Buscar

INTEGRAÇÃO DE APLICAÇÕES (prova 1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INTEGRAÇÃO DE APLICAÇÕES 
 
Questão 1) Web service é uma solução utilizada na integração de sistemas e na comunicação entre 
aplicações diferentes. Com essa tecnologia, é possível que novas aplicações interajam com aquelas que já 
existem e que sistemas desenvolvidos em plataformas diferentes sejam compatíveis, podendo utilizar o 
protocolo SOAP para a transferência de mensagens em formato XML. Qual é a especificação desenvolvida 
pelo W3C e utilizada para descrever os serviços disponibilizados à rede por meio da semântica XML? 
A) WSDL. 
B) CORBA. 
C) Rest. 
D) RestFul. 
E) UDDI. 
 
Questão 2) Quando ocorre o acesso de qualquer coisa na Internet, utilizam-se protocolos, que nada mais 
são do que conjuntos de regras muito precisas e rígidas de como as coisas devem ser feitas. Assim, há 
protocolo para páginas web (http), protocolo para transferência de arquivos com o servidor, protocolo de 
recebimento de e-mail, entre vários outros que foram criados de acordo com o serviço que se deseja utilizar. 
Isso porque diferentemente do microcomputador pessoal, em que se abre um programa (serviço) quando 
quer fazer alguma coisa específica, no servidor, a forma como você se comunica com ele, ou seja, o 
protocolo que utiliza, que irá determinar qual software ou serviço do servidor irá ser executado para interagir 
com você e lhe responder. 
Disponível em: https://tudosobrehospedagemdesites.com.br/servidor-web. 
Acesso em: 30 out. 2020 (adaptado). 
 
Considerando o web service, avalie as asserções a seguir e a relação proposta entre elas. 
 
I. A utilização de web services vem crescendo de forma rápida, à medida que cresce a necessidade de 
comunicação entre vários tipos de aplicações, que se encontram em diferentes plataformas. 
 
PORQUE 
 
II. Web services são uma opção prática e de baixo custo para solucionar a incompatibilidade da troca de 
mensagens entre sistemas e, além disso, garantir sua comunicação de forma segura e transparente. 
 
A respeito dessas asserções, assinale a opção correta. 
A) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
B) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
C) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
D) As asserções I e II são proposições falsas. 
E) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
Questão 3) Um EntityManager é um objeto responsável por gerenciar as ações de persistência, sendo ele 
o responsável por proporcionar as ações de CRUD, por exemplo. Ele atua sobre um conjunto de classes 
persistentes definidas em uma tag específica do arquivo persistence.xml. Assinale a alternativa correta que 
indica a tag mencionada: 
A) javax.persistence. 
B) property. 
C) createEntityManager. 
D) persistence-unit. 
E) EntityManagerFactory. 
 
Questão 4) Web Services são usados para disponibilizar serviços interativos na WEB, podendo ser 
acessados por outras aplicações. SOAP (Simple Object Access Protocol) está se tornando padrão para a 
troca de mensagens entre aplicações e Web Services, visto que é uma tecnologia construída com base em 
XML e HTTP. Uma melhor forma para a comunicação entre aplicações é fazendo-se através do protocolo 
HTTP. Esse é protocolo standard, em todos os navegadores e servidores de internet. SOAP foi criado para 
que esse tipo de comunicação se tornasse possível. 
GOMES, D. A. Web services SOAP em Java: guia prático para o desenvolvimento de web services em Java. 
São Paulo: Novatec, 2010. 
 
De acordo com as especificações SOAP para a troca de mensagens, avalie as afirmações a seguir. 
I. A especificação de envelope SOAP pode incluir informações sobre quem pode processar o conteúdo 
do envelope e, no caso de uma falha, como codificar mensagens de erro. 
 
II. As convenções RPC descrevem e definem regras específicas para o encapsulamento de dados que 
estão sendo transferidos entre sistemas computacionais. 
III. As regras de codificação de dados se referem às trocas de dados; elas descrevem que os 
computadores devem concordar com as regras de codificação de tipos de dados específicos. 
 
É correto o que se afirma em 
A) II e III, apenas. 
B) I e III, apenas. 
C) I, II e III. 
D) I, apenas. 
E) II, apenas. 
 
Questão 5) A criptografia tem como principal objetivo ocultar informações utilizando processos de 
codificação. A mensagem original é codificada no momento do seu envio podendo ser decodificada assim 
que for entregue ao destinatário. A criptografia pode ser do tipo simétrica e assimétrica. Tais tipos podem 
ser utilizados separadamente ou em conjunto para garantir ainda mais a segurança. A criptografia 
assimétrica, que também é conhecida como criptografia de chave pública, utiliza uma chave de encriptação 
(chamada de chave pública) e uma chave para desencriptação (chamada de chave privada). Já a criptografia 
simétrica usa a mesma chave para ambos os lados, ou seja, emissor e receptor. 
Com base no texto supracitado, e sobre as vantagens da criptografia de chave pública, avalie as afirmações 
a seguir. 
I. A criptografia de chave pública é mais segura do que a simétrica. 
II. A chave pública é divulgada e a privada é secreta. 
III. As duas chaves, nessa criptografia, são necessárias, o que a torna mais segura. 
IV. A autenticação de remetente, pelo fato de a mencionada criptografia ter duas chaves, é possível ser 
feita. 
V. A criptografia de chave pública possui algoritmos mais complexos, o que a torna mais segura que a 
simétrica. 
 
É correto o que se afirma em 
A) I, II e V, apenas. 
B) I, IV e V, apenas. 
C) III, apenas. 
D) II, III, IV e V, apenas. 
E) I, II, III e IV, apenas. 
 
Questão 6) Para a troca de informações entre aplicações via Web, é necessário um padrão para que o 
destinatário compreenda a mensagem enviada. SOAP (Simple Object Access Protocol) é um protocolo de 
troca de mensagens entre sistemas computacionais recomendado pela W3C (WWW Consortium). Sobre 
esse protocolo, é correto afirmar que: 
A) utiliza as linguagens XML, HTML ou JSON para formatar mensagens. 
B) não é um protocolo utilizado para troca de mensagens estruturadas em plataformas centralizadas. 
C) tem a característica de neutralidade, o que permite que seja utilizado com qualquer protocolo de 
transporte (como HTTP, SMTP, FTP). 
D) só pode ser utilizado para comunicar aplicações em um mesmo sistema operacional (Windows, Linux ou 
macOS). 
E) quando combinado com HTTP, a mensagem SOAP fica retida no firewall, o que requer modificação na 
infraestrutura e comunicação para troca de mensagens. 
 
Questão 7) XML (Extensible Markup Language) é uma recomendação da W3C para gerar linguagens de 
marcação para necessidades especiais. A JSF utiliza o XHTML, que é baseado no XML, para a construção 
das páginas que, no final, serão geradas em html para que os browsers possam renderizá-las. O XHTML 
tem uma estrutura definida e algumas regras que precisam ser respeitadas. 
Sobre o XHTML, avalie as afirmações a seguir. 
I. As tags podem ser escritas em letras maiúsculas. 
II. Um código XML está sendo escrito, ao usar XHTML, onde as tags e os atributos já estão definidos. 
III. O uso de tags de fechamento é obrigatório. 
IV. Os elementos vazios, como as tags br e hr, não precisam ser fechados. 
 
É correto o que se afirma em 
A) II e IV, apenas. 
B) I e III, apenas. 
C) III e IV, apenas. 
D) I e II, apenas. 
E) II e III, apenas. 
 
Questão 8) A globalização e o desenvolvimento tecnológico modificaram a realidade de muitas 
organizações. Hoje existe uma necessidade crescente de ter informações disponíveis online e real-time, 
pois elas garantem que as decisões sejam tomadas com mais assertividade. Com o surgimento de novas 
soluções de TI para atender as demandas de negócio, ter uma integração de sistemas se tornou essencial 
para otimizar processos, centralizar dados e melhorar a experiência dos usuários. No entanto, se a empresa 
não tomar a devida cautela, a integração pode acabar gerando algunsriscos para a TI e, consequentemente, 
para a organização. 
Disponível em: https://www.euax.com.br/2018/06/integracao-de-sistemas-gerar-riscos-ti. Acesso em: 29 out. 2020. 
 
Sobre a integração de sistemas, avalie as asserções a seguir e a relação proposta entre elas. 
 
I. Na entrega de uma aplicação que forneça serviço web, sempre existe uma chance grande de ocorrências 
de erros que podem prejudicar o real funcionamento do serviço que seria oferecido. 
 
PORQUE 
 
II. Os serviços web possuem uma completa autonomia em relação a outros serviços, de modo que cada 
serviço deve ser desenvolvido seguindo os conceitos básicos da engenharia de software, portanto, eles 
devem ser fortemente coesos e fracamente acoplados. 
 
A respeito dessas asserções, assinale a opção correta. 
A) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
B) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
C) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
D) As asserções I e II são proposições falsas. 
E) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
Questão 9) A comunicação entre os softwares de apoio e as APIs é realizada por meio de protocolos de 
comunicação. Nesse contexto, quais são os protocolos suportados pelo Postman e pelo SoapUI? 
A) SOAP e HTTP. 
B) SOAP e UDP. 
C) HTTP e UDP. 
D) IP e HTTP. 
E) SOAP e IP. 
 
Questão 10) SOAP (Simple Object Access Protocol) é um protocolo para troca de informações estruturadas 
em ambientes distribuídos. Para que um documento XML possa ser identificado como uma mensagem 
SOAP, deve conter quais elementos? 
A) Body (obrigatório) – Envelope (opcional) – Fault (opcional). 
B) Title (obrigatório) – Envelope (opcional) – Body (obrigatório). 
C) Header (obrigatório) – Envelope (obrigatório) – Body (opcional). 
D) Envelope (obrigatório) – Head (obrigatório) – Fault (opcional). 
E) Envelope (obrigatório) – Header (opcional) – Body (obrigatório). 
 
Questão 11) A arquitetura REST surgiu como alternativa mais leve ao robusto protocolo SOAP. Assinale a 
alternativa que indique uma vantagem válida dessa abordagem sobre o SOAP. 
A) A arquitetura REST propõe que funcionalidades de interface e serviço sejam combinadas para fins de 
reaproveitamento de componentes. 
B) A ausência do WSDL na arquitetura REST faz com que a interface de comunicação seja livre entre cliente 
e servidor. 
C) Como um serviço REST é sem estado, uma requisição pode aproveitar dados das diversas camadas do 
sistema. 
D) Requsições REST podem utilizar a sessão no lado do servidor para otimizar ou personalizar respostas. 
E) Modificações em uma API REST não impactam diretamente no código de aplicações de clientes. 
 
Questão 12) Um processo da Segurança da Informação de grande importância em uma empresa é o 
controle de acesso, que é formado por processos menores, entre eles, o processo de autenticação, o 
processo de auditoria, o processo de identificação e o processo de autorização. Atualmente existem muitos 
recursos que podem ser utilizados para fazer a autenticação de um usuário em um sistema informatizado. 
Nestes sistemas, o acesso é permitido somente a usuários autorizados, sendo o acesso de indivíduos não 
autorizados, quando detectado, imediatamente impedido. 
Sobre os processos de controle de acesso, julgue os itens a seguir. 
I. O processo de autenticação é responsável por verificar durante o processo de logon se o usuário é 
quem realmente diz ser. 
II. O processo de auditoria consiste em coletar continuamente informações relacionadas à utilização 
dos recursos do sistema pelos usuários. 
III. O processo de identificação é responsável por solicitar que o usuário informe um identificador único 
para o sistema, durante o início do processo de logon. 
IV. O processo de autorização acontece quando, depois de identificado e autenticado, o usuário 
consegue acessar somente aqueles recursos do sistema para os quais está liberado. 
 
É correto o que se afirma em 
A) I, II e III, apenas. 
B) I, III e IV, apenas. 
C) I e II, apenas. 
D) II, III e IV, apenas. 
E) I, II, III e IV. 
 
Questão 13) Considerando a implementação de um Web service, pode-se afirmar que existem estruturas 
de assinatura de descrição e descoberta. Essas estruturas são conhecidas, respectivamente, por: 
A) WSDL e XML. 
B) JSON e XML. 
C) WSDL e URI. 
D) URI e SOAP. 
E) URI e XML. 
 
Questão 14) O SOAP (Simple Object Access Protocol) é um protocolo concebido para trocar informação 
estruturada em um ambiente descentralizado. Ele usa as tecnologias de XML para definir uma estrutura de 
mensagens extensíveis que podem ser trocadas sobre uma variedade de protocolos subjacentes. A 
estrutura foi projetada para ser independente de qualquer linguagem de programação, modelo ou outra 
implementação específica e pode ser utilizado em uma grande variedade de sistemas de mensagens e 
protocolos. O SOAP habilita aplicações cliente a ligarem-se a serviços remotos e invocarem métodos desses 
serviços. 
Disponível em: https://www.revista-programar.info/artigos/introducao-ao-soap. Acesso em: 27 out. 2020 (adaptado). 
 
De acordo com o SOAP, avalie as asserções a seguir e a relação proposta entre elas. 
 
I. SOAP é considerado o melhor esforço da indústria para a padronização da tecnologia de infraestrutura 
para a computação distribuída, baseada em XML. 
 
PORQUE 
 
II. SOAP é focado nos aspectos comuns de todos os cenários de computação distribuída e, além disso, 
possui vários mecanismos que permitem sua viabilidade baseada na proposta de um baixo acoplamento 
existente entre cliente e servidor. 
 
A respeito dessas asserções, assinale a opção correta. 
A) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
B) As asserções I e II são proposições falsas. 
C) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
D) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
E) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
Questão 15) Uma aplicação só recebe denominação RESTful quando baseada nas restrições da arquitetura 
REST, que, por sua vez, se baseia em HTTP e seus verbos. Diante isso, é possível afirmar que: 
A) o método HTTP/PUT cria um novo endpoint ao inserir recursos. 
B) o método HTTP/GET é utilizado para buscar informações no servidor. 
C) o método HTTP/POST é utilizado para postar um recurso via endpoint. 
D) ambos os métodos HTTP/POST e HTTP/PUT têm a mesma aplicação. 
E) o método HTTP/GET envia informações inseridas no corpo da requisição.

Outros materiais