Text Material Preview
Revisar envio do teste: QUESTIONÁRIO UNIDADE IESTUDOS DISCIPLINARES XVI 6679-10_SEI_CC_0721_R_20242 CONTEÚDO
Usuário JULIA RIBEIRO GONCALVES
Curso ESTUDOS DISCIPLINARES XVI
Teste QUESTIONÁRIO UNIDADE I
Iniciado 02/12/24 17:48
Enviado 07/12/24 23:16
Status Completada
Resultado da tentativa 5 em 5 pontos
Tempo decorrido 125 horas, 27 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Classe A. Os objetos são organizados em uma ordem linear e podem ser inseridos
somente no início ou no �nal dessa sequência.
Classe B. Os objetos são organizados em uma ordem linear determinada por uma
referência ao próximo objeto.
Classe C. Os objetos são removidos na ordem oposta em que foram inseridos.
Classe D. Os objetos são inseridos e removidos respeitando a seguinte regra: o elemento
a ser removido é sempre aquele que foi inserido primeiro.
A biblioteca de coleções da linguagem Java disponibiliza implementações de propósito geral para estruturas de
dados elementares, como listas, �las e pilhas. Considere as seguintes de�nições de classes que representam
implementações de estruturas de dados disponíveis na biblioteca da linguagem.
Nesse contexto, assinale a alternativa que representa, respectivamente, as estruturas de dados implementadas
pelas classes A, B, C e D.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS LABORATÓRIOSCONTEÚDOS ACADÊMICOS
0,5 em 0,5 pontos
07/12/24, 23:16 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110014218_1&course_id=_375606_1&content_id=_4281114_1&ret… 1/11
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_375606_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_375606_1&content_id=_4280026_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_64_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Deque, lista simplesmente ligada, pilha e �la.
Lista circular, lista simplesmente ligada, pilha e �la.
Deque, lista simplesmente ligada, pilha e �la.
Lista duplamente ligada, lista simplesmente ligada, �la e pilha.
Pilha, �la, deque e lista simplesmente encadeada.
Deque, pilha, lista ligada e �la.
Resposta: B
Comentário: A alternativa a) está incorreta. A primeira opção “lista circular” não corresponde à
classe A. Em uma lista circular, o último nó da lista aponta novamente para o primeiro nó da lista.
A classe correta da classe A é deque. A alternativa b) está correta. As opções listadas
correspondem exatamente às classes A, B, C e D. A alternativa c) está incorreta. A única opção
corretamente classi�cada é a atribuída à classe B (lista simplesmente ligada). A classe A é um
deque, a classe C é uma pilha e a classe D é uma �la. A alternativa d) está incorreta. JUSTIFICATIVA.
Nenhuma das opções corresponde às classes listadas. Analisando a questão, note que as classes
estão fora de ordem. A classe A é um deque, a classe B é uma lista simplesmente ligada, a classe C
é uma pilha e a classe D é uma �la. A alternativa e) está incorreta. A classe B é uma lista
simplesmente ligada, não é uma pilha. Já a Classe C é uma pilha e não uma lista ligada.
Pergunta 2
I. Aumentar o número de camadas é uma alternativa que pode levar a uma melhora na
acurácia, além de diminuir o tempo de treinamento da rede.
Uma equipe de cientistas da computação de determinada empresa de animação foi designada para desenvolver
um sistema capaz de varrer a web no intuito de detectar sites que possam estar usando imagens de seus
personagens de animação sem o devido consentimento. Portanto, o sistema deverá receber imagens como
entrada, classi�cá-las entre imagens da empresa e imagens não produzidas pela empresa.
A �gura abaixo esboça uma arquitetura de rede neural profunda e o processo de treinamento que os cientistas
pretendem usar.
CHOLLET, F. Deep Learning with Python. New York: Manning Publications, 2017 (com adaptações).
Após uma tentativa, notaram-se duas di�culdades: 1) o tempo de treinamento da rede estava muito longo e 2) a
acurácia da rede treinada não estava no patamar aceito pela empresa.
Diante deste contexto, avalie as a�rmativas a seguir.
0,5 em 0,5 pontos
07/12/24, 23:16 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110014218_1&course_id=_375606_1&content_id=_4281114_1&ret… 2/11
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
II. Fazer uso de redes convolucionais é uma alternativa que pode levar a uma melhora na
acurácia, no entanto, pode exigir uso de máquinas com maior poder de processamento.
III. Aumentar o número de unidades de processamento (neurônios) nas camadas pode levar
a uma piora na acurácia, além de diminuir o tempo de treinamento da rede.
IV. Aumentar o número de amostras de treinamento é uma alternativa que pode levar a uma
melhora na acurácia, apesar de aumentar o tempo de treinamento da rede.
V. Fazer uso de redes recorrentes é uma alternativa que pode levar a uma melhora na
acurácia, no entanto, pode exigir uso de máquinas com maior poder de processamento.
É correto apenas o que se a�rma em
II e IV.
I e IV.
I e V.
II e III.
II e IV.
III e V.
Resposta: D
Comentário: A a�rmativa I está incorreta. O aumento do número de camadas aumenta o
processamento e consequentemente a precisão (acurácia). Contudo, esse aumento no número de
camadas também costuma aumentar o tempo de treinamento, em vez de diminuí-lo. A a�rmativa
II está correta. Como são voltadas para visão computacional, com tarefas de reconhecimento de
padrões e de imagens, as operações realizadas pelas redes neurais convolucionais são bastante
complexas (por exemplo, tratamento de matrizes e operações algébricas). Por isso, apesar da
acurácia resultante, máquinas com poder de processamento maior são necessárias. A a�rmativa III
está incorreta. Na verdade, o aumento do número de neurônios (unidades de processamento) nas
camadas aumenta a acurácia. Por sua vez, o tempo de treinamento tende a aumentar. A a�rmativa
IV está correta. Aumentar o número de amostras de treinamento é uma alternativa que pode levar
à melhora na acurácia, apesar de aumentar o tempo de treinamento da rede. Mais amostras no
treinamento levam a uma representação mais �el da característica analisada pela rede neural.
Apesar de haver um limite para o aumento de amostras em relação à melhora da acurácia, o
aumento no número de amostras analisadas tende a aumentar a precisão. A a�rmativa V está
incorreta. As redes neurais recorrentes realimentam as entradas com as próprias saídas. Isso
signi�ca que os níveis de ativação da rede formam um sistema dinâmico que pode atingir um
estado estável, apresentar oscilações ou ter um comportamento caótico. Além disso, a resposta da
rede para determinada entrada depende do seu estado inicial, que pode depender de entradas
anteriores. Portanto, devido à capacidade de memória recorrente de curto prazo que possuem, as
redes neurais recorrentes não são recomendadas para aplicações de longo prazo devido à
di�culdade de processamento de estados distantes, pois pode haver queda signi�cativa da
acurácia.
Pergunta 3
Leia o texto a seguir.
As técnicas de aprendizado de máquinas empregam um princípio de inferência denominado indução, no qual é possível
obterconclusões genéricas a partir de um conjunto particular de exemplos. Estas técnicas de aprendizados indutivos
podem ser divididas em dois principais tipos: os supervisionados e os não supervisionados. No aprendizado
supervisionado é fornecida uma referência do objetivo a ser alcançado, isto é, um treinamento com o conhecimento do
ambiente. Diferentemente do aprendizado supervisionado, o não supervisionado não utiliza referências, ou seja, não
ocorre um treinamento com o conhecimento do ambiente.
PELLUCCI P. R. S. et al. Utilização de técnicas de aprendizado de máquina no reconhecimento de entidades
nomeadas no português. Belo Horizonte: E-xacta, v. 4, n. 1, p. 73-81, 2011 (com adaptações).
Considerando as informações do texto, avalie as a�rmativas.
0,5 em 0,5 pontos
07/12/24, 23:16 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110014218_1&course_id=_375606_1&content_id=_4281114_1&ret… 3/11
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
I. A regressão linear é um exemplo de modelo baseado no aprendizado supervisionado.
II. A diferença entre a saída desejada e a saída gerada é o valor do erro de um aprendizado
não supervisionado.
III. O aprendizado não supervisionado é mais utilizado quando o entendimento dos dados é
feito por meio de reconhecimento de padrões.
IV. O aprendizado supervisionado é capaz de tomar decisões precisas ao receber novos
dados a partir de um treinamento com dados conhecidos.
É correto apenas o que se a�rma em
I, III e IV.
I e III.
II e III.
II e IV.
I, II e IV.
I, III e IV.
Resposta: E
Comentário: A a�rmativa I está correta. A regressão linear é uma técnica supervisionada de
indução que busca explicar ou prever, a partir de algumas variáveis explicativas com
comportamento linear, os resultados de determinado evento. A a�rmativa II está incorreta. Na
verdade, a a�rmativa não se refere ao aprendizado não supervisionado, cujo cálculo do erro se dá
pela diferença entre a saída real e a saída prevista. A a�rmativa III está correta. Em determinados
casos, a velocidade de análise proporcionada pelas máquinas permite que os padrões sejam
reconhecidos quando há uma quantidade considerável de dados a serem analisados. Assim, o
aprendizado não supervisionado é o método mais recomendado para a identi�cação de padrões.
A a�rmativa IV está correta. A inserção de novos dados pode melhorar a precisão e tornar as
decisões ainda mais con�áveis. Em alguns casos, o aprendizado supervisionado pode se tornar
contínuo, observando novas tendências e se adaptando a diferentes cenários e situações.
Pergunta 4
I. No modelo SaaS, o usuário não precisa adquirir ou realizar upgrade de hardware para
rodar as aplicações, não administra ou controla a infraestrutura subjacente e as
atualizações de software são de responsabilidade do provedor do serviço em nuvem.
II. A elasticidade é a capacidade de aumentar ou diminuir de forma automática o tempo de
disponibilidade dos recursos computacionais que foram provisionados contratualmente
para cada usuário.
III. A Nuvem Comunidade tem como objetivo gerenciar os recursos computacionais
pertencentes a cada uma das organizações participantes de uma comunidade de
A computação em nuvem (cloud computing) pode ser de�nida como a infraestrutura de comunicação
representada por vários servidores web, responsáveis por armazenar dados e aplicações, em que cada parte
desta infraestrutura é provida como um serviço e estes são normalmente alocados em centros de dados,
utilizando hardware compartilhado para computação e armazenamento. Segundo o Instituto Nacional de Padrões
e Tecnologia (NIST), um modelo de computação em nuvem deve apresentar 5 características essenciais, 3 modelos
de serviço e 4 modelos de implantação. As características essenciais são: self-service sob demanda, acesso à rede
ampla, pooling de recursos, elasticidade rápida e serviço medido. Os modelos de serviços são: Software como um
Serviço (SaaS), Plataforma como um Serviço (PaaS) e Infraestrutura como um Serviço (IaaS) e os modelos de
implantação são: Nuvem Privada, Nuvem Pública, Nuvem Comunidade e Nuvem Híbrida.
Considerando as informações apresentadas, avalie as a�rmativas a seguir.
0,5 em 0,5 pontos
07/12/24, 23:16 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110014218_1&course_id=_375606_1&content_id=_4281114_1&ret… 4/11
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
organizações para compartilhar a infraestrutura de software e hardware entre todos.
IV. No modelo IaaS, o usuário não administra ou controla a infraestrutura da nuvem, mas tem
controle sobre os sistemas operacionais, armazenamento e aplicativos implantados.
É correto apenas o que se a�rma em
I e IV.
I e II.
I e IV.
II e III.
I, III e IV.
II, III e IV.
Resposta: B
Comentário: A a�rmativa I está correta. No modelo SaaS, o provedor fornece a aplicação, que
executa sobre uma infraestrutura de serviços em nuvem. Por ter foco na aplicação fornecida, no
modelo SaaS, o cliente (ou usuário) não precisa se preocupar em gerenciar ou controlar essa
infraestrutura. Além disso, o provedor também deve fornecer as atualizações de software e
upgrades de hardware necessários para o funcionamento da infraestrutura. A a�rmativa II está
incorreta. A elasticidade envolve a capacidade de alterar as capacidades fornecidas de forma
rápida e dinâmica, tanto no sentido de ampliação quanto no sentido de redução. Isso envolve
diversos elementos da infraestrutura de nuvem, não se limitando apenas a um desses aspectos. A
a�rmativa III está incorreta. A ideia de "nuvem comunidade" (ou nuvem comunitária) é de que ela
forneça seus recursos para usuários de diversas organizações, ao contrário da nuvem privada, que
é muito mais fechada. Essa nuvem pode ser gerenciada por uma das organizações-membro, ou
por uma outra organização terceira especializada. Os recursos de software e hardware necessários
ao seu funcionamento são normalmente gerenciados pelo fornecedor da nuvem. Contudo, não
devemos a�rmar que o objetivo desse tipo de nuvem é gerenciar todos os recursos de software ou
hardware dos participantes. Os recursos gerenciados pelo fornecedor da nuvem são apenas
aqueles ligados ao funcionamento da nuvem comunitária em si, e não a outros serviços de
software ou hardware que não fazem parte dessa nuvem. A a�rmativa IV está correta. No modelo
IaaS, o provedor fornece os recursos computacionais fundamentais para serem gerenciados de
acordo com a necessidade do cliente, como capacidade de processamento, armazenamento e
rede. Entretanto, a infraestrutura subjacente não é gerenciada pelo cliente.
Pergunta 5
O uso da estrutura de dados tipo Árvore Binária de Busca é uma técnica fundamental de programação. Uma
árvore binária é um conjunto �nito de elementos que está vazio ou é particionado em três subconjuntos, a saber:
1) raiz da árvore - elemento inicial (único); 2) subárvore da esquerda - se vista isoladamente, compõe outra árvore;
e 3) subárvore da direita - se vista isoladamente, compõe outra árvore. A árvore pode não ter qualquer elemento
(árvore vazia). A de�nição de árvore é recursiva e, devido a isso, muitas operações sobre árvores binárias utilizam
recursão. Sendo “A” a raiz de uma árvore binária e “B” a raiz de sua subárvore esquerda ou direita, é dito que “A” é
pai de “B” e que “B” é �lho de “A”. Um elemento sem �lhos é chamado de folha. A altura da árvore é o número de
elementos encontrados no caminho descendente mais longo que liga a sua raiz até uma folha. Uma Árvore de
Busca Binária é uma árvore binária especializada, na qual a informação que o elemento �lho esquerdo possui é
numericamente menor do que a informação do elemento pai. De forma análoga, a informação que o elemento
�lho direito possui é numericamente maior ou igual à informação do elemento pai. O objetivode organizar dados
em Árvores Binárias de Busca é facilitar a tarefa de encontrar determinado elemento. O percurso completo de
uma árvore binária consiste em visitar todos os elementos dessa árvore, segundo algum critério, a �m de
processá-los. Três formas são bem conhecidas para a realização desse percurso: 1) pré-ordem, 2) em-ordem e 3)
pós-ordem. A �gura a seguir mostra um exemplo de árvore binária.
0,5 em 0,5 pontos
07/12/24, 23:16 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110014218_1&course_id=_375606_1&content_id=_4281114_1&ret… 5/11
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Figura. Exemplo de árvore binária.
LAUREANO, M. A. P. Estrutura de Dados com Algoritmos. São Paulo: Brasport, 2008. p. 126, 129, 136 (com
adaptações).
Considerando o texto e a �gura apresentados e que a lista de elementos numéricos (27, 34, 40, 18, 23, 5, 25, 36,
10, 7, -2) seja totalmente transferida para uma estrutura de Árvore Binária de Busca, inicialmente vazia, elemento
a elemento, da esquerda para a direita, assinale a alternativa correta.
O percurso da árvore em Em-ordem irá processar os elementos na seguinte ordem (do
primeiro ao último): -2, 5, 7, 10, 18, 23, 25, 27, 34, 36, 40.
A árvore resultante terá 5 níveis de altura, com 6 elementos à esquerda da raiz principal
(inicial) e 4 elementos à direita.
O percurso da árvore em Pré-ordem irá processar os elementos na seguinte ordem (do
primeiro ao último): -2, 7, 10, 5, 25, 23, 18, 36, 40, 34, 27.
O percurso da árvore em Em-ordem irá processar os elementos na seguinte ordem (do
primeiro ao último): -2, 5, 7, 10, 18, 23, 25, 27, 34, 36, 40.
O percurso da árvore em Pós-ordem irá processar os elementos na seguinte ordem (do
primeiro ao último): 27, 18, 5, -2, 10, 7, 23, 25, 34, 40, 36.
O número máximo de elementos que essa árvore poderá ter com 10 níveis será de 1024
elementos.
Resposta: C
Comentário: A alternativa a) está incorreta. Observe que, na árvore resultante (�gura 12), há 7
elementos à esquerda da raiz principal (18, 5, 23, -2, 10, 25 e 7), e não 6, como diz a a�rmativa. E, à
direita da raiz principal, há apenas 3 elementos (34, 40 e 36), e não 4. A alternativa b) está
incorreta. O percurso correto em pré-ordem é: 27, 18, 5, -2, 10, 7, 23, 25, 34, 40, 36. A alternativa c)
está correta. Iniciando pelos últimos nós mais à esquerda, o percurso em ordem visita a raiz entre
a visita do �lho esquerdo e do �lho direito. O resultado é: -2, 5, 7, 10, 18, 23, 25, 27, 34, 36, 40. A
alternativa d) está incorreta. O percurso correto em pós-ordem é: -2, 7, 10, 5, 25, 23, 18, 36, 40, 34 e
27. A alternativa e) está incorreta. Primeiramente, é importante ter em mente que a a�rmação é
sobre o número máximo de elementos de uma árvore binária considerando todos os seus níveis, e
não sobre o número máximo de elementos de apenas em um único nível. Dessa forma, o número
máximo de elementos de uma árvore binária perfeita (e que não esteja vazia) nunca poderá ser
um número par: lembre-se de que o nível zero tem apenas um único nó, e todos os níveis
restantes terão um total de nós que será uma potência de 2 (portanto, um número par, já que
estamos nos referindo a um número do tipo 2k, com k maior ou igual a 1). Dessa forma, o número
total de nós será a soma de um número par mais um, o que é, obrigatoriamente, um número
ímpar. Como 1024 é um número par, ele não pode ser igual ao número máximo de nós de uma
árvore com 10 níveis. Contudo, o número máximo de nós do nível 10 de uma árvore binária,
especi�camente, é 210=1024, mas esse é o total de apenas um único nível, e não de toda a árvore.
07/12/24, 23:16 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110014218_1&course_id=_375606_1&content_id=_4281114_1&ret… 6/11
Pergunta 6
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
I. Se um par de chaves é gerado durante a instalação do aplicativo e a chave pública do
usuário é armazenada no servidor, é possível veri�car a autenticidade de uma mensagem
recebida usando a chave pública do remetente obtida do servidor.
II. A estratégia de utilizar um vetor de inicialização (IV) variável para compor chaves
criptográ�cas diferentes para cada mensagem enviada oculta padrões de dados, além de
di�cultar os chamados ataques de reprodução.
III. O uso do algoritmo AES nas comunicações entre dois usuários indica o emprego de
criptogra�a simétrica, isto é, aquela que utiliza um par de chaves, uma usada pelo
remetente, para encriptar a mensagem, e outra para o destinatário decriptá-la.
IV. A presença do algoritmo SHA-256, no protocolo de comunicação entre cliente e servidor,
sugere a veri�cação de integridade das mensagens, visto que é possível detectar se
ocorreu alguma modi�cação comparando-se os valores de hash da mensagem enviada e
recebida.
Leia o texto a seguir.
A criptogra�a de ponta a ponta do WhatsApp garante que somente você e a pessoa com quem você está se comunicando
possam ler o que é enviado. Ninguém mais terá acesso a elas, nem mesmo o WhatsApp. As suas mensagens estão
seguras com cadeados e somente você e a pessoa que as recebe possuem as chaves especiais necessárias para abri-los e
ler as mensagens. E, para uma proteção ainda maior, cada mensagem que você envia tem um cadeado e uma chave
únicos.
Disponível em: https://faq.whatsapp.com/pt_br/general/28030015. Acesso em: 05 mai. 2020.
Com base no texto acima e considerando os conceitos de segurança e criptogra�a, avalie as a�rmativas.
É correto apenas o que se a�rma em
I, II e IV.
I e IV.
II e III.
III e IV.
I, II e III.
I, II e IV.
Resposta: E
Comentário: A a�rmativa I está correta. Há dois pontos a serem observados em relação ao
entendimento de como é realizada uma assinatura digital: i) a chave pública do remetente tem
relação matemática com a chave privada dele (apesar de terem sido geradas juntas, alguém de
posse da chave pública não consegue determinar qual a chave privada); ii) a chave privada é
utilizada para criptografar o hash de uma mensagem, sendo que apenas o remetente tem essa
chave secreta. Portanto, a abertura da assinatura digital com a chave pública (apesar de estar
disponível a qualquer um) garante que o hash foi feito pelo remetente usando a chave privada
(chave secreta que só ele tem). A a�rmativa II está correta. O vetor de inicialização (IV) é um bloco
aleatório de dados usado para iniciar a criptogra�a de vários blocos de texto simples, quando uma
técnica de criptogra�a em cadeia de blocos é usada. Isso resulta em diferentes mensagens
criptografadas, ainda que o conteúdo das mensagens seja o mesmo. Tal fato di�culta o possível
reconhecimento de padrões, ainda que um terceiro seja capaz de interceptar as mensagens
transmitidas. A a�rmativa III está correta. O padrão de criptogra�a Advanced Encryption Standard
(AES), publicada pelo NIST em 2001, é um padrão de criptogra�a simétrica, que tem por
característica a utilização de uma única chave privada para a encriptação e a decriptação, e não um
par de chaves distintas. A a�rmativa IV está correta. O Secure Hash Algorithm (SHA) é um conjunto
de funções hash desenvolvido pelo NIST em 1993. É utilizado para a criação de hashes que
permitem a veri�cação da integridade de um texto. Caso o hash de um texto gerado por um
remetente seja igual ao hash gerado pelo destinatário, isso signi�ca que o texto enviado pelo
0,5 em 0,5 pontos
07/12/24, 23:16 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110014218_1&course_id=_375606_1&content_id=_4281114_1&ret… 7/11
remetente não passou por alterações e está íntegro. Caso os hashes estejam diferentes, isso indica
que o texto enviado pelo remetente perdeu a integridade, tendo sido alterado ou corrompido.
Pergunta 7
Resposta Selecionada: b.
Respostas: a.b.
c.
d.
e.
Comentário
da resposta:
Em um sistema computacional, avalia-se o desempenho no uso de dois tipos de memória secundária por meio de
programação linear. No grá�co apresentado, cada eixo representa a quantidade de posições de memória de cada
tipo, e a região colorida representa, de forma contínua, o conjunto de soluções viáveis (região viável).
As arestas da região viável foram de�nidas pelas diversas restrições observadas para os dois tipos de memória.
Com base no grá�co, o máximo desempenho do sistema, representado pela variável z=30x+10y, é de
280.
350.
280.
270.
180.
130.
Resposta: B
Comentário: A alternativa a) está incorreta. O valor de 350 não corresponde a nenhum ponto
dentro da região viável. A alternativa b) é a correta. O valor de 280 corresponde ao ponto D no
grá�co, sendo o maior valor do quadro 1 e o maior valor possível dentro da região de pontos
viáveis. Portanto, representa o desempenho máximo. As alternativas c) d) e) estão incorretas.
Todas as opções são de valores inferiores ao valor do ponto D (que corresponde ao valor de
z=280) e não podem representar o melhor desempenho.
Pergunta 8
Leia o texto a seguir.
O algoritmo de criptogra�a Data Encryption Standard (DES) cifra blocos de 64 bits utilizando chaves simétricas de 56
bits. Atualmente o DES não é mais considerado uma cifra segura devido ao pequeno número de bits utilizado para a
0,5 em 0,5 pontos
0,5 em 0,5 pontos
07/12/24, 23:16 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110014218_1&course_id=_375606_1&content_id=_4281114_1&ret… 8/11
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
chave. Para resolver o tamanho da chave, foi proposto o DES Triplo (3DES), que utiliza três execuções do DES e chaves de
até 168 bits. A chave K para o 3DES é dividida em três partes (Ka, Kb, Kc) e cada uma destas partes é utilizada na
execução de uma instância do DES.
STALLINGS, W. Criptogra�a e Segurança de Redes: Princípios e práticas. 4 ed. São Paulo: Pearson Prentice Hall, 2008
(com adaptações).
O algoritmo DES de�ne uma função C(m,K1) que cifra uma mensagem m com uma chave K1 e uma função (Dc,K1)
que decifra uma mensagem C cifrada com a chave K1. Para que o 3DES seja capaz de decifrar mensagens cifradas
com o DES, sua implementação deve ser:
D(C(D(m,ka),kb ),kc), sendo Ka = Kb = Kc partes da chave usada no 3DES e Ka a chave usada
no DES.
D(C(D(m,ka),kb ),kc), sendo partes da chave usada no 3DES e Ka a chave
usada no DES.
D(D(D(m,ka),kb ),kc), sendo partes da chave usada no 3DES e Ka a chave
usada no DES.
D(D(D(m,ka),kb ),kc), sendo Ka = Kb = Kc partes da chave usada no 3DES e Ka a chave usada
no DES.
D(C(D(m,ka),kb ),kc), sendo Ka = Kb = Kc partes da chave usada no 3DES e Ka a chave usada
no DES.
D(D(C(m,ka),kb ),kc), sendo Ka = Kb = Kc partes da chave usada no 3DES e Ka a chave usada
no DES.
Resposta: D
Comentário: Alternativa a) está incorreta. Se m foi cifrada com o DES usando a chave ka, a
aplicação do 3DES deve resultar em D(C(D(m, ka), kb), kc), como está na alternativa. No entanto,
como ka ≠ kb ≠ kc, a etapa de decifrar com a chave kc não vai levar ao resultado desejado, uma vez
que a mensagem foi criptografada com a chave kb. A alternativa b) está incorreta. Se m foi cifrada
com o DES usando a chave ka, a aplicação do 3DES deve ser D(C(D(m, ka), kb), kc), diferentemente
do que está na alternativa, que sugere um triplo processo de decifração. Como ka ≠ kb ≠ kc, isso
não pode ser realizado. A alternativa c) está incorreta. Se m foi cifrada com o DES usando a chave
ka, a aplicação do 3DES deve ser D(C(D(m, ka), kb), kc), diferentemente do que está na alternativa,
que sugere um triplo processo de decifração. Mesmo com ka = kb = kc, isso não pode ser
realizado. A alternativa d) é a correta. Se m foi cifrada com o DES usando a chave ka, a aplicação do
3DES deve ser D(C(D(m, ka), kb), kc). Se ka = kb = kc, m vai ser decifrada da seguinte forma: (1) ka
decifra; (2) kb cifra (pois as chaves são iguais); (3) kc decifra (pois as chaves são iguais). A
alternativa e) está incorreta. Se m foi cifrada com o DES usando a chave ka, a aplicação do 3DES
deve ser D(C(D(m, ka), kb), kc), diferentemente do que está na alternativa, que sugere uma
encriptação e um duplo processo de decifração. Como ka = kb = kc, isso não pode ser realizado.
Pergunta 9
Leia o texto a seguir.
Protocolos de roteamento de estado de enlace utilizam difusão para propagar informações de estado de enlace que são
usadas para calcular rotas individuais. Entretanto, algumas técnicas provocam a transmissão de pacotes redundantes na
rede. Idealmente, cada nó deveria receber apenas uma cópia do pacote de difusão.
Uma técnica utilizada para resolver o problema da redundância de pacotes é a difusão por spanning tree. Uma spanning
tree de um grafo G = (N, E) é um grafo G' = (N, E') tal que E' é um subconjunto de E, G' é conexo, não possui ciclos e
contém todos os nós originais em G. Se cada enlace tiver um custo associado e o custo de uma árvore for a soma dos
0,5 em 0,5 pontos
07/12/24, 23:16 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110014218_1&course_id=_375606_1&content_id=_4281114_1&ret… 9/11
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
custos dos enlaces, então uma árvore cujo custo seja o mínimo entre todas as spanning trees do grafo, é denominada
uma spanning tree mínima.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a Internet: uma abordagem top-down. 6. ed. São Paulo: Pearson
Education do Brasil, 2013 (com adaptações).
Considere uma rede composta por 6 roteadores, designados pelas letras A, B, C, D, E e F, conectados conforme a
tabela de custos de seus enlaces a seguir.
Conexão Custo do enlace
A – B 2
A – C 2
B – C 2
B – D 3
C – D 3
C – E 1
C – F 1
D – F 2
E – F 1
Nesse cenário, o custo da spanning tree mínima correspondente é exatamente:
8.
5.
7.
8.
9.
11.
Resposta: C
Comentário: A alternativa a) está incorreta. Na topologia apresentada, não há uma spanning tree
mínima com um valor tão baixo (5) na soma dos custos. Alternativa b) está incorreta. Na topologia
apresentada, não há uma spanning tree mínima com um valor tão baixo (7) na soma dos custos. A
alternativa c) é a correta. Na topologia apresentada, 8 é o menor valor da soma dos custos para
uma spanning tree mínima. Uma possível sequência (podem existir outras, mas com o mesmo
custo mínimo) é C-E (1) + C-F-D (3) + C-A (2) + C-B (2). A alternativa d) está incorreta. Trata-se de um
valor alto (9) em relação ao menor valor alcançado pela spanning tree mínima (8) da topologia. A
alternativa e) está incorreta. Trata-se de um valor alto (11) em relação ao menor valor alcançado
pela spanning tree mínima (8) da topologia.
Pergunta 10
É comum a expressão "servidor web" ser utilizada para denominar processos cuja �nalidade é disponibilizar
recursos estáticos, que são os que se encontram completos antes de uma requisição ser realizada, e recursos
dinâmicos, que são produzidos no momento em que um cliente a requisita, e seu conteúdo é de�nido em tempo
de requisição. Um container de servlets é um servidor web capaz de gerenciar diferentes aplicações que
disponibilizam conteúdo dinâmico, e um servlet é uma classe Java capaz de gerar conteúdo desse tipo, mediante a
requisição de um cliente. Cada requisição atendida por um servlet pode ser executada por uma thread e múltiplas
requisições podem estar em execução simultaneamente.
Considere o servlet a seguir que mantém uma variável cuja �nalidade é controlar quantas requisições são
atendidas ao longo do tempo.
0,5 em 0,5 pontos
07/12/24, 23:16 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110014218_1&course_id=_375606_1&content_id=_4281114_1&re… 10/11Sábado, 7 de Dezembro de 2024 23h16min09s GMT-03:00
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
I. O código apresenta uma condição de corrida.
II. Substituir a linha 5 pela construção synchronized (this) {contador = contador + 1;} garante
o correto funcionamento do método.
III. Obter a trava do objeto referenciado por request antes de executar o incremento e liberá-
la logo a seguir, garante o correto funcionamento do método.
1 @WebServlet ("/")
2 public class ContaRequisicoes extends HttpServlet {
3 private int contador;
4 protected void doGet (HttpServletRequest req, HttpServletResponse resp) throws Exception {
5 contador = contador + 1;
6 }
7 }
Disponível em: https://www.javaee.github.io/servlet-spec/downloads/servlet-4.0/servlet 4_0_FINAL.pdf.
Acesso em: 24 jun. 2019 (com adaptações).
A respeito do servlet apresentado, avalie as a�rmativas.
É correto apenas o que se a�rma em
II e III.
I.
II.
I e III.
II e III.
I, II e III.
Resposta: D
Comentário: A a�rmativa I está incorreta. Ainda que a execução desse servlet apresente problemas
com relação ao uso da variável “contador”, que provavelmente não vai ter o resultado esperado,
não há condições de corrida no código apresentado. A a�rmativa II está correta. Ao criar o
contador dentro de um bloco marcado como synchronized, o sistema de execução permite que
apenas uma thread por vez acesse o método. Caso outras threads do mesmo servlet tentem
acessar esse método no mesmo momento, elas serão colocadas em espera até que a thread atual
�nalize seu trabalho e libere o método. Dessa forma, ao utilizarmos a construção synchronized
(this) {contador = contador + 1;}, o ambiente de execução oferece um mecanismo de exclusão
mútua a um recurso compartilhado. Sincronizar o método de serviço signi�ca que apenas uma
thread de cada vez em uma classe do servlet pode estar sendo executada, mas isso não impede
que outros servlets ou Java Server Pages (JSP) acessem um atributo. A a�rmativa III está correta. O
request representa uma solicitação do browser para o servidor, e seu ciclo de vida é marcado pelo
recebimento da requisição e pela composição da resposta para o cliente. Quando ocorre a
comunicação entre o browser e o servidor, é ele que trata essas informações. Por exemplo, a
requisição do tipo de método HTTP que deu origem a essa troca também pode conter os
parâmetros de requisição vindos de formulários, ou seja, o request faz o tratamento das
informações que ocorrem durante o processo de comunicação entre cliente-servidor.
← OK
07/12/24, 23:16 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110014218_1&course_id=_375606_1&content_id=_4281114_1&re… 11/11