associe-os com suas respectivas características. 1) Bateria 2) Sensores 3) Microcontrolador 4) Atuadores ( ) Podem ser considerados como os “músculos” de um robô, sendo que eles são responsáveis por converter energia elétrica em mecânica, fornecendo a potência para a movimentação do robô. ( ) Pode ser programado com instruções para que o robô possa realizar uma tarefa específica. ( ) É responsável pelo fornecimento da energia necessária para o funcionamento do robô. ( ) São equivalentes aos sentidos humanos, fazendo com que o robô perceba o ambiente em que se encontra. Agora, assinale a alternativa que apresenta a sequência correta:
A - 4, 3, 1, 2.
O dicionário Houaiss apresenta as seguintes definições para a palavra “robô”: 1. Máquina capaz de se movimentar e de agir, autômato de aspecto humano. 2. Mecanismo comandado por controle automático. 3. Mecanismo automático que efetua operações repetitivas. Seguindo essas definições e o conteúdo estudado nesta unidade, podemos afirmar que: I. A máquina de lavar não pode ser considerada um robô. II. Um smartphone pode ser considerado um robô. III. Um avião capaz de voar com piloto automático pode ser considerado um robô. IV. Um carro autônomo pode ser considerado um robô. Está correto apenas o que se afirma em:
D - III e IV.
A palavra “robô” teve sua origem em uma peça de teatro de nome RUR (Rossum's Universal Robots), escrita por Karel Capek. Nessa peça, Karel Capek utiliza a palavra robota, que em tcheco significa “trabalho forçado”. A intenção do autor era idealizar uma fábrica de trabalhadores, que produzisse robôs tipo androides, que mais tarde acabavam se rebelando contra o ser humano. Essa ideia de máquinas ou robôs se voltando contra os seus criadores pode ser claramente observada em filmes de ficção científica, como por exemplo nos filmes Matrix e Exterminador do Futuro. Assim, e considerando os conteúdos estudados no livro da disciplina, analise as afirmativas a seguir sobre a relação entre humanos e robôs. I. O robô é uma máquina inteligente e capaz de tomar quaisquer decisões, portanto não tenho como afirmar se ele é capaz de me fazer algum mal. II. Um robô só vai me fazer mal se eu fizer mal a ele. III. Com absoluta certeza um robô não pode me fazer nenhum mal. IV. O robô é programado por pessoas, portanto, só vai poder me fazer algum mal, caso tenha sido programado dessa maneira. Está correto apenas o que se afirma em:
E - IV.
Automação é um sistema projetado para realizar tarefas automáticas. A automação pode ser dividida em três ramos principais: · Automação industrial · Automação comercial · Automação residencial Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Na automação residencial, é possível controlar a iluminação e os eletrodomésticos usando apenas o smartphone. II. ( ) Um sistema de autoatendimento no estacionamento de um shopping é um exemplo de automação comercial. III. ( ) A automação comercial padroniza os processos e otimiza as rotinas necessárias para a operação e gestão de um negócio. IV. ( ) A automação industrial melhora a qualidade dos produtos, porém aumenta o custo de produção. Agora, assinale a alternativa que apresenta a sequência correta:
 D - V, V, V, F.
No Arduino, os pinos digitais podem ser usados como entradas ou saídas. Para configurar esses pinos, usamos as funções “pinMode()”, “digitalWrite()” e “digitalRead()”. Considerando o texto acima e os conteúdos estudados no livro da disciplina, com relação ao uso dessas funções, podemos afirmar que: I. Para configurar o pino digital 13 como entrada, usamos a função “digitalWrite(13, INPUT);” II. Para fazer a leitura do valor digital do pino 12, usamos a função “digitalRead(12, INPUT);” III. A função “pinMode(11, OUTPUT)” configura o pino digital 11 do Arduino como saída. IV. A função “digitalWrite(10, LOW);” envia o sinal gnd à saída digital 10. Está correto apenas o que se afirma em:
C - III e IV.
Robô é um sistema que pode se comunicar e interagir com o seu ambiente de forma autônoma ou através de interação com seres humanos. Existem diversos tipos de robôs que são projetados para fins específicos. Assim, considerando as informações apresentadas e os conteúdos estudados, analise os tipos de robôs a seguir e associe-os com suas respectivas características: 1) Robôs militares 2) Robôs de serviço 3) Robôs humanoides 4) Robôs exploradores ( ) Robôs projetados para interagir com os seres humanos. ( ) Robôs usados em coleta de dados. ( ) Robôs usados em serviços domésticos. ( ) Robôs usados em busca e salvamento. Agora, assinale a alternativa que apresenta a sequência correta:
D - 3, 4, 2, 1.
A grande evolução da robótica nos últimos anos deve-se principalmente à evolução dos microcontroladores que são pequenos computadores completos encapsulados em um chip que podem ser programados para ler diversos tipos de sensores, controlar motores, monitorar uma série de periféricos e funções especiais, além de executar operações lógicas e aritméticas podendo resolver problemas relativamente complexos. Considerando o texto apresentado e os conteúdos abordados na unidade, analise as asserções a seguir e a relação proposta entre elas. I. Um robô foi construído utilizando um kit de chassi robótico composto de uma base, dois motores com suas respectivas caixas de redução, uma roda castor (roda boba) e uma bateria. Além do chassi robótico, foi utilizado um Arduino e um módulo de controle para os motores. Este robô pode ser capaz de se locomover de forma autônoma, desviando de obstáculos. Porque: II. O Arduinopode ser programado para controlar os motores de forma independente na medida em que se locomove. A seguir, assinale a alternativa correta:
D - A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
C-3PO (Figura 4) é um robô do mundo fictício de Star Wars. O robô C-3PO é fluente em todas as línguas e meios de comunicação do universo de Star Wars, sendo leal e prestativo em suas funções. Suas habilidades linguísticas ajudaram seus companheiros inúmeras vezes. Baseado na descrição do robô C-3PO e no conteúdo estudado nesta unidade, podemos dizer que o robô C-3PO é um robô do tipo:
E - Robô humanoide.
Leia o trecho a seguir: “As 3 primeiras revoluções industriais trouxeram a produção em massa, as linhas de montagem, a eletricidade e a tecnologia da informação, elevando a renda dos trabalhadores e fazendo da competição tecnológica o cerne do desenvolvimento econômico. A quarta revolução industrial, que terá um impacto ma exponencial, se caracteriza, por um conjunto de tecnologias que permitem a fusão do mundo físico, digital e biológico”. Fonte: INDÚSTRIA 40. Agenda brasileira para a Indústria 4.0. Disponível em: . Acesso em: 01 mai. 2019. Assim, considerando as informações apresentadas e os conteúdos estudados, analise as tecnologias a seguir e associe-as com suas respectivas características. 1. IoT 2. IA 3. Manufatura aditiva 4. Robótica ( ) É a ciência dos sistemas que interagem com o ambiente. ( ) É a impressão de objetos em 3D. ( ) É um conceito onde podemos controlar de forma automática ou programada qualquer coisa usando a rede. ( ) É um ramo da computação que visa criar máquinas inteligentes. Agora, assinale a alternativa que apresenta a sequência correta:
E - 4, 3, 1, 2.
Podemos definir a automação industrial como sendo a integração de ferramentas necessárias para produzir um determinado produto, fazendo com que haja pouca ou nenhuma intervenção do ser humano. Seguindo essa definição e o conteúdo estudado nesta unidade, podemos afirmar que a automação industrial traz inúmeros benefícios, analise as afirmativas a seguir sobre esses benefícios. I. Aumento da produtividade. II. Custo baixo de manutenção. III. Melhoria da qualidade. IV. Segurança. Está correto apenas o que se afirma em:
A - I, III e IV.
O Arduino é muito utilizado para desenvolver protótipos de sistemas embarcados. O Arduino pode ser conectado a sensores, atuadores, e executar programas. Alguns sensores, conhecidos como analógicos, podem ser ligados diretamente ao Arduino e apresentam uma variação de voltagem, indo de 0 até 5 V. Por exemplo, um sensor de temperatura tem na sua saída uma voltagem que representa a temperatura usando a proporção de 0,01 V para cada grau Celsius de temperatura. Assim, por exemplo, a temperatura de 25 ºC é representada pela voltagem de 0,25 V. Esses valores de tensão dos sensores analógicos não podem ser reconhecidos pelo microcontrolador, de forma que é necessário converter esse valor para o sistema binário (base 2). No caso do Arduino, os sensores têm suas leituras representadas por 2 elevado à décima potência, menos 1. Sabendo que 0 V é representado por 0, e 5 V é representado por 2 elevado a 10, menos 1, quais os valores mais próximos da representação interna do Arduino para 5 V e 2,5 V respectivamente?
E - 1023 e 512.
A ferramenta Canvas é relativamente nova e apresenta várias vantagens em relação a outras ferramentas de planejamento estratégico. Ela preza pela simplicidade e pela participação de várias pessoas no processo criativo. Sobre isso, aponte a alternativa correta sobre as vantagens da ferramenta em relação aos demais modelos de estratégia empresarial.
C - Rapidez, o foco e facilidade de comunicação decorrente da linguagem comum
A ferramenta Canvas existe para facilitar o processo de gestão estratégica de uma organização de forma simples, combinando elementos do design e das artes visuais. Assinale a alternativa que explica corretamente o conceito de simplificação de modelo de negócios da Canvas.
D - Um conceito de modelo de negócio que todos entendam: facilita a descrição e a discussão.
A ferramenta Canvas baseia-se em uma divisão da empresa em blocos ou áreas, que seguem uma lógica temporal de tomada de decisão. Com isso, o gestor pode visualizar, de forma temporal e clara, como suas decisões afetam a empresa. Escolha a alternativa correta:
A - A ferramenta se baseia em nove blocos temáticos que devem ser preenchidos pelos realizadores do plano.
Quando elaborou a ferramenta Canvas, Osterwalder e Pigneur pensaram em diversas dimensões que deveriam ser analisadas para a compreensão, ou a idealização, de um modelo de negócios capaz de satisfazer as necessidades da empresa, cumprir seu planejamento estratégico e gerar valor. Essas dimensões são:
B - 1. Atividades-chave, 2. Recursos-chave, 3. Rede de parceiros, 4. Proposição de Valor, 5. Segmentos de clientes, 6. Canais, 7. Relacionamento com o Cliente, 8. Estrutura de custos, 9. Fluxos de receita
O empreendedorismo pode ser tanto em negócios tradicionais, como comércios, indústrias de bens de consumo e serviços pessoais, quanto de base tecnológica, como empresas de aplicativos, biotecnologia e informática em geral. Com base nisso, marque a alternativa que melhor representa empresas de empreendedorismo tecnológico.
E - Uber, Google e Facebook
“O governo brasileiro vem incentivando recentemente o empreendedorismo na área de tecnologia por meio de iniciativas como o programa Start-up Brasil, que seleciona, a cada nova rodada, projetos de algumas dezenas de novas empresas de base tecnológica em estágio inicial para um processo de “aceleração” de seu crescimento” (ROGÊ, L. Exame, 15 jan. 2014). Aceleração ou incubação de empresas é um processo em que:
C - A empresa, em sua fase pré-operacional, recebe recursos, como espaço físico e consultorias de um parceiro público ou privado, para desenvolver suas atividades e começar a operar.
Inovação é um termo amplo. Existe na literatura acadêmica mais de 40 definições de inovação, sendo que cada autor tem uma concepção própria do termo. Inovar, no entanto, implica fazer algo de uma forma que ainda não é conhecida. Assinale a alternativa que representa a melhor definição de inovação.
A - Inovação é produção, assimilação e exploração de uma novidade de valor agregado em esferas econômicas e sociais; renovação e ampliação de produtos, serviços e mercados; desenvolvimento de novos métodos de produção; e estabelecimento de novos sistemas de gestão.
A gestão inovadora é uma combinação da gestão dos processos de inovação e do gerenciamento de mudanças. A gestão da inovação inclui um conjunto de ferramentas que permitem que os gerentes e engenheiros cooperem com um entendimento comum de processos e objetivos. Com base nisso, identifique a alternativa que melhor explica os benefícios da gestão inovadora.
B - A gestão da inovação permite que a organização responda a oportunidades externas ou internas e use sua criatividade para introduzir novas ideias, processos ou produtos. Envolve trabalhadores em todos os níveis, contribuindo criativamente para o desenvolvimento de produtos, a fabricação e o marketing de uma empresa.
“Start-ups são somente empresas de internet? Não necessariamente. Elas só são mais frequentes na internet porque é bem mais barato criar uma empresa de software do que uma de agronegócio ou biotecnologia, por exemplo, e a web torna a expansão do negócio bem mais fácil, rápida e barata – além da venda ser repetível. Mesmo assim, um grupo de pesquisadores com uma patente inovadora pode também ser uma start-up – desde que ela comprove um negócio repetível e escalável.” (MOREIRA, D. Exame, 3 fev. 2016.) A alternativa que melhor explica o termo start-up é:
D - Uma empresa nova, recém-criada, ainda em fase de desenvolvimento e pesquisa de mercados.
Arduino é uma plataforma de prototipagem eletrônica de hardware e software livre onde podemos construir projetos de forma simples e com baixo custo. Para o desenvolvimento dos projetos existem diversos modelos de placas quesão otimizadas para trabalhar projetos específicos. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O Arduino UNO R3 é a versão mais popular e mais recomendada para quem está iniciando. II. ( ) O Arduino Explora tem um controle de joystick integrado. III. ( ) O Arduino YUM possui um conector RJ45 para ligar um cabo de rede ethernet. IV. ( ) O Arduino Mega tem um módulo WIFI integrado. Agora, assinale a alternativa que apresenta a sequência correta:
E
V, V, F, F.
==================
Leia o trecho a seguir: “Existem fortes divergências em relação ao conceito de IoT não havendo, portanto, um conceito único que possa ser considerado pacífico ou unânime. De maneira geral, pode ser entendido como um ambiente de objetos físicos interconectados com a internet por meio de sensores pequenos e embutidos, criando um ecossistema de computação onipresente (ubíqua), voltado para a facilitação do cotidiano das pessoas, introduzindo soluções funcionais nos processos do dia a dia.” MAGRANI, Eduardo. A internet das coisas. 1.ed. Rio de Janeiro: FGV Editora. 2018. P. 20. A partir da leitura do fragmento apresentado, fica evidente a presença de IoT no nosso cotidiano. Assim, e considerando os conteúdos estudados no livro da disciplina, analise as afirmativas a seguir sobre exemplos de IoT: I. Pulseiras inteligentes que monitoram o sono, a frequência cardíaca, métricas de caminhada, etc., podendo em alguns casos se comunicar com o médico. II. Uma casa inteligente onde é possível acionar os dispositivos com o smartphone, além de sensores que percebem a presença das pessoas, regulando automaticamente o aquecimento. III. Uma coleira inteligente para o um PET, que é ligada ao GPS e permite o monitoramento via smartphone. IV. Um sistema desktop para pizzaria, onde o pedido feito no balcão é enviado a uma tela para o pizzaiolo preparar a pizza. Está correto apenas o que se afirma em:
B
I, II e III.
======================
Potência é a energia elétrica consumida por um equipamento durante um determinado intervalo de tempo. A potência é dada pelo produto (tensão * corrente, ou seja, P = V * I) e sua unidade de medida é o W (watt). Sabendo que um chuveiro elétrico tem uma potência de 4400 W e está ligado em uma tensão de 220 V, calcule o valor de sua resistência:
C
11 Ω.
========================
O Sistema Internacional de Unidades, ou simplesmente SI, é o sistema mais utilizado no mundo moderno para a padronização das unidades de medida, adotando-se uma unidade para cada grandeza física. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): I. ( ) A unidade que representa a tensão é o volt. II. ( ) A unidade que representa a corrente elétrica é o ohm. III. ( ) A unidade que representa a potência é o watt. IV. ( ) A unidade que representa a resistência elétrica é o ampère. Agora, assinale a alternativa que apresenta a sequência correta:
D
V, F, V, F.
=====================
A plataforma Arduino é composta pela placa Arduino e pelo software Arduino. Com relação ao hardware, o Arduino possui placas que são otimizadas para trabalhar com projetos específicos. Assim, considerando as informações apresentadas e os conteúdos estudados, analise as placas a seguir e associe-as com suas respectivas características: 1) Arduino UNO 2) Arduino DUE 3) Arduino NANO 4) Arduino YUM ( ) Versão desenvolvida especialmente para IoT. ( ) Versão ideal para iniciantes. ( ) Versão indicada para uso na protoboard. ( ) Versão potente com processador ARM de 32 bits. Agora, assinale a alternativa que apresenta a sequência correta:
E
4, 1, 3, 2.
==================
Wearable, ou tecnologia vestível, engloba todos aqueles equipamentos eletrônicos que contêm microcontroladores próprios e que podem ser usados como peças de roupa ou acessórios. A família Arduino possui alguns modelos de placas projetados para este fim. A partir desta informação e do conteúdo estudado, analise as afirmativas a seguir sobre alguns modelos de placa Arduino que são indicados para projetos de tecnologias vestíveis: I. A linha Arduino Lilypad foi desenvolvida para utilização têxtil, e pode ser acoplada facilmente em tecidos. II. O Arduino Ethernet permite a ligação do Arduino em um roteador ou switch. III. O Arduino DUE possui um tamanho reduzido e baixo consumo de energia, duas características importantes no uso de tecnologias vestíveis. IV. O Arduino Nano foi projetado especificamente para uso em tecnologias vestíveis. Está correto apenas o que se afirma em:
A
I e II.
===========================
Na eletrônica digital os flip-flops podem ser usados para fazer a contagem dos bits. Podemos usar esta contagem em circuitos mais complexos para realizar operações como soma, manipulação de dados, etc. Os contadores podem ser síncronos ou assíncronos, sendo que o contador assíncrono pode ser classificado em diversos tipos. A partir destas informações e do conteúdo estudado nesta unidade, assinale a alternativa que descreve corretamente quatro tipos de contadores assíncronos que podemos encontrar:
B
contador de pulso, contador de década, contador sequencial de 0 a N, contador crescente/decrescente.
====================
Eletrônica é o ramo da ciência que estuda o uso de circuitos formados por componentes elétricos e eletrônicos, com o objetivo principal de armazenar, transmitir ou processar informações. Sobre os conceitos de eletrônica estudados, avalie as afirmativas a seguir e assinale com V a(s) alternativa(s) verdadeiras(s) e com F a(s) falsa(s): I. ( ) A eletrônica divide-se em duas partes, a analógica e a digital. II. ( ) A eletrônica digital trabalha com quantidades fracionadas e decimais. III. ( ) A eletrônica analógica pode ser encontrada de forma aplicada nos reprodutores de discos de vinil. IV. ( ) A tensão elétrica é medida em ampère. Agora, assinale a opção que corresponde à sequência correta:
B
V, F, V, F.
=====================
A principal diferença entre corrente alternada e corrente contínua é que a corrente contínua percorre sempre um mesmo sentido dentro de um circuito elétrico, enquanto a corrente alternada varia o sentido em função do tempo. Considerando o texto acima e os conteúdos abordados na unidade, analise as asserções a seguir e a relação proposta entre elas: I. A distribuição da energia elétrica pelas concessionárias é feita com o uso da corrente alternada. Porque: II. A corrente alternada permite que a distribuição de energia não sofra muitas perdas devido à distância que precisa percorrer. A seguir, assinale a alternativa correta:
C
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
==================
Leia o trecho a seguir: “IoT é muito mais do que coisas conectadas a internet. IoT implica tornar coisas burras em mais inteligentes ao dar-lhes a capacidade de detectar, se comunicar e responder. ” JAVED, Adeel. Criando projetos com Arduino para a Internet das Coisas. 1.ed. São Paulo: Novatec, 2017. P.14. Considerando a citação apresentada e os conteúdos abordados na unidade, analise as asserções a seguir e a relação proposta entre elas: I. Uma planta que tem sensores de temperatura e umidade de solo e consegue enviar tweets automaticamente não pode ser considerada um projeto de IoT. Porque: II. Uma planta não é considera uma “coisa” capaz de detectar, se comunicar e responder. A seguir, assinale a alternativa correta:
B
As asserções I e II são proposições falsas.
=============
Leia o trecho a seguir: “Uma relação é definida como um conjunto de tuplas. Por definição, todos os elementos de um conjunto são distintos, por isso, todas as tuplas da relação também devem ser distintas”. Nesse contexto, a chave primária é um dos conceitos mais importantes em Banco de Dados. Fonte: ELMASRI, Ramez et al. Sistemas de banco de dados. São Paulo: Pearson, 2005. p. 94. Considerando essas informações e o conteúdo estudado sobre bancos de dados relacionais,pode-se afirmar que:
B
a chave primária identifica uma tupla de forma única
======================
Leia o trecho a seguir: Vários modelos de dados têm sido propostos e eles são classificados de acordo com os tipos de conceitos usados para descrever a estrutura do banco de dados. Os de alto nível, ou modelos de dados conceituais, possuem conceitos que descrevem os dados como os usuários os percebem, enquanto os de baixo nível, ou modelos de dados físicos, contêm conceitos que descrevem os detalhes de como os dados estão armazenados no computador. Fonte: ELMASRI, Ramez et al. Sistemas de banco de dados. São Paulo: Pearson, 2005. p. 20. Considerando essas informações e o conteúdo estudado sobre modelagem de banco de dados, analise as afirmativas a seguir e a relação proposta entre elas. I. O modelo conceitual de banco de dados é a fase inicial de elaboração do banco de dados. Ele serve de base para as etapas seguintes, como um link de comunicação com o cliente. Porque: II. Ao identificar possíveis erros na modelagem inicial (conceitual), custos adicionais e retrabalho no desenvolvimento do banco são evitados. A seguir, assinale a alternativa correta:
D
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I
======================
Leia o excerto a seguir: “O objeto básico que o modelo ER (Entidade-Relacionamento) representa é uma entidade, 'algo' do mundo real, com uma existência independente. Uma entidade pode ser um objeto com uma existência física (por exemplo, uma pessoa, um carro, uma casa ou um funcionário) ou um objeto com uma existência conceitual (por exemplo, uma empresa, um trabalho ou um curso universitário). Cada entidade tem atributos — propriedades particulares que a descrevem”. Fonte: ELMASRI, Ramez et al. Sistemas de banco de dados. São Paulo: Pearson, 2005. p. 39. Considerando essas informações e o conteúdo estudado sobre modelagem conceitual de dados, uma entidade forte pode ser definida como:
A
uma entidade que não depende de outras para existir.
==================
Leia o trecho a seguir: “Os bancos de dados e os sistemas de bancos de dados se tornaram componentes essenciais no cotidiano da sociedade moderna. No decorrer do dia, a maioria de nós se depara com atividades que envolvem alguma interação com os bancos de dados. Por exemplo, se formos ao banco para efetuarmos um depósito ou retirar dinheiro, se fizermos reservas em um hotel ou se comprarmos produtos [...] de um fornecedor por intermédio de sua página Web, muito provavelmente essas atividades envolverão uma pessoa ou um programa de computador que acessará um banco de dados.” Fonte: ELMASRI, R. Sistemas de banco de dados. São Paulo: Pearson, 2005. p. 2. Para que os bancos de dados possam ser utilizados pelas aplicações, é necessário um processo de elaboração e criação desses bancos. Considerando essas informações e o conteúdo estudado, pode-se afirmar que uma das ferramentas mais importantes na criação de um banco é:
E
o sistema gerenciador de banco de dados (sgbd).
=======================
Leia o trecho a seguir: “Um Data Warehouse é um armazém de dados, um repositório integrado que permite o armazenamento de informação relevante para a tomada de decisão. Estes repositórios podem ser analisados utilizando ferramentas On-Line Analytical Processing (OLAP) e/ou ferramentas de Data Mining.” Fonte: SANTOS, M.; RAMOS, I. Business Intelligence: Tecnologias da informação na gestão de conhecimento. [s.l.], 2006. p. 47. I. A análise de grandes quantidades de dados para transformá-los em informações relevantes é uma atividade de Data Warehouse importante para as empresas. Porque: II. O processo de tomada de decisão que pode vir a identificar possíveis tendências de mercado pode ser realizado com o auxílio da ferramenta OLAP. A seguir, assinale a alternativa correta:
D
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
==============
Leia o trecho a seguir: A estrutura complexa das bases de dados relacionais faz com que a atenção dos gestores de empresas esteja centrada nos obstáculos encontrados nas tabelas e na programação em SQL para obter informações importantes sobre seus negócios. Nesse contexto, surgiram os Data Warehouse, que são considerados armazéns de dados que guardam informações históricas e relevantes sobre as atividades de uma determinada empresa. Fonte: CALDEIRA, C. Data Warehousing: conceitos e modelos. [s.l.], 2012. p. 19. Considerando essas informações e o conteúdo estudado sobre Data Warehouse, pode-se afirmar que:
E
Um Data Warehouse permite a análise de um grande volume de dados através de Sistemas Transacionais e traz informações relevantes para a tomada de decisão.
=========================
Leia o trecho a seguir: “A especialização é o processo de definir um conjunto de subclasses de um tipo entidade; esse tipo entidade é chamado superclasse da especialização. O conjunto de subclasses que forma uma especialização é definido com base em algumas características de distinção das entidades da superclasse. Por exemplo, o conjunto de subclasses {SECRETÁRIA, ENGENHEIRO, TÉCNICO} é uma especialização da superclasse EMPREGADO, que distingue cada entidade empregado com base em seu tipo de trabalho.” Fonte: ELMASRI, Ramez et al. Sistemas de banco de dados. São Paulo: Pearson, 2005. p. 62. Considerando essas informações e o conteúdo estudado sobre modelo conceitual de dados, analise as afirmativas a seguir. I. As entidades “Secretária” e “Motorista” podem ser especializações de “Funcionário”. II. “Cantora” e “Contrato” podem ser especializações da entidade “Gravadora”; III. “Salário” e “Funcionário” podem ser especializações da entidade “Supermercado”; IV. “Fone” e “Vitrola” são especializações de “Equipamento”. A seguir, assinale a alternativa correta:
A
I e IV.
======================
Leia o trecho a seguir: “Um atributo corresponde a alguma propriedade de interesse que ajuda a descrever uma entidade, como o nome do funcionário ou seu salário. [...] Por exemplo, uma entidade empregado pode ser descrita pelo nome do empregado, idade, endereço, salário e trabalho (função). Uma dada entidade terá um valor para cada um de seus atributos.” Fonte: ELMASRI, Ramez et al. Sistemas de banco de dados. São Paulo: Pearson, 2005. p. 20. Considerando essas informações e o conteúdo estudado sobre modelo conceitual, pode-se afirmar que:
B
atributos podem ser classificados como simples, compostos, monovalorados e multivalorados.
=========================
No modelo físico, a linguagem SQL (standard query language — linguagem de consulta padrão) é utilizada na realização várias operações no banco de dados, que vão desde a criação do banco até suas tabelas, atributos e relacionamentos. Fonte: ELMASRI, Ramez et al. Sistemas de banco de dados. São Paulo: Pearson, 2005. p. 149. Considerando essas informações e o conteúdo estudado sobre Modelagem física de dados, analise as afirmativas a seguir e a relação proposta entre elas. I. O phpMyAdmin é um software que pode ser usado para criar o banco de dados físico. Porque: II. Através dele, é possível utilizar comandos SQL que permitem criar a estrutura do banco de dados. A seguir, assinale a alternativa correta:
C
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I
======================
Leia o trecho a seguir: “Ao utilizar o modelo conceitual de dados com a técnica de entidades e relacionamentos, obtemos esquemas puramente conceituais sobre a essência de um sistema, ou melhor, para o negócio que estamos desenvolvendo um projeto de banco de dados”. Fonte: MACHADO, F.; DE ABREU, M. Projeto de banco de dados: uma visão prática. São Paulo: Saraiva Educação, 1996. Considerando essas informações e conteúdo estudado, pode-se afirmar que as entidades de um modelo conceitual podem ser definidas como:
C
qualquer coisa do mundo real, seja ela física ou conceitual.
================
Leia o trecho a seguir: “Um banco de dados representa alguns aspectos do mundo real, sendo chamado, às vezes, de minimundo.As mudanças no minimundo são refletidas em um banco de dados”. Considere, portanto, que apenas os aspectos importantes do mundo real são representados no minimundo e, consequentemente, no banco de dados. Fonte: ELMASRI, Ramez et al. Sistemas de banco de dados. São Paulo: Pearson, 2005. p. 3. Considerando essas informações e o conteúdo estudado sobre os conceitos básicos de bancos de dados, analise as alternativas a seguir. I. Para um banco de dados de um restaurante, nome do cliente, valor da conta e pratos favoritos são itens relevantes no minimundo. II. Para um banco de dados de um restaurante, gosto musical, pratos favoritos e tamanho de vestuário são atributos relevantes para o minimundo. III. Para um banco de dados de um restaurante, bebidas preferidas e tempo de permanência no local são atributos relevantes para o minimundo. IV. Para um banco de dados de um restaurante, preferência de pagamento e sugestões de pratos promocionais são atributos relevantes para o minimundo. A seguir, assinale a alternativa correta:
B
I, III e IV.
===================
Leia o trecho a seguir: “Toda coluna que faz parte da chave primária e que não é uma chave estrangeira corresponde a um atributo identificador da entidade ou relacionamento. O atributo identificador serve portanto, para caracterizar uma entidade de forma única”. Fonte: ELMASRI, Ramez et al. Sistemas de banco de dados. São Paulo: Pearson, 2005. p. 39. Considerando essas informações e o conteúdo estudado sobre os conceitos básicos de bancos de dados, analise as afirmativas a seguir. I. Matrícula, código e CPF podem ser considerados como atributos identificadores. II. Matricula, nota e salário podem ser considerados como atributos identificadores. III. Código, salário e nome podem ser considerados como atributos identificadores. IV. ID da compra, código do cliente e CPF podem ser considerados como atributos identificadores. A seguir, assinale a alternativa correta:
C
I e IV.
======================
Leia o trecho a seguir: “O dado no banco de dados pode ser alterado frequentemente. Por exemplo, em um banco de dados de uma escola, ele muda todas as vezes que adicionamos um aluno ou registramos uma nova nota para um aluno. Os dados desse banco, em um determinado momento, são chamados de estado do banco de dados ou instantâneo (snapshot). Também chamado o conjunto corrente de ocorrências ou instâncias no banco de dados.” Fonte: ELMASRI, Ramez et al. Sistemas de banco de dados. São Paulo: Pearson, 2005. p. 21. Considerando essas informações e o conteúdo estudado sobre modelo conceitual de dados, pode-se afirmar que uma ocorrência de um banco de dados também pode ser definida como:
C
um registro em uma tabela de um banco de dados relacional.
==========================
No modelo relacional, todos os valores em uma coluna são do mesmo tipo de dado. Na terminologia formal, uma linha é chamada tupla, um cabeçalho de coluna é conhecido como atributo, e a tabela é chamada relação. O tipo de dado que descreve os tipos de valores que podem aparecer em cada coluna é representado pelo domínio de valores possíveis. Fonte: ELMASRI, Ramez et al. Sistemas de banco de dados. São Paulo: Pearson, 2005. p. 89. Considerando essas informações e o conteúdo estudado sobre modelo relacional, pode-se afirmar que:
E
Miguel”, 0999189, 12/09/1998 representam uma tupla.
=================
Uma das maneiras de representar um Banco de Dados relacional é utilizando um esquema relacional. O esquema é usado para representar a tabela, seus atributos, chaves-primárias e chaves estrangeiras (as quais são usadas para definir os relacionamentos). Considerando essas informações e o conteúdo estudado sobre modelagem relacional de dados, pode-se afirmar que:
E
Aluno (nome_completo, CPF, matrícula, data_de_nascimento, #codigo_curso) é um exemplo de esquema relacional.
===========================
As dimensões utilizadas em um Data Warehouse representam as possíveis formas de visualizar os dados. Em outras palavras, as dimensões podem ser consideradas perspectivas de observação (ou seja, pontos de vista diferentes) de um determinado fato (um tópico de interesse, como vendas) para um negócio. Considerando essas informações e o conteúdo estudado sobre Data Warehouse, pode-se afirmar que:
B
ano e região são dimensões em um modelo dimensional.
==================================
Leia o trecho a seguir: “A modelagem de dados usada em um Data Warehouse é chamada de modelagem dimensional, e é uma técnica de concepção de um modelo de dados baseado em métricas que descrevem aspectos relevantes de um determinado negócio.” Fonte: MACHADO, F. Tecnologia e projeto de data warehouse: uma visão multidimensional. São Paulo: Erica, 2006. p. 27. Considerando essas informações e o conteúdo estudado sobre (insira o tema da questão), pode-se afirmar que:
C
a modelagem dimensional tem como principais itens: fato, métricas e dimensões
====================
As chaves estrangeiras são um dos conceitos mais importantes de um Banco de Dados. “Elas são um tipo de atributo usado para representar os relacionamentos”. Fazendo com que duas tabelas estejam ligadas. Fonte: ELMASRI, Ramez et al. Sistemas de banco de dados. São Paulo: Pearson, 2005. p. 97. Considerando essas informações e o conteúdo estudado sobre bancos de dados relacionais, pode-se afirmar que:
D
a chave estrangeira é uma referência a um atributo de outra tabela
========================
No modelo relacional, utiliza-se o conceito de conjuntos de valores (domínios) de Atributos. “Cada atributo simples de um tipo entidade está associado a um conjunto de valor (ou domínio de valores) que determina o conjunto de valores válidos para os atributos de cada entidade.” Fonte: ELMASRI, Ramez et al. Sistemas de banco de dados. São Paulo: Pearson, 2005. p. 92. Considerando essas informações e o conteúdo estudado, pode-se afirmar que:
D
o domínio do atributo nome pode ser um conjunto de caracteres do alfabeto brasileiro com, no máximo, 50 caracteres.
================================
Leia o trecho a seguir: “Para fins de projeto de banco de dados, uma propriedade importante de um relacionamento é a de quantas ocorrências de uma entidade podem estar associadas a uma determinada ocorrência através do relacionamento. Esta propriedade é chamada de cardinalidade de uma entidade em um relacionamento.” Fonte: ELMASRI, Ramez et al. Sistemas de banco de dados. São Paulo: Pearson, 2005. p. 46. Considerando essas informações e o conteúdo estudado sobre modelo entidade-relacionamento, pode-se afirmar que:
E
um relacionamento um para muitos acontece quando uma das entidades pode estar relacionada a várias ocorrências da outra.
==========================
Como método mais popular, a assinatura eletrônica ganhou seguidores no mundo on-line e é amplamente utilizada por empresas e pessoas na assinatura de contratos e outros documentos. Entretanto, apesar de ser mais conhecida, a assinatura eletrônica não tem a mesma validade que a assinatura digital, que funciona dentro da hierarquia de ICP. Considerando essas informações e o conteúdo estudado sobre assinatura digital, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) A assinatura eletrônica tem validade no mundo físico, sendo autenticada por lei como qualquer outra assinatura. II. ( ) A assinatura digital é utilizada em documentos sem validade no mundo físico, enquanto a eletrônica é válida em qualquer meio. III. ( ) A assinatura digital funciona em conjunto com outras dois métodos/técnicas, conhecidos como hash e certificado digital. IV. ( ) A assinatura eletrônica se popularizou por ser menos burocrática que a digital, em que é necessário a obtenção de um certificado. V. ( ) A assinatura digital tem como um dos principais benefícios a não repudiabilidade, ou seja, o remetente não pode negar a mensagem. Agora, assinale a alternativa que apresenta a sequência correta:
E
F, F, V, V, V.
=========================
Leia o excerto a seguir: “Uma função resumo, também conhecida como função de hash, é umafunção matemática para transformar um conjunto de dados em uma pequena sequência de dados de tamanho fixo (resumo criptográfico). Essa sequência busca identificar um arquivo ou informação unicamente. Outra característica importante referente às funções resumo, é que não deve ser possível obter a informação original a partir de um valor de hash.” Fonte: INFRAESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA. Manual de Condutas Técnicas 10 – Volume II. dez. 2015, p. 37. Disponível em: . Acesso em: 13 abr. 2020. Hash é um dos organismos vitais dentro do processo de assinatura digital. Com ele, podemos atestar todo o processo usando o mínimo de espaço possível. Considerando essas informações e o conteúdo estudado sobre funções hash, pode-se afirmar que:
C
o hash funciona como um verificador da mensagem. Após criptografar um trecho da informação, gera um código imutável.
==========================
A criptografia é criada com base em vários princípios, que são compartilhados dentro de suas vertentes e subáreas. Por causa dessa estrutura de múltiplas funções e práticas com regras semelhantes, é possível confundir durante o processo o princípio por trás da criptografia. Um exemplo explícito é a própria infraestrutura de chaves públicas, que utiliza conceitos da criptoanálise para basear seu modo de operação. Considerando essas informações e o conteúdo estudado, pode-se afirmar que as duas principais adequações entre a etapa final do ICP, que é a assinatura digital, e a criptoanálise são:
A
a autenticação e impossibilidade de negar ser o emissor da informação.
=======================
Leia o trecho a seguir: “Código anexado ou logicamente associado a uma mensagem eletrônica que permite de forma única e exclusiva a comprovação da autoria de um determinado conjunto de dados (um arquivo, um e-mail ou uma transação...). A verificação da origem do dado é feita com a chave pública do remetente.” Fonte: INFRAESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA. Manual de Condutas Técnicas 10 – Volume II. dez. 2015, p. 37. Disponível em: . Acesso em: 13 abr. 2020. Considerando essas informações e o conteúdo estudado sobre certificações e ICP, pode ser constatada a autoria com validade jurídica de uma mensagem por meio:
A
da assinatura digital.
=========================
Leia o trecho a seguir: “Se alguém quiser utilizar a criptografia, é necessário empregar um dispositivo de hardware ou um programa de software. Portanto, se faz necessário adquirir o produto em algum lugar. Assim, como os usuários podem ter acesso a ele, os invasores também têm. Desse modo, possíveis invasores podem ir à mesma fonte e conseguir suas próprias cópias [...].” Fonte: MORENO, E.; PEREIRA, F.; CHIARAMONTE, R. B. Criptografia em software e hardware. [S.I]: Novatec, 2005. Disponível em: . Acesso em: 11 abr. 2020. Considerando essas informações e o conteúdo estudado sobre criptografia, pode-se afirmar que para haver uma livre distribuição de algoritmos para usuários comuns dentro da rede, é necessário que:
E
cada usuário tenha acesso a uma chave particular para uso próprio. Garantindo assim que a sua informação particular estará protegida.
======================
Um ataque por força bruta consiste em um atacante que, interessado em furtar uma informação, tentará decifrá-la utilizando todas as possibilidades possíveis de chave. Para isso, ele necessita apenas de um computador capaz de automatizar o processo de tentativa e erro e colher a informação “quebrada” após esse processo. Considerando essas informações e o conteúdo estudado sobre ataques à segurança da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O ataque por força bruta tem como principal “vilão” o tamanho da chave, que aumenta o tempo necessário para quebrar a chave. II. ( ) O ataque por força bruta é um ataque modelado para chaves simétricas, devido à utilização de chaves distintas para cifrar e decifrar. III. ( ) O ataque por força bruta consiste no atacante se posicionar entre o remetente e o destinatário, a fim de furtar a informação. IV. ( ) O atacante não terá tempo necessário para resolver uma chave com força bruta e furtar a informação em sistemas de segurança complexos. V. ( ) O ataque por força bruta tem eficácia em algoritmos como RC4 ou RSA, devido às suas construções como algoritmos assimétricos. Agora, assinale a alternativa que apresenta a sequência correta
B
V, F, F, V, F.
==============================
Diversas são as etapas e algoritmos que envolvem a segurança durante o desenvolvimento de uma chave para criptografar informações. Um dos principais algoritmos é o GNA, Gerador de Números Aleatórios, que trabalha atribuindo valores aleatórios do dia a dia para a encriptação da chave, como, por exemplo alterações de corrente elétrica. Considerando essas informações e o conteúdo estudado sobre construção e segurança de chaves, analise as afirmativas a seguir que apresentam possíveis técnicas, práticas ou funcionalidades que também influenciam na segurança da chave: I. Definição do tamanho da chave, pois é através do tamanho que é possível mensurar o número de tentativas necessárias para decifrar a chave. II. Escolha do algoritmo que será utilizado para geração da chave, pois é vital para a adequação com o sistema de criptografia escolhido. III. Escolha da linguagem no qual a chave será construída. IV. Definição da quantidade de uso da mesma chave. V. Escolha da rede onde a chave será utilizada. Está correto apenas o que se afirma em:
C
I, II e IV.
========================
Leia o trecho a seguir: “Este produto, intangível pois eletrônico, deve ser compreendido como um software personalíssimo. Tal assim ocorre pois não se trata de um produto igual para todos os adquirentes (ou, na linguagem utilizadas pelos Tribunais, não se trata de um software de prateleira): no procedimento de sua emissão são verificadas as características pessoais de cada adquirente, como, ao menos, seu nome completo e data de nascimento.” Fonte: PARECER n. 00378/2019/PROFE/PFE-ITI/PGF/AGU, p. 25. Disponível em: . Acesso em: 15 maio. 2020. Considerando essas informações e o processo de averiguação de personas no mundo digital, é correto afirmar que o produto e/ou técnica que tem como método de operação a gravação de informações pessoais para assegurar o responsável pela informação é o(a):
B
certificado digital, que assinala informações pessoais do autor para autenticar a mensagem.
=========================
Leia o trecho a seguir: “O RSA foi desenvolvido no Massachussets Institute of Technology (MIT) em 1978 por Rom Rivest, Adi Shamir e Leonard Adleman, e batizado com as iniciais de seus nomes. É matematicamente baseado na Teoria dos Números, principalmente na área de Aritmética Modular [...].” Fonte: ANDRADE, R. S.; SILVA, F. S. Algoritmo de criptografia RSA: análise entre a segurança e velocidade. Revista Eventos Pedagógicos, dez. 2012, v.3, n. 3, p. 443. Disponível em: . Acesso em: 24. abr. 2020. Considerando essas informações e o conteúdo estudado sobre algoritmo RSA, é correto afirmar que ele:
C
se utiliza da fatoração de números primos extensos para criptografar.
=====================
A Infraestrutura de Chaves Públicas é um conjunto de elementos e práticas que garantem que o organismo de certificações seja autenticado para qualquer um que seja possuidor de uma chave pública. Sendo assim, as ICPs garantem a continuidade a partir de uma hierarquia. Considerando essas informações e o conteúdo estudado sobre hierarquia de ICP e certificados digitais, ordene os procedimentos a seguir de acordo com a sequência em que são necessários durante o pedido e posterior certificação digital. ( ) Ida a uma autoridade de registro. ( ) Buscar um agente de registro. ( ) Regulação pela ICP. ( ) Informação chega à autoridade Certificadora Raiz. ( ) Emissão pela autoridade Certificadora. Agora, assinale a alternativa que apresenta a sequência correta:
D
2, 1, 5, 4, 3.
==============================
Em vez de cifrar caractere por caractere, as cifras de bloco funcionam coletandograndes pedaços de caracteres e agrupando-os em tamanhos fixos: geralmente 64 ou 128 bits. Em caso de insuficiência, o algoritmo responsável pelo enquadramento deve completar com valores vazios. Considerando essas informações e o conteúdo estudado sobre as características das cifras de bloco, analise as afirmativas a seguir: I. As cifras de bloco oferecem maior segurança durante a transmissão da informação em comparação com as cifras de fluxo por serem transmitidas em conjunto. II. As cifras de bloco oferecem maior velocidade durante a transmissão da informação em comparação a cifras de fluxo por causa do tamanho de bloco reduzido. III. As cifras de bloco fornecem um tamanho padrão para cada bloco por meio da iteração, dificultando a decifragem. IV. As cifras de bloco oferecem a possibilidade de enviar o mesmo bloco para diferentes destinatários. V. O emissor que optar por cifra de bloco pode alterar qualquer bloco iterado durante a transmissão. Está correto apenas o que se afirma em:
E
I e III.
===================
Leia o trecho a seguir: “Em algoritmos simétricos, como por exemplo, o DES (Data Encription Standard), ocorre o chamado ‘problema de distribuição de chaves’. A chave tem de ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Essa ação resulta num atraso de tempo e possibilita que a chave chegue a pessoas não autorizadas.” Fonte: MORENO, E.; PEREIRA, F.; CHIARAMONTE, R. B. Criptografia em software e hardware. [S.I]: Novatec, 2005, p. 37 Disponível em: Acesso em: 11 abr. 2020. A problematização acima facilita muito a possibilidade de ataques à informação. Para evitá-los, sem grandes alterações na criptografia, é necessário realizar uma boa gestão de chaves, garantindo o acesso restrito. Considerando essas informações e o conteúdo estudado, pode-se afirmar que, além desse, outro método para assegurar a segurança da chave é:
D
realizar um estudo das principais ameaças e garantir a segurança da chave com pessoas e locais confiáveis.
==================
Criptografia híbrida é um dos principais mecanismos de defesa da informação criados para atender um grande fluxo de dados. Com base em algoritmos de chaveamento simétricos e assimétricos, a informação é criptografada utilizando os dois conceitos, garantindo velocidade e segurança para essa mescla de sistemas. A criptografia híbrida contém diversos algoritmos e funcionalidades. Considerando essas informações e o conteúdo estudado a respeito, ordene os procedimentos a seguir de acordo com a sequência em que são necessários: 1) Ciframento simétrico. 2) Ciframento assimétrico. 3) El Gamal. 4) Informação. 5) Chave de sessão. ( ) Etapa existente na criptografia híbrida para cifrar a chave privada do usuário. ( ) Etapa existente na criptografia híbrida para cifrar a mensagem do usuário. ( ) Principal algoritmo usado em arquitetura híbrida. ( ) Item ou objeto no qual é aplicado métodos de proteção de dados. ( ) Primeira chave privada gerada no processo híbrido. Agora, assinale a seguir a alternativa que apresenta a sequência correta:
A
4, 5, 1, 2, 3.
=======================
Por serem baseados em criptografia assimétrica, os algoritmos de assinatura digital variam sempre em cima do conceito de chave pública, herdando tanto as melhorias - como segurança na implantação - quanto os problemas - como a velocidade de criptografia. Apesar disso, algoritmos de assinatura digital são amplamente utilizados quando há necessidade de uma camada de segurança adicional na informação. Como exemplo, temos o DSA, desenvolvido pela Agência Nacional de Segurança dos EUA como um novo padrão de tecnologia que, inicialmente patenteado, hoje consta como domínio público para quem desejar utilizá-lo na segurança de sua assinatura. Considerando essas informações e conteúdo estudado sobre o DSA, principal algoritmo de assinatura digital, pode-se afirmar que ele:
D
é um algoritmo derivado do RSA, criado especificamente para assinatura digital.
=============================
A criptografia assimétrica envolve diversas especificações em seu desenvolvimento, o que a torna um modelo de criptografia complementar em diversas outras criptografias ou até mesmo sistemas de segurança. Por causa disso, é um dos principais métodos utilizados para se encriptar uma informação. Considerando essas informações e o conteúdo estudado sobre criptografia assimétrica, analise as afirmativas a seguir: I. Criptografia assimétrica é um método da criptografia que utiliza uma chave para cifrar e outra para decifrar a informação. II. Por utilizar uma chave para cifrar e outra para decifrar a informação, a criptografia assimétrica é mais lenta que a criptografia simétrica. III. Os algoritmos de criptografia assimétrica também são base para outros tipos de criptografia, como a assinatura digital. IV. A criptografia assimétrica oferece mais segurança e velocidade de processamento que a criptografia híbrida. V. Criptografia assimétrica é um algoritmo utilizado junto à criptografia simétrica para proteger chaves privadas. Está correto apenas o que se afirma em:
C
I, II e III.
======================
Leia o trecho a seguir: “Para ter utilidade criptográfica, a função de hashing deve ser: simples de se computar o hash de cada mensagem; impraticável de se determinar a entrada a partir de seu hash. e impraticável de se determinar uma outra entrada que resulte no mesmo hash de uma determinada entrada [...].” Fonte: MORENO, E.; PEREIRA, F.; CHIARAMONTE, R. B. Criptografia em software e hardware. [S.I]: Novatec, 2005, p. 37. Disponível em: . Acesso em: 11 abr. 2020. É considerada impraticável a técnica de se determinar uma entrada de hash idêntica à outra devido às probabilidades estatísticas desse feito. Entretanto, essa falha ocorre e é conhecida como colisão de hash. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s) I. ( ) Colisões de hash não são exploradas porque é improvável conseguir uma colisão entre duas informações úteis. II. ( ) Colisões de hash existem porque o número de mensagens possíveis é maior do que o número de combinações hexadecimais em um hash. III. ( ) Colisões de hash acontecem eventualmente e, pela improbabilidade de ocorrerem, são pouco relevantes dentro da criptografia. IV. ( ) Colisões de hash ocorrem quando houve uma quebra de segurança no processo de criptografia anterior à etapa de hash. V. ( ) A validade – e consequentemente troca – do certificado digital alteram o valor do hash, aumentando o tempo útil até uma colisão. Agora, assinale a alternativa que apresenta a sequência correta:
C
V, V, F, F, V.
=====================
Leia o trecho a seguir: “Os Luptons são um casal britânico que decidiram vender seu apartamento. Quando a venda foi feita, o advogado enviou a eles um e-mail para solicitar o número da conta bancária para transferir o dinheiro. Os Luptons responderam. O que os Luptons não sabiam era que um grupo de cibercriminosos leram o e-mail do advogado e a resposta. Imediatamente, os criminosos enviaram um e-mail ao advogado da conta de e-mail dos Luptons, disseram para ele ignorar o número de conta bancária anterior e pediram para enviar o dinheiro para uma outra conta. Assim, foram roubados quase R$ 1,6 milhões dos Luptons [...].” Fonte: The Telegraph. 'Fraudsters hacked emails to my solicitor and stole £340,000 from my property sale. Disponível em: . Acesso em: 22 abr. 2020. Os Luptons sofreram um ataque conhecido como Man in the middle, que se baseia no atacante se infiltrar no transporte da informação. Considerando essas informações e o conteúdo estudado sobre ataques à informação, pode-se afirmar que esse ataque poderia ser evitado:
E
aplicando criptografia de ponta-a-ponta.
======================
O método de ciframento da informação, conhecido como “Cífra de César” foi uma das primeiras metodologias conhecidas para ocultar e dificultar o acesso a informação. Nesse modelo de encriptação, as letras são substituídas por outras localizadas em determinadaposição fixa informada pelo remetente da mensagem. Por exemplo, se quisermos encriptar a palavra “criptografia” com a posição da letra-cifra sendo +3 ou right-3 (ou seja, cada letra da palavra “criptografia” é substituída pela letra que está três posições a frente), a palavra assumiria a forma de “fulswrjudild”. Com base nessas informações e no conteúdo estudado sobre criptoanálise, pode-se afirmar que a cifra correta da mensagem “ESSA MENSAGEM ESTA ENCRIPTADA”, considerando um + 5, é:
E
JXXF RJSXFLJR JXVF JSHWNUYFIF
========================
Nem sempre é simples identificar os agentes inteligentes que mencionamos na teoria. Muitas vezes a diferença é tão sutil que somente conhecendo os detalhes de como os sistemas de hardware e/ou software foram projetados é que poderemos declará-los como instâncias de inteligência artificial (IA), embora, algumas ou todas, as características que identificam os agentes inteligentes sempre estejam presentes em instâncias de inteligência artificial. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Leitores de código de barras de supermercados não são instâncias de IA. O problema de se ler um código de barras é extremamente limitado e usa uma forma artificial de interpretação visual. II. ( ) Programas de assistência ao assinante das empresas telefônicas, aqueles assistidos por voz, são, certamente, instâncias de IA, na medida que lidam com grande variedade de vocabulários e sotaques. III. ( ) Corretores ortográficos são instâncias de IA e usa a comparação entre cadeias de caracteres e um dicionário de base fixa. IV. ( ) Algoritmos de roteamento na Internet são, certamente, instâncias de IA. As informações disponíveis são parciais, usam técnicas heurísticas e ambientes dinâmicos. Agora, assinale a alternativa que apresenta a sequência correta:
D
V, V, F, V.
=====================================
A teoria de resolução de problemas utiliza alguns termos próprios que devem ser conhecidos para se estruturar os problemas e desenvolver os algoritmos para suas soluções. Sendo assim, o jargão próprio da área deve ser previamente conhecido. Com base na afirmação apresentada e nos estudos sobre resolução de problemas, analise alguns dos termos a seguir, utilizados na resolução de problemas de Inteligência Artificial, e ordene-os de acordo com suas definições. 1) Estado. 2) Meta. 3) Nó de busca. 4) Espaço de estados. ( ) Grafo cujos nós são o conjunto de todos os estados possíveis e cujos arcos entre os nós são as ações, que quando executadas, transformam um estado em outro. ( ) Um estado temporário em uma árvore de busca ou em um grafo. ( ) Situação na qual o agente se encontra. ( ) Situação que o agente pretende alcançar. Agora, assinale a alternativa que apresenta a sequência correta:
A
3, 4, 2, 1.
==========================================
A teoria de resolução de problemas utiliza alguns termos próprios que devem ser conhecidos para se estruturar os problemas e desenvolver os algoritmos para suas soluções. Sendo assim, o jargão próprio da área deve ser previamente conhecido. Com base na afirmação apresentada e nos estudos sobre resolução de problemas, analise alguns dos termos a seguir, utilizados na resolução de problemas de Inteligência Artificial, e ordene-os de acordo com suas definições. 1) Estado. 2) Meta. 3) Nó de busca. 4) Espaço de estados. ( ) Grafo cujos nós são o conjunto de todos os estados possíveis e cujos arcos entre os nós são as ações, que quando executadas, transformam um estado em outro. ( ) Um estado temporário em uma árvore de busca ou em um grafo. ( ) Situação na qual o agente se encontra. ( ) Situação que o agente pretende alcançar. Agora, assinale a alternativa que apresenta a sequência correta:
C
2, 4, 3, 1.
============================
Para a formulação de um problema, de forma geral, mas particularmente em Inteligência Artificial, as técnicas algorítmicas devem seguir a formulação dos objetivos, portanto, é necessário que o problema seja clara e objetivamente formulado. Considerando essa informação e o conteúdo estudado sobre resolução de problemas, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Na formulação do problema podemos deixar que os algoritmos decidam, por eles mesmos, o que pode ser relevante ou não, dado o problema que se deseja resolver. II. ( ) Existe um ciclo de iteração entre a formulação do problema, a formulação do objetivo até a solução efetiva do problema, de forma eficiente ou útil. III. ( ) Se a formulação do problema não se inicia pela formulação dos objetivos, não sabemos dizer o que incluir e o que deixar de fora das estratégias de solução. IV. ( ) Na formulação do problema, decidimos em quais aspectos do ambiente estamos interessados e quais podem ser ignorados ou abstraídos. A partir dessa abordagem inicial, decidimos quais são os aspectos importantes a serem manipulados. Agora, assinale a alternativa que apresenta a sequência correta:
C
F, V, V, V.
================================
Desde o fim da década de 1940 e do início da década de 1950, como nos mostra McCorduck (2004), a preocupação dos pesquisadores era aplicar os computadores na resolução de problemas que, até então, apenas os seres humanos eram capazes de solucionar com eficiência. Com base na afirmação apresentada e nos conteúdos estudados sobre a resolução de problemas, analise os termos a seguir, utilizados na resolução de problemas de Inteligência Artificial e ordene-os de acordo com suas definições. 1) Sistema de anúncios na Internet. 2) Siri. 3) Google Now. 4) Face ID. ( ) Reconhecimento de padrões sensoriais. ( ) Tradução de máquina. ( ) Sistema de recomendação. ( ) Processamento de linguagem natural. Agora, assinale a alternativa que apresenta a sequência correta:
E
4, 2, 3, 1.
============================
Desde o fim da década de 1940 e do início da década de 1950, como nos mostra McCorduck (2004), a preocupação dos pesquisadores era aplicar os computadores na resolução de problemas que, até então, apenas os seres humanos eram capazes de solucionar com eficiência. Com base na afirmação apresentada e nos conteúdos estudados sobre a resolução de problemas, analise os termos a seguir, utilizados na resolução de problemas de Inteligência Artificial e ordene-os de acordo com suas definições. 1) Sistema de anúncios na Internet. 2) Siri. 3) Google Now. 4) Face ID. ( ) Reconhecimento de padrões sensoriais. ( ) Tradução de máquina. ( ) Sistema de recomendação. ( ) Processamento de linguagem natural. Agora, assinale a alternativa que apresenta a sequência correta:
E
4, 2, 3, 1.
===================================
Leia o trecho a seguir: “A inteligência artificial é a capacidade dos sistemas cibernéticos (formados por computadores, softwares, sensores e atuadores) de imitar funções cognitivas dos seres humanos, funções estas que podemos resumir em algumas características fundamentais para o embasamento do conceito em si.” Fonte: RUSSELL, S.; NORVIG, P. Inteligência Artificial. Rio de Janeiro: Campus, 2013. De acordo com o texto e com o conteúdo estudado sobre os agentes inteligentes, podemos afirmar que as características fundamentais que devem estar presentes no sistema computacional para que ele possa ser caracterizado, de fato, como uma inteligência artificial ou agente inteligente são:
B
percepção – resolução de problemas – aprendizado.
====================================
Os agentes racionais dependem de fatores como o ambiente em que operam, adequação de seus sensores e de seus atuadores e, se desejarmos que eles possam ser aplicados em situações reais, é necessário que tenham um indicador de desempenho. Considerando essas informações e os conteúdos estudados sobre os agentes inteligentes, analise as afirmativas a seguir. I. Os agentes que detectam apenas informações parciais sobre seu ambiente não podem ser perfeitamente racionais. II. Existem ambientes de tarefa nos quais nenhum agente reativo puropode comportar-se racionalmente. III. Existe um ambiente de tarefa em que todo agente é racional. IV. Um agente jogador de pôquer perfeitamente racional nunca perde. V. O resultado da avaliação global de um agente atribuindo-se ou não um indicador de desempenho é a mesma quanto à sua racionalidade. Está correto apenas o que se afirma em:	
B
II e III.
============================
Considere o problema do vasilhame de água a seguir: Você recebe dois vasilhames d´água, um de 4 litros (V4) e outro de 3 litros (V3). Nenhum deles possui qualquer marcação de medida. Há uma bomba que pode ser utilizada para encher os vasilhames de água. Como você poderá colocar exatamente 2 litros d´água dentro do vasilhame de 4 litros, iniciando com os vasilhames vazios? Considerando essas informações e o conteúdo estudado sobre, é correto afirmar que a sequência de resolução é:
C
encher V3, despejar toda a água de V3 em V4, encher V3, despejar a água de V3 em V4 até que o segundo fique cheio.
==================================
Agentes inteligentes estão diretamente associados à complexidade dos ambientes aos executam seus algoritmos e programas, sendo assim, muitos dos problemas que nos preocupam em nossas vidas cotidianas podem ter suas soluções auxiliadas por estes agentes. Considerando essas informações e o conteúdo estudado sobre os agentes inteligentes, quando pensamos nos robôs, que estão recebendo tecnologias cada vez mais avançadas, é correto afirmar que:
C
um robô doméstico poderia auxiliar um idoso a lembrar de tomar os seus remédios e auxiliá-lo nas tomadas de decisão quando houver divergência em relação a um padrão esperado.
=================================================
O agente inteligente que classicamente utilizamos para abordar os agentes inteligentes, pode ser um mero aspirador de pó, inserido em um ambiente de posições A ou B, sendo, A = sujo e B = limpo. Esses agentes precisam agir mediante seus sensores e, quase sempre, precisaremos de um indicador de desempenho. De acordo com essas informações e com os conteúdos estudados sobre um agente “carro autônomo”, associe os blocos que compõem este agente aos seus respectivos exemplos explicativos. 1) Ambiente. 2) Sensor. 3) Atuador. 4) Indicador de desempenho deste agente. ( ) Tempo gasto no percurso. ( ) Estrada com os demais pedestres. ( ) Odômetro. ( ) Breque. Agora, assinale a alternativa que apresenta a sequência correta:
B
2, 3, 4, 1.
======================================
Alguns autores afirmam que, da mesma forma como a Revolução Industrial nos libertou das amarras físicas, a Inteligência Artificial nos libertará das amarras mentais. O que mostra a grande importância e o impacto deste assunto atualmente. Existem quatro escolas do pensamento que poderemos considerar para justificar a Inteligência Artificial. Considerando essas informações e os conteúdos estudados sobre os agentes inteligentes, analise as escolas a seguir e associe-as com suas respectivas características. 1) Pensando Humanamente. 2) Agindo Humanamente. 3) Pensando Racionalmente. 4) Agindo Racionalmente. ( ) Trata-se de “fazer a coisa certa” ou agir de tal forma a maximizar a chance de realização de um dado objetivo com base nas informações disponíveis. ( ) Com o Teste de Turing, um computador ou um sistema de Inteligência Artificial é apresentado a um entrevistador humano e, se ele conseguir enganar o entrevistador, passando-se por um ser humano, sendo “sabatinado” com uma série de perguntas feitas pelo entrevistador, tal computador passará a ser considerado como um sistema dotado de inteligência. ( ) Várias escolas gregas desenvolveram várias formas de lógica, notações e regras derivadas do pensamento. A abordagem vem com alguns problemas consequentes, na medida que nem todos os problemas do mundo real, como aqueles baseados no tempo e espaço, podem ser resolvidos com a abordagem puramente lógica. ( ) Propõe-se uma abordagem cognitiva e requer-se a determinação de como o ser humano pensa. Foi a partir de 1960 que houve a “revolução cognitiva” com várias teorias científicas abordando e estudando as atividades do cérebro. Hoje, a ciência cognitiva e a Inteligência Artificial são disciplinas independentes. Agora, assinale a alternativa que apresenta a alternativa correta.
C
4, 2, 3, 1.
===========================
Ao se abordar a teoria do agente inteligente, algumas premissas importantes devem fazer parte do escopo de conceituação do agente. Além disso, sabe-se que a Inteligência Artificial e os resultados que poderão ser obtidos de suas instâncias serão tão melhores quanto maiores forem os recursos computacionais existentes e quanto menos triviais forem os ambientes. Com base nessas informações e no conteúdo estudado sobre os agentes inteligentes, analise as asserções a seguir e a relação proposta entre elas. I. Um agente é dito racional quando toma ações corretas e, por sua vez, ações corretas estão ligadas às características de um dado ambiente, que é modificado a cada interferência do agente sobre ele, a partir de um estado inicial. Com base nesse pressuposto, não podemos dar autonomia ao agente para que ele decida, por si só, o que é o correto ou o errado. Porque: II. Se o fizesse, poderia se iludir, achando que toma as decisões corretas sempre. A seguir, assinale a alternativa correta:
B
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
==================================
A Inteligência Artificial é, atualmente, uma Ciência madura, mas já passou por suas fases de altos e baixos. Podemos apontar alguns dos fatos mais relevantes dessa evolução, ainda que, certamente, muitas omissões ainda ocorram por conta da diversidade de acontecimentos. Analise os eventos históricos a seguir e associe-os com suas respectivas datas. 1) Conceitos mais precisos de Agentes Inteligentes. 2) As primeiras ideias sobre o Sistemas Especialistas. 3) O nascimento da Inteligência Artificial (reunião em Darthmouth College). 4) Máquina Computacional de Turing, Teste de Turing e o Jogo da Imitação. ( ) 1940 – 1950. ( ) 1950 – 1970. ( ) 1990 até os nossos dias. ( ) 1970 – 1990. Agora, assinale a alternativa que apresenta a sequência correta:
B
3, 4, 2, 1.
==========================
Uma instância de Inteligência Artificial deve ter a capacidade de utilizar dados e resultados anteriores para melhorar seus parâmetros de funcionamento e, assim, produzir resultados cada vez melhores em execuções futuras de suas funções. De acordo com essas informações e com os conteúdos estudados sobre agentes inteligentes, pode-se sintetizar a afirmação proposta no texto apresentado com o termo:
C
aprendizado.
============================
O reconhecimento de imagens (visão artificial) e o reconhecimento de sons (audição artificial) são dois dos problemas clássicos da inteligência artificial que mais têm se beneficiado dos avanços da tecnologia das últimas décadas. As redes neurais, em especial, têm colaborado até mesmo para soluções comerciais, como no caso dos sistemas de reconhecimento facial, demonstrando que essa tecnologia está, finalmente, atingindo sua maturidade, como no caso de sistema de reconhecimento facial dos aparelhos de comunicação celulares. De acordo com o texto apresentado e com o conteúdo abordado sobre solução de problemas, é correto afirmar que o exemplo que melhor se enquadra na descrição do problema é:
D
sistema de inspeção óptica.
==============================
A Inteligência Artificial é uma ciência multidisciplinar, tendo se desenvolvido sob a influência de diversas áreas do conhecimento. Cada uma dessas áreas apresentou muitas contribuições e, algumas delas podem ser facilmente identificadas. Identifique algumas dessas contribuições e associe-as com suas respectivas áreas de conhecimento. 1) Relacionamento entre a linguagem e o pensamento, originando a fusão entre a linguística moderna e a Inteligência Artificial, conhecida como processamento da linguagem. 2) Desde Aristóteles, contribuiu com a Inteligência Artificial com diversos movimentos filosóficos como,por exemplo, o racionalismo, dualismo, materialismo, empirismo, indução, dentre outras correntes de pensamento. 3) Estudo do funcionamento do cérebro e estudos comparativos entre o cérebro e os computadores. 4) Proposição de diversas Teorias e Decisões Racionais, Tomadas de Decisões sob situações de Incertezas, Teoria dos Jogos e Processos de Decisão Markov. 5) Lógica, com a representação formal e as provas; Computação, Algoritmos e a Probabilidade. ( ) Matemática. ( ) Economia. ( ) Neurociência. ( ) Linguística. ( ) Filosofia. Agora, assinale a alternativa que apresenta a sequência correta:
D
5, 4, 3, 1, 2.
============================
A Inteligência Artificial pode apresentar limitações, dependendo da modelagem que o projetista tenha feito do problema em estudo. Problemas complexos pressupõem uma modelagem complexa para que se alcance os objetivos desejados. Cada modelagem deve ser associada a uma medida de desempenho. Considerando esta informação e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Há uma grande a diferença, do ponto de vista dos algoritmos e das técnicas de Inteligência Artificial, das soluções empregadas aos problemas do Mundo Real e àquelas empregadas aos problemas do Mundo Virtual. II. ( ) No jogo de damas, por exemplo, os algoritmos de Inteligência Artificial não são complexos, pois o problema em questão é formalmente mapeável e o jogo é, em si, uma representação alegórica e já mapeada do mundo real. III. ( ) O reconhecimento de fotografia é um exemplo de um problema complexo que merece modelagem também complexa e uma boa técnica utilizada é o aprendizado por reforço. IV. ( ) A atuação dos agentes inteligentes, criados pelos algoritmos e pelas técnicas de Inteligência Artificial, são sempre efetivos, independentemente da generalidade e do escopo dos problemas a serem resolvidos. Agora, assinale a alternativa que apresenta a sequência correta:
C
V, V, V, F.
===========================
Um dos grandes desafios das instâncias de Inteligência Artificial, e um belo exemplo de aplicação, é Reconhecimento de Voz, que envolve identificar o que foi dito e tomar uma ação com base na informação recebida pelo sistema. São várias as etapas que devem ser analisadas para que o hardware e/ou software possa identificar a pessoa que está falando. Para um sistema de Reconhecimento de Voz genérico, analise os procedimentos a seguir, e ordene-os de acordo com a sequência em que devem ocorrer para que o sistema em questão possa identificar adequadamente a voz de uma pessoa. ( ) O processo de reconhecimento da voz, quando em operação, é influenciado pela altura do som, sotaque e velocidade com o usuário fala ao sistema de reconhecimento. ( ) O usuário deve treinar a instância de Inteligência Artificial, a priori, falando várias palavras. Trata-se de um processo de aprendizagem. ( ) Uma tabela de busca, chamada “look-up table” deve ser criada com base na decomposição das palavras em suas respectivas frequências (sinais elétricos) correspondentes. ( ) Quanto mais precisa for a tabela de busca (look-up table) mais complexo se torna o processo de reconhecimento. Agora, assinale a alternativa que apresenta a sequência correta:
C
2, 3, 4, 1.
======================
Na área de arquitetura de computadores, os barramentos (também conhecidos como BUS) são constituídos de conjuntos de linhas (fios) que transmitem dados e informações entre os componentes presentes nas placas dos computadores digitais. Entre estes componentes, podemos destacar o processador, o chipset e a memória principal (memória RAM – Random Access Memory – Memória de Acesso Aleatório). Nestas condições, podemos dizer que o barramento é um meio de transmissão compartilhado. Considerando essas informações e o conteúdo estudado sobre barramentos, pode-se afirmar que:
D
a velocidade do barramento é importante, tendo em vista que ela determina a quantidade de dados que ele pode transmitir.
____________________________
Os barramentos podem ser considerados internos e externos. Os internos são responsáveis pela transmissão de dados entre os componentes internos da placa do computador. Por outro lado, o barramento externo interliga os periféricos do computador, como, por exemplo: disco rígido, mouse e impressora. Neste caso, são necessários entrada e saída de dados específicos do tipo USB (Universal Serial Bus – Barramento Universal Serial) para conectar impressora, pendrive ou mouse, SATA (Serial Advanced Technology Attachment – Tecnologia Avançada Serial) para conexão de discos rígidos ou HDMI (High-Definition Multimedia Interface – Interface Multimídia de Alta Definição), o qual é utilizado para transmitir áudio e vídeo de alta definição. Considerando essas informações e o conteúdo estudado sobre barramentos, analise as afirmativas abaixo e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O barramento ISA não é mais utilizado nos computadores. II. ( ) O barramento PCI surgiu com a Intel no início de 1990 com a capacidade de transferir dados a 32 bits. III. ( ) O barramento AGP, também conhecido como porta de aceleração gráfica, foi desenvolvida pela Intel. IV. ( ) O barramento PCI Express foi desenvolvido pela AMD em 2004, surgindo para substituir os barramentos PCI e AGP. O PCI Express encontra-se disponível em vários segmentos, ou seja: 1x, 2x, 3x, 4x, 12x e 32x. Agora, assinale a alternativa que apresenta a sequência correta:
A
V V V F
---------------------------------------
O flip-flop JK foi desenvolvido para resolver o problema do estado ambíguo, ou seja, quando as entradas J e K forem iguais ao nível lógico 1. Dessa forma, esse tipo de flip-flop é muito utilizado em projetos lógicos e circuitos que contemplam aplicações da eletrônica digital. Considerando essas informações, bem como as características operacionais do flip-flop JK, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O funcionamento do flip-flop JK é semelhante ao flip-flop RS. II. ( ) Quando o flip-flop JK está em modo de comutação (transição), isto é, quando existe variação do clock, o valor armazenado no flip-flop será alternado se as entradas J e K forem ambas iguais a 1. III. ( ) Quando J tiver nível lógico 1 e K nível lógico 0, a saída será igual a 0. IV. ( ) Quando J tiver nível lógico 0 e K nível lógico 1, a saída será igual a 1. Agora, assinale a alternativa que apresenta a sequência correta:
V, V, F, F.
--------------
Leia o excerto a seguir: “As entradas S e R do flip-flop SR são denominadas entradas síncronas porque os dados nessas entradas são transferidos para a saída do flip-flop apenas na borda de disparo do pulso de clock.” Fonte: FLOYD, T. L. Sistemas digitais: fundamentos e aplicações. 9. ed. reV. e ampl. Porto Alegre: Bookman, 2007. p.395. Tendo em vista que os flip-flops são muito utilizados em sistemas e circuitos digitais, e considerando o conteúdo estudado sobre flip-flops, analise as afirmativas a seguir: I. O flip-flop RS é um emento biestável síncrono básico. II. O flip-flop RS é composto por 4 (quatro) portas lógicas NAND. III. O flip-flop RS é composto por 5 (cinco) portas lógicas NAND. IV. No flip-flop RS, quando SET = 0 e RESET = 0, as saídas 𝑄 e 𝑄´ terão níveis lógicos alterados. Está correto apenas o que se afirma em:
A
I e II.
__________________________
Leia o excerto a seguir: “Registradores de deslocamento são circuitos digitais compostos por arranjos/interligações de flip-flops que têm por finalidade armazenar e transferir informações binárias (números binários) provenientes de uma fonte externa de dados. Diferentemente de um contador, os registradores não têm uma sequência específica de estados, exceto em aplicações específicas.” Fonte: FLOYD, T. L. Sistemas digitais: fundamentos e aplicações. 9. ed. reV. e ampl. Porto Alegre: Bookman, 2007. p. 510. A partir dessas informações e do conteúdo estudado sobre os registradores de deslocamento, é possível dizer que:
D
existem algumas formasde transmitir informações (bits) nos registradores. Ou seja, é possível inserir e retirar bits de forma serial (informação serial) ou paralela (informação paralela).
-----------------------
Leia o excerto a seguir: “O latch RS (RESET-SET) é considerado um elemento de memória simples (ou módulo básico de memorização) com capacidade de armazenamento temporário de um bit.” Fonte: FLOYD, T. L. Sistemas digitais: fundamentos e aplicações. 9. ed. reV. e ampl. Porto Alegre: Bookman, 2007. p. 3885. Considerando essas informações e o conteúdo estudado sobre circuitos sequenciais, pode-se dizer que, no latch:
B
a entrada SET configura a saída Q para o nível lógico 1 e a entrada RESET limpa a saída Q para o nível lógico 0.
------------------------------------
Programar um controlador lógico por meio da linguagem Ladder é, na verdade, controlar o acionamento de máquinas e equipamentos por meio da combinação lógica entre as saídas e os contatos de entrada. Considerando essas informações e o conteúdo estudado sobre a linguagem Ladder de programação, podemos afirmar que:
A
o diagrama de contatos Ladder é uma técnica adotada para descrever uma função lógica utilizando contatos (chaves) para representar as entradas e relés (bobinas ou chaves) para representar as saídas.
------------------------------
Basicamente, os registradores são utilizados em operações aritméticas de complementação, multiplicação e divisão, em conversão de uma informação série em paralela, bem como em vários outros tipos de circuitos digitais. Com base no trecho apresentado e com os estudos realizados sobre registradores de deslocamento, analise as afirmativas a seguir. I. Se quisermos obter um registrador de deslocamento para a esquerda, é necessário alterar a ordem dos flip-flops tipo D. II. Se quisermos obter um registrador de deslocamento para a esquerda, é necessário manter a ordem dos flip-flops tipo D. III. O sentido de deslocamento dos dados pode ocorrer tanto para a direita quanto para a esquerda. IV. Na prática, é possível implementarmos 4 (quatro) tipos de registradores, entre eles, destacamos dois tipos: entrada e saída serial e entrada paralela e saída serial. Está correto apenas o que se afirma em:
B
I, III e IV.
-----------------------
A Norma IEC 61131-3 – Padronização Internacional de Linguagens, Estrutura de Software e Execução de Programas em Controladores Lógicos Programáveis define cinco tipos de linguagens de programação para CLPS. Considerando essas informações e o conteúdo estudado sobre controladores lógicos programáveis, podemos afirmar que os cinco tipos de linguagens de programação são:
B
ST (Structured Text) – Texto Estruturado, IL (Instruction List) – Lista de Instruções, LD (Ladder) – Linguagem Ladder, FBD (Function Block Diagram) – Diagrama de Blocos e SFC (Sequential Flow Chart) – Diagrama de Fluxo.
----------------------------------------
De acordo com a sua aplicação na área industrial, os CLPs permitem distintas formas de programação, o que facilita a sua utilização nos mais variados sistemas de produção. A partir dessas informações e do conteúdo estudado, é possível dizer que principais aplicações dos CLPs em sistemas industriais são:
C
acionamento de motores, máquinas, sensores, esteiras de movimentação e acionamento de sistemas hidráulicos e pneumáticos.
______________________
O flip-flop tipo D é considerado um circuito lógico básico, já que ele armazena apenas 1 (um) bit de informação. Ele possui 2 (duas) entradas e 2 (duas) saídas. Considerando essas informações e o conteúdo estudado sobre flip-flop tipo D, pode-se afirmar que:
E
as duas entradas do flip-flop tipo D referem-se à entrada de clock (CLK) e à entrada de dados D (Data ou Delay), onde é inserido o bit de dado. Já as duas saídas são conhecidas como 𝑄 e 𝑄´.
-------------------------------------
Os Controladores Lógicos Programáveis (Programmable Logic Controller), também conhecidos como CLPs, são equipamentos utilizados nas indústrias de manufatura devido à versatilidade nas funções de controle. Também são imunes a ruídos eletromagnéticos e resistentes as vibrações, além de proporcionarem agilidade nos processos de comunicação e de processamento de dados/informações. Considerando essas informações e o conteúdo estudado sobre controladores lógicos programáveis, pode-se afirmar que os CLPs são constituídos de:
E
dispositivos de entrada/saída de dados, componentes de processamento e armazenamento, barramentos, chips e softwares de programação.
-------------------------------
Leia o excerto a seguir: “O latch é um tipo de dispositivo de armazenamento temporário que tem dois estados estáveis e é normalmente colocado numa categoria separada dos flip-flops. Os latches são similares aos flip-flops porque eles são dispositivos que podem permanecer em um dos dois estados estáveis usando uma configuração de realimentação, na qual as saídas são conectadas de volta às entradas opostas. A principal diferença entre os latches e os flip-flops é o método usado para a mudança de estado.” Fonte: FLOYD, T. L. Sistemas digitais: fundamentos e aplicações. 9. ed. rev. e ampl. Porto Alegre: Bookman, 2007. p. 388. Considerando essas informações e o conteúdo estudado sobre circuitos sequenciais, é correto afirmar que os latches são considerados dispositivos:
C 
Biestaveis
_------------------------------_-
Leia o excerto a seguir: “Contadores são dispositivos lógicos digitais (circuitos digitais sequenciais que realizam contagem de bits) constituídos de grupos de flip-flops. De acordo com a quantidade de flip-flops existentes e como eles encontram-se conectados determinam os módulos (número de estados) e suas sequências de conexão (sequência de módulos que o contador vai percorrer no instante de sua operação). Nestas condições, os contadores podem ser caracterizados de acordo com a sequência (crescente ou decrescente) e conforme o seu módulo (binário e de Fonte: FLOYD, T. L. Sistemas digitais: fundamentos e aplicações. 9. ed. reV. e ampl. Porto Alegre: Bookman, 2007. p. 443. A partir dessas informações e do conteúdo estudado sobre contadores, pode-se afirmar que:
E
os contadores são utilizados em diversas situações de nosso cotidiano e/ou aplicações industriais, como, por exemplo: na contagem de pulsos provenientes dos sensores e na construção de temporizadores.
__________---------------------------
De forma geral, os barramentos de um computador podem ser classificados em três categorias principais, são elas: barramento de dados (ou linha de dados), barramento de endereços (ou linha de endereços) e barramento de controle (ou linha de controle). Considerando essas informações e o conteúdo estudado sobre barramentos, é possível dizer que o barramento de controle serve para:
C
controlar o acesso e uso dos barramentos de dados e de endereço, já que esses barramentos são compartilhados por todos os componentes do computador.
---------------------------------
A Norma IEC 61131-3 – Padronização Internacional de Linguagens, Estrutura de Software e Execução de Programas em Controladores Lógicos Programáveis define cinco tipos de linguagens de programação para CLPS. Considerando essas informações e o conteúdo estudado sobre controladores lógicos programáveis, podemos afirmar que os cinco tipos de linguagens de programação são:
B
ST (Structured Text) – Texto Estruturado, IL (Instruction List) – Lista de Instruções, LD (Ladder) – Linguagem Ladder, FBD (Function Block Diagram) – Diagrama de Blocos e SFC (Sequential Flow Chart) – Diagrama de Fluxo.
_______________________________
Em uma indústria embaladora de café, os produtos finais são armazenados em dois tipos de embalagens: pacotes pequenos e pacotes grandes. Ao se retirar uma amostra de cada produto, foi observado que o volume médio das embalagens pequenas é de 500g, com um desvio padrão de 0,08 g; e que o volume médio das embalagens grandes é de 1000 g, com desvio padrão de 0,4 g. Assim, qual é o coeficiente de variação (CV) das duas embalagens?
D
Pequena: 0,02; grande: 0,04.
========================Os pais de João lhe fizeram uma proposta: se a média de suas notas durante o ano fossem maiores do que 8,0, ele ganharia uma bicicleta nova. Considerando que João começou o ano mal, tirando 5,0, e que foi melhorando a cada bimestre, tirando duas notas iguais, um 9,0 e média final 7,5, quais foram suas notas bimestrais?
D
5, 8, 8, 9.
===================
Qual medida separa o conjunto de dados em duas partes iguais, deixando 50% dos dados abaixo e 50% acima?
D
Mediana.
====================
Ao calcular a moda, a mediana e a média do conjunto de dados X={2,3,3,2,3,4,3,3,4,3}, encontraremos, respectivamente,
E
moda 3, média 3 e mediana 3.
===============================
Considere que as idades de um grupo de cães de uma competição estão indicadas neste conjunto: 2,4,5,6,7,8,9,10,6,6. De acordo com essas informações, calcule o quarto e o sétimo decis.
E
6 e 7.
======================
Em uma turma de Ensino Médio composta por 48 alunos, nos quatro primeiros dias úteis de uma semana, faltaram 4, 8, 3 e 4 alunos. Na mesma semana, no quinto dia útil, faltaram n alunos. Considerando que a média diária de faltantes nos cinco dias foi 4, qual foi a mediana?
B
4.
===========================
Em uma empresa, as horas de produção de cada semana variam de acordo com os pedidos de venda. Considerando uma semana de janeiro, as horas trabalhadas estão de acordo com o conjunto de números 5, 10, 15, 20 e 10. Assim, determine a variância e o desvio padrão.
D
32,5 e 5,7.
==========================
Leia o excerto a seguir: “O grande volume de dados gerado por aplicações Web, juntamente com os requisitos diferenciados destas aplicações, como a escalabilidade sob demanda e o elevado grau de disponibilidade, têm contribuído para o surgimento de novos paradigmas e tecnologias. As redes sociais, por exemplo, requerem o gerenciamento de grandes quantidades de dados não estruturados, os quais são gerados diariamente por milhões de usuários em busca do compartilhamento de informações, conhecimentos e interesses.” Fonte: LÓSCIO, B. F.; OLIVEIRA, H. R.; PONTES, J. C. S. NoSQL no desenvolvimento de aplicações Web colaborativas. VIII Simpósio Brasileiro de Sistemas Colaborativos, v. 10, n. 1, p. 11, 2011. Considerando essas informações e o conteúdo estudado sobre os conceitos básicos de bancos de dados, analise as afirmativas a seguir. I. Os bancos de dados relacionais são os mais adequados para lidar com grandes quantidades de dados, como acontece em uma rede social. II. Os bancos de dados NoSQL fazem parte de um paradigma adequado para lidar com uma grande quantidade de dados. III. Os bancos de dados relacionais são usados na maioria das redes sociais para lidar com a grande quantidade de dados desses sistemas. IV. Os bancos NoSQL garantem escalabilidade, um requisito essencial para redes sociais, que lidam com grandes quantidades de dados. Está correto apenas o que se afirma em:
D
II e IV.
====================
O MongoDB é um banco de dados orientado a documentos, sendo possível utilizá-lo em diferentes sistemas operacionais. Foi implementado em C++ e permite tanto concorrência como replicação de dados, característica importante nos bancos de dados NoSQL. Considerando essas informações e o conteúdo estudado sobre MongoDB, pode-se afirmar que:
D
uma coleção em banco de dados MongoDB é uma estrutura que armazena um conjunto de documentos.
============================
Leia o excerto a seguir: “Aplicações que exigem alto desempenho em consultas com muitas junções podem adotar um banco orientado a grafos. A vantagem de utilização do modelo baseado em grafos fica bastante clara quando consultas complexas são exigidas pelo usuário. Comparado ao modelo relacional, que para estas situações pode ser muito custoso.” Fonte: LÓSCIO, B. F.; OLIVEIRA, H. R.; PONTES, J. C. S. NoSQL no desenvolvimento de aplicações Web colaborativas. VIII Simpósio Brasileiro de Sistemas Colaborativos, V. 10, n. 1, p. 11, 2011. ArangoDB é um sistema de banco de dados criado em 2014 que suporta diversos modelos NoSQL. Considerando essas informações e o conteúdo estudado sobre bancos de dados NoSQL, pode-se afirmar que:
A
o ArangoDB suporta os modelos de dados chave/valor, baseado em documentos e em grafos.
===========================
Leia o excerto a seguir: “O modelo de banco de dados baseado em colunas é mais complexo que o modelo chave-valor. Este modelo é baseado em uma estrutura com três itens: a linha, coluna e timestamp, que serve para determinar as diferentes versões de um dado.” Fonte: LÓSCIO, B. F.; OLIVEIRA, H. R.; PONTES, J. C. S. NoSQL no desenvolvimento de aplicações Web colaborativas. VIII Simpósio Brasileiro de Sistemas Colaborativos, V. 10, n. 1, p. 11, 2011. Considerando essas informações e o conteúdo estudado sobre modelo baseado em colunas, analise as asserções a seguir e a relação proposta entre elas: I. No modelo baseado em colunas, uma das principais características é que é possível comprimir os dados. Porque: II. Os dados são armazenados em colunas separadas. A seguir, analise a alternativa correta:
E
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I
======================
Leia o excerto a seguir: “Os bancos de dados NoSQL (Not Only SQL) são uma ‘proposta com o objetivo de atender aos requisitos de gerenciamento de grandes volumes de dados, semiestruturados ou não estruturados, que necessitam de alta disponibilidade e escalabilidade.” Fonte: LÓSCIO, B. F.; OLIVEIRA, H. R.; PONTES, J. C. S. NoSQL no desenvolvimento de aplicações Web colaborativas. VIII Simpósio Brasileiro de Sistemas Colaborativos, v. 10, n. 1, p. 11, 2011. Considerando essas informações e o conteúdo estudado sobre bancos de dados NoSQL, analise as asserções a seguir e a relação proposta entre elas. I. Os bancos de dados NoSQL surgiram como consequência da ineficiência dos bancos de dados relacionais. Porque: II. Os bancos de dados relacionais possuem um desempenho ruim ao lidar com escalabilidade e disponibilidade, duas características fortes nos bancos NoSQL. A seguir, assinale a alternativa correta:
A
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
============================
Leia o excerto a seguir: “Os bancos de dados NoSQL (Not Only SQL) são uma ‘proposta com o objetivo de atender aos requisitos de gerenciamento de grandes volumes de dados, semiestruturados ou não estruturados, que necessitam de alta disponibilidade e escalabilidade.” Fonte: LÓSCIO, B. F.; OLIVEIRA, H. R.; PONTES, J. C. S. NoSQL no desenvolvimento de aplicações Web colaborativas. VIII Simpósio Brasileiro de Sistemas Colaborativos, v. 10, n. 1, p. 11, 2011. Considerando essas informações e o conteúdo estudado sobre bancos de dados NoSQL, analise as asserções a seguir e a relação proposta entre elas. I. Os bancos de dados NoSQL surgiram como consequência da ineficiência dos bancos de dados relacionais. Porque: II. Os bancos de dados relacionais possuem um desempenho ruim ao lidar com escalabilidade e disponibilidade, duas características fortes nos bancos NoSQL. A seguir, assinale a alternativa correta:
A
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
===================================
Leia o excerto a seguir: “A criação da tabela em CQL (Cassandra Query Language) define um conjunto de colunas e uma chave primária. Para cada coluna é assinalado um tipo, que pode ser primitivo, como int ou text, ou complexo, como conjunto, lista ou mapa. Uma coluna pode ser definida como estática para definir um valor que será compartilhado por todas as linhas de uma mesma partição. Isso só é útil para tabelas com múltiplas linhas por partição.” Fonte: DIANA, M.; GEROSA, M. A. NoSQL na web 2.0: Um estudo comparativo de bancos não-relacionais para armazenamento de dados na web 2.0. In: IX Workshop de Teses e Dissertações em Banco de Dados, Departamento de Ciências da Computação, Universidade de São Paulo, São Paulo, 2010. Disponível em: . Acesso em: 10 out. 2019. Considerando essas informações e o conteúdoestudado sobre Cassandra DB, pode-se afirmar que:
B
INSERT INTO é o comando de inserção de dados em CQL
========================
Leia o excerto a seguir: “Após seis anos de sua criação, o Facebook possui, atualmente, cerca de 3,5 bilhões de conteúdos (links, posts etc.) compartilhados por semana. Para evitar problemas com a escalabilidade e disponibilidade dos dados, a empresa desenvolveu o Cassandra, uma solução NoSQL.” Fonte: LÓSCIO, B. F.; OLIVEIRA, H. R.; PONTES, J. C. S. NoSQL no desenvolvimento de aplicações Web colaborativas. VIII Simpósio Brasileiro de Sistemas Colaborativos, v. 10, n. 1, p. 11, 2011. Assim como existe a linguagem SQL para os modelos relacionais, um banco de dados Cassandra pode utilizar a CQL (Cassandra Query Language). Considerando essas informações e o conteúdo estudado sobre bancos de dados NoSQL, pode-se afirmar que.
C
SELECT é um comando comum às duas linguagens.
==================================
Leia o excerto a seguir: “Uma característica evidente dos bancos de dados NoSQL é a ausência completa ou quase total do esquema que define a estrutura dos dados modelados. Esta ausência de esquema facilita tanto a escalabilidade quanto contribui para um maior aumento da disponibilidade.” Fonte: LÓSCIO, B. F.; OLIVEIRA, H. R.; PONTES, J. C. S. NoSQL no desenvolvimento de aplicações Web colaborativas. VIII Simpósio Brasileiro de Sistemas Colaborativos, v. 10, n. 1, p. 11, 2011. Considerando essas informações e o conteúdo estudado sobre NoSQL, pode-se afirmar que:
C
A ausência de estrutura permite flexibilidade aos bancos NoSQL.
=======================
Leia o excerto a seguir: “Atualmente a diversidade de tipos de modelos e números de banco de dados não relacionais (NoSQL) é grande, cada um possuindo conceitos e particularidades diferentes proporcionando ao desenvolvedor uma gama enorme, podendo atender a necessidades distintas.” Fonte: TOTH, R. M. Abordagem NoSQL – uma real alternativa. Universidade Federal de São Carlos. Sorocaba, 2011. (Adaptado). Considerando essas informações e o conteúdo estudado sobre o tópipco, pode-se afirmar que são modelos de dados NoSQL:
A
o modelo chave-valor, o modelo orientado a documentos, modelo orientado a grafos e modelo baseado em colunas.
========================================
Leia o trecho a seguir: “O modelo orientado a grafos possui três componentes básicos: os nós (são os vértices do grafo), os relacionamentos (são as arestas) e as propriedades (ou atributos) dos nós e relacionamentos. Neste caso, o banco de dados pode ser visto como um multigrafo rotulado e direcionado, onde cada par de nós pode ser conectado por mais de uma aresta”. Fonte: LÓSCIO, B. F.; OLIVEIRA, H. R. de; PONTES, J. C. de S. NoSQL no desenvolvimento de aplicações Web colaborativas. VIII Simpósio Brasileiro de Sistemas Colaborativos, V. 10, n. 1, p. 11, 2011. Considerando essas informações e o conteúdo estudado sobre o tópico, pode-se afirmar, em relação ao vértice, que os bancos de dados baseados em grafos podem ser classificados como:
A
nó com rótulo e nó com atributo.
=============================
Leia o excerto a seguir: “Um banco de dados pode possuir diversos tamanhos e diferentes complexidades, em que para bancos de dados muito grandes e complexos é inviável que apenas um DBA cuide de sua totalidade. Sendo assim, é possível dividir as funções do DBA em uma equipe mais especializada, que irá trabalhar em conjunto para conseguir obter um maior êxito na administração do banco de dados.” Fonte: LEITE, H. P.; BONOMO, I. da S. Análise comparativa de projeto e administração de banco de dados entre os SGBDs Cassandra e MySQL. Universidade de Brasília, 2016. Disponível em: . Acesso em: 10 out. 2019. Considerando essas informações e o conteúdo estudado sobre os conceitos básicos de bancos de dados, analise as afirmativas a seguir. I. A complexidade de um banco de dados pode ser analisada em termos da complexidade de seus dados. II. A complexidade de um banco de dados pode ser analisada em termos da complexidade de seus relacionamentos. III. A complexidade de um banco de dados pode ser analisada em termos de velocidade de desenvolvimento do programador. IV. A complexidade de um banco de dados pode ser analisada em termos das métricas do banco de dados. Está correto apenas o que se afirma em:
A
I e II.
=================================
Leia o excerto a seguir: “O modelo orientado a grafos possui três componentes básicos: os nós (são os vértices do grafo), os relacionamentos (são as arestas) e as propriedades (ou atributos) dos nós e relacionamentos. Neste caso, o banco de dados pode ser visto como um multigrafo rotulado e direcionado, onde cada par de nós pode ser conectado por mais de uma aresta.” Fonte: LÓSCIO, B. F.; OLIVEIRA, H. R.; PONTES, J. C. S. NoSQL no desenvolvimento de aplicações Web colaborativas. VIII Simpósio Brasileiro de Sistemas Colaborativos, v. 10, n. 1, p. 11, 2011. Considerando essas informações e o conteúdo estudado sobre modelo de bancos de dados orientado a grafos, pode-se afirmar que:
B
Um banco de dados orientado a grafos pode ser classificado pelo tipo do vértice.
=======================
Leia o excerto a seguir: “Os bancos de dados NoSQL têm sido amplamente adotados em empresas como Facebook, Amazon e Google com o intuito de atender a suas demandas de escalabilidade, alta disponibilidade e dados não estruturados. Além disso, atualmente, diversos bancos de dados NoSQL de código livre estão disponíveis.” Fonte: LÓSCIO, B. F.; OLIVEIRA, H. R.; PONTES, J. C. S. NoSQL no desenvolvimento de aplicações Web colaborativas. VIII Simpósio Brasileiro de Sistemas Colaborativos, V. 10, n. 1, p. 11, 2011. Considerando essas informações e o conteúdo estudado sobre modelo de bancos de dados NoSQL, pode-se afirmar que:
D
o objetivo da disponibilidade é manter os serviços ativos o máximo de tempo possível.
==========================
Leia o excerto a seguir: “Uma das principais características do modelo orientado a documentos é que ele possui um esquema simples, diferente do esquema relacional que precisa de uma estrutura fixa e rígida no modelo.” Fonte: LÓSCIO, B. F.; OLIVEIRA, H. R.; PONTES, J. C. S. NoSQL no desenvolvimento de aplicações Web colaborativas. VIII Simpósio Brasileiro de Sistemas Colaborativos, v. 10, n. 1, p. 11, 2011. Considerando essas informações e o conteúdo estudado sobre bancos de dados NoSQL, analise as asserções a seguir e a relação proposta entre elas. I. O modelo baseado em documentos é flexível, permitindo a inserção de novos campos. Porque: II. O modelo baseado em documentos permite a atualização dos documentos. A seguir, assinale a alternativa correta:
C
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
======================
Leia o excerto a seguir: “O modelo baseado em documentos armazena coleções de documentos. Um documento, em geral, é um objeto com um identificador único e um conjunto de campos, que podem ser strings, listas ou documentos. Esse modelo se assemelha em alguns aspectos ao modelo chave-valor.” Fonte: LÓSCIO, B. F.; OLIVEIRA, H. R.; PONTES, J. C. S. NoSQL no desenvolvimento de aplicações Web colaborativas. VIII Simpósio Brasileiro de Sistemas Colaborativos, v. 10, n. 1, p. 11, 2011. Considerando essas informações e o conteúdo estudado sobre bancos de dados NoSQL, analise as asserções a seguir e a relação proposta entre elas: I. Os bancos de dados NoSQL do tipo orientados a documentos são fáceis de serem implementados. Porque: II. Os bancos de dados orientados a documentos usam basicamente documentos do tipo xml ou JSON. A seguir, assinale a alternativa correta:
E
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
=========================
Uma característica evidente dos bancos de dados NoSQL é a ausência completa ou quase total do esquema que define a estrutura dos dados modelados, diferente do modelo relacional que necessita de uma estrutura. Considerando essas informações e o conteúdo estudado sobre bancos de dados NoSQL, analise asasserções a seguir e a relação proposta entre elas: I. Nos modelos NoSQL não há garantias de integridade dos dados, tal como ocorre no modelo relacional. Porque: II. A ausência de esquema definido prejudica a integridade dos dados. A seguir, assinale a alternativa correta.
D
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
==========================
Leia o excerto a seguir: “O Dynamo é um banco de dados NoSQL de alta disponibilidade baseado no armazenamento de chave-valor (Key-value) usado nos servidores da Amazon para prover uma experiência ‘always-on’ (sempre ativo). A desvantagem deste modelo é que não permite a recuperação de objetos por meio de consultas mais complexas.” Fonte: OLIVEIRA, S. S. Bancos de dados Não-Relacionais: um novo paradigma para armazenamento de dados em sistemas de ensino colaborativo. Revista da Escola de Administração Pública do Amapá, V. 2, n. 1, p. 184-194, 2014. Considerando essas informações e o conteúdo estudado sobre modelo de bancos de dados orientado a chave-valor, pode-se afirmar que o Dynamo DB.
B
é composto de tabelas, itens e atributos.
=========================
Leia o excerto a seguir: “Este modelo é considerado bastante simples e permite a visualização do banco de dados como uma grande tabela hash. De maneira bem simples, o banco de dados é composto por um conjunto de chaves, às quais estão associadas um único valor, que pode ser uma string ou um binário.” Fonte: LÓSCIO, B. F.; OLIVEIRA, H. R.; PONTES, J. C. S. NoSQL no desenvolvimento de aplicações Web colaborativas. VIII Simpósio Brasileiro de Sistemas Colaborativos, V. 10, n. 1, p. 11, 2011. Considerando essas informações e o conteúdo estudado sobre modelo de bancos de dados chave-valor, pode-se afirmar que:
A
a DynamoDB é um banco de dados do tipo chave-valor.
=======================
Leia o excerto a seguir: “No modelo relacional os dados são estruturados, armazenados, manipulados e recuperados em forma de tabelas normalizadas, e todas as transações seguem propriedades de forte consistência chamadas ACID (Atomicidade, Consistência, Isolamento, Durabilidade).” Fonte: DE SOUZA, V. C. O.; DOS SANTOS, M. V. C. Maturing, consolidation and performance of NoSQL databases-comparative study. In: Proceedings of the Annual Conference on Brazilian Symposium on Information Systems: Information Systems: A Computer Socio-Technical Perspective. 2015. p. 32. Os bancos de dados NoSQL se baseiam em outras propriedades, definidas como BASE. Considerando essas informações e o conteúdo estudado sobre bancos de dados NoSQL, pode-se afirmar que BASE significa:
B
Basically available (basicamente disponível), Soft-state (estado leve), Eventual Consistency (eventualmente consistente).
===============
Leia o excerto a seguir: “Aplicativos de alta disponibilidade, onde a minimização da inatividade é fundamental, podem utilizar um banco de dados orientado a colunas, como o Cassandra. A importância de conhecer cada solução e adotar aquela que for mais adequada poderá contribuir para a diminuição do custo de criação do banco de dados.” Fonte: LÓSCIO, B. F.; OLIVEIRA, H. R.; PONTES, J. C. S. NoSQL no desenvolvimento de aplicações Web colaborativas. VIII Simpósio Brasileiro de Sistemas Colaborativos, V. 10, n. 1, p. 11, 2011. Considerando essas informações e o conteúdo estudado sobre Cassandra DB, analise as asserções a seguir e a relação proposta entre elas: I. O banco de dados Cassandra DB permite repetições de dados. Porque: II. O armazenamento de dados atualmente é bem mais barato. A seguir, assinale a afirmativa correta:
D
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
==========================
Diversos padrões de topologias físicas foram desenvolvidos ao longo dos anos para ajudar desenvolvedores de redes na configuração de pontos de acesso, sejam eles em computadores ou até mesmo em switches. Com isso, a informação encontra outra maneira de ser gerenciada. Considerando essas informações e o conteúdo estudado sobre topologia lógica e física, analise as topologias a seguir e as associe com suas respectivas características: 1) Topologia em barramento. 2) Topologia em duplo Anel. 3) Topologia em estrela. 4) Topologia em árvore. 5) Topologia em malha. ( ) Modelo de topologia em que as informações seguem um fluxo descendente e hierárquico. ( ) Modelo de topologia em que as informações seguem um fluxo em série, com a informação passando cada uma por vez. ( ) Modelo de topologia em que as informações seguem um fluxo circular, podendo fluir em uma segunda via, caso a primeira falhe. ( ) Modelo de topologia em que as informações são transmitidas universalmente por cada dispositivo presente na rede. ( ) Modelo de topologia em que as informações são um ponto central responsável por monopolizar e redistribuir as informações. Agora, assinale a alternativa que apresente a sequência correta:
E
4, 1, 2, 5, 3.
=======
Problemas de segurança são recorrentes em qualquer sistema de proteção e criptografia, e uma brecha pode se tornar crucial para fazer um sistema inteiro ruir. Sabendo disso, grandes nomes da tecnologia disputam ferramentas e maneiras de demonstrar o quanto certa tecnologia pode se mostrar ineficiente no caso de um ataque bem elaborado de crackers ou qualquer outro sujeito malicioso. Para criarem brechas em sistemas de segurança, pesquisadores quase sempre utilizam de um conceito lógico em que um determinado número de tentativas pode acarretar numa falha não prevista pelos desenvolvedores. Considerando essas informações e o conteúdo estudado sobre criptografia WEP, pode-se afirmar que a principal falha no protocolo WEP é a interceptação de trechos da informação, que funciona:
A
obtendo fragmentos da chave a cada vez que o byte não criptografado passa pela rede até ter o hash completo.
====================
O controle de link lógico (LLC) é responsável por criar, manter e liberar conexões entre diversos dispositivos presentes na rede, transferir conjuntos de dados e corrigir eventuais problemas provenientes do nível físico. Para isso, ele utiliza conjuntos de protocolos responsáveis individualmente por cada uma das etapas nesse processo, sendo mais semelhante com uma agregação de protocolos responsáveis pelo gerenciamento das informações. Considerando essas informações e o conteúdo estudado sobre LLC, podemos afirmar que:
A
o LLC é o software da placa de rede de qualquer dispositivo, conseguindo realizar gerenciamento e transporte das informações para a camada superior por intermédio das informações vindas do meio físico colhidas pelo MAC.
==================
Um dos modelos que proporcionou maior avanço tecnológico para sistemas de protocolos de rede, o L2TP nasceu de uma derivada de diversos pontos de dois antigos protocolos: L2F e PPTP. Unindo os pontos fortes de ambos os modelos, diversas outras variações e aperfeiçoamentos do L2TP foram surgindo ao longo dos anos, como a bem conhecida associação do L2TP com o IpSec. Considerando essas informações e o conteúdo estudado sobre as características do L2TP, analise as afirmativas a seguir: I. Um dos principais diferenciais do L2TP é o encapsulamento nativo, em que o pacote de informações pode ser guardado dentro de um túnel apenas com seu uso individual. II. O LT2P pode ser utilizado em conjunto com o IpSec, visto que, enquanto um fornece o tunelamento e o protocolo de encriptação, o outro encapsula as mensagens. III. Existem dois tipos de tunelamento derivados diretos do L2TP: O compulsório, em que o túnel é criado pelo servidor, e o voluntário, criado pelo cliente. IV. O L2TP oferece, nativamente, protocolos para encriptação da informação enquanto a encapsula, realizando todo o processo de segurança da informação individualmente. V. É possível, por meio do L2TP, utilizar diversas conexões no mesmo túnel entre cliente e servidor, gerando, na maioria das vezes, gargalos e delay na entrega da informação. Está correto apenas o que se afirma em:
E
I, II e III.
=====================
Questão 14 Existem, enquantoem redes sem fio, diversas características aplicáveis para tornar a segurança mais parecida o possível com uma rede cabeada. Partindo desse conceito, quanto mais a informação puder ser administrada pelos responsáveis pela comunicação, mais segura ela estará. Para garantir isso, grande parte dos protocolos aplicáveis na camada 2 e 3 tentam replicar conceitos utilizados em etapas provenientes da camada 1. Considerando essas informações e o conteúdo estudado sobre enlace de dados sem fio, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Um dos pilares da comunicação sem fio é tornar a informação ilegível para terceiros, tornando-a captável, porém, indecifrável para os fins que o atacante queira. II. ( ) Para a comunicação sem fio ser bem-sucedida, é vital que ambas as partes se comuniquem por meio seguro fora do ambiente on-line, evitando, assim, troca de informações por meios públicos, como a internet. III. ( ) Cabeçalhos adicionais são gerados em protocolos de segurança para disfarçar e direcionar a mensagem original, ocultando, assim, esse conteúdo, enviado pelo seu destinatário. IV. ( ) Quebras de segurança devem ser tratadas como algo habitual, considerando que é prevista a falha e que um algoritmo pode ser adequado para outro tipo de segurança. V. ( ) Para comunicações sem fio, é comum que grande parte do processo seja realizado em “cápsulas”, protegendo pacotes de informação com uma quantidade determinada de bytes. Agora, assinale a alternativa que apresenta a sequência correta:
E
V, F, V, F, V.
=======================
Leia o trecho a seguir: “[…] Assim, o protocolo é comum a qualquer um dos protocolos de acesso ao meio tratado nos padrões 802.3, 802.4, 802.5, 802.11, 802.15; Isto é, o protocolo LLC ou Logical Link Control (unidade de dados do protocolo) proveniente de uma camada superior é transmitido dentro do campo de dados de um desses protocolos, a ser escolhido conforme a aplicação específica ou padrão de rede.” Fonte: DE LA CRUZ, J. Automação Predial 4.0: A automação predial na Quarta Revolução. São Paulo, Brasport, 2019, p. 205. A descrição acima refere-se estritamente ao LLC, protocolo que realiza o controle das informações vindas do protocolo MAC. Considerando essas informações e o conteúdo estudado sobre LLC, podemos afirmar que:
D
o LLC atua controlando a quantidade de informação enviada pelo emissor da informação, adicionando um delay na entrega.
------------------------------------
Leia o trecho a seguir: “Constatam-se basicamente dois tipos de reação por parte dos administradores de rede, com relação à rede sem fio: a não adoção por receio (ou desconhecimento) das implicações de segurança que tal procedimento possa ocasionar à rede; ou a adoção impulsiva, sem compreender a tecnologia, os riscos e as medidas de segurança recomendáveis.” Fonte: RUFINO, N. M. Segurança em Redes sem Fio: Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth, v. 4. Novatec, dez. 2014, p. 12. Partindo do trecho citado acima, é explicitado que as relações entre os administradores de rede e a tecnologia sem fio é um campo a ser desvendado com cuidado. Considerando essas informações e o conteúdo estudado, podemos afirmar que a rede sem fio é mais crítica que a oposta porque
B
a informação transmitida por espaço aberto não obedece a padrões de privacidade da informação comuns para rede com fio.
==========================
Mais simples, a topologia de rede P2P (do inglês peer-to-peer) funciona com o princípio simples de que todas as máquinas podem executar funções tanto de clientes – recebendo dados e informações de outras máquinas – quanto de servidor, distribuindo a informação para o dispositivo de destino. Com base nessas informações e no conteúdo estudado, podemos afirmar que a principal vantagem de um sistema P2P é:
C
o armazenamento de informações e a passagem de fluxo por todos os dispositivos.
============================
Leia o trecho a seguir: “Tunelamento é o processo de encapsular um tipo de pacote dentro de outro para facilitar algum tipo de vantagem no transporte de uma informação dentro da rede. […] Dessa forma, o tunelamento fornece um mecanismo para que outros protocolos, além do IP, possam ser transmitidos através de uma Virtual Private Network.” Fonte: GUIMARÃES, A. G. Segurança em Redes Privadas Virtuais - VPNs, Editora Brasport ago. 2006, p. 81. Um dos tunelamentos mais utilizados hoje em dia, o tunelamento GRE é desenvolvido com o auxílio de diversos outros processos para torná-lo seguro. Considerando essas informações e o conteúdo estudado sobre protocolos de proteção, pode-se afirmar que um dos principais pontos do tunelamento é/são:
E
os filtros de estruturação do túnel e administração da informação em ambas as pontas da comunicação.
============================
O CVR (Controle de Vazamento de Rotas) é um protocolo de criptografia comumente utilizado em conexões VPN (Virtual Private Network). Cria um túnel seguro entre dois dispositivos e permite que os dados sejam transmitidos com segurança. Com base nessas informações e no conteúdo estudado, pode-se afirmar que a principal função do CVR é:
C
Proteger informações confidenciais de vazamento ou interceptação durante a transmissão em um túnel de rede.
=================================
Leia o trecho a seguir: “[…] O ATM utiliza multiplexação estatística (assíncrona) por divisão de tempo – razão pela qual ele é chamado de Modo de Transferência Assíncrona – para multiplexar células provenientes de diferentes canais. Ele usa faixas de tempo (slots) de tamanho fixo (o tamanho de uma célula). Os multiplexadores ATM preenchem uma faixa com uma célula proveniente de qualquer canal de entrada que tenha uma célula.” Fonte: BEHROUZ, A. Redes de Computadores: Uma abordagem Top-Down. 6. ed. São Paulo: Pearson, 2013, p. 449. Como sabemos, o ATM é responsável pela transferência de pacotes através de redes conectadas ainda que pelo LCP. Considerando essas informações e o conteúdo estudado sobre o ATM, analise as afirmativas a seguir: I. O tamanho do pacote enviado pelo ATM se dá pelo método de transferência da informação por divisão de tempo, que restringe o tamanho máximo para envios seguros dentro de uma rede em um determinado período de tempo. II. O tamanho do pacote enviado pelo ATM é devido ao baixo nível da camada de comunicação trabalhada, que, pelo nível técnico atribuído à comunicação, permite transmissão por pequenos pacotes de dados em curto período. III. O tamanho do pacote enviado pelo ATM se dá pela definição do desenvolvedor de redes, que obedece ao que o administrador tem disponível de bits no momento para realizar a transferência de informações. IV. O tamanho do pacote enviado pelo ATM se dá pela metodologia de transferência disponível no LCP, que é construída para transição de informação para áudio e vídeo e que, por isso, precisa ser fluida. V. O tamanho do pacote enviado pelo ATM se dá pela escolha da rede onde ele será usado. Em redes não cabeadas sem tunelamento, a informação pode trafegar em grandes pacotes, visto que os ricos de interceptação são nulos. Está correto apenas o que se afirma em:
E
I e IV.
===============================
Leia o trecho a seguir: “Uma topologia normalmente não corresponde a toda a rede, mas a desenhos básicos encontrados em diversas partes de uma rede e que assim acabam formando o conjunto completo de uma rede que pode acabar combinando várias topologias”. Fonte: ROSS, J. Redes de computadores. São Paulo: LivroTec, 2008, p. 17. Uma parte importante da configuração de acesos a redes de computadores, a topologia lógica é um dos maiores decisores de como a rede se comportará. Considerando essas informações e o conteúdo estudado sobre topologia lógica, analise as afirmativas a seguir: I. A topologia lógica é responsável por determinar o enquadramento e o acesso aos bytes na rede, ordenando a informação em um fluxo até que ela chegue ao destinatário. II. A topologia lógica é modelada em conjunto com a topologia física, sendo uma representaçãodigital dela e obedecendo aos padrões de conexões estabelecidos pela física. III. A topologia lógica pode ser reconfigurada livremente para qualquer padrão que o administrador do concentrador da rede deseje, inclusive padrões diferentes dos físicos. IV. A topologia lógica é modelada para representar os dispositivos presentes na rede e suas hierarquias, sendo essa uma imaginação de como os dispositivos físicos se conectam sem interferências logísticas. V. A topologia lógica é modelada pensando em princípios como criptografia em pacotes e tunelamento de informações. Está correto apenas o que se afirma em:
B
I e III.
============================
Leia o excerto a seguir: “[…] Além do padrão 802.11i, a WiFi Alliance está especificando, em conjunto com o IEEE, o WPA, que irá certificar produtos a partir de 2003. O WPA é derivado e será direcionado para o mesmo caminho do padrão 802.11i, tratando de problemas existentes no WEP como a proteção de dados e o controle de acesso. O WPA tem previsão de chegar ao mercado no primeiro semestre de 2003.” Fonte: NAKAMURA, E. T. Segurança de Redes em Ambientes Cooperativos. [S.I]: Editora Novatec, ago. 2007, p. 177. Apesar de ser um protocolo desenvolvido para solucionar os problemas existentes do WEP, o WPA acabou herdando muitas de suas falhas. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O acesso protegido ao Wi-Fi – WPA – foi criado temporariamente para substituir o WEP, devido à falhas de segurança. II. ( ) Grande parte das falhas provenientes do WEP no WPA são recorrentes da necessidade de acesso ao meio físico, característica necessária para realizar atualizações no firmware. III. ( ) As falhas de segurança do WPA foram relacionadas, em um primeiro momento, a protocolos de segurança cabeada, existentes para criar relacionamentos entre a segurança sem fio e a cabeada. IV. ( ) Por ser um protocolo de transição, as falhas do WPA foram previamente conhecidas pelos seus desenvolvedores, que optaram por mantê-las até que houvesse uma adaptação maior com outro algoritmo. V. ( ) O protocolo WPA herdou as falhas do WEP relacionadas à transição e envio de pacote, sofrendo as mesmas críticas que o protocolo anterior. Agora, assinale a alternativa que apresenta a sequência correta:
C
V, V, V, F, F.
=================================
Leia o trecho a seguir: “Com o objetivo de substituir o WEP, considerado inseguro, desenvolveu-se o WPA, que possui uma série de mudanças. Entre elas, pode-se citar a utilização do TKIP, algoritmo Temporal Key Integrity Protocol, como padrão para a criptografia dos dados, de forma a possibilitar a criação de chaves por pacote.” Fonte: TEIXEIRA FILHO, S. A. Segurança da Informação Descomplicada. Clube de autores, 2015, p. 102. O TKIP surgiu para as configurações de rede sem fio como um dos protocolos que foram considerados substituintes ao WEP, que sofria de baixa confiabilidade. Apesar disso, o TKIP foi substituído posteriormente pelo AES. Considerando essas informações e o conteúdo estudado, pode-se afirmar que o AES substituiu o TKIP, pois:
B
ainda era incrementado em conjunto com o TKIP uma criptografia RC4 inadequada.
===================
O Media Access Control é um método desenvolvido pela IEEE a partir das normas 8.0.2 para identificar a produção de dispositivos capazes de se conectarem a rede. Para isso, foram desenvolvidos em conjunto ao MAC diversas técnicas de padronização, como definir um número específicos de caracteres e um formato padrão para utilizá-los dentro da rede, podendo, inclusive, possibilitar a comunicação entre duas máquinas através dele. Considerando essas informações e o conteúdo estudado sobre endereçamento MAC, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): I. ( ) O endereço MAC tem como finalidade atribuir uma identidade exclusiva para cada dispositivo que possa se conectar à rede. II. ( ) O endereço MAC é composto por oito caracteres destinados à identificação do produto e fornecedores exclusivos para comunicação na rede. III. ( ) Os identificadores finais do endereço MAC são destinados, obrigatoriamente, ao controle de produção do equipamento. IV. ( ) No total, o endereço MAC dispõe de 48 bits ordenados com palavras binárias de 4 bits presentes fisicamente em dispositivos. V. ( ) O endereço MAC, ao contrário do IP, se localiza dentro das redes de computadores, estando presente na rede em que o dispositivo se encontra. Agora, assinale a alternativa que apresenta a sequência correta:
A
V, F, V, V, F.
==========================
Para ser possível realizar conexões físicas que necessitassem de menos tempo e custo para seus desenvolvedores, foram criadas as topologias lógicas, que nada mais são do que padrões para facilitar a fluência da informação pela rede sem fio. Considerando essas informações e o conteúdo estudado sobre topologias lógicas, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Topologias lógicas são configuradas conforme o espaço físico da empresa, obedecendo o número de dispositivos com possibilidade de conexão no local. II. ( ) A redução de custos na escolha da topologia correta se faz mais visível em equipamentos, cabeamentos e instalações, mas também é fato na área de manutenção e gerência de redes. III. ( ) Para realizar a configuração de topologia física, é necessário utilizar, em um primeiro momento, a topologia barramento. A partir disso, pode-se modelar outros padrões utilizando barramento como “esqueleto”. IV. ( ) A topologia lógica busca uma melhor fluência de informações na rede, enquanto a física busca economia e ligações mais diretas e hierárquicas entre os dispositivos. V.( ) Para ser bem-sucedida, a configuração de uma topologia física exige que se tenha a lógica já definida, baseando-se nessa para modelar as conexões existentes dentro da rede. Agora, assinale a alternativa que apresenta a sequência correta:
C
F, V, F, V, F.
===========================
Leia o trecho a seguir: “No modo de operação Cipher-Block-Chaining (corrente de blocos), é feita uma operação entre cada novo bloco de texto claro com o bloco cifrado obtido na etapa anterior. Por essa forma, cada um dos blocos cifrados depende de todos os blocos de texto claro anteriores […].” Fonte: ALVARENGA, L. G. Criptografia Clássica E Moderna. Clube de autores, 2017, p. 225. Disponível em: . Acesso em: 12 jul. 2020. A operação por corrente de bloco é considerada uma das mais seguras aplicadas em protocolos de segurança sem fio. Isso se deve, principalmente, por seu método de construção. Com base nessas informações e no conteúdo estudado sobre enlace de dados sem fio, pode-se afirmar que a operação por corrente de bloco obedece:
C
à estrutura de um hash, em que qualquer alteração no começo interfere no final da mensagem.
===================
Apesar de ser mais um modelo de segurança da máquina de acesso à internet, os firewalls acabam por não conversar muito bem com túneis. Para contornar esse problema, foi criado o LF2, protocolo responsável por entunelar dados com cabeçalhos, prevendo a existência de um gateway na entrada de rede do destinatário. O LF2 tornou possível a utilização de túneis em conversações entre duas pessoas, criando diversos outros protocolos que se utilizam desse conceito para proteger a informação. Com base nessas informações e no conteúdo estudado sobre protocolos de proteção, pode-se afirmar que o LF2, em seu lançamento, sofrerá falhas relacionadas:
E
à falta de suporte à criptografia nativa e falta de padronização.
=====================================
Apesar de diversas tecnologias implementadas pela subcamada LLC, existe um protocolo que se destaca entre os principais fornecedores de segurança. Conhecido como PPP, também é implementado como protocolo interno de subcamada e trabalha em uma das principais etapas dentro do próprio LLC, e até mesmo da própria camada de enlace. Posteriormente, o PPP deu origema diversas outras tecnologias como o PPPoE e PPPoA. Considerando essas informações e o conteúdo estudado sobre o funcionamento do Logical Link Control, implementado na camada de rede, podemos afirmar que o PPP se trata de:
B
uma etapa interna da subcamada LLC, responsável por realizar a ligação entre os nós virtuais dentro da rede de computadores com criptografia.
===============================
Popularizadas no início dos anos 2000, em conjunto com todas as outras técnicas de segurança da informação provenientes da nova metodologia de acesso à rede, as VPNs criaram um acesso mais privativo, podendo ocultar desde informações de acesso até mesmo informações do usuário. Utilizado muito no ambiente empresarial, a VPN adotou uma cara mais “corporativa”, devido ao aumento do home office. Sabemos que as VPN popularizaram diversas técnicas durante os anos para tornar o acesso à rede mais privativo. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir: I. Uma das principais vantagens de uma rede VPN é o alto nível de segurança oferecido pelos protocolos, protegendo a informação sem fio do acesso público e indevido. II. Comparado com redes WAN, o custo de instalação de uma rede VPN se torna muito maior, visto o número necessário de configurações e sistemas para que a VPN se torne segura. III. O baixo tempo de resposta entre um servidor e um cliente numa rede VPN a torna ainda mais segura, visto que, quanto menos tempo a informação se encontrar em transporte, melhor. IV. Redes VPN são usadas no meio coorporativo por ocultar a origem, o destinatário e a informação enviada, fornecendo privacidade e resguardando segredos comerciais. V. Por trabalharem ocultando a informação da rede pública, as redes VPN operam realizando a função de protocolos de tunelamento, que são considerados um sistema complementar de proteção à informação. Está correto apenas o que se afirma em:
C
I, III e IV.
=======================
Ao se abordar a teoria de sistemas baseados em conhecimento, pode-se aplicar um conjunto de regras lógicas que permitam acúmulo de conhecimento. Os agentes inteligentes poderão, então, usar máquinas de inferência e estratégias de busca para acessar esse conhecimento na solução de problemas. Com base nessa afirmação e no conteúdo estudado sobre sistemas baseados em conhecimento, analise as asserções a seguir e a relação proposta entre elas. I. A lógica OU exclusivo, representada por P Å Q, pode ser interpretada da seguinte forma com base em uma tabela-verdade: a resposta lógica a duas variáveis de entrada será verdadeira (V) toda vez que as entradas assumirem níveis lógicos diferentes. Porque: II. Segundo o Teorema de De Morgan, a função lógica NOR também pode ser representada por (Ø P ^ Ø Q). A seguir, assinale a alternativa correta:
A
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
====================
Em árvores ou grafos de grande porte, as buscas em profundidade ou em extensão podem demorar muito, dado o grande número de nós a ser visitado. Já a busca heurística cria atalhos, pulando de um ramo para outro de acordo com o que se aprendeu com os nós já visitados e, assim, aumentando a possibilidade de encontrar a solução procurada em menos tempo e com menos esforço. A complexidade da busca heurística e o tempo gasto dependem de algumas condições. Considerando essa informação e o conteúdo estudado sobre uso de heurística, é correto afirmar que são condições implicantes nessa busca: I. A eficiência do algoritmo empregado na busca heurística. II. A presença de um agente inteligente presente para utilizar os resultados adquiridos. III. As eventuais regras que formam os nós dos grafos. IV. O quão complexo é o grafo em que se dará a busca. Está correto apenas o que se afirma em:
C
I, III e IV.
=======================
Para a solução de um problema qualquer, particularmente para aqueles de interesse para a Inteligência Artificial, podemos dizer, com alguma generalização, que devemos nos orientar por três passos na difícil tarefa de estruturar uma resposta ao problema. Considerando essa afirmação e o conteúdo estudado em estratégias de busca, é correto afirmar que:
D
o primeiro passo deve ser sempre a definição precisa do problema: etapa em que definimos os estados iniciais e os estados finais nesse processo de solução do problema.
=======================================
Considere o problema do quebra-cabeça do “Fazendeiro, Lobo, Repolho e Cabra”. Representando os elementos do problema de forma matricial, com estado inicial {F, L, R, C}, assumindo os deslocamentos do rio de Norte para o Sul e de nossos personagens de Oeste para Leste. A posição inicial dos personagens, representadas matricialmente, Fazendeiro, Lobo, Cabra e Repolho, nesta ordem, será {Oeste, Oeste, Oeste, Oeste}, o lado esquerdo da margem do rio. Admita que os valores inteiros dos custos variem de 0,0 a 4,0. Considerando essa informação e o conteúdo estudado sobre estratégias de busca, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) { , L, R, } é uma solução parcial para o problema e deve receber um valor de custo menor que 4,0. II. ( ) { , , , } é uma solução parcial para o problema e deve receber um valor de custo igual a 0,0. III. ( ) { ,L , ,C } é uma solução parcial para o problema e deve receber um valor de custo igual a 4,0. IV. ( ) {F, , R,C} e {F, , ,C} são soluções parciais para o problema e devem receber um valor de custo maior que 0,0. Agora, assinale a alternativa que apresenta a sequência correta:
C
V, V, F, V.
===============
Quando nos referimos aos quantificadores utilizados em lógica proposicional, sabemos que o quantificador universal, representado por ∀, indica que a sentença é verdadeira para todos os valores da variável, por exemplo, ∀ X gosta (X, sorvete) é verdadeiro para todos os valores do domínio da definição de X. Por outro lado, o quantificador existencial, representado por ∃, indica que a sentença é verdadeira para pelo menos um valor do domínio, por exemplo, ∃ Y amigos (Y, Maria) é verdadeiro se existir pelo menos um objeto indicado por Y que seja amigo de Maria. De acordo com o texto e com o conteúdo teórico abordado, a sentença lógica proposicional “∀ X Ø ∃ Y sobre (Y, X) Þ livre (X)”, apresenta como tradução correta o que está descrito em:
D
para todo X, X está livre se houver um Y, tal que Y esteja sobre X.==============================
Um fazendeiro (F), com seu lobo (L), sua cabra (C) e seu repolho (R), chega à margem de um rio que deseja atravessar. Há um barco na margem do rio, mas, naturalmente, somente o fazendeiro pode remar. O barco também só pode transportar duas coisas (incluindo o remador) de cada vez. Se o lobo ficar sozinho com a cabra, ele comerá a cabra. Da mesma forma, se a cabra ficar sozinha com o repolho, ela o comerá. Para esse clássico problema de Inteligência Artificial, considere as afirmações propostas a seguir, com suas heurísticas associadas, e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) FLRC [ ~~~~] (4,0) está mais próxima da solução final do problema que LR [~~~~] F C (2,0). II. ( ) FLR [ ~~~~] C (3,0) está mais próxima da solução final do problema que FLRC [~~~~] (4,0). III. ( ) FC [ ~~~~] LR (2,0) está mais próxima da solução final do problema que FLR [~~~~] C (3,0). IV. ( ) FC [ ~~~~] LR (2,0) é tão boa solução quanto LR [~~~~] FC (2,0). Agora, assinale a alternativa que apresenta a sequência correta:
C
F, V, V, V.
======================
Alguns fatores devem ser levados em consideração para se definir qual o tipo de busca mais adequada ao problema em questão. Por exemplo, problemas que apresentam árvores de busca muito profundas, e que não sejam previamente conhecidas, quando explorados pelo tipo de busca inadequado, podem gastar recursos computacionais e tempo de busca proibitivos em uma situação prática Com base no texto e em conhecimentos previamente obtidos sobre estratégias de busca, analise as afirmativas a seguir e assinaleV para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) A técnica da busca em profundidade é adequada para problemas com árvores profundas, cuja profundidade é previamente conhecida e com recursos computacionais adequados. II. ( ) Na busca em amplitude, o nó raiz é expandido primeiro. Todos os nós de uma dada profundidade são expandidos antes daqueles do nível seguinte, por isso o problema com árvore rasa é adequado para essa busca. III. ( ) Tanto a técnica da busca em profundidade quanto a busca em amplitude são adequadas quando a árvore de busca de um problema é profunda e previamente conhecida. IV. ( ) A busca heurística utiliza algum conhecimento sobre o problema em forma de custo e opta por aquela de menor custo. Como consequência, realiza aprendizagem no processo e otimiza a busca. Agora, assinale a alternativa que apresenta a sequência correta:
E
V, V, F, V.
===================
Uma característica da busca em profundidade é que ela possui métodos que permitem que os nós dos grafos sejam visitados na ordem especificada. Um dos métodos utilizados nessa busca é o da Pós-Ordem. Considerando essas informações e o conteúdo estudado sobre estratégias de busca, analise os procedimentos abaixo e ordene-os de acordo com a sequência em que eles ocorrem no método Pós-Ordem. ( ) Realiza-se o processo recursivo de visita do ramo à esquerda. ( ) O nó corrente é visitado. ( ) Realiza-se o processo decursivo de visita do ramo à direita. ( ) Após a busca, é possível não encontrar a solução esperada para o problema. Agora, assinale a alternativa que apresenta a sequência correta:
B
1, 3, 2, 4.
=================
Dado um certo número natural, o cálculo de seu fatorial pode ser obtido por multiplicação sucessiva. Por exemplo, caso o número natural dado seja 4, então, teríamos como resultado do fatorial o seguinte resultado: 4! = 4 x 3 x 2 x 1 = 24. Para o número 3, o resultado será: 3! = 3 x 2 x 1 = 6. Percebendo-se que, para cada novo cálculo fatorial, automaticamente, poderíamos armazenar os cálculos intermediários anteriores, como mostrado nos dois exemplos. Assim, foi proposta uma nova abordagem para a solução do problema. Com base no texto e em conhecimentos previamente obtidos sobre sistemas baseados em conhecimento, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Poderíamos, a cada cálculo fatorial, armazenar os cálculos intermediários em uma tabela, por exemplo, desde 0 até 4, e teríamos como resultados, respectivamente, 1, 1, 2, 6 e 24. Esses resultados poderiam estar armazenados em posições conhecidas de memória. II. ( ) O uso de uma tabela, armazenando-se os cálculos intermediários, promove otimização do algoritmo, pois, se o próximo número a ser calculado for igual ou menor ao maior número calculado, basta ler o número direto da tabela ou na posição de memória correspondente. III. ( ) O uso de uma tabela, armazenando-se os cálculos intermediários, promove otimização do algoritmo, pois, se o próximo número a ser calculado for igual ou maior ao maior número calculado, o problema poderá ser resolvido, mas o algoritmo de multiplicação termina. IV. ( ) O uso de uma tabela, armazenando-se os cálculos intermediários, promove otimização do algoritmo, pois, se o próximo número a ser calculado for igual ou maior ao maior número calculado, as multiplicações deverão considerar o último (maior) resultado obtido. Está correto apenas o que se afirma em:
B
V, V, F, V.
==============
A teoria de resolução de problemas utiliza alguns termos próprios que devem ser conhecidos para se estruturar os problemas e desenvolver os algoritmos para suas soluções, particularmente quando se precisa estruturar as estratégias de busca. Com base nessa afirmação e no conteúdo estudado sobre estratégias de busca, analise os termos a seguir utilizados na resolução de problemas de Inteligência Artificial e relacione-os às suas definições. 1) Estado. 2) Meta. 3) Nó de busca. 4) Espaço de estados. ( ) Um estado temporário em uma árvore de busca ou em um grafo. ( ) Grafo cujos nós são o conjunto de todos os estados possíveis e cujas arcos entre os nós são as ações que, quando executadas, transformam um estado em outro. ( ) Situação que o agente pretende alcançar. ( ) Situação na qual o agente se encontra. Agora, assinale a alternativa que apresenta a sequência correta:
E
4, 3, 1, 2.
============
Os agentes inteligentes organizam o que coletam em alguma estrutura que lhes permita encontrar o subconjunto de dados necessários para determinada decisão em um momento qualquer do tempo. O fato é que essa estrutura tende a crescer e deve ser percorrida de alguma forma eficiente para que o algoritmo de busca do sistema baseado em conhecimento seja efetivo em sua ação. Com base no texto e nos sistemas baseados em conhecimento, é correto afirmar que a tarefa dos métodos de busca exposto no texto é:
B
essencial, sendo o objetivo principal de um algoritmo de busca.
===========================
Os sistemas NewSQL possuem a capacidade de alcançar uma alta escalabilidade e disponibilidade, e ainda preservar as propriedades ACID para transações e funcionalidades tradicionais, como as realizadas em bancos de dados relacionais. Preservar as propriedades ACID, significa realizar ações de inserção, busca e remoção de dados no banco com base em quatro propriedades: Atomicidade, Consistência, Isolamento e Durabilidade. Considerando essas informações e o conteúdo estudado sobre banco de dados NewSQL, analise as asserções a seguir e a relação proposta entre elas. I. A atomicidade é a propriedade que garante que todas as operações realizadas no banco devem ser executadas completamente. Porque: II. Transações incompletas não são tratadas neste tipo de estrutura de banco de dados. A seguir, assinale a alternativa correta:
A
A asserção I é uma proposição verdadeira, e a II é uma proporção falsa.
===========================
Leia o excerto a seguir: “Em Computação, ACID é definido como um conjunto de propriedades de transação em banco de dados. Uma transação é uma sequência de operações que podem ser realizadas no banco de dados e que segue uma operação lógica única sobre os dados, como uma inserção, ou uma busca. Fonte: DATE, C. J. Introdução a Sistemas de Bancos de Dados. 8. ed. São Paulo: Campus, 2004. Considerando essas informações e o conteúdo estudado sobre sistemas gerenciadores de banco de dados, analise a seguir as afirmativas a respeito das propriedades ACID para a realização de transações no banco de dados. I. Atomicidade é a propriedade que garante que todas as operações realizadas no banco devem ser executadas completamente. II. Consistência é a propriedade que define que uma transação consistente deve ser realizada com dados do mesmo tipo. III. Isolamento é a propriedade que define que operações executadas em paralelo devem ter seus efeitos isolados para garantir integridade dos dados. IV. Durabilidade é a característica que permite que dados salvos sejam persistidos no banco de maneira permanente mesmo que outra operação o modifique. Está correto apenas o que se afirma em:
A
I e III.
=====================
Leia o excerto a seguir: “O NewSQL assegura que algumas características de estruturação de dados dos bancos tradicionais sejam seguidas em sistemas de caráter distribuído e com grande quantidade de dados envolvidos no processamento. Uma das características do NewSQL é o uso das propriedades ACID, que são um conjunto de propriedades de transação em banco de dados seguindo quatro elementos: Atomicidade, Consistência, Isolamento e Durabilidade. Fonte: DATE, C. J. Introdução a sistemas de bancos de dados. 8. ed. São Paulo: Campus, 2004. Considerando essas informações e o conteúdo estudado sobre sistemas gerenciadores de banco de dados, pode-se afirmar que, em relação às propriedades ACID para a realização de transações no banco de dados, o isolamento é uma característica relacionada com a execução de transações:
A
em paralelo.
=================================
Leia o excerto a seguir: “LQL é uma classede banco de dados relacionais modernos que buscam fornecer o mesmo desempenho escalável do banco de dados NoSQL para cargas de trabalho de leitura e gravação, porém mantendo algumas características de estruturação de dados dos bancos tradicionais.” Fonte: PAVLO, A.; ASLETT, M. What’s really new with NewSQL? ACM Sigmod Record, v. 45, n. 2, p. 45-55, 2016. Considerando essas informações e o conteúdo estudado sobre banco de dados NewSQL, analise as asserções a seguir e a relação proposta entre elas. I. Diferentemente do NoSQL, o NewSQL apresenta como característica o baixo nível de flexibilidade do tipo e formato de dados e baixa variedade de fonte de dados. Porque: II. A principal limitação dos SGBDs é capacidade de dimensionar recursos para processar volume variável de dados de diferentes tipos e de diferentes fontes. A seguir, assinale a alternativa correta:
D
As asserções I e II são proporções verdadeiras, e a II é uma justificativa correta da I
==========================
O Middleware pode ser definido como uma “camada” cuja principal função é realizar uma mediação entre várias tecnologias de software, de modo que as informações que são obtidas de diferentes fontes são movimentadas ao mesmo tempo independentemente de protocolos, plataformas, arquiteturas, ambientes e sistemas operacionais. Assim como o NewSQL, os middleware surgiram como uma alternativa para melhorar o processamento em sistemas já existentes. Considerando essas informações e o conteúdo estudado sobre o tópico, pode-se afirmar que a combinação dessas duas tecnologias pode:
C
possibilitar processamento de grandes massas de dados eficientemente.
===============================
O NewSQL moderno foi desenvolvido para fornecer processamento de alto desempenho e de maneira escalável para cargas de trabalho de leitura e gravação. Trata-se de uma tecnologia atual que faz parte do estado da arte da área de Banco de Dados. Fonte: PAVLO, A.; ASLETT, M. What’s really new with NewSQL? ACM Sigmod Record, v. 45, n. 2, p. 45-55, 2016. (Adaptado). Considerando essas informações e o conteúdo estudado sobre banco de dados NewSQL, analise as asserções a seguir e a relação proposta entre elas. I. Por ser um tema bastante atual, os bancos de dados NewSQL estão sempre sendo tratados e discutidos em conjunto com novas tecnologias, como o Big Data, a Internet das Coisas e a Computação em Nuvem. Porque: II. Todas as estruturas têm como características comuns o fato de trabalharem com processamento em tempo real e informações compartilhadas em rede. A seguir, assinale a alternativa correta:
C
As asserções I e II são proporções verdadeiras, e a II é uma justificativa correta da I.
==========================
O NewSQL é uma tecnologia que surgiu como uma forma de resolver limitações previamente existentes nos bancos de dados disponíveis até o momento da sua criação, visando resolver problemas existentes em um contexto bastante atual. Considerando essas informações e o conteúdo estudado sobre banco de dados NewSQL, analise as asserções a seguir e a relação proposta entre elas. I. Com a grande quantidade de dados trafegando na internet, surgiu a necessidade de aumento de performance de armazenamento e de processamento de dados. Porque: II. O tráfego de informações na internet aumentou de maneira considerável, a partir da produção de conteúdo gerada por usuários, fazendo com que sistemas de armazenamento de dados tradicionais ficassem sobrecarregados. A seguir, assinale a alternativa correta:
C
As asserções I e II são proporções verdadeiras, e a II é uma justificativa correta da I.
======================
Leia o excerto a seguir: “O NewSQL é uma classe de banco de dados relacionais modernos que buscam fornecer o mesmo desempenho escalável do banco de dados NoSQL para cargas de trabalho de leitura e gravação, porém mantendo algumas características de estruturação de dados dos bancos tradicionais.” Fonte: PAVLO, A.; ASLETT, M. What’s really new with NewSQL? ACM Sigmod Record, v. 45, n. 2, p. 45-55, 2016. Os sistemas NewSQL buscam alcançar uma alta escalabilidade e disponibilidade no mesmo nível que o NoSQL, mas preservando as propriedades para transações e funcionalidades dos bancos de dados relacionais. Considerando essas informações e o conteúdo estudado sobre sistemas gerenciadores, pode-se afirmar que uma grande diferença neste contexto é que:
B
o NewSQL faz uso da linguagem SQL como meio de interação entre o sistema de banco de dados e a aplicação que utiliza os dados.
============================
A computação em nuvem pode ser definida como o fornecimento de um serviço de computação que inclui servidores, bancos de dados, conexões e sistemas de software, interligados através da Internet. Considerando essas informações e o conteúdo estudado sobre as categorias de NewSQL, pode-se afirmar que, de certa forma, o NewSQL incrementa a lista de vantagens da computação na nuvem, que inclui:
E
o compartilhamento de arquivos se torna mais fácil e eficiente e escalável.
=======================
A principal limitação dos bancos de dados relacionais é capacidade de dimensionar recursos para processar volume variável de dados. A solução imediata para esse problema foi a criação da estrutura NoSQL, que resolveu problemas relacionados a desempenho e processamento. Entretanto esta estrutura carregou consigo novas limitações, a maioria dessas relacionadas com a sua complexidade de implementação e sobretudo com a falta de padronização. Os sistemas NewSQL surgiram com uma nova oportunidade, a de alcançar uma alta escalabilidade e disponibilidade no mesmo nível que o NoSQL, porém mantendo características do banco de dados relacionais. Analisando as características das estruturas NoSQL e NewSQL é possível perceber uma série de diferenças resultantes do processo de propor uma solução que contornasse limitações antes existentes. Entretanto, existe uma característica que é comum a ambos. Considerando essas informações e o conteúdo estudado sobre banco de dados NewSQL, pode-se afirmar que tanto o NewSQL quanto o seu antecessor, o NoSQL, são conhecidos por possuírem:
E
estrutura de computação distribuída.
============================
Leia o excerto a seguir: “O NewSQL é um tipo de estrutura de banco de dados que incorpora e se baseia nos conceitos e princípios da linguagem estruturada SQL e dos valores do NoSQL. Ao combinar a padronização do SQL com a velocidade e o desempenho do NoSQL, o NewSQL fornece funcionalidade e serviços aprimorados.” Fonte: PAVLO, A.; ASLETT, M. What’s really new with NewSQL? ACM Sigmod Record, v. 45, n. 2, p. 45-55, 2016. Considerando essas informações e o conteúdo estudado sobre as categorias que melhor representam os sistemas NewSQL, analise as afirmativas a seguir. I. Sistemas inovadores construídos a partir do zero usando uma nova arquitetura podem ser uma das categorias de sistemas com NewSQL. II. Middleware que reimplementam a mesma infraestrutura que foi desenvolvida anteriormente pode ser uma das categorias de sistemas com NewSQL. III. Banco de dados como serviço para computação em nuvem que também são baseadas em novas arquiteturas pode ser uma das categorias de sistemas com NewSQL. IV. Sistemas transacionais locais ppodm ser uma das categorias de sistemas com NewSQL. Está correto apenas o que se afirma em
B
I, II e III.
==============================
Leia o excerto a seguir: “Big Data é a parte da Computação cujo foco está relacionado com a obtenção, a análise e o tratamento de informações a partir de conjuntos de dados grandes demais para serem analisados por sistemas tradicionais.” Fonte: SALVADOR, A. B.; CAMPOMAR, M. C. Segmentação e posicionamento: o coração do plano de marketing. Inovcom 6.1, 41-50, 2014. Considerando essas informações e o conteúdo estudado sobre banco de dados NewSQL, analise as asserções a seguir e a relação proposta entre elas. I. O NewSQL e o Big Data estão relacionados com a grande quantidade de informação gerada e armazenada em lugares diversos. Porque: II. Ambas as estruturas trabalham com o conceito de tempo real e de geraçãode conteúdo através da internet. A seguir, assinale a alternativa correta:
D
As asserções I e II são proporções verdadeiras, mas a II não é uma justificativa correta da I.
=======================
Em uma comparação simples, o banco de dados NoSQL é uma tecnologia usada para interagir com arquiteturas de dados distribuídas, enquanto o NewSQL foi a estrutura criada para estender até estas arquiteturas distribuídas, benefícios que só existiam no modelo de dados relacional. Considerando essas informações e o conteúdo estudado sobre banco de dados NewSQL, pode-se afirmar que, por ser uma evolução tecnológica da área de banco de dados e ter surgido após a utilização dos bancos de dados tradicionais e NoSQL, o NewSQL:
B
permite transações ACID, além de realizar operações OLAP e OLTP
====================
A Web 2.0 é um termo popularizado a partir de 2004 para indicar a chamada segunda geração da internet, que passou a ser caracterizada pelo surgimento de comunidades e serviços na internet, como enciclopédias, aplicativos, redes sociais, blogs e tecnologia da Informação. Fonte: FARAH, R. M. Ciberespaço e seus navegantes: Novas vias de expressão de antigos conflitos humanos. (Dissertação de Mestrado) – Pontifícia Universidade Católica de São Paulo, São Paulo, 2009. Considerando essas informações e o conteúdo estudado, pode-se afirmar que a partir da Web 2.0 surgiu a necessidade de abordagens computacionais mais eficientes, o que incluiu processamento de dados e estruturas de armazenamento, porque:
D
os usuários passaram a produzir mais conteúdo na internet.
=====================
“O termo SGBD é bastante comum na área de banco de dados e significa Sistemas Gerenciadores de Banco de Dados (SGBD). Estas estruturas surgiram por volta de 1960 quando foram desenvolvidos com base nos sistemas de arquivos que eram utilizados na época.” Fonte: DATE, C. J. Introdução a sistemas de bancos de dados. 8. ed. São Paulo: Campus, 2004. Uma das características do NewSQL é que essa estrutura estendeu os conceitos do NoSQL para utilizar propriedades dos bancos de dados tradicionais. uma dessas propriedades é o uso dos sistemas gerenciadores de banco de dados. Considerando essas informações e o conteúdo estudado sobre SGBDs para NewSQL, analise as afirmativas a seguir. I. O MemSQL é um tipo de SGBD NewSQL operado em Memória. II. O MySQL é um de SGBD NewSQL operado em Memória. III. O VoltBD é um tipo de SGBD NewSQL para computação em nuvem. IV. O SQLFire é um tipo de SGBD NewSQL para computação em nuvem. Está correto apenas o que se afirma em:
B
I e IV.
======================
O MemSQL é conhecido por ser um sistema de banco de dados de alta escala, combinando alto desempenho e compatibilidade com o SQL transacional e propriedades ACID. Este é um SGBD operado em memória, ou seja, ele realiza suas operações na memória das máquinas. Considerando essas informações e o conteúdo estudado sobre sistemas gerenciadores de banco de dados, pode-se afirmar que, por realizar operações em memória, diferentemente de um sistema de banco de dados tradicional, o MemSQL:
D
retém dados na memória principal de uma máquina.
=======================
O NewSQL é uma classe de banco de dados relacionais modernos que buscam fornecer o mesmo desempenho escalável do banco de dados NoSQL para cargas de trabalho de leitura e gravação, porém mantendo algumas características de estruturação de dados dos bancos tradicionais. Fonte: PAVLO, A.; ASLETT, M. What’s really new with NewSQL? ACM Sigmod Record, v. 45, n. 2, p. 45-55, 2016. O banco de dados NewSQL é considerado uma evolução dos bancos de dados existentes até o seu surgimento, uma vez que essa estrutura engloba vantagens de bancos de dados tradicionais e bancos de dados NoSQL. Considerando essas informações e o conteúdo estudado sobre as características do NewSQL, analise as afirmativas a seguir. I. O NewSQL garante o suporte para transações ACID, característica herdada dos bancos de dados tradicionais. II. O NewSQL permite o uso de rotinas SQL amplamente utilizadas em sistemas tradicionais ao longo dos anos. III. O NewSQL utiliza um processo de consulta através de protocolos de comunicação. IV. O NewSQL possui uma arquitetura escalável, com memória distribuída. Está correto apenas o que se afirma em:
B
I, II e IV.
===========================
Leia o excerto a seguir: “O termo SGBD é bastante comum na área de banco de dados e significa Sistemas Gerenciadores de Banco de Dados (SGBD). Estas estruturas surgiram por volta de 1960 quando foram desenvolvidos com base nos sistemas de arquivos que eram utilizados na época.” Fonte: DATE, C. J. Introdução a sistemas de bancos de dados. 8. ed. São Paulo: Campus, 2004. No contexto dos bancos de dados NewSQL, os sistemas gerenciadores de banco de dados têm os mesmos desafios que os sistemas de aplicações atuais, a maioria deles relacionados com a velocidade, o volume das informações e a necessidade de trabalhar com dados em tempo real. Considerando essas informações e o conteúdo estudado sobre sistemas gerenciadores, pode-se afirmar que, como a maioria dos SGBDs para NewSQL trabalham com processamento em memória, uma das suas principais limitações é a:
A
volatilidade da memória.
=============================
Leia o excerto a seguir: “O NewSQL é uma classe de bancos de dados relacionais modernos que buscam fornecer o mesmo desempenho escalável do banco de dados NoSQL para cargas de trabalho de leitura e gravação, porém mantendo algumas características de estruturação de dados dos bancos tradicionais.” Fonte: PAVLO, A.; ASLETT, M. What’s really new with NewSQL? ACM Sigmod Record, v. 45, n. 2, p. 45-55, 2016. Os sistemas NewSQL buscam alcançar uma alta escalabilidade e disponibilidade no mesmo nível que o NoSQL, mas preservando as propriedades para transações e funcionalidades dos bancos de dados relacionais. Considerando essas informações e o conteúdo estudado sobre as características do NewSQL, analise as afirmativas a seguir. I. O NewSQL tem como uma de suas características a escalabilidade. II. O NewSQL tem como uma de suas características a disponibilidade. III. O NewSQL tem como uma de suas características as propriedades ACID. IV. O NewSQL tem como uma de suas propriedades a ausência de padrões. Está correto apenas o que se afirma em:
E
I, II e IIII.
==================================
Leia o excerto a seguir: “O termo SGBD é bastante comum na área de banco de dados e significa Sistemas Gerenciadores de Banco de Dados (SGBD). Estas estruturas surgiram por volta de 1960, quando foram desenvolvidos com base nos sistemas de arquivos que eram utilizados na época.” Fonte: DATE, C. J. Introdução a sistemas de bancos de dados. 8. ed. São Paulo: Campus, 2004. De maneira geral, um SGBD apresenta uma série de características para apoiar a estrutura de banco de dados, permitindo a interação dos dados com o sistema que o utiliza. Considerando essas informações e o conteúdo estudado sobre sistemas gerenciadores de banco de dados, pode-se afirmar que não é função de um SGBD:
B
controlar apresentação dos dados para os usuários.
============================
Leia o excerto a seguir: “WWW é a abreviatura de World Wide Web (Teia de Abrangência Mundial). Em uma rede TCP/IP é o serviço que utiliza o protocolo HTTP […] para a transferência de hipertexto […]. O WWW trabalha na arquitetura cliente-servidor.” Fonte: FERREIRA, R. Linux: Guia do Administrador do Sistema. São Paulo: Novatec, 2003. p. 361. Com a análise do trecho apresentado, aliado ao conteúdo sobre Protocolo HTTPS presente na disciplina, pode-se afirmar que tanto um cabeçalho HTTP quanto sua extensão segura, o HTTPS, ao partir da solicitação de um cliente, possui entre seus dados:
C
o item Query, que determina o método de requisição (como GET, por exemplo).
============================
Após o protocolo de transporte seguro via SSH iniciar a troca de informações entre o cliente e o servidor para estabelecer a sessão criptografada, o processo de autenticação é iniciado para validar as credenciais de acesso do cliente no servidordesignado. A partir do texto apresentado e do conteúdo estudado sobre Protocolo SSH, pode-se afirmar que o método de autenticação utilizado para automatização de rotinas é:
A
definido por chaves compartilhadas.
=======================
Cada algoritmo de criptografia tem uma lista de comandos ou etapas para execução, com os quais os programas responsáveis pela encriptação recebem os dados necessários, convertendo-os em algo sem sentido, para serem transmitidos de forma segura. A partir da leitura do trecho apresentado e levando em conta os conceitos estudados na disciplina, análise as afirmativas a seguir sobre características a respeito dos algoritmos de criptografia: I. O 3DES é um tipo de criptografia de chave secreta. II. O DSA é um modelo de encriptação de chave pública para garantir que uma informação trafegue de forma confidencial. III. O RSA é um dos principais padrões utilizados de criptografia assimétrica. IV. O Blowfish é um padrão de criptografia assimétrico alternativo ao AES ou ao DES. Está correto apenas o que se afirma em:
B
I e III.
======================
Leia o excerto a seguir: “Na criptografia de chave simétrica, o algoritmo usado para decifração é o inverso do algoritmo usado para encriptação. Isso significa que, se o algoritmo de encriptação usa uma combinação de adição e multiplicação, o algoritmo de decifração usa uma combinação de subtração ou divisão.” Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. 3. ed. Porto Alegre: AMGH, 2009. p. 728. Com base no entendimento do trecho apresentado e no estudo do conteúdo abordado sobre Mecanismos de Criptografia, pode-se afirmar que o tipo de algoritmo de criptografia que utiliza a mesma chave para cifrar e decifrar a informação é:
A
o algoritmo de encriptação simétrico.
========================
Leia o excerto a seguir: “Quando um servidor web é instalado e configurado, a aplicação recebe uma parte do sistema de arquivos no servidor web em que a aplicação pode residir. Esses diretórios permitidos normalmente estão em alguns níveis mais internos de diretórios no sistema de arquivos do servidor web.” Fonte: PAULI, J. Introdução ao Web Hacking: Ferramentas e técnicas para invasão de aplicações web. São Paulo: Novatec, 2014. Com base nas informações do texto apresentado e no conteúdo estudado a respeito de Protocolo HTTPS, pode-se afirmar que o item que identifica o caminho dos arquivos na URI do cabeçalho HTTP ou HTTPS é:
E
o item denominado Path.
============================
O protocolo SSH utiliza a camada denominada SSH Connection Protocol (SSH-CONN) para definir múltiplos canais de comunicação em uma simples sessão de comunicação confiável entre o cliente e o servidor, permitindo a execução de mais de um formato de aplicação através do canal seguro. Com base no trecho apresentado e no conteúdo estudado sobre Protocolo SSH, pode-se afirmar que o canal que implementa um formato de “VPN” através da sessão SSH, para ser utilizado por comunicação sem encriptação, é o:
C
forwarded-tcpip.
========================
Leia o excerto a seguir: “A ideia principal do TLS é adicionar segurança de uma forma transparente a uma comunicação. Com isso, o protocolo que usar o TLS pode continuar o mesmo, apenas utilizando-o como um encapsulamento que leva a informação de um lado para outro de forma segura.” Fonte: MOLINARI, W. Descontruindo a Web: as tecnologias por trás de uma requisição. São Paulo: Casa do Código, 2016, p. 97. Com base no entendimento do texto citado e do conteúdo abordado sobre Protocolo SSL/TLS, pode-se afirmar que a camada interna de protocolos do SSL/TLS que se comunica diretamente com o TCP é a camada:
C
Record Protocol.
====================
Através do uso de um certificado digital é possível perceber, ao examinar as informações contidas, se algo está incorreto em relação à origem do certificado. Qualquer substituição nas informações causa a quebra de integridade do certificado, invalidando-o como mecanismo de autenticidade. A partir da leitura do texto apresentado e de acordo com o conteúdo estudado sobre Mecanismos de Criptografia, pode-se afirmar que o certificado digital é um tipo de aplicação de criptografia que visa garantir:
D
uma identidade virtual.
===============
Leia o excerto a seguir: “Na criptografia assimétrica, existem duas chaves: a chave pública e a chave privada. A chave de ciframento é publicada ou tornada acessível aos usuários, sem que haja quebra na segurança. Dessa forma, cada usuário tem uma chave de ciframento, de conhecimento público.” Fonte: ALVARENGA, L. Criptografia Clássica e Moderna. Joinville: Clube dos Autores, 2019. p. 102. A partir do texto apresentado e considerando o conteúdo estudado sobre Mecanismos de Criptografia, pode-se afirmar que um exemplo de algoritmo de encriptação assimétrico é o padrão
C
RSA.
=====================
Leia o excerto a seguir: “O OpenSSH utiliza criptografia de chave pública para autenticar usuários e para criptografar a comunicação entre dois computadores, portanto, os usuários podem fazer o login em sistemas remotos e copiar arquivos com segurança.” Fonte: DULANEY, E.; BARKAKATI, N. Linux: referência completa para leigos. Rio de Janeiro: Novatec, 2009. p. 416. A partir do trecho apresentado e com base no conteúdo estudado sobre Protocolo SSH, pode-se afirmar que o utilitário do OpenSSH responsável pela execução do servidor SSH é:
B
o programa sshd.
===================
Leia o excerto a seguir: “Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal.” Fonte: CERT.br Cartilha de Segurança para a Internet: Segurança na Internet. Disponível em: . Acesso em: 29 ago. 2020. Conforme o trecho apresentado e com base nos conteúdo estudado sobre Mecanismos de Criptografia, pode-se afirmar que a entidade responsável pelos certificados digitais é a:
E
Autoridade Certificadora.
===========================
O Secure Shell (SSH) foi um protocolo desenvolvido para garantir segurança na comunicação via TCP/IP para sessões remotas em substituição ao padrão Telnet, atribuindo encriptação no reconhecimento entre os hosts envolvidos e o encaminhamento dos pacotes em si. De acordo com o texto apresentado e o conteúdo estudado sobre Protocolo SSH, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) A versão mais atual do protocolo SSH é a número 1. II. ( ) O Putty é um exemplo de aplicativo para utilização do SS III. ( ) O protocolo SSH atua na camada de transporte do modelo TCP/IP. IV. ( ) O SSH-CONN é a última camada a ser acionada quando uma sessão SSH é estabelecida. Agora, assinale a alternativa que apresenta a sequência correta:
D
F, V, F, V.
==================
Leia o excerto a seguir: “O uso de criptografia ajuda a proteger a sua privacidade e a privacidade das pessoas com quem você se comunica. A encriptação dificulta a ação dos sistemas de vigilância em massa. O GnuPG é uma das ferramentas que Snowden utilizou para encobrir os segredos da NSA.” Fonte: GnuPG Home. GnuPG Project. Disponível em: . Acesso em: 29 ago. 2020. (Adaptado). Com base no entendimento do texto citado e no conteúdo abordado sobre Protocolo PGP, pode-se afirmar que o GnuPG é um tipo de aplicativo que utiliza o padrão aberto para o protocolo PGP, denominado:
C
OpenPGP.
=====================
“Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.” Fonte: CERT.br Cartilha de Segurança para a Internet: Segurança na Internet. Disponívelem: . Acesso em: 29 ago. 2020. Com base no trecho apresentado e no conteúdo estudado sobre Protocolos para Transporte Seguro, pode-se afirmar que em uma comunicação segura a integridade garante:
B
que a informação não foi alterada ou sofreu interferências.
========================
Leia o excerto a seguir: “O TLS depende de alguma forma de transporte confiável e, no nosso caso, o HTTPS utiliza TCP da mesma forma como é feito com HTTP […], o cliente e o servidor começam a trocar informações para fechar uma conexão TLS […]. Dezenas de pacotes são trocados para que o handshake aconteça […].” Fonte: MOLINARI, W. Descontruindo a Web: as tecnologias por trás de uma requisição. São Paulo: Casa do Código, 2016, p. 98. (Adaptado). Conforme o trecho apresentado e com base nos conhecimentos adquiridos sobre Protocolo SSL/TLS, pode-se afirmar que a primeira etapa do handshake do protocolo SSL/TLS é feita:
B
através de um envio da mensagem “Client Hello”.
=====================
Leia o excerto a seguir: “Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras. Para isso, você deve saber como identificar o tipo de conexão sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante a navegação, para que possa, se necessário, tomar decisões apropriadas.” Fonte: CERT.br Cartilha de Segurança para a Internet: Segurança na Internet. Disponível em: . Acesso em: 29 ago. 2020. A partir do trecho citado e com base no conteúdo estudado sobre Protocolo HTTPS, pode-se afirmar, sobre a relação do protocolo HTTPS com o protocolo HTTP, que:
A
o protocolo HTTPS é uma extensão segura do HTTP.
========================
O SSL é o protocolo de segurança mais amplamente utilizado quando se trata de comércio eletrônico, além de estar disponível dentro do sistema operacional de várias plataformas, fornecendo segurança não apenas em comunicações de HTTP, mas também em outros protocolos de aplicação também. Considerando o texto apresentado e de acordo com conteúdo abordado sobreo tópico, pode-se afirmar que o SSL foi gradativamente sendo sucedido por outro protocolo de comunicação segura, o:
C
TLS.
=======================
Quando é necessário que sejam trafegados dados em um nível de sigilo maior durante uma comunicação, podemos fazer a encriptação desses dados, convertendo em informações sem sentido. Para convertê-los de volta, você os decripta utilizando um algoritmo, que pode envolver um cálculo matemático complexo. Com base no trecho apresentado e o conteúdo estudado na disciplina relacionado a Mecanismos de Criptografia, pode-se afirmar que os algoritmos de criptografia DES e 3DES utilizam o método denominado:
E
chave simétrica.
===============================
Quando é necessário que sejam trafegados dados em um nível de sigilo maior durante uma comunicação, podemos fazer a encriptação desses dados, convertendo em informações sem sentido. Para convertê-los de volta, você os decripta utilizando um algoritmo, que pode envolver um cálculo matemático complexo. Com base no trecho apresentado e o conteúdo estudado na disciplina relacionado a Mecanismos de Criptografia, pode-se afirmar que os algoritmos de criptografia DES e 3DES utilizam o método denominado:
E
chave simétrica.
====================
Leia o excerto a seguir: “O SSL foi criado pela Netscape na década de 90, e até hoje ainda é utilizado para algumas poucas conexões. O TLS é a nova versão do SSL, desvinculando totalmente o nome da antiga Netscape do protocolo e trazendo melhorias.” Fonte: MOLINARI, W. Descontruindo a Web: As tecnologias por trás de uma requisição. São Paulo: Casa do Código, 2016. p. 96. Conforme o trecho apresentado e com base nos conhecimentos adquiridos com relação a Protocolo SSL/TLS, pode-se afirmar que a versão 1 do TLS foi lançada como substituição para a última versão do SSL, a:
E
SSL versão 3.
====================================
Leia o excerto a seguir: “O protocolo HTTP é, como a grande maioria dos protocolos de aplicação da Internet, orientado a mensagens. A comunicação está baseada em pedidos de um cliente e respostas de um servidor, utilizando formatos de mensagens padronizados pelo protocolo.” Fonte: COSTA, D. Java em Rede: Recursos Avançados de Programação. Rio de Janeiro: Brasport, 2008. p. 86. Com base no trecho apresentado e no conteúdo estudado sobre Protocolo HTTPS, pode-se afirmar que, no cabeçalho de resposta do servidor HTTP ou HTTPS para o cliente, uma das informações presentes é:
D
o status da requisição.
==================
Um dos grandes desafios das instâncias de Inteligência Artificial, e um belo exemplo de aplicação, é Reconhecimento de Voz, que envolve identificar o que foi dito e tomar uma ação com base na informação recebida pelo sistema. São várias as etapas que devem ser analisadas para que o hardware e/ou software possa identificar a pessoa que está falando. Para um sistema de Reconhecimento de Voz genérico, analise os procedimentos a seguir, e ordene-os de acordo com a sequência em que devem ocorrer para que o sistema em questão possa identificar adequadamente a voz de uma pessoa. ( ) O processo de reconhecimento da voz, quando em operação, é influenciado pela altura do som, sotaque e velocidade com o usuário fala ao sistema de reconhecimento. ( ) O usuário
B
2, 3, 4, 1.
==================
Uma instância de Inteligência Artificial deve ter a capacidade de utilizar dados e resultados anteriores para melhorar seus parâmetros de funcionamento e, assim, produzir resultados cada vez melhores em execuções futuras de suas funções. Considerando essas informações e os conteúdos estudados sobre Aprendizado de Máquina, pode-se sintetizar a afirmação proposta no texto apresentado com a seguinte palavra:
D
aprendizado.
======================
A teoria das redes neurais gerou, ao longo de sua evolução, tipos de redes com características adequadas ao tipo de problema a ser resolvido. Com base na afirmação apresentada e nos conteúdos estudados sobre Redes Neurais, analise alguns dos tipos de redes neurais propostos a seguir e ordene-os de acordo com suas aplicações. 1) Neurônio Booleano. 2) Rede Neural Perceptron. 3) Rede Neural Perceptron MLP. 4) Rede Neural Perceptron MLP com BackPropagation (retropropagação). ( ) A rede estabelece um valor pré-estabelecido de erro na saída, tornando-se uma das redes mais eficientes no processo de aprendizagem. ( ) Resolve a separação de elementos de um conjunto não-linearmente separáveis. ( ) Resolve as operações lógicas elementares. ( ) Resolve a separação de elementos de um conjunto linearmente separáveis. Agora, assinale a alternativa que apresenta a sequência correta:
A
3, 4, 2, 1.
===============================
A teoria das redes neurais gerou, ao longo de sua evolução, tipos de redes com características adequadas ao tipo de problema a ser resolvido. Com base na afirmação apresentada e nos conteúdos estudados sobre Redes Neurais, analise alguns dos tipos de redes neurais propostos a seguir e ordene-os de acordo com suas aplicações. 1) Neurônio Booleano. 2) Rede Neural Perceptron. 3) Rede Neural Perceptron MLP. 4) Rede Neural Perceptron MLP com BackPropagation (retropropagação). ( ) A rede estabelece um valor pré-estabelecido de erro na saída, tornando-se uma das redes mais eficientes no processo de aprendizagem. ( ) Resolve a separação de elementos de um conjunto não-linearmente separáveis. ( ) Resolve as operações lógicas elementares. ( ) Resolve a separação de elementos de um conjunto linearmente separáveis. Agora, assinale a alternativa que apresenta a sequência correta:
D
1, 3, 2, 4.
===============================
Considere a sequência de programação realizada no MATLAB com o objetivo de criar, treinar e gerar o gráfico de uma rede neural aplicada a classificação de elementos, a saber: “net()”, “net=train()” e “plotpc()”. Considerando essas informações e o conteúdo estudado sobre Redes Neurais, é correto afirmar:
E
as instruções “net = newp([-2 3;-2 3], 1)”, “net=train(net ,P ,T)” e “plotpc(net.IW{1},net.b{1})”,respectivamente, criam a rede neural, treinam a rede criada e classificam seus vetores de entrada em seus compartimentos.
====================================
São os processos de aprendizagem os mecanismos que efetivamente conferem às redes neurais a importância que assumiram no desenvolvimento da Inteligência Artificial. Quanto aos tipos de aprendizado de redes neurais e seus algoritmos, analise as afirmativas a seguir: I. Algoritmos do tipo A* e Minmax. II. Algoritmos do tipo Hebbiano e Correção de Erro. III. Algoritmos do tipo Competitivo; de Boltzmann e Probabilístico. IV. Algoritmos do tipo Crossover e Mutação. Está correto apenas o que se afirma em:
A
II e III.
==============
Estudando os algoritmos genéticos é notável a semelhança de suas técnicas com alguns conceitos da Teoria de evolução, que tem por premissa perpetuar somente os indivíduos mais fortes que formarão a próxima geração de uma dada espécie. De acordo com o texto e com o conteúdo estudado sobre Algoritmo Genético, a alternativa que melhor se ajusta a essa afirmação é:
C
uma população de soluções candidatas para o problema recebe uma função de aptidão que mede sua contribuição para a geração futura.
===================
A Inteligência Artificial pode apresentar limitações, dependendo da modelagem que o projetista tenha feito do problema em estudo. Problemas complexos pressupõem uma modelagem complexa para que se alcance os objetivos desejados e a esta deve ser uma associada uma medida de desempenho. Considerando essa informação e o conteúdo estudado sobre Algoritmo Genético, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Há uma grande a diferença, do ponto de vista dos algoritmos e das técnicas de Inteligência Artificial, das soluções empregadas aos problemas do Mundo Real e àquelas empregadas aos problemas do Mundo Virtual. II. ( ) Em um jogo, como o de damas, por exemplo, os algoritmos e técnicas de Inteligência Artificial não são complexos, pois o problema em questão é formalmente mapeável e o jogo é, em si, uma representação alegórica e já mapeada do mundo real. III. ( ) O reconhecimento da fotografia de um gato por uma instância de Inteligência Artificial é um exemplo de um problema complexo que merece modelagem também complexa, e uma boa técnica utilizada é o aprendizado por reforço, que funciona bem para a interação física do agente inteligente com o ambiente. IV. ( ) A atuação dos agentes inteligentes, criados pelos algoritmos e pelas técnicas de Inteligência Artificial, é efetiva, independentemente da generalidade e do escopo dos problemas a serem resolvidos. Agora, assinale a alternativa que apresenta a sequência correta:
D
V, V, V, F.
=======================
Considere o algoritmo genético proposto a seguir: Linha 1: Gerar um número randômico n, tal que 0 <= n < comprimento(cromossomo); Linha 2: Genitor A passa seu gene na posição 0 ... n para o Filho 1. Linha 3: Genitor B passa seu gene na posição 0 ... n para o Filho 2. Linha 4: Genitor A passa seu gene na posição (n+1) ... comprimento(cromossomo -1) às posições correspondentes para o Filho 2; Linha 5: Genitor B passa seu gene na posição (n+1) ... comprimento(cromossomo -1) às posições correspondentes para o Filho 1; Considerando esse algoritmo e o conteúdo estudado sobre Algoritmo Genético, é correto o que se afirma em:
E
O algoritmo proposto usa a técnica do crossover, comum nos algoritmos genéticos, o que pode ser confirmado pelas linhas 4 e 5 quando comparadas com as linhas 2 e 3, respectivamente.
==========================
O programa WordGuess precisa que uma sequência de ações seja realizada pelo usuário para que possa iniciar o corretamente o algoritmo que adivinha a palavra sob investigação. Como consequência, com um único algoritmo, pode-se criar diversos cenários para o problema, além de testar o desempenho do algoritmo em cada caso. Considerando essas informações e os conteúdos estudados sobre Algoritmo Genético, admita que a palavra sob investigação é “Estrela” e analise as ações e os nomes de arquivo a seguir, de acordo com a sequência em que aparecem: 1) Descompactar os arquivos zip. 2) Executar Javac 3) Java SetParams params.dat 128 64 5 .1 1000 4) java WordGuessTst params.dat Estrela ( ) Estrela. ( ) Arquivos com extensão java. ( ) Classes Java: SetParams.class e WordGuessTst.class. ( ) Param.dat Agora, assinale a alternativa que apresenta a sequência correta:
D
2, 3, 4, 1.
===============================
A Inteligência Artificial é uma ciência multidisciplinar, tendo se desenvolvido sob a influência de diversas áreas do conhecimento. Cada uma dessas áreas apresentou muitas contribuições e algumas delas podem ser facilmente identificadas. Identifique algumas destas contribuições e associe-as com suas respectivas áreas de conhecimento. 1) Matemática. 2) Economia. 3) Neurociência. 4) Linguística. 5) Filosofia. ( ) Relacionamento entre a linguagem e o pensamento, originando a fusão entre a linguística moderna e a Inteligência Artificial, conhecida como processamento da linguagem. ( ) Desde Aristóteles, contribuiu com a Inteligência Artificial com diversos movimentos filosóficos como, por exemplo, o racionalismo, dualismo, materialismo, empirismo, indução, dentre outras correntes de pensamento. ( ) Modelos matemáticos desenvolvidos tendo como referência o neurônio biológico humano dera origem às redes neurais artificiais (RNA). ( ) Proposição de diversas Teorias e Decisões Racionais, Tomadas de Decisões sob situações de Incertezas, Teoria dos Jogos e Processos de Decisão Markov. ( ) Lógica, com a representação formal e as provas; Computação, Algoritmos e a Probabilidade. Agora, assinale a alternativa que apresenta a sequência correta:
C
4, 5, 3, 2, 1.
==========================
Ao se abordar a teoria das redes neurais, estudamos o Perceptron e o Perceptron MLP, dois representantes dos agentes inteligentes com a característica da aprendizagem. Com base nestas afirmações e no conteúdo estudado sobre Redes Neurais, analise as asserções a seguir e a relação proposta entre elas. I. Em uma rede neural Perceptron, com uma camada de entrada e uma camada de saída, pode-se configurar uma regra simples de aprendizado, conhecida como Regra de Rosenblatt. Porque: II. Se o conjunto de entrada for linearmente separável, haverá a necessidade do uso de uma rede Perceptron Multicamadas (Multilayer Perceptron - MLP). A seguir, assinale a alternativa correta:
E
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
=========================
O aprendizado de Máquina é um campo de estudo da Inteligência Artificial (IA) que tem encontrado muitas aplicações nos últimos tempos em função, principalmente, do aumento da complexidade de tarefas diárias. Considerando essa informação e o conteúdo estudado sobre Algoritmo Genético, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Indivíduos com deficiências visuais podem ser beneficiados por sistemas de IA que reconheçam imagens e que possam interpretá-las e descrevê-las em seus celulares. II. ( ) O aprendizado de Máquina está presente em aplicações que envolvem detecção de fraudes e podem, por exemplo, auxiliar agentes da Receita Federal na execução de suas atribuições. III. ( ) O grande problema dos algoritmos genéticos, das redes neurais e dos sistemas especialistas é a impossibilidade da aprendizagem. IV. ( ) O reconhecimento, por um sistema eletrônico, de dígitos escritos à mão e a obtenção de dados importantes a partir de um volume muito grande de dados aparentemente sem importância pode ser obtido com o uso do aprendizado de máquina. Agora, assinale a alternativa que apresenta a sequência correta:
D
V, V, F, V.
======================
Leia o trecho a seguir: “O MongoDB (derivado da palavra humongous, que em inglês quer dizer gigantesco) é um tipo relativamente novo de banco de dados, que não tem conceitos de tabelas, esquemas, SQL ou linhas. Não há transações, conformidade com ACID, joins (junções),chaves estrangeiras nem vários outros recursos característicos de linguagens relacionais.” Fonte: HOWS, D. et al. Introdução ao MongoDB. São Paulo: Novatec, 2015. (Adaptado). Considerando essas informações e o conteúdo estudado sobre a linguagem SQL, pode-se afirmar que o comando para inserir mais de um dado no MongoDB é:
E
db.collection.insertMany()
==================
Leia o trecho a seguir: “O mais importante dos comandos usados em SQL é o SELECT, pois consultas são realizadas a todo instante. Ele permite a consulta de um conjunto de registros de uma ou mais tabelas. Além disso, contém cláusulas opcionais que servem para filtrar e tratar adequadamente a informação retornada.” Fonte: MACHADO, F. Banco de Dados – Projeto e Implementação. São Paulo: Saraiva, 2018. Considerando essas informações e o conteúdo estudado sobre a linguagem SQL, pode-se afirmar que o comando para selecionar todos os dados de uma tabela é:
C
SELECT *
==================
Leia o trecho a seguir: “Em toda e qualquer tabela existente em um banco de dados relacional haverá sempre uma coluna ou um conjunto de colunas concatenadas, cujos valores são únicos na tabela, isto é, aquele valor nunca se repete em nenhuma outra linha da tabela. Essa coluna ou conjunto de colunas concatenadas identifica uma única linha da tabela. Então dizemos que essa coluna ou conjunto de colunas forma a chave primária da tabela.” Fonte: MACHADO, F. Banco de Dados – Projeto e Implementação. São Paulo: Saraiva, São Paulo, 2018. (Adaptado). Considerando essas informações e o conteúdo estudado sobre a linguagem SQL, pode-se afirmar que uma chave primária pode ser definida em SQL como:
D
PRIMARY KEY (nome_do_atributo)
=====================
Leia o trecho a seguir: “A restrição de vazio determina que a identificação de uma linha de uma tabela não pode ser feita por um valor desconhecido, motivo pelo qual a chave primária de uma tabela não pode possuir nenhum elemento de sua composição com valor nulo [...] o nome de um usuário, por exemplo.” Fonte: MACHADO, F. Banco de Dados – Projeto e Implementação. São Paulo: Saraiva, 2018. (Adaptado). Considerando essas informações e o conteúdo estudado sobre linguagem SQL e integridade de dados, analise as asserções a seguir e a relação proposta entre elas. I. Uma chave primária deve ser uma coluna obrigatória. Porque: II. Colunas obrigatórias são colunas nas quais não são admitidos valores nulos. A seguir, assinale a alternativa correta:
C
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
======================================
Leia o trecho a seguir: “Em SQL, INSERT é o comando utilizado para inserir dados em uma tabela. Esse comando pode ser utilizado para inserir uma linha de dados de cada vez ou mesmo para inserir várias linhas de dados ao mesmo tempo.” Fonte: MACHADO, F. Banco de Dados – Projeto e Implementação. São Paulo: Saraiva, 2018. (Adaptado). Considerando essas informações e o conteúdo estudado sobre a linguagem SQL, pode-se afirmar que é possível inserir:
B
dados em uma tabela com base no resultado de um SELECT.
====================
Leia o trecho a seguir: “O comando DELETE permite excluir qualquer dado adicionado no banco de dados através do INSERT. Da mesma forma que o SELECT, algumas condições podem ser definidas pelo administrador do banco de dados para que as exclusões aconteçam.” Fonte: MACHADO, F. Banco de Dados – Projeto e Implementação. São Paulo: Saraiva, 2018. Considerando essas informações e o conteúdo estudado sobre a linguagem SQL, pode-se afirmar que:
D
DELETE FROM Empregados WHERE codigo = 125 é uma forma correta de utilizar o comando DELETE.
======================
Leia o fragmento a seguir: “Na linguagem SQL é possível realizar consultas que unem resultados de tabelas. Para realizar esta operação, é necessário concatenar o nome da tabela com o nome do atributo que deseja se trazer na busca, além de fazer o mesmo com a outra tabela da qual você quer juntar os dados.” Fonte: MACHADO, F. Banco de Dados – Projeto e Implementação. São Paulo: Saraiva, 2018. (Adaptado). Considerando essas informações e o conteúdo estudado sobre a linguagem SQL, pode-se afirmar que uma forma correta de selecionar dois atributos de duas tabelas para realizar uma junção é:
E
SELECT produto.descricao, notafiscal.valor.
=========================
Leia o trecho a seguir: “No MongoDB, um banco de dados é composto por coleções de documentos no formato BSON, uma versão binária dos documentos JSON. As coleções e documentos lembram, respectivamente, os conceitos de tabelas e linhas dos sistemas relacionais.” Fonte: QUEIROZ, G. et al. Bancos de dados geográficos e sistemas NoSQL: onde estamos e para onde vamos. Revista Brasileira de Cartografia, Uberlândia, v. 3, n. 65, 2013. Considerando essas informações e o conteúdo estudado sobre o MongoDB, analise as asserções a seguir e a relação proposta entre elas. I. Os documentos de uma coleção podem ter campos muito diferentes uns dos outros. Porque: II. No MongoDB, os documentos de uma coleção não precisam obrigatoriamente ter o mesmo esquema. A seguir, assinale a alternativa correta:
C
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
==========================
Leia o trecho a seguir: “DCL, em inglês Data Control Language, que significa Linguagem de Controle de Dados, é o subconjunto de comando do SQL que define o que é relacionado a autorizações de dados. A DCL também determina quais os usuários que têm acesso aos bancos de dados e possuem poderes de criação e manipulação dos dados.” Fonte: MACHADO, F. Banco de Dados – Projeto e Implementação. São Paulo: Saraiva, 2018. Considerando essas informações e o conteúdo estudado sobre a linguagem SQL, pode-se afirmar que os comandos da DCL são:
B
GRANT E REVOKE.
========================
Leia o trecho a seguir: “O MongoDB (derivado da palavra humongous, que em inglês quer dizer gigantesco) é um tipo relativamente novo de banco de dados, que não tem conceitos de tabelas, esquemas, SQL ou linhas. Não há transações, conformidade com ACID, joins (junções), chaves estrangeiras nem vários outros recursos característicos de linguagens relacionais.” Fonte: HOWS, D. et al. Introdução ao MongoDB. São Paulo: Novatec, 2015. (Adaptado). Considerando essas informações e o conteúdo estudado sobre a linguagem SQL, pode-se afirmar que o comando para consultar dados no MongoDB é:
B
db.collection.find (query, projection)
==========================================
Leia o trecho a seguir: “Um sistema de banco de dados fornece uma linguagem de definição de dados para especificar o esquema de banco de dados e uma linguagem de manipulação de dados para expressar as consultas e atualizações de banco de dados. Na prática, as linguagens de definição de dados e de manipulação de dados não são duas linguagens separadas, mas simplesmente formam partes de uma única linguagem de banco de dados, como a amplamente usada linguagem SQL.” Fonte: SILBERSCHATZ, A. et al. Sistema de banco de dados. São Paulo: Elsevier Brasil, 2016. Considerando essas informações e o conteúdo estudado sobre a linguagem SQL, pode-se afirmar que:
D
a linguagem de manipulação de dados é responsável por realizar operações como inserção de dados nas tabelas, sua atualização e exclusão.
=======================
Leia o trecho a seguir: “A linguagem de transação de dados é responsável por gerenciar as diversas transações que podem ocorrer através da DML (Linguagem de Manipulação de Dados). Um dos comandos usados na DML é o BEGIN WORK, que serve para dar início a uma transação no banco de dados.” Fonte: MACHADO, F. Banco de Dados – Projeto e Implementação. São Paulo: Saraiva, 2018. Considerando essas informações e o conteúdo estudado sobre a linguagem SQL, pode-se afirmar que também são comandos da DTL:
C
COMMIT E ROLLBACK.
=====================
Leia o trecho a seguir: “Na linguagem SQL, o filtro LIKE é utilizado para realizar comparações com os dados e retornar resultados relacionados ao filtro. Por exemplo: consulte o CPF,nome e salário de todas as pessoas que possuem o nome ‘Luciana’ na tabela clientes.” Fonte: MACHADO, F. Banco de Dados – Projeto e Implementação. São Paulo: Saraiva, 2018. (Adaptado). Considerando essas informações e o conteúdo estudado sobre linguagem SQL, analise as afirmativas a seguir: I. 'c_mente' retornaria a palavra comente pelo filtro LIKE. II. '%maria': retornaria a palavra Mariana pelo filtro LIKE. III. 'c_ma%': retornaria a palavra comando pelo filtro LIKE. IV. 'Francisc_: retornaria as palavras Francisco e Francisca pelo filtro LIKE. Está correto apenas o que se afirma em:
B
I, III e IV.
==================
Leia o trecho a seguir: “O comando BETWEEN é usado em SQL para realizar uma consulta que possui valores dentro de um certo intervalo. Pode ser um período de tempo ou, por exemplo, selecionar nome e salário dos funcionários que recebem entre 1500 e 3500 reais.” Fonte: MACHADO, F. Banco de Dados – Projeto e Implementação. São Paulo: Saraiva, 2018. (Adaptado). Considerando essas informações e o conteúdo estudado sobre a linguagem SQL, pode-se afirmar que o comando BETWEEN foi usado corretamente em:
A
SELECT nome, salario FROM funcionarios WHERE salario BETWEEN 1500 and 3500.
==========================
Leia o trecho a seguir: “O comando ALTER permite realizar alterações em um determinado objeto de um banco de dados. Por exemplo, em uma tabela que já foi criada com seus atributos, caso seja necessário adicionar mais um atributo, esse comando pode ser utilizado.” Fonte: MACHADO, F. Banco de Dados – Projeto e Implementação. São Paulo: Saraiva, 2018. Considerando essas informações e o conteúdo estudado sobre a linguagem SQL, pode-se afirmar que a forma correta de adicionar um novo atributo em uma tabela é:
A
ALTER TABLE funcionario ADD tipo_de_vinculo
=========================
Leia o trecho a seguir: “O comando SQL ORDER BY serve para ordenar o resultado da sua consulta de acordo com uma ordem específica determinada pelo desenvolvedor do banco. Ele pode ser utilizado para classificar os dados de forma crescente ou decrescente.” Fonte: MACHADO, F. Banco de Dados – Projeto e Implementação. São Paulo: Saraiva, 2018. Considerando essas informações e o conteúdo estudado sobre a linguagem SQL, pode-se afirmar que as palavras-chave para ordenar de maneira ascendente e descendente são:
D
ASC e DESC.
===========================
Leia o trecho a seguir: “O comando DROP é utilizado em SQL para realizar operações de exclusão de itens da estrutura do banco de dados. Por exemplo, é possível excluir uma tabela do banco de dados ou até mesmo o próprio banco de dados usando esse comando.” Fonte: MACHADO, F. Banco de Dados – Projeto e Implementação. São Paulo: Saraiva, 2018. Considerando essas informações e o conteúdo estudado sobre a linguagem SQL, pode-se afirmar que o DROP está excluindo corretamente uma tabela ao usar o comando:
C
DROP TABLE disciplina.
======================
Leia o trecho a seguir: “Através do SQL se pode realizar diversas operações, como criação, inserção, atualização e exclusão de dados. Para realizar essas operações existem subconjuntos da linguagem SQL que são a definição de dados (DDL), manipulação de dados (DML), controle de dados (DCL), transação de dados (DTL) e consulta (DQL).” Fonte: BEAULIEU, A. Aprendendo SQL: Dominando os Fundamentos de SQL. São Paulo: Novatec, 2010. Considerando essas informações e o conteúdo estudado sobre linguagem SQL, analise as asserções a seguir e a relação proposta entre elas. I. O comando CREATE TABLE faz parte da linguagem de definição de dados. Porque: II. Comandos do tipo CREATE servem para definir dados, bem como criar qualquer objeto dentro do banco de dados como, por exemplo, uma tabela. A seguir, assinale a alternativa correta:
E
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
================================
Leia o trecho a seguir: “A restrição de vazio determina que a identificação de uma linha de uma tabela não pode ser feita por um valor desconhecido, motivo pelo qual a chave primária de uma tabela não pode possuir nenhum elemento de sua composição com valor nulo, como o nome de um usuário, por exemplo.” Fonte: MACHADO, F. Banco de Dados – Projeto e Implementação. São Paulo: Saraiva, 2018. (Adaptado). Considerando essas informações e o conteúdo estudado sobre os conceitos básicos de bancos de dados, analise as afirmativas a seguir: I. Ao utilizar NOT NULL define-se que o valor de um atributo pode ser excluído da estrutura. II. A restrição de domínio pode definir os valores ideais e necessários para um atributo. III. A restrição de integridade referencial é capaz de definir os valores ideais e necessários para um atributo e se um atributo pode ser nulo. IV. As restrições semânticas são chamadas também de regras de negócio. Está correto apenas o que se afirma em:
A
II e IV.
==========================
Leia o trecho a seguir: “A instrução GROUP BY agrupa os resultados de uma consulta de mesmos valores em linhas resumidas, como ‘selecione o número de clientes em cada país’. A instrução GROUP BY pode ser usada com funções agregadas (COUNT, MAX, MIN, SUM, AVG).” Fonte: MACHADO, F. Banco de Dados – Projeto e Implementação. São Paulo: Saraiva, 2018. (Adaptado). Considerando essas informações e o conteúdo estudado sobre a linguagem SQL, pode-se afirmar que o comando GROUP BY foi usado corretamente em:
E
SELECT * FROM produtos WHERE Preco>50 GROUP BY tipo
=====================
Leia o trecho a seguir: “O TSE tem total controle sobre o projeto da urna eletrônica [...]. Similar a uma caixa-preta de avião, a urna possui o chamado log da urna. Nela, os eventos são registrados para serem analisados, a fim de identificar as causas de eventuais problemas que possam ter ocorrido durante a votação.” Fonte: PAOLI, C. et al. Participação política como exercício da cidadania. Londrina: Thoth, 2018. p. 28. Considerando essas informações e o conteúdo estudado sobre votação eletrônica, pode-se afirmar que a criptografia de assinatura digital utilizada na urna eletrônica é:
D
no formato assimétrico.
=================================
Grande parte dos serviços de VPN possui algumas vantagens que agregam valor ao seu uso. O mascaramento do IP é apenas uma das funcionalidades, agregando também a proteção de mais camadas de protocolos envolvidos em uma comunicação de rede. Considerando essas informações e o conteúdo estudado sobre Mascaramento de IP: Proxy e VPN, o emissor, ao utilizar uma VPN para mascaramento do endereço de origem, é preciso se atentar a um detalhe que pode deixar algum tipo de rastro, ao considerar uma solução VPN. Esse detalhe é especificamente:
D
o vazamento de requisição DNS.
=============================
Leia o trecho a seguir: “Um blockchain é um sistema ponto-a-ponto (peer-to-peer), sem nenhuma auToridade central, gerenciando fluxo de dados. Uma das principais maneiras de remover o controle central enquanto se mantém a integridade dos dados [...].” Fonte: LAURENCE, T. Blockchain para leigos. Rio de Janeiro: Altabooks, 2019, p. 8. Considerando essas informações e o conteúdo estudado sobre Criptomoedas, pode-se afirmar que uma das características principais da tecnologia Blockchain é:
D
a alta disponibilidade dos dados.
=============================
Leia o trecho a seguir: “Criptomoeda é um token digital que tem valor de mercado. Criptomoedas são comercializadas em plataformas de negociação, como ações são negociadas em bolsas de valores. Criptomoedas funcionam um pouco diferente para cada blockchain.” Fonte: LAURENCE, T. Blockchain para leigos. Rio de Janeiro: Altabooks, 2019, p. 9. Considerando essas informações e o conteúdo estudado sobre Criptomoedas, pode-se afirmar que a tecnologia blockchain teve seu primeiro caso de uso público com:
E
a criptomoeda bitcoin.
==========================
Leia o trecho a seguir: “Anonimidade na rede é algo muito discutido atualmente. Existe alguma maneira de ser totalmente indetectável na Internet? Existe sim e é bem simples [...]. Muitos programas e ferramentas prometemtornar seu usuário invisível, mas são pura enganação. O que você precisa é de conhecimento, não de softwares.” Fonte: ASSUNÇÃO, M. Guia do Hacker Brasileiro. Belo Horizonte: Editora Marcos Flávio Araújo Assunção, 2002. p. 96. Considerando essas informações e o conteúdo estudado sobre Mascaramento de IP: Proxy e VPN, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O Tor é um tipo de navegador para mascaramento de endereço IP. II. ( ) O I2P é uma das soluções de proxy possíveis para mascarar conteúdo HTTP. III. ( ) Um diferencial para uma solução de proxy é a possibilidade de destruição dos cookies de uma sessão HTTP. IV. ( ) O DNS Leak é uma das soluções de VPN possíveis para mascarar endereço IP de origem. Agora, assinale a alternativa que apresenta a sequência correta:
A
V, F, V, F.
=========================
Leia o trecho a seguir: “As camadas de proteção fazem com que cada ponto da trajetória (de um pacote de rede) só conheça a si mesmo e os pontos imediatamente anteriores e posteriores. Essas camadas são criptografadas e impedem que qualquer ‘espião’ saiba da trajetória completa [...].” Fonte: CALDERON, B. Deep e Dark Web – A internet que você conhece é apenas a ponta iceberg. Rio de Janeiro: Altabooks, 2017. p. 257. Considerando essas informações e o conteúdo estudado sobre Tor, I2P e serviços escondidos, pode-se afirmar que os túneis disponíveis na rede I2P são registrados:
C
na base de dados NetDB.
=====================
Um Sistema Operacional pode ser utilizado em um computador sem a necessidade de instalação. Para isso, o uso de mídias removíveis pode ser o local onde reside o S.O., que é carregado somente em memória RAM e, após o desligamento da máquina, todos os dados são destruídos. Considerando essas informações e o conteúdo estudado sobre Tor, I2P e serviços escondidos, um modelo de Sistema Operacional que viabiliza o anonimato e a privacidade é:
C
o Tails.
======================
Leia o trecho a seguir: “O fator mais citado como sacríficio de se habilitar o anonimato de uma comunicação é a dificuldade em detectar atividades ilegais [...]. Uma das principais razões para monitorar os usuários de Internet é para [...] justificar o controle de pirataria.” Fonte: PENG, K. Anonymous Communication Networks – Protecting Privacy on the Web. EUA: CRC Press, 2014. p. 4. (Tradução do autor). Considerando essas informações e o conteúdo estudado sobre Tor, I2P e serviços escondidos, pode-se afirmar que o Pirate Bay, um dos tipos de serviços na rede Tor, é usado para:
D
compartilhar conteúdo de mídia através de BitTorrent.
====================
Leia o trecho a seguir: “Blockchains são uma abordagem inovadora para a base de dados distribuída. A novidade provém da incorporação da tecnologia antiga de maneiras novas. Você pode pensar em blockchains como bases de dados distribuídas, as quais um grupo de pessoas controla [...].” Fonte: LAURENCE, T. Blockchain para leigos. Rio de Janeiro: Altabooks, 2019. p. 7. Considerando essas informações e o conteúdo estudado sobre Criptomoedas, para garantir a integridade das informações, pode-se afirmar que os dados recebem:
B
um hash em cada bloco de transação.
==========================
Leia o trecho a seguir: “[...] A rede Tor é acessada através de uma série de roteadores. Uma aplicação inicialmente faz uma conexão para um serviço em um dos roteadores. As mensagens desse roteador (e as posteriores) ganham um formato genérico, para serem repassadas através da rede Onion.” Fonte: PENG, K. Anonymous Communication Networks – Protecting Privacy on the Web. EUA: CRC Press, 2014. p. 115. (Tradução do autor). A partir da leitura do texto apresentado e do conteúdo estudado sobre Tor, I2P e serviços escondidos, pode-se afirmar que o nó de encaminhamento das mensagens dentro da rede Tor é denominado como:
C
Bridge Node.
======================
Leia o trecho a seguir: “Quando se registram dados em blockchain, é extremamente difícil mudá-los ou removê-los. Quando alguém quer acrescentar um registro em um blockchain, [...] usuários na rede que têm controle de validação verificam a transação proposta.” Fonte: LAURENCE, T. Blockchain para leigos. Rio de Janeiro: Altabooks, 2019. p. 8. Considerando essas informações e o conteúdo estudado sobre Criptomoedas, pode-se afirmar que a técnica de validação das informações em blockchain é realizada:
B
por algoritmos de consenso.
=======================
Leia o trecho a seguir: “Aplicações de blockchain são construídas em torno da ideia de que a rede é o mediador. Esse tipo de sistema é um ambiente implacável e cego [...]. Outra coisa interessante que blockchains viabilizam é manter registros impecáveis.” Fonte: LAURENCE, T. Blockchain para leigos. Rio de Janeiro: Altabooks, 2019, p. 11. Considerando essas informações e o conteúdo estudado sobre outros usos do Blockchain, pode-se afirmar que uma das aplicações para blockchain, além das criptomoedas, é:
C
o controle de cadeia logística.
=====================
O foco principal da rede Tor é tentar viabilizar a comunicação de tráfego de dados em formato anônimo em ambas as direções (emissor e receptor), impedindo o monitoramento das informações e o vazamento dos dados envolvidos. Considerando essas informações e o conteúdo estudado sobre as características da rede Tor e serviços escondidos, analise as afirmativas a seguir. I. O Entry Node é o ponto inicial de roteamento dentro da rede Tor. II. O pacote na rede Tor é desencriptado ao chegar no destino da requisição. III. O roteamento dos Serviços Escondidos na rede Tor utiliza o tamanho da rota como parâmetro de encaminhamento. IV. O dominio DNS TLD “onion” é a estrutura padrão na hierarquia de resolução para os IPs da rede Tor. Está correto somente o que se afirma em:
A
I e II.
=======================
Talvez a grande diferença de funcionamento da rede I2P para outros formatos de rede anônima é que, via de regra, ela possui um isolamento total das requisições: tanto os clientes quanto os servidores, utilizados pelas aplicações, estão sob a criptografia e a privacidade contidas no I2P. Considerando essas informações e o conteúdo estudado sobre Tor, I2P e serviços escondidos, pode-se afirmar que o aplicativo base para acesso à rede I2P é:
E
o I2PTunnel.
====================
Leia o trecho a seguir: “[...] Vale lembrar que nem só de coisas ruins se faz a rede Tor; nela encontramos uma boa aliada de ativistas e jornalistas ao redor do mundo, que necessitam do anonimato e da privacidade de suas comunicações para realizar reportagens e trocar informações [...].” Fonte: CALDERON, B. Deep e Dark Web – A internet que você conhece é apenas a ponta iceberg. Rio de Janeiro: Altabooks, 2017. p. 17. Considerando essas informações e o conteúdo estudado sobre I2P e serviços escondidos, pode-se afirmar que um formato de serviço na rede Tor para divulgação de notícias e uso de imprensa é:
A
o Wikileaks.
====================
Leia o trecho a seguir: “[...] Cada nódulo na rede I2P funciona como sendo um roteador. [...] Dessa forma, se dois computadores estão em duas redes diferentes e têm a intenção de trocar dados entre si, eles necessitarão de um roteador [...] que faça o encaminhamento dos pacotes de dados entre as duas redes.” Fonte: CALDERON, B. Deep e Dark Web – A internet que você conhece é apenas a ponta iceberg. Rio de Janeiro: Altabooks, 2017. p. 250. Considerando essas informações e o conteúdo estudado sobre Tor, I2P e serviços escondidos, pode-se afirmar que, quando um usuário da rede I2P faz o envio de conexões nessa rede, ele utiliza:
A
um túnel de saída.
=======================
Conforme o conhecimento sobre as requisições e comunicações existentes na grande rede mundial de computadores, a probabilidade de analisarmos um IP que não seja legítimo é mais provável do que encontrar o emissor real, o que faz com que os logs fiquem inundados de registros de máquinas inválidas. Considerando essas informações e o conteúdo estudado sobre Mascaramento de IP: Proxy e VPN, um proxy, geralmente, serve como intermediáriofocado diretamente em conexões para:
B
conteúdo WWW.
===============================
As soluções VPN existentes no mercado podem ser um “termômetro” para a avaliação da real condição de anonimato e privacidade para qualquer usuário que deseje camuflar o tráfego originado em sua própria máquina, a fim de que a máquina original de envio não seja descoberta. Considerando essas informações e o conteúdo estudado sobre Mascaramento de IP: Proxy e VPN, uma solução de VPN, ao mascarar um endereço IP de origem, irá camuflar:
E
qualquer conteúdo enviado a partir da origem.
==========================
“O conceito tradicional de anonimato é, de forma geral, ser contra o formato de instituições públicas e privadas com grande capacidade e poder [...]. Mas, em uma rede interativa, o anonimato dos usuários não pode ser negociado de forma eficaz através das leis atuais e medidas tecnológicas.” Fonte: PENG, K. Anonymous Communication Networks – Protecting Privacy on the Web. EUA: CRC Press, 2014. p. 3. (Tradução do autor). Considerando essas informações e o conteúdo estudado sobre Protocolos para Tor, I2P e serviços escondidos, pode-se afirmar que uma das premissas dos acessos na rede Tor é:
D
a impossibilidade de rastreamento dos acessos.
=========================
“Um usuário de rede é frequentemente confrontado a escolher entre deixar de acessar os serviços de um site ou providenciar ao menos algum tipo de informação para o acesso, até porque muitos sites não permitem o acesso a não ser que sejam fornecidos, ao menos, alguns dados pessoais.” Fonte: PENG, K. Anonymous Communication Networks – Protecting Privacy on the Web. EUA: CRC Press, 2014. p. 4. (Tradução do autor). Considerando essas informações e o conteúdo estudado sobre Tor, I2P e serviços escondidos, pode-se afirmar que um exemplo de Onion Service para mecanismo de busca na rede Tor é:
B
o Duck Duck Go.
=================================
software MATLAB permite a criação de onze tipos diferentes de funções de pertinência. Uma dessas funções é denominada função linear e define 4 pontos, produzindo um patamar. Quatro pontos definem essa curva: “0” inicial, “1” inicial, “1” final e “0” final. Considerando essas informações e o conteúdo estudado sobre exemplos de aplicações, pode-se afirmar que o nome da curva no MATLAB referida pelo texto apresentado é a:
D
curva trapezoidal trapmf.
====================
De forma geral, nossa percepção acústica é de que um ambiente é quieto (zero barulho) se a taxa de som vai de 0 até 8 decibéis. A partir daí, passamos a perceber o som, de maneira linearmente crescente, até cerca de 110 decibéis, que é considerado pelo ouvido humano um som bastante alto, como por exemplo uma erupção vulcânica, o lançamento de um foguete ou o som de um concerto de rock. Qualquer som a partir de 110 decibéis é considerado igualmente insuportável pela maioria das pessoas. Considerando essas informações e o conteúdo estudado sobre lógica fuzzy, pode-se afirmar que, assumindo que o volume de um som é descrito pela variável “x” e que sua percepção, no limite suportável, é dada pela função P(x), a equação que representa essas relações é:
C
P(x) = 8 ≤ x ≤ 110.
======================
Uma instância de Inteligência Artificial deve ter a capacidade de utilizar dados e resultados anteriores para melhorar seus parâmetros de funcionamento e, assim, produzir resultados cada vez melhores em execuções futuras de suas funções. Considerando essas informações e o conteúdo estudado sobre árvores de decisão, pode-se afirmar que o conceito que sintetiza a alegação do texto apresentado é:
B
o aprendizado.
=========================
O que diferencia a lógica clássica da lógica nebulosa é que, na primeira, ou um elemento x qualquer pertence a um conjunto A ou não pertence a ele, não havendo meio termo. Já na lógica nebulosa, é permitido que um elemento pertença parcialmente a um conjunto. Considerando essas informações e o conteúdo estudado sobre a Lógica Fuzzy, pode-se afirmar que a função (e sua respectiva representação) que se adequa à definição da lógica fuzzy é a:
E
função de pertinência, com representação μA(x): X=[0,1] x ∈ X.
====================================
É possível observar proposições do ponto de vista da lógica proposicional boolena, que apresenta conceitos bem definidos, do tipo falso ou verdadeiro, e sob o ponto de vista da lógica nebulosa, que apresenta algum grau de incerteza nas respostas. Considerando essas informações e o conteúdo estudado sobre lógica fuzzy, analise as afirmativas a seguir, analisando quais são exemplos de afirmativas nebulosas, e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Antônio é alto. II. ( ) Beatriz tem dinheiro. III. ( ) Carlos tem boa saúde. IV. ( ) O restaurante é próximo ao banco. Agora, assinale a alternativa que apresenta a sequência correta:
A
V, F, F, V.
======================
A indução de regras permite estabelecer como um sistema de controle por lógica fuzzy vai trabalhar, fazendo uso da lógica de predicados ou regras de produção. Sendo assim, fazemos uso das funções lógicas AND, OR e NOT para formar as regras de indução desejadas. Considere uma situação em que se dá gorjeta ao garçom como forma de qualificar um serviço, mediante os seguintes critérios: a) Se a comida estava ruim ou o atendimento foi insatisfatório, a gorjeta será pequena; b) Se o serviço foi medíocre, a gorjeta será mediana; c) Se a comida ou o atendimento foi excelente, a gorjeta será generosa. Considerando essas informações e o conteúdo estudado sobre indução de regras, pode-se afirmar que pelo menos uma das regras de indução, gerada no MATLAB, é corretamente definida por:
B
if (serviço is insatisfatório) or (comida is ruim) then (gorjeta is pequena)
==============================
Problemas com enunciados muito mais qualitativos que quantitativos como, por exemplo, estabelecer conceitos entre “novo x velho”, “alto x baixo”, “quente x frio”, são, naturalmente, fortes candidatos a serem resolvidos com a lógica fuzzy. Considerando essas informações e o conteúdo estudado sobre a lógica fuzzy, pode-se afirmar que a lógica fuzzy:
D
é a lógica que dá mais ênfase ao significado do que à precisão e, por consequência, aceita um estado lógico intermediário entre falso e verdadeiro.
=======================
É correto afirmar que um conjunto é uma coleção de objetos. Na teoria clássica, um objeto possui apenas duas possibilidades quanto à sua relação com um conjunto, ou seja: um dado objeto é ou não é um elemento do conjunto. Ocorre que, na teoria de conjuntos nebulosos, um objeto possui variados graus de pertinência e alguns exemplos cotidianos são capazes de ilustrar esse acontecimento. Considerando essas informações e o conteúdo estudado sobre lógica fuzzy, pode-se afirmar que é um exemplo da definição de conjuntos fuzzy:
E
um homem com temperatura axilar de 37,7 ⁰C.
A teoria da lógica nebulosa pode ser aplicada com o uso de ferramentas de simulação matemática, como o MATLAB por exemplo. Considere uma situação em que o valor da gorjeta esteja ligado à qualidade da comida e do atendimento do estabelecimento. Considerando essas informações e o conteúdo estudado sobre lógica fuzzy, analise as instruções disponíveis a seguir e associe-as com suas respectivas janelas no MATLAB. 1) Edição das funções de pertinência de qualidade do serviço e da comida. 2) Edição das funções de pertinência de valor da gorjeta. 3) Fase de testes ou fase diagnóstica. 4) Se o serviço for “ruim” ou a comida for “ruim” então a gorjeta é pequena. ( ) Editor de Regras. ( ) Visualizador de Regras. ( ) Sistema de Inferência Fuzzy – entradas. ( ) Sistema de Inferência Fuzzy – saídas. Agora, assinale a alternativa que apresenta a sequência correta:
B
4, 3, 1, 2.
=================
É correto afirmar que os conjuntos fuzzy admitem que uma proposição seja parcialmente verdadeira. Ou seja, os conjuntos fuzzy permitem que elementos pertençam parcialmente a eles, de maneira que possamos tratar proposições como parcialmente verdadeiras ou parcialmente falsas. Considerandoessas informações e o conteúdo estudado sobre lógica fuzzy, pode-se afirmar que o conceito que melhor sintetiza o elemento dos conjuntos fuzzy tratado no texto apresentado é a:
A
imprecisão.
====================
O projeto da máquina de lavar com lógica fuzzy possui variáveis de entrada, variáveis de saída e regras de inferência. Essas regras são baseadas na lógica fuzzy, que apresenta diferença em relação à lógica tradicional. Considerando essas informações e o conteúdo estudado sobre exemplos de aplicações, analise as variáveis, editores e funções de pertinência disponíveis a seguir e associe-os com suas respectivas características, levando em consideração um projeto sendo desenvolvido em MATLAB. 1) Tipo de Roupa. 2) Grau de Sujeira. 3) Tipo de sujeira. 4) Ciclo de Lavagem. ( ) Editor de regras de saída. ( ) Editor de regras de entrada. ( ) Função de pertinência gaussiana. ( ) Função de pertinência gaussiana 2. Agora, assinale a alternativa que apresenta a sequência correta:
A
4, 1, 2, 3.
====================
Alguns procedimentos específicos são necessários para a solução de problemas como o uso da lógica fuzzy. Dentre esses procedimentos, estão a fase de fuzzificação, a inferência de regras e a defuzzificação , essenciais para que o sistema que utiliza essa técnica possa ser estruturado. Considerando essas informações e o conteúdo estudado sobre a lógica fuzzy, analise as asserções a seguir e a relação proposta entre elas. I. Um fuzzificador transforma a entrada numérica em um valor fuzzy, o que pode ser feito por uma tabela representativa do problema e, no gráfico da função de pertinência, permite descobrir o valor do grau de pertinência para o valor de entrada correspondente. Porque: II. Um defuzzificador, a partir do gráfico resultante da inferência, calcula uma saída numérica correspondente à variável sob investigação. Existem vários métodos disponíveis, sendo o mais comum o método do baricentro. A seguir, assinale a alternativa correta:
E
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
=======================
A aplicação de Inteligência Artificial nas atividades diárias das pessoas pode ser benéfica: por exemplo, auxiliando um motorista que, ao volante, faz uso de sua secretaria virtual em seu celular para ditar um e-mail para um cliente. Por outro lado, o uso bélico da Inteligência Artificial (I.A) também é possível. Considerando essas informações e o conteúdo estudado sobre exemplos de aplicações, pode-se afirmar que um exemplo de aplicação de Inteligência Artificial para fins bélicos com alto potencial de destruição são:
C
drones completamente autônomos e interligados em rede.
====================
Os algoritmos ID3, na solução de problemas, optam pela solução mais simples e consistente com os dados, em detrimento das abordagens mais complexas. O algoritmo entende que, se as hipóteses forem mais complexas que os dados sob análise, provavelmente estarão deixando de extrair algum padrão importante nesse processo. Considerando essas informações e o conteúdo estudado sobre exemplos de aplicações de árvores de decisão, pode-se afirmar que:
D
o trecho apresentado faz uma referência clara à Lâmina de Occam.
==========================
O software MATLAB permite a criação de onze tipos diferentes de funções de pertinência. Uma dessas funções é denominada função linear e define 4 pontos, produzindo um patamar. Quatro pontos definem essa curva: “0” inicial, “1” inicial, “1” final e “0” final. Considerando essas informações e o conteúdo estudado sobre exemplos de aplicações, pode-se afirmar que o nome da curva no MATLAB referida pelo texto apresentado é a:
D
curva trapezoidal trapmf.
========================
O microcontrolador PIC (Programmabile Intelligent Computer) é um circuito integrado lógico que possui inúmeros componentes internos, constituindo, dessa forma, um sistema digital programável totalmente controlado. Considerando essas informações e o conteúdo estudado sobre microcontroladores PIC, podemos afirmar que:
C
externamente, o PIC pode ser visto como um circuito integrado lógico da família TTL (Transistor-Transistor Logic) ou mesmo como um circuito integrado CMOS (Complementary Metal Oxide Semiconductor).
==============================
A linguagem Assembly, também conhecida como linguagem de baixo nível, possui alguns elementos básicos, como por exemplo: os Labels, as Instruções, os Operandos, as Diretivas e os Comentários. Esses elementos fazem com que a referida linguagem seja escrita de forma clara e objetiva. A partir dessas informações e do conteúdo estudado sobre linguagem Assembly, é possível dizer que:
E
os labels (rótulos) são designações textuais de uma linha em um programa ou o início de um conjunto de linhas de um programa.
========================
É necessário que as instruções de máquina tenham as informações necessárias para que a CPU possa executá-las. Nesse sentido, as referidas instruções possuem alguns elementos essenciais. Com base no trecho acima, bem como de acordo com os elementos de uma instrução de máquina, analise as afirmativas a seguir. I. O código de operação especifica a operação a ser realizada. II. A referência ao operando fonte pode envolver um ou mais operandos fontes. III. A referência à próxima instrução faz a busca da próxima instrução após o término de uma instrução. IV. A referência ao destino reproduz uma instrução. Está correto apenas o que se afirma em:
E
I, II e III.
=======================
Durante o processo evolutivo, foram projetados e construídos inúmeros tipos de computadores. Entretanto, acredita-se que grande parte deles já foi esquecida, porém, alguns causaram um impacto significativo sobre o processo histórico, inspirando os cientistas e pesquisadores em novas ideias e desenvolvimentos inovadores. Considerando essas informações e o conteúdo estudado sobre microprocessadores comerciais, é possível afirmar que os computadores que fizeram parte da evolução histórica são:
D
UNIVAC, ENIAC e os computadores transistorizados.
=========================
Um microcontrolador difere de um microprocessador em vários aspectos. O primeiro aspecto refere-se à funcionalidade. Ou seja, para que um microprocessador execute as suas funções, outros componentes externos devem ser conectados para receber, enviar e processar os dados, tais como a memória principal (RAM) e o disco rígido. Por outro lado, o microcontrolador é projetado e desenvolvido para integrar inúmeros componentes em um único circuito integrado. Nessas condições, podemos dizer que nenhum componente externo torna-se necessário para o seu funcionamento interno, uma vez que todos os referidos componentes encontram-se integrados no chip microcontrolado. A partir dessas informações e do conteúdo estudado sobre microcontroladores, é possível dizer que os microcontroladores:
D
são circuitos integrados programáveis.
=========================
Conforme mencionamos, a linguagem Assembly é uma linguagem de montagem. Programar em Assembly é escrever um código entendido pelo hardware; exemplo disso é a programação dos microprocessadores e dos microcontroladores. Esse programa pode ser escrito em um editor de textos (MS Word, por exemplo) e depois copiado para ambiente de programação. Esse ambiente pode ser o MPLAB. Considerando as informações apresentas e de acordo com os estudos realizados sobre linguagem Assembly, pode-se afirmar que:
B
o assembler interpreta as instruções escritas em linguagem Assembly como uma sequência de zeros e uns com significado para a lógica operacional do microcontrolador.
=======================
No que se refere aos compiladores para os microprocessadores PIC, podemos dizer que existem vários, cada qual necessitando de ambientes de programação distintos para atender às diversas famílias de PICs. Considerando essas informações e o conteúdo estudado sobre microcontroladores, pode-se afirmar que:
A
o MPLAB XC8, o MPLAB XC16 e o MPLAB XC32 são exemplos de compiladores.
======================
Diante dos elementos básicos da linguagemAssembly, podemos afirmar que as diretivas independem do tipo de microcontrolador, sendo uma característica inerente à própria linguagem de programação. Dessa forma, cada linguagem possui a sua própria diretiva. A partir dessas informações e do conteúdo estudado sobre os elementos básicos da linguagem Assembly, é possível afirmar que as diretivas:
C
utilizam variáveis ou registros para satisfazer determinados propósitos.
===============================
A linguagem Assembly (linguagem de máquina) é considerada uma linguagem de baixo nível. Ela utiliza palavras abreviadas (ou representações simbólicas), conhecidas como mnemônicos, para cada instrução de máquina, objetivando, com isso, melhor compreensão das operações por parte das pessoas (programadores, por exemplo). A partir dessas informações e do conteúdo estudado sobre linguagem Assembly, pode-se afirmar que:
E
a tradução da linguagem Assembly para os códigos de máquina do processador é realizada por um programa conhecido como assembler.
==============================
Os microcontroladores PIC (Peripherical Interface Controller) possuem algumas famílias que contemplam os seus tipos e modelos específicos de aplicações, como, por exemplo, as famílias de 8, 16, 32 e 64 bits. Porém, cada família de microcontrolador PIC difere em vários fatores. Considerando essas informações e o conteúdo estudado sobre microcontroladores PIC, podemos afirmar que:
D
a tensão elétrica de alimentação é um dos fatores que diferem um microcontrolador de outro.
Vale ressaltar que, torna-se difícil para o programador lidar com representações binárias de instruções máquina. Por isso, é comum utilizar uma representação simbólica para instruções de máquina. Nessas condições, considerando o excerto, bem como os estudos realizados sobre microprocessadores comerciais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Os opcodes são representados por abreviações, chamados mnemônicos, que indicam a operação que será realizada. II. ( ) A instrução ADD R, Y pode ter a seguinte leitura: somar o valor contido no local de dados Y (posição Y) com o conteúdo do registrador R. III. ( ) A arquitetura do microprocessador pode ser descrita pelo número de endereços contidos em cada instrução. IV. ( ) A quantidade de endereços por instrução é uma decisão do programador. Agora, assinale a alternativa que apresenta a sequência correta:
C
V, V, V, F.
===================
Os computadores integram inúmeros componentes eletrônicos e lógicos. Um dos principais componentes é o microprocessador. Cada tipo de microprocessador tem o seu próprio conjunto de instruções mnemônicas que representam os códigos binários das instruções. Considerando essas informações e o conteúdo estudado sobre microprocessadores, pode-se afirmar que:
E
a linguagem Assembly utiliza o conjunto de instruções para criar programas para o microprocessador.
===================
Arduino é uma plataforma de prototipagem (projeto/protótipo) eletrônica de software e de hardware livres (open source) e de placa única. Projetada com um microcontrolador Atmel Corporation AVR (microcontrolador RISC de 8 bits), a plataforma possui suporte de entrada/saída embutido e uma linguagem de programação padrão; normalmente são as linguagens C ou C++. Considerando essas informações e o conteúdo estudado sobre Arduino, analise as afirmativas abaixo e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O objetivo do Arduino é criar ferramentas acessíveis, com baixo custo. II. ( ) Como exemplos de aplicação do Arduino, podemos mencionar o controle de semáforos, de contador binário e de sensores. III. ( ) O Arduino utiliza a série de chips megaAVR. IV. ( ) O Arduino tem pouca aplicabilidade e custo relativamente alto quando comparado com os processadores. Agora, assinale a alternativa que apresenta a sequência correta:
C
V, V, V, F.
=====================
O microprocessador (também conhecido como processador ou chip) é um dispositivo lógico programável capaz de acessar, controlar e executar instruções existentes da memória principal. Também conhecido como Unidade Central de Processamento, o microprocessador tem a função de realizar e gerenciar as operações de leitura/escrita da memória. Considerando essas informações e o conteúdo estudado sobre microprocessadores, pode-se dizer que a operação do microprocessador é determinada pelas:
B
instruções que ele executa (instruções de máquina).
===================
Basicamente, o conjunto de instruções é a parte do computador visível para o programador, estabelecendo, dessa forma, a fronteira entre o software e o hardware. Isso significa que o programador deve conhecer a linguagem de máquina para programar as tarefas e as instruções realizadas pelo microprocessador. Tendo em vista que a operação de uma CPU (Central Process Unit – Unidade Central de Processamento) ou de um microprocessador é determinada pelas instruções que ela executa, bem como considerando o conteúdo estudado sobre microprocessadores, analise as afirmativas a seguir: I. O conjunto de instruções de máquina (Machine Instructions Set) é também conhecido como linguagem de máquina ou instruções do computador. II. É o conjunto de instruções que permite tanto a movimentação de dados quanto a execução das operações no microprocessador. III. Cada tipo de microprocessador tem o seu próprio conjunto de endereços mnemônicos. IV. As diferentes instruções que a unidade de controle executa são conhecidas como conjunto de operações. Está correto apenas o que se afirma em:
A
I e II.
=============================
Quando um programador tem a tarefa de escrever um programa, além das regras básicas, existem princípios que se tornam convenientes. Esses princípios relatam o profissionalismo e a importância que o profissional estabelece no momento de desenvolver o referido programa. Com base no trecho acima e no conteúdo estudado sobre linguagem Assembly, é possível afirmar que:
B
um dos princípios é escrever, no início, o nome do programa, para que serve e a versão; além de outras informações pertinentes.
=========================
Quando um programador tem a tarefa de escrever um programa, além das regras básicas, existem princípios que se tornam convenientes. Esses princípios relatam o profissionalismo e a importância que o profissional estabelece no momento de desenvolver o referido programa. Com base no trecho acima e no conteúdo estudado sobre linguagem Assembly, é possível afirmar que:
B
um dos princípios é escrever, no início, o nome do programa, para que serve e a versão; além de outras informações pertinentes.
===================
Basicamente, o funcionamento de um microprocessador resume-se nos inúmeros dispositivos lógicos existentes em sua arquitetura interna, bem como em barramentos (interno e externo) essenciais na comunicação de dados. Nessas condições, considerando essas informações, bem como o estudo sobre a operação de um microprocessador, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. O registrador de instrução tem como função armazenar a instrução mais recente, a qual será executada pelo microprocessador. II. O decodificador de instrução tem como função identificar a operação que será realizada com base na instrução a ser executada. III. O barramento de controle tem como função atuar como um controlador de acesso aos dados. IV. A arquitetura CISC é muito utilizada em processadores da Motorola e AMD. Agora, assinale a alternativa que apresenta a sequência correta:
B
V, V, V, F.
=====================
Com relação à função de cada estado do ciclo de instruções, podemos dizer que o cálculo de endereço de instrução (instruction address calculation) determina o endereço da próxima instrução que será executada. Considerando esse excerto e o conteúdo estudado sobre ciclo de instruções, pode-se afirmar que:
A
busca da instrução e decodificações da operação da instrução são estados dos ciclos de instrução.
========================
A linguagem Assembly(linguagem de máquina) é considerada uma linguagem de baixo nível. Ela utiliza palavras abreviadas (ou representações simbólicas), conhecidas como mnemônicos, para cada instrução de máquina, objetivando, com isso, melhor compreensão das operações por parte das pessoas (programadores, por exemplo). Vale ressaltar que, a tradução da linguagem Assembly para os códigos de máquina do processador (códigos binários) é realizada por um programa conhecido como assembler (ou montador). Com base no trecho acima e no conteúdo estudado sobre linguagem Assembly, é possível afirmar que: I. Na instrução MOV R1, R2; existem o mnemônico MOV (MOVE) e dois registradores R1 e R2 como parâmetros. II. Na instrução ADD R1, R2; existem o mnemônico ADD (ADDITION) e dois registradores R1 e R2 como parâmetros. III. A linguagem Assembly é portável para uma família de microprocessadores e, não para uma estação de trabalho. IV. O aumento da expertise do programador é uma vantagem da Assembly. Está correto apenas o que se afirma em:
C
I, II e III.
=================
Leia o trecho a seguir: “O KNN é usado no campo de data mining. Ele é um classificador onde o aprendizado é baseado ‘no quão similar’ é um dado (um vetor) do outro. O treinamento é formado por vetores de n dimensões, cujo funcionamento é bem simples.” Fonte: JOSÉ, I. KNN (K-Nearest Neighbors). 2018. Disponível em: . Acesso em: 08 out. 2019. (Adaptado). Considerando essas informações e o conteúdo estudado sobre o aprendizado supervisionado, pode-se afirmar que o K-Nearest Neighbors (KNN), é um:
E
algoritmo de classificação popular e de fácil implementação, no que se refere à Mineração de Dados e Machine Learning.
======================
Leia o trecho a seguir: “Em geral, usar variáveis locais é mais seguro e menos ambíguo do que usar variáveis globais, uma vez que todo mundo pode alterar a variável global, além de o seu local não ser claro. Contudo, às vezes é necessário definir variáveis globais para poder criar um código útil.” Fonte: MUELLER, J.; MASSARON, L. Aprendizado de máquina para leigos. Rio de Janeiro: Alta Books, 2019. (Adaptado). Considerando essas informações e o conteúdo estudado sobre os tipos de aprendizado de máquina, pode-se afirmar que as variáveis:
B
são colunas, quando os dados estão arquivados no banco de dados.
=====================
Leia o trecho a seguir: “‘No futuro, o Facebook não estará autorizado a forçar os usuários a aceitar a coleta praticamente ilimitada de seus dados por meio de outros aplicativos’, resumiu o diretor da FCO, Andreas Mundt, antes de insistir na necessidade de ‘consentimento voluntário’ para qualquer tipo de coleta de dados, de acordo com a France Presse.” Fonte: G1. Alemanha estabelece limite para coleta de dados do Facebook. 2019. Disponível em: . Acesso em: 08 out. 2019. O trecho apresentado se refere aos limites para a coleta de dados no Facebook. Considerando essa de aprendizado de máquina, pode-se afirmar que coleta de dados manual se caracteriza por apresentar:
D
menor índice de falhas, com um tempo de coleta maior e um processo mais custoso.
========================
Leia o trecho a seguir: “Em 1960 Widrow e Hoff introduziram o algoritmo do mínimo quadrado médio (LMS, Least Mean-Square) e o usaram para formular o Adaline (Adaptive Linear Element). A diferença entre o perceptron e o Adaline está no procedimento de aprendizagem. Uma das primeiras redes neurais em camadas treináveis com múltiplos elementos foi a estrutura Madaline, proposta por Widrow.” Fonte: HAYKIN, S. Redes Neurais: Princípio e Prática. 2 ed. Porto Alegre: Bookman, 2007. p. 65. Considerando essas informações e o conteúdo estudado sobre aprendizado por reforço passivo, pode-se afirmar que os estudos citados no trecho apresentado são a base para o método denominado de:
D
estimativa de utilidade direta.
================
Considere a seguinte situação: uma empresa de filmes online decidiu implementar um sistema de recomendação de filmes para seus clientes, baseado em suas buscas anteriores. Dessa forma, pode-se declarar que a máquina foi treinada com o conhecimento prévio sobre as preferências dos usuários. Considerando essas informações e o conteúdo estudado sobre tipos de aprendizado de máquina, pode-se afirmar que, para implementar esse sistema, a técnica recomendada é:
C
a redução de dimensionalidade.
================
Leia o trecho a seguir: “A ideia por trás da aprendizagem é que percepções devem ser usadas não apenas para agir, mas também para melhorar a habilidade do agente para agir no futuro. O objetivo do aprendizado de máquina é prever os resultados com base nos dados recebidos.” Fonte: NORVIG, P.; RUSSEL, S. Artificial intelligence: A modern approach. 3. ed. Nova Jersey: Prentice Hall, 2009. Um conjunto foi treinado de forma a aprender com informações de uma base de dados quais pássaros pertencem ao tipo beija-flor e quais são do tipo canário. Após a máquina exibir o resultado, há uma separação realizada de acordo com as características encontradas no conjunto para cada categoria. Considerando essas informações e o conteúdo estudado sobre tipos de aprendizado de máquina, pode-se afirmar que o tipo de aprendizagem de máquina citado no trecho apresentado é o:por reforço.
D
aprendizado supervisionado.
==============================
Leia o trecho a seguir: “O aprendizado por reforço pode ser considerado um paradigma intermediário entre o aprendizado supervisionado e não supervisionado. O conjunto de treinamento é formado apenas pelos vetores de entrada, mas há a existência de um crítico externo em substituição ao supervisor do aprendizado supervisionado.” Fonte: REZENDE, S. Sistemas Inteligentes: fundamentos e aplicações. Barueri: Manole, 2005. p. 150. Considerando essas informações e o conteúdo estudado sobre aprendizado por reforço, analise as afirmativas a seguir. I. O aprendizado por reforço é um método de programação de agentes empregado através de punições e recompensas. II. No aprendizado por reforço, um agente precisa entender, através de algumas intervenções, como se portar diante de um ambiente mais estável. III. A política do agente estabelecerá qual desempenho o agente precisa ter para adotar ações que elevem o valor final. IV. O aprendizado por reforço é semelhante ao aprendizado supervisionado, graças ao fato de ambos usarem os pares entrada/saída no treinamento. Está correto apenas o que se afirma em:
E
I e III.
========================
Leia o trecho a seguir: “É o algoritmo de Aprendizagem de Reforço mais popular, minuciosamente estudado e capaz de tornar simples a tarefa de um agente aprender uma política ótima quando modelado em um PMD. É definida uma função que representa a máxima recompensa acumulada ao longo do tempo.” Fonte: MARTINS, M.; BIANCHI, R. Comparação de desempenho de algoritmos de aprendizado por reforço no domínio do futebol de robôs. 2007. Disponível em: . Acesso em: 08 out. 2019. Considerando essas informações e o conteúdo estudado sobre tipos de aprendizado por reforço ativo, pode-se afirmar que o trecho apresentado traz a definição de:
B
aprendizado Q- Learning.
=========================
Leia o excerto a seguir: “Há uma técnica de aprendizado de máquina que é definida como uma forma de modelagem preditiva. Em outras palavras, isto quer dizer que, com base nos atributos de entrada de um objeto, é possível predizer o atributo de saída.” Fonte: GONZALEZ, J.; ZAMPIROLLI, F. Sistemas Inteligente e Mineração de dados. 2014. Disponível em: . Acesso em: 21 out. 2019. A técnica citada divide os objetos da amostra com base em um dos atributos já conhecidos previamente. Considerando essas informações e o conteúdo estudado sobre tipos de aprendizado de máquina, pode-se afirmar que a técnica referida no trecho apresentado é a:
D
classificação.
=====================
Leia o trecho a seguir: “O objetivo do algoritmo de indução é construir um classificador que possa determinar corretamente a classe de novos exemplos ainda não rotulados, ou seja, exemplos que não tenham o rótulo da classe. Para rótulos de classes discretos,esse problema é conhecido como classificação e para valores contínuos como regressão.” Fonte: REZENDE, S. Sistemas Inteligentes: fundamentos e aplicações. Barueri: Manole, 2005. p. 91. O trecho trata do uso da classificação em algoritmos de indução. Considerando essas informações e o conteúdo estudado sobre tipos de aprendizado supervisionado, pode-se afirmar que essa classificação também pode ser definida como:
A
uma modelagem preditiva.
=======================
Leia o trecho a seguir: “É um modelo que tem por objetivo resumir o relacionamento entre duas ou mais variáveis por meio de uma linha, e assim usar o resultado da função dessa linha para estimar valores, quando conhecendo as variáveis que a afetam.” Fonte: SORRENTINO, J. Guia de Estatística. 2019. Disponível em: . Acesso em 07 out. 2019. Considerando essas informações e o conteúdo estudado sobre os tipos de aprendizado de máquina, pode-se afirmar que o texto apresentado se refere ao conceito de:
B
regressão.
================
Sistemas inteligentes são sistemas que possuem características diferenciadas de sistemas comuns. Enquanto os sistemas comuns resolvem problemas cotidianos, os sistemas inteligentes buscam respostas para atender às decisões mais complexas dos usuários, de forma que demonstrem a melhor alternativa para a solução de problemas. Considerando essas informações e o conteúdo estudado sobre introdução a sistemas inteligentes, pode-se afirmar que características comuns a todos os tipos de sistemas são:
D
combinar, ajustar, formar um conjunto.
==============================
A máquina aprende a partir das experiências passadas e tenta capturar o melhor conhecimento possível para tomar decisões de negócio precisas. Nesse tipo de aprendizagem, a máquina é exposta a um ambiente no qual ela se treina continuamente, através de tentativa e erro. Considerando essas informações e o conteúdo estudado, pode-se afirmar que o tipo de aprendizagem de máquina citado no trecho apresentado é a:
E
aprendizagem por reforço.
================
Leia o trecho a seguir: “A coleta e o uso de dados brutos pelas agências de Comunicação já se tornaram uma prática recorrente no mercado. A novidade agora é utilizar todas essas informações de forma unificada e online como ferramenta estratégica a favor do relacionamento de marcas e clientes.” Fonte: TERRA. Consultoria de marketing se alia à tecnologia para ampliar relacionamento entre marcas e clientes. 2019. Disponível em: . Acesso em: 08 out. 2019. O trecho apresentado trata do uso dos dados na área de comunicação e marketing. Considerando essas informações e o conteúdo estudado sobre definições de dados e informações, analise as afirmativas a seguir. I. O dado é uma fonte primária para o desenvolvimento de informações que pode ser exposto em forma de códigos. II. Dados estruturados se caracterizam por serem aqueles que renunciaram ao processo de codificação. III. A informação estratégica trata, dentre outros aspectos, das tendências do mercado. IV. O conhecimento surge diretamente da coleta dos dados ligados a situações variadas de informação. Está correto apenas o que se afirma em:
B
I e III.
==============
Leia o excerto a seguir: “Certos tipos de algoritmos tentam encontrar objetos semelhantes, levando em conta determinado atributo, e separá-los. Todos aqueles objetos que possuírem muitos atributos em comum, ou no mínimo semelhantes, serão agrupados em uma classe específica.” Fonte: NORVIG, P.; RUSSEL, S. Artificial intelligence: A modern approach. 3. ed. Nova Jersey: Prentice Hall, 2009. Considerando essas informações e o conteúdo estudado sobre tipos de aprendizado de máquina, pode-se afirmar que a regra de aprendizagem citada no trecho é a:
B
clusterização.
=======================
Leia o trecho a seguir: “‘O setor emprega 1,6 milhões de brasileiros, com uma média salarial duas vezes maior do que a média do país. Viabiliza a implantação de estratégias de transformação digital, que por sua vez impactam organizações públicas e privadas com o aumento de sua produtividade e eficiência, resultando em melhores níveis de serviços e em maior competitividade das organizações e do país como um todo’, avalia André Echeverria, diretor de inovação da Brasscom.” Fonte: G1. Tecnologias da informação e comunicação devem movimentar R$ 600 bilhões até 2021. 2018. Disponível em: . Acesso em: 08 out. 2019. O trecho apresentado discorre sobre o panorama referente ao mercado que envolve tecnologia da informação e comunicação. Considerando essas informações e o conteúdo estudado sobre introdução a sistemas inteligentes, pode-se afirmar que a tecnologia da informação e comunicação, dentre outros aspectos, é capaz de:
C
criar oportunidades no mercado, interligar países e elevar a concorrência.
============
Leia o trecho a seguir: “O agente atua em um ambiente formado por um conjunto de possíveis estados, e pode escolher ações dentro de um conjunto de ações possíveis. Ele recebe um valor de reforço cada vez que executa uma ação, indicando o valor imediato da transição de estado resultante.” Fonte: MONTEIRO, S.; RIBEIRO, C. Desempenho de algoritmos de aprendizagem por reforço sob condições de ambiguidade sensorial em robótica móvel. 2004. Disponível em: . Acesso em: 08 out. 2019. O trecho apresentado trata da atuação do agente em um aprendizado por reforço. Considerando essas informações e o conteúdo estudado sobre o aprendizado por reforço, pode-se afirmar que o aspecto a ser questionado sobre a ação desse agente se refere à:
B
estratégia de experimentação capaz de gerar um modelo de aprendizagem com um nível elevado de eficiência.
==================
Leia o trecho a seguir: “O agente atua em um ambiente formado por um conjunto de possíveis estados, e pode escolher ações dentro de um conjunto de ações possíveis. Ele recebe um valor de reforço cada vez que executa uma ação, indicando o valor imediato da transição de estado resultante.” Fonte: MONTEIRO, S.; RIBEIRO, C. Desempenho de algoritmos de aprendizagem por reforço sob condições de ambiguidade sensorial em robótica móvel. 2004. Disponível em: . Acesso em: 08 out. 2019. O trecho apresentado trata da atuação do agente em um aprendizado por reforço. Considerando essas informações e o conteúdo estudado sobre o aprendizado por reforço, pode-se afirmar que o aspecto a ser questionado sobre a ação desse agente se refere à:
A
técnica de avaliação capaz de gerar um modelo de aprendizagem com um nível mediano de eficiência.
================
Leia o trecho a seguir: “Se por um lado os avanços tecnológicos ampliaram o universo de informações e conhecimentos, por outro lado isso vem exigindo profissionais mais capacitados em manipular esse material e empresas mais ágeis em criar, espalhar e manter o know-how. Os sistemas inteligentes apresentam-se como uma alternativa para tornar explícito e disponível o conhecimento de um domínio, assegurando um diferencial competitivo possuí-lo.” Fonte: REZENDE, S. Sistemas Inteligentes: fundamentos e aplicações. Barueri: Manole, 2005. p. 51. (Adaptado). Considerando essas informações e o conteúdo estudado sobre a introdução a sistemas inteligentes, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) A ação inteligente está ligada à sua diversificação e retenção, visto que utilizar o conhecimento popular é agir com inteligência. II. ( ) Os sistemas baseados em conhecimento (SBCs) são técnicas usadas por empresas que se caracterizam pela impulsividade de seus colaboradores. III. ( ) Os sistemas baseados no conhecimento precisam ter habilidade nos questionamentos que realizam, desenvolver uma linha de raciocínio e apresentar soluções adequadas. IV. ( ) Nas máquinas é possível observar que a simulação de comportamento inteligente executa partes das habilidades humanas como, por exemplo, a capacidade de aprender. Agora, assinale a alternativa que apresenta a sequência correta:
B
F, F, V, V.
============
Leia o excerto a seguir: “O que se verifica são, em certos casos, associações muitos fortes entre as diversasvariáveis, o que significa a existência de algumas informações redundantes. O objetivo das técnicas de redução da dimensionalidade é, precisamente, reduzir a dimensionalidade dos dados sem perder, contudo, a informação significativa.” Fonte: SILVESTRE, A. L. Análise de Dados e Estatística Descritiva. São Paulo: Ed. Escolar, 2007. 352 p. Considerando essas informações e o conteúdo estudado sobre Redução de Dimensionalidade, pode-se afirmar que uma de suas aplicabilidades está relacionada:
D
à análise de Imagens.
================================
É uma configuração mais simples de uma RNA. Seu foco é a representação computacional de uma retina, pela qual capta elementos de percepção eletrônica de sinais, sendo o reconhecimento de padrões geométricos uma de suas aplicações. Considerando essas informações e o conteúdo estudado, pode-se afirmar que o conceito apresentado refere-se:
C
a redes perceptron.
======================
Os métodos de redução de dimensionalidade podem ser divididos em dois tipos de processos, tais como: processo de extração de atributos e processo de seleção de atributos. Considerando essas informações e o conteúdo estudado em relação ao processo de extração de atributos, é correto afirmar que:
A
durante o processo, inicialmente se realiza a extração de características a partir dos dados oriundos da entrada, e são eliminados os atributos mais irrelevantes, fator que diminui a dimensionalidade.
===============
Leia o excerto a seguir: “O coeficiente Alpha de Cronbach pode ser utilizado para reduzir a dimensionalidade de um instrumento de pesquisa, sem prejudicar o objetivo do indicador. Neste sentido, sua utilização é de fundamental importância para identificar variáveis (itens) que não estão adequadas ao questionário, tornando-o extenso e, por vezes, repetitivo.” Fonte: SANCHES, J. M.; SANCHES, H. S.; MASSERA, C. Redução da dimensionalidade em um instrumento de pesquisa. Análise, a. V, n. 10, ago. 2004. Disponível em: . Acesso em: 20 out. 2019. (Adaptado). O trecho apresentado trata do uso de coeficientes como um método de redução da dimensionalidade em pesquisas. Assim, considerando o excerto e os conteúdos sobre Redução de Dimensionalidade, analise as afirmativas a seguir: I. A utilização de técnicas que permitem a redução de dimensionalidade baseia-se na busca de uma série reduzida de variáveis medidas através dos dados originais. II. A metodologia usada na elevação da quantidade de dimensões inseridas aos dados brutos permite a aglomeração de atributos. III. As técnicas de redução de dimensionalidade podem ser usadas também para possibilitar a visualização dos dados. IV. A redução de dimensionalidade é uma das principais maneiras de transposição existentes, já que permite a elevação dos subconjuntos de requisitos. Está correto apenas o que se afirma em:
A
I e III.
===========================
Leia o excerto a seguir: “A regra de Hebb foi uma das primeiras regras de aprendizagem para redes neurais a ser definida. Pode-se dizer que todas as regras de aprendizagem podem ser consideradas uma variante da regra de Hebb. Foi proposta como eventual mecanismo para a modificação de sinapses no cérebro, tendo sido usada desde então para treinar redes neuronais artificiais.” Fonte: SILVA, C.; RIBEIRO, B. Aprendizagem computacional em engenharia. Coimbra: Universidade de Coimbra, 2018. p. 40. (Adaptado). O trecho apresentado trata do conceito da regra de Hebb. Considerando essas informações e o conteúdo estudado sobre as redes neurais, pode-se afirmar que a regra Hebb de aprendizagem estabelece:
B
os padrões de classificação, que podem pertencer a duas classes.
==================
Esta rede apresenta a camada de entrada de neurônios, que são interconectados aos neurônios da segunda camada, sendo ela denominada competitiva. A camada competitiva apresenta um arranjo organizacional dependente do objeto determinado para mapeamento e, no caso de apresentar uma rede de duas dimensões, não há imposição de nenhuma forma topológica, podendo o arranjo ser hexagonal, retangular, triangular, entre outros. Considerando essas informações e o conteúdo estudado, pode-se afirmar que o conceito apresentado refere-se:
B
a redes de Kohonen.
====================
As chamadas Redes Neurais têm sido amplamente usadas para tarefas, como detectar rostos em um aplicativo do celular ou uso de teclado inteligente que sugere a próxima palavra. Esses tipos de tarefa se mostraram cada dia mais úteis também em outras áreas, como aproximação de funções, previsão de séries temporais e processamento de linguagem natural. Considerando essas informações e o conteúdo estudado sobre redes neurais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Redes perceptron apresentam, na camada de entrada, neurônios que são complemente interconectados aos neurônios da segunda camada, sendo esta denominada competitiva. II. ( ) Perceptron multicamada é caracterizada por ter ao menos uma camada intermediária ou escondida de neurônios, que fica entre a camada de entrada e a de saída. III. ( ) Backpropagation é um tipo de rede bem simples, porém seu algoritmo de aprendizagem utiliza a regra Delta, usada para treinar redes de múltiplas camadas. IV. ( ) Nas redes de Kohonen, seu foco era a representação computacional de uma retina, na qual se capta elementos de percepção eletrônica de sinais. Agora, assinale a alternativa que apresenta a sequência correta:
E
F, V, V, F.
===============
Leia o excerto a seguir: “Esta propriedade é observada no cérebro, mas não é encontrada em mais nenhuma rede neuronal. De fato, a motivação para a criação deste modelo neuronal é que as entradas sensoriais diferentes são mapeadas em regiões especificas do córtex cerebral.” Fonte: SILVA, C.; RIBEIRO, B. Aprendizagem computacional em engenharia. Coimbra: Universidade de Coimbra, 2018. p. 126. O trecho apresentado trata da arquitetura de uma rede Kohonen. Considerando essas informações e o conteúdo estudado sobre esta rede, é correto afirmar que:
C
a primeira camada detém a função de receber os padrões de entrada; já a segunda apresenta a função de gerar os padrões de saída.
==================
Leia o excerto a seguir: “Estas árvores são elaboradas de acordo com um conjunto de informações, e posteriormente outros exemplos são classificados de acordo com essa mesma árvore. São diagramas que apresentam a sequência das decisões inter-relacionadas e os resultados esperados de acordo com a alternativa escolhida.” Fonte: DAYCHOUW, M. 40 Ferramentas e técnicas de gerenciamento. Rio de Janeiro: Brasport, 2007. p. 26. O trecho apresentado trata da definição de Árvores de Decisão. Assim, considerando essas informações e o conteúdo estudado sobre redes neurais, analise as afirmativas a seguir: I. A Indução em Árvore de Decisão é utilizada para identificação de fraudes em cartões de crédito. II. O aprendizado supervisionado é utilizado no desenvolvimento de sistemas de análise de risco em aplicações financeiras. III. Sistemas especialistas baseados em regras são utilizados no desenvolvimento de sistemas de diagnóstico de falhas em hardware. IV. A aprendizagem por reforço está presente nas redes convolucionais, o que melhora de forma significativa a sua performance. Está correto somente o que se afirma em:
A
I e III.
=========================
dealizada por Windrow e Hoff em 1960, sua principal aplicação foi o chaveamento de circuito telefônico, e essa foi uma das principais aplicações de RNAs. É um tipo de rede bem simples, porém seu algoritmo de aprendizagem utiliza a regra Delta, cuja função é treinar redes de múltiplas camadas, além de adotar o algoritmo de aprendizagem na retropropagação de erros. Considerando essas informações e o conteúdo estudado, pode-se afirmar que o conceito apresentado refere-se:
B
à backpropagation.
===========================
Leia o excerto a seguir: “As redes neurais multicamadas são arquiteturas onde os neurônios são organizados em duas ou mais camadas de processamento, já que sempre vai existir pelomenos uma camada de entrada e uma camada de saída.” Fonte: ZUBEN, V. Redes neurais multicamadas. Disponível em: . Acesso em: 20 out. 2019. Considerando essas informações e o conteúdo estudado sobre as redes neurais, pode-se afirmar que uma das características das redes múltiplas camadas:
B
é o número de neurônios em cada camada, que é de extrema importância para o processo de tomada de decisão.
=========================
Leia o excerto a seguir: “A rede neural é um processador maciço, paralelamente distribuído, construído de unidades de processamento simples, que tem a propensão natural para armazenar conhecimento experimental e torná-lo disponível para o uso.” Fonte: HAYKIN, S. Redes neurais: princípios e práticas. São Paulo: Bookman, 2007. (Adaptado). O excerto trata da definição básica de rede neural. Considerando essas informações e o conteúdo estudado sobre redes neurais, pode-se afirmar que a definição trata de uma estrutura:
C
simples, formada por uma camada de neurônio e uma camada de entrada.
==================
Leia o excerto a seguir: “Podemos rotular neurônios caso tenhamos, além da informação dos padrões, as suas respectivas classes. Padrões são apresentados ao mapa e o neurônio vencedor será o mais similar, ou o mais próximo, de acordo com o critério de similaridade escolhido.” Fonte: COSTA, J. A. F.; ANDRADE NETTO, M. L. Segmentação de mapas auto-organizáveis com espaço de saída 3-D. SBA Controle & Automação, Natal, v. 18, n. 2. abr./jun. 2007. Disponível em: . Acesso em: 17 out. 2019. O excerto apresenta a importância de padrões adotados com o uso dos neurônios. Considerando essas informações e o conteúdo estudado sobre as redes neurais, é possível afirmar que um neurônio vencedor é:
D
aquele que apresenta o maior nível de ativação dentro de um treinamento.
================
Redes Neurais Artificiais (RNAs) são modelos matemáticos com estruturas semelhantes a neurônios biológicos que possuem capacidade computacional de generalização e aprendizado. A estrutura de processamento é uma rede de unidades de processamento que imitam o funcionamento da rede de neurônios. Considerando essas informações e o conteúdo estudado sobre redes neurais, pode-se afirmar que:
C
o aprendizado supervisionado é o paradigma de treinamento mais utilizado para desenvolver aplicações de redes neurais para classificação e predição.
==========================
São modelos matemáticos com estruturas semelhantes a neurônios biológicos que possuem capacidade computacional de generalização e aprendizado. Esse sistema é composto de diversas unidades simples que trabalham paralelamente e distributivamente. Considerando essas informações e o conteúdo estudado, pode-se afirmar que o conceito apresentado refere-se:
D
a redes neurais.
====================================
Leia o excerto a seguir: “No caso do mapa de Kohonen, somente um neurônio, aquele com maior grau de ativação dentre todos da rede, é apresentado como vencedor. Assim, para verificar se o digrama de separação resultante é condizente com o diagnóstico desejado, pode-se avaliar o desempenho da rede.” Fonte: MASSAD, E.; ORTEGA, N. R.; SILVEIRA, P. S. P. Métodos quantitativos de Medicina. São Paulo: Manole, 2004. p. 523. (Adaptado). O excerto trata das características de um mapa de Kohonen. Considerando essas informações e o conteúdo estudado sobre redes de Kohonen, pode-se afirmar que estas redes se caracterizam por apresentar:
E
um treinamento não supervisionado e competitivo.
==================
São caracterizadas por terem ao menos uma camada intermediária ou escondida de neurônios, que fica entre as camadas de entrada e saída. Sendo assim, esse tipo de rede tem cerca de duas camadas de neurônios. A topologia de uma rede PMC é dependente do tipo de problema que será tratado e o algoritmo a ser utilizado no aprendizado pode ser o retroprogramação de erros. Considerando essas informações e o conteúdo estudado, pode-se afirmar que o conceito apresentado refere-se:
E
à perceptron multicamada.
====================
Mineração de dados é a prática de minerar dados que já foram armazenados, utilizando diferentes formatos de algoritmos, a fim de gerar novas informações e encontrar padrões e apresentar algum resultado significante em um ambiente de negócio. Considerando essas informações e o conteúdo estudado sobre o tópico, é correto afirmar que são tarefas da mineração de dados:
E
análise de regras de associação, árvores de decisão e classificadores bayesianos.
================================
Leia o excerto a seguir: “O aprendizado de máquina é uma área da Inteligência Artificial cujo objetivo é o desenvolvimento de técnicas computacionais sobre o aprendizado, bem como a construção de sistemas capazes de adquirir conhecimento de forma automática.” Fonte: REZENDE, S. O. Sistemas inteligentes: fundamentos e aplicações. São Paulo: Manole, 2003. p. 89. (Adaptado). Considerando essas informações e o conteúdo estudado sobre a redução de dimensionalidade, pode-se afirmar que a aprendizagem de máquina tem como objetivo:
D
desenvolver algoritmos que capazes de identificar mudanças na evolução de dados.
=========================
Leia o excerto a seguir: “Numa rede de Kohonen os neurônios de saída estão muitas vezes organizados numa malha bidimensional, embora o tipo de malha seja dependente da aplicação. A sua topologia, usualmente escolhida pelo utilizador, determina os vizinhos mais próximos de um dado neurônio. Fonte: SILVA, C.; RIBEIRO, B. Aprendizagem computacional em engenharia. Coimbra: Universidade de Coimbra, 2018. p. 149. (Adaptado). Considerando essas informações e o conteúdo estudado sobre redes de Kohonen, é correto afirmar que a sua influência na área da neurociência está relacionada:
A
a células da camada de um neurônio que possuem a capacidade de coordenar a sensibilidade dos sinais sensoriais.
===========================
É uma rede neural treinada para tentar copiar sua entrada para sua saída. Internamente, ela tem uma camada oculta que descreve as proteções presentes na entrada. Além disso, é um algoritmo de aprendizado de máquina não supervisionado que toma uma imagem como entrada e tenta reconstruí-la usando um número menor de bits do gargalo, também conhecido como espaço latente. Considerando essas informações e o conteúdo estudado sobre redes neurais, pode-se afirmar que o texto faz referência ao conceito de:
B
autoencoders.
=====================
Há uma artilharia de satélites, radares, telescópios e supercomputadores por trás da previsão do tempo. A alta tecnologia vai muito além de saber se choverá ou fará sol. O primeiro passo é recolher as informações de temperatura, umidade, velocidade dos ventos e pressão atmosférica. Fonte: SEVERIANO, A. Coluna mostra a tecnologia utilizada para fazer a previsão do tempo. Disponível em: . Acesso em: 17 out. 2019. Considerando essas informações e o conteúdo estudado sobre Deep Learning, pode-se afirmar que uma importante ferramenta utilizada para a previsão do tempo é denominada de:
E
Backpropagation.
========================
As Deep Learning são usualmente utilizadas para resolver o problema de treinamento de redes neurais artificiais. Elas necessitam de muitos dados para serem treinadas e, com isso, aprenderem as características de forma hierárquica, não precisando mais de um humano para selecionar as características que formarão seu modelo de aprendizado. Considerando essas informações e o conteúdo estudado sobre Deep Learning, pode-se afirmar que uma de suas atividades executadas está relacionada à
D
síntese e reconhecimento de fala.
=============
É um modelo de Deep Learning inspirado no córtex visual e, portanto, abrange o campo da visão computacional, viabilizando o desenvolvimento de softwares capazes de classificar e localizar objetos em imagens com dinamismo surpreendente. Considerando essas informações e o conteúdo estudado sobre aos modelos de Deep Learning, pode-se afirmar que o modelo ao qual o trecho se refere é:
C
redes convolucionais.
==================
Adequada para o processamento de informaçõessequenciais, dado que são capazes de memorizar eventos mesmo que eles ocorram com um intervalo longo, assim como em modelos preditivos, essa arquitetura foi projetada para tratar problemas do fluxo de erro retroprogramado, que decaem ou explodem exponencialmente. Considerando essas informações e o conteúdo estudado sobre tipos de arquitetura do Deep Learning, pode-se afirmar que o modelo ao qual o trecho se refere é:
A
rede neurais recorrentes.
===========================
Leia o excerto a seguir: “As redes neurais denominadas de autoassociativas (RNAA) têm sido empregadas como uma alternativa para o ajuste das medidas em sistemas reais que envolvem um grande número de sensores, dadas as suas características intrínsecas.” Fonte: SANCHEZ, J. E. R. S. Sistema de monitoramento de múltiplos sensores por redes neurais autoassociativas e lógica fuzzy. Disponível em: . Acesso 18 out. 2019. Considerando essas informações e o conteúdo estudado sobre os autoencoders, pode-se afirmar que o modelo que exerce a função de redes autoassociativas é conhecido como:
A
stacked autocoders.
====================
Um modelo generativo probabilístico composto de diversas camadas de variáveis latentes estocásticas tem como objetivo aprender níveis abstratos da distribuição dos dados de entrada. Considerando essas informações e o conteúdo estudado sobre garantia de qualidade, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): I. ( ) Wake-Sleep: nesse algoritmo, para cada vetor de pesos reconhecido pelo neurônio da arquitetura é utilizada a programação bottom-up. Estocasticamente é possível selecionar os estados binários das unidades ocultas. II. ( ) Greedily Layer-Wise Training: Os DBN são treinados em conjunto, onde cada variável latente é descartada. Os pesos de entrada de cada camada são utilizados para inicializar a próxima. III. ( ) Up-Down: Utiliza o algoritmo Greedily Traning para aprender os pesos da DBN, porém recarrega estes pesos através do método “up-down”, pois o método GT não garante alta qualidade no valor dos pesos gerados. IV. ( ) Autoencoder: É um dispositivo supervisionado que utiliza áudios como entrada e tenta reconstruí-la usando um número maior de bits do gargalo, também conhecido como espaço variável. Agora, assinale a alternativa que apresenta a sequência correta:
A
F, V, F, V.
===============================
Com laços de conexão que possibilitam a persistência da informação, elas utilizam eventos passados para recalibrar suas saídas em relação a novas entradas. Podemos dizer que um sinal é enviado em um instante de tempo t, e este pode alterar o comportamento da rede em um momento t + k, em que k > 0. São máquinas de Turing completas. Na teoria, elas podem desenvolver qualquer computação. Considerando essas informações e o conteúdo estudado sobre Deep Learning, pode-se afirmar que o texto faz referência ao conceito de:
E
rede neurais recorrentes.
====================================
Estrutura que tem base no módulo RBM, essa classe de rede pode ser treinada de maneira não supervisionada e pode ser muito útil em um posterior aprendizado supervisionado. Por isso essas estruturas são muito utilizadas na redução de dimensões não lineares de dados com alta dimensão. Considerando essas informações e o conteúdo estudado sobre estruturas no módulo RBM, pode-se afirmar que as estruturas ao qual o trecho se refere são:
C
autoencoders.
=====================
Leia o excerto a seguir: “Em Deep Learning, os autoencoders são uma das várias categorias de arquitetura que podem ser utilizadas em diferentes situações, inclusive em Sistemas de Recomendação. Uma rede do tipo AE é treinada de forma não supervisionada (embora pareça supervisionada), pois não existe ou necessita de um target além das features.” Fonte: SANTANA, M. Deep Learning para sistemas de recomendação: Filtragem Colaborativa com AutoEncoders. Disponível em: . Acesso em: 18 out. 2019. (Adaptado). Considerando essas informações e o conteúdo estudado sobre autoencoders, pode-se afirmar que a variedade que usa apenas a codificação de entrada é definida como:
B
decodificador.
Leia o excerto a seguir: “São redes neurais artificiais profundas que podem ser usadas para classificar imagens, agrupá-las por similaridade (busca de fotos) e reconhecer objetos dentro de cenas. São algoritmos que podem identificar rostos, indivíduos, sinais de rua, cenouras, ornitorrincos e muitos outros aspectos dos dados visuais.” Fonte: DEEP LEARNING. As 10 principais arquiteturas de redes neurais. Disponível em: . Acesso em: 18 out. 2019. Considerando essas informações e o conteúdo estudado sobre arquitetura, a camada onde os neurônios não estão individualmente ligados a todas as entradas da rede é definida como camada
A
convolucional.
========================
Leia o excerto a seguir: “Deep Learning é um tipo de Machine Learning que treina computadores para realizar tarefas como seres humanos, o que inclui reconhecimento de fala, identificação de imagem e previsões.” Fonte: SAS. Deep Learning: O que é e qual sua importância? Disponível em: . Acesso em: 17 out. 2019. Considerando essas informações e o conteúdo estudado sobre Deep Learning, pode-se afirmar que uma de suas funções é:
E
observar as chances de aprendizagem em um nível mais profundo com o uso de redes neurais.
=========================
Existem diversas técnicas que modelam essas inteligências, uma dessas áreas é chamada de Aprendizado de Máquina ou Machine Learning (ML), onde as propriedades a serem mensuradas são as características de um fenômeno, que presumem que o conjunto de dados a ser usado durante o treinamento foi previamente selecionado por um ser humano. Considerando essas informações e o conteúdo estudado sobre Deep Learning, pode-se afirmar que uma rede neural executa ações relacionadas, por exemplo:
C
à captura de imagem de entrada.
===============
Leia o excerto a seguir: “A principal diferença entre Machine Learning tradicional, que utiliza algoritmos não supervisionados, e Deep Learning é o método utilizado para extração de características relevantes para a classificação. Na abordagem tradicional, um programador faz a engenharia de forma manual, determinando quais são as características relevantes para que um certo tipo de dado seja diferenciado das outras possíveis classes.” Fonte: RAMOS, T. Deep Learning. Disponível em: . Acesso em: 18 out. 2019. (Adaptado). Considerando essas informações e o conteúdo estudado sobre Deep Learning, pode-se afirmar que ele se caracteriza por apresentar:
E
um método de extração de características feito de forma automática.
==========================
As Deep Learning são usualmente utilizadas para resolver o problema de treinamento de redes neurais artificiais. Elas necessitam de muitos dados para serem treinadas e, com isso, aprenderem as características hierarquicamente, não precisando mais de um humano para selecionar as características que formarão seu modelo de aprendizado. Considerando essas informações e o conteúdo estudado sobre aos tipos de arquiteturas de Deep Learning, analise as afirmativas a seguir. I. A primeira arquitetura é a Feed-Forward, muito utilizada em redes multicamadas, como a as redes convolutivas. II. A segunda é a Feed-Back, frequentemente usada nas redes Stacked Sparse Coding. III. A terceira é a Bi-Directional, onde em cada camada é realizado o treinamento não supervisionado. IV. A quarta é a arquitetura puramente supervisionado, usada em Deep Bolzmann e Autoencoders. Está correto apenas o que se afirma em:
B
I e II.
=======================
Existem três tipos de arquiteturas de Deep Learning. A primeira arquitetura é a Feed-Forward, muito utilizada em redes multicamadas, como as redes convolutivas. A segunda, Feed-Back, é frequentemente usada nas redes Stacked Sparse Coding. E a terceira, Bi-Directional, é utilizada em Deep Bolzmann e Autoencoders. Essas arquiteturas operam em diferentes tipos de treinamento, como o supervisionado e o não supervisionado. Considerando essas informações e o conteúdo estudadosobre protocolo “puramente supervisionado”, pode-se afirmar, em relação a este protocolo, que:
B
tem inicialização de parâmetros de maneira aleatória, utiliza tipicamente o método do gradiente descendente e backpropagation.
=======================================
Existem diversos estudos que se dedicam a demonstrar o porquê de as redes profundas serem melhores que as redes simples, tomando como partida o teorema da aproximação. Este teorema gerou resultados mais refinados em comparação com o teorema de hierarquia de profundidade em complexidade de circuitos. Considerando essas informações e o conteúdo estudado sobre redes neurais, pode-se afirmar que:
C
trata-se de uma função com diversas entradas e uma saída. Sua tarefa é pegar todos os números de sua entrada, executar uma função neles e enviar o resultado para a saída.
===========================
É um modelo generativo probabilístico composto de diversas camadas de variáveis latentes estocásticas. Tem como objetivo aprender níveis abstratos da distribuição dos dados de entrada. São usados três algoritmos aplicados na resolução desse tipo de problema. Considerando essas informações e o conteúdo estudado sobre modelos probabilísticos, pode-se afirmar que o modelo ao qual o trecho se refere é:
B
Deeb Belief Network.
=======================
Uma rede CNN pode ter diversos estágios empilhados após a camada de entrada e, depois da camada de estágio final, são adicionas uma ou mais camadas complementares, de modo que elas fiquem conectadas entre si. Considerando essas informações e o conteúdo estudado sobre redes CNN, pode-se afirmar, em relação à camada de amostragem de uma rede CNN, que
A
a camada opera de uma maneira muito parecida com os features de entrada; reduz a vizinhança pegando o valor máximo e, ao realizar esse procedimento, por vezes reduz as variações da representação do feature.
===================
Existem três tipos de arquiteturas de Deep Learning. Essas arquiteturas operam em dois diferentes tipos de treinamento: supervisionado e não supervisionado. Neste contexto, alguns protocolos de treinamento podem ser utilizados. Considerando essas informações e o conteúdo estudado sobre aos protocolos de treinamento, analise as afirmativas a seguir. I. Bi-directional: Funcionam de maneira distinta das redes recorrentes, porém existe uma assimetria entre as conexões e são mais complexas de serem analisadas. II. Puramente supervisionado: tem inicialização de parâmetros de maneira aleatória, utiliza tipicamente o método do gradiente descendente e backpropagation. III. Não supervisionado e classificação no topo: Em uma camada é realizado o treinamento não supervisionado. Antes são treinadas as camadas supervisionadas, mantendo as outras camadas variáveis. IV. Não supervisionado e sintonização global supervisionada: em cada camada não supervisionada é efetuado o treino, uma após a outra. É adicionada uma camada de classificação e é retirada a supervisão de toda a hierarquia. Está correto apenas o que se afirma em
D
II e IV.
======================
Também pode ser caracterizado como sendo do tipo supervisionado, visto que são fornecidas instâncias ao algoritmo de aprendizagem de máquina, juntamente com suas classes. De acordo com o paradigma estatístico, os algoritmos utilizam as fórmulas estatísticas e cálculo de probabilidades para obter a classificação. Considerando essas informações e o conteúdo estudado na unidade, pode-se afirmar que o trecho faz referência ao conceito de:
D
aprendizado bayesiano.
=================
Há um método de busca e otimização conhecido como planos adaptativos. O método enfatiza o operador de recombinação como o principal operador de busca e aplica mutação com baixas probabilidades (operador secundário). Por meio desse princípio, são desenvolvidos sistemas que buscam soluções para problemas complexos ou que possuem espaço de soluções muito grande, fator que os torna problemas de difícil modelagem e solução em casos de otimizações convencionais. Ele é inspirado em processos genéticos de organismos biológicos em busca de soluções ótimas ou subótimas. Considerando essas informações e o conteúdo estudado sobre árvores de decisão, pode-se afirmar que o texto faz referência ao conceito de
B
Algoritmos Genéticos (AG).
===================
Leia o excerto a seguir: “Há uma metodologia que emprega as ‘mutações com distribuição normal para modificar vetores reais e enfatizam a mutação e recombinação como operadores essenciais ao processo de busca no espaço de busca e no espaço de parâmetros’. O operador de seleção é determinístico, e o tamanho da população pode variar.” Fonte: CASTRO, L.; VON ZUBEN, F. Introdução à computação evolutiva. Unicamp. Disponível em: . Acesso em: 19 out. 2019. (Adaptado). Considerando essas informações e o conteúdo estudado sobre as árvores de decisão, pode-se afirmar que o excerto faz referência ao conceito de:
A
Programação Evolutiva (PE).
==============================
Leia o excerto a seguir: “A variável contínua é aquela que permite um conjunto ordenado de valores dentro de determinada amplitude. Ela possibilita, consequentemente, medidas: notas escalares, idades, graus de calor e altura. Variável categórica é a que assume valores descontínuos; pertence ao tipo de medida denominada ‘nominal’.” Fonte: GRESSLER, L. A. Introdução à pesquisa: pesquisa e relatórios. 2. ed. São Paulo, 2004. p. 120. (Adaptado). Considerando essas informações e o conteúdo estudado na unidade, pode-se afirmar que as variáveis categóricas e contínuas estão relacionadas ao conceito de:
E
árvores de decisão.
===========================
Há um mecanismo que pode ser desenvolvido para se obter uma representação interna da rede, tendo o poder de definir um dado domínio com o intuito de facilitar a extração do conhecimento. Dentro desse processo, torna-se necessário realizar o cálculo das distribuições de probabilidade referentes aos parâmetros numéricos, além de identificar a estrutura da rede. Considerando essas informações e o conteúdo estudado sobre Aprendizagem Bayesiana, pode-se afirmar que o texto faz referência ao conceito de:
C
aprendizagem bayesiana.
================
Leia o excerto a seguir: “Foram desenvolvidas com o objetivo de solucionar problemas de otimização de parâmetros. Foram propostas originalmente por Rechenberg (1965) e Schwefel (1975) na década de 1960, onde um pai gera um único descendente (reprodução assexuada) e ambos competem pela sobrevivência.” Fonte: GABRIEL, P. H. R.; DELBEM, A. C. B. Fundamentos de algoritmos evolutivos. IMC/USP. Disponível em: . Acesso em: 19 out. 2019. (Adaptado). Considerando essas informações e o conteúdo estudado sobre árvores de decisão, pode-se afirmar que o excerto faz referência ao conceito de
E
Estratégias Evolutivas (EE).
=====================
Os modelos estatísticos empregam uma estratégia que consiste em dividir para conquistar. Assim, dentro dessa vertente, um problema complexo pode ser decomposto em subproblemas mais simples e, recursivamente, esse princípio é aplicado em cada subproblema gerado. Considerando essas informações e o conteúdo estudado na unidade, pode-se afirmar que o texto faz referência ao conceito de:
B
árvores de decisão.
===============================
Leia o excerto a seguir: “Foram propostos por Holland e seus alunos na década de 1970. Holland estudou a evolução natural, considerando-a um processo robusto, simples e poderoso, que poderia ser adaptado para obtenção de soluções computacionais eficientes para problemas de otimização.” Fonte: GABRIEL, P. H. R.; DELBEM, A. C. B. Fundamentos de algoritmos evolutivos. IMC/USP. Disponível em: . Acesso em: 19 out. 2019. Considerando essas informações e o conteúdo estudado sobre a Aprendizagem Bayesiana, pode-se afirmar que o excerto faz referência ao conceito de:
B
algoritmos genéticos.
===================================
Leia o excerto a seguir: “Quando o ambiente é gaussiano, o classificador bayesiano se reduz a um classificador linear. Esta é a mesma forma assumida pelo perceptron. Entretanto, a natureza

Mais conteúdos dessa disciplina