Baixe o app para aproveitar ainda mais
Prévia do material em texto
Teste de Conhecimento avalie sua aprendizagem Um Web Service compreende a disponibilização de um serviço, pela internet, que utilize o sistema de mensagens padrão XML, e que não esteja ligado a nenhum sistema operacional ou linguagem de programação (interoperabilidade). Podemos conceituar os Web Services como um tipo de arquitetura funcionando através de protocolos abertos (HTTP e SOAP) e respondendo requisições HTTP vindas de qualquer ponto e plataforma conectada na internet. Analise cada item abaixo, classificando-os como V (verdadeiro) ou F (falso). I. Web Services é a tecnologia ideal para comunicação entre sistemas, sendo muito usada em aplicações B2B. II. A comunicação entre os sistemas é despadronizada, dependente de plataforma e de linguagem de programação. III. Por exemplo, um sistema de reserva de passagens aéreas feito em Java, rodando em um servidor Linux, pode acessar, facilmente, um serviço de reserva de hotel desenvolvido em .Net e que rode em um servidor Microsoft. Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada questão. Hoje são empregados diversos tipos de softwares para integração empresarial. Encontramos: E-Banking, E-Learning, Redes Sociais, Sistemas de reservas das passagens nas companhias aéreas, E-Governo, E-Commerce, WebService. Desta forma, as empresas precisam de mecanismos para interagir esses diversos Softwares. Complete a frase escolhendo o nome do modelo de componentes e suas propriedades: __________: É uma tecnologia para criação de componentes de software distribuídos em computadores interligados em rede __________: Camada de software que fornece o suporte às interações entre as diferentes partes das aplicações distribuídas, utilizando uma infraestrutura de computação e comunicação __________: É uma das abordagens da tecnologia Java para prover as funcionalidades de uma plataforma de objetos distribuídos __________: É arquitetura padrão criada pelo OMG para simplificar a troca de dados entre sistemas distribuídos FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Lupa Calc. CCT0747_A9_202203561261_V1 Aluno: ANDRESSA GIMENEZ DE FREITAS SCRAMIN Matr.: 202203561261 Disc.: FUND. SIST. INFORMAÇ 2022.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. I-V; II-F; III-V I-F; II-F; III-V I-V; II-V; III-V I-F; II-V; III-V I-V; II-F; III-F Gabarito Comentado 2. DCOM - Middleware - Java/RMI - Corba Middleware - Corba - DCOM - Java/RMI Middleware - Java/RMI - DCOM - Corba DCOM - Corba - Java/RMI - Middleware javascript:voltar(); javascript:voltar(); javascript:duvidas('740335','7101','1','7020184','1'); javascript:duvidas('567855','7101','2','7020184','2'); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); A Internet oferece um conjunto de tecnologias disponível universalmente para o comércio eletrônico. Esse conjunto pode ser usado para criar novos canais de marketing, vendas e suporte, proporcionados por algumas categorias, sendo uma delas a C2C, que significa: O lado oposto do debate da privacidade é o direito das pessoas de saberem sobre assuntos que outras podem desejar manter reservados (liberdade de informação), o direito das pessoas de expressarem suas opiniões sobre esses assuntos (liberdade de discurso) e o direito das pessoas de publicarem essas opiniões (liberdade de imprensa). Até que ponto esse envio de informações pode não se tornar um incômodo?. Analise a definicão a seguir e marque o item que preenche a lacuna corretamente. "É o envio indiscriminado de e-mail não solicitado para muitos usuários da internet. O ____________ é a tática favorita dos remetentes de massas de propagandas não solicitadas ou junk e-mail. " Assinale a alternativa que representa os critérios utilizados para aplicações que são convenientes para o desenvolvimento de sistemas especialistas. O uso não autorizado de um sistema de computador é chamado de roubo de serviços. Um exemplo comum é o uso não autorizado de redes de computadores da empresa por funcionários. Isto pode ir da realização de consultas privadas ou finanças pessoais, ou jogo de videogames, até o uso não autorizado da internet pelas redes da empresa. Softwares de monitoração de redes, conhecidos como _______________, são frequentemente utilizados para monitorar o tráfego da rede para avaliar a capacidade da rede, além de revelar evidência de uso impróprio. O item que preenche corretamente a lacuna é: Corba - DCOM - Middleware - Java/RMI Gabarito Comentado 3. Comércio móvel Comércio empresa- consumidor Comércio empresa-empresa Comércio fornecedor-consumidor Comércio consumidor-consumidor 4. phishing sniffers spamming loading flaming Explicação: No texto ¿Privacidade¿ encontra-se a descrição: Dentro dessa questão da privacidade surge a discussão sobre o spamming, que é o envio indiscriminado de email a muitos usuários, que não fizeram tal solicitação ou autorizaram tal envio. Gabarito Comentado 5. Domínio, know-how, consolidação, estrutura e agregação. Estrutura, seleção, complexidade, controle e disponibilidade. Drill-down, Know-how, consolidação, estrutura e disponibilidade. Domínio, drill-down, consolidação, estrutura e agregação. Domínio, Know-how, complexidade, estrutura e disponibilidade. Gabarito Comentado 6. loading sleeping spamming flaming javascript:duvidas('14933','7101','3','7020184','3'); javascript:duvidas('568199','7101','4','7020184','4'); javascript:duvidas('41511','7101','5','7020184','5'); javascript:duvidas('568181','7101','6','7020184','6'); Nas organizações, questões éticas e sociais, assumem papel importante, evidenciado pelas relações de mercado que ocorrem em nível global utilizando as tecnologias da informação (TI) que fazem a transmissão instantaneamente. (http://www.grupointegrado.br/conccepar2011/? action=anais_resumo&id=974) A TI tornou mais fácil se comunicar, trabalhar em cooperação, compartilhar recursos e tomar decisões, tudo eletronicamente. A tecnologia da informação também tornou possível o engajamento eletrônico em práticas empresariais éticas ou antiéticas em qualquer lugar do mundo. Os itens abaixo são referente as dimensões éticas de controvérsia que você como gerente pode ter de encarar, exceto no item. A premissa do Data Mining é uma argumentação ativa, isto é, em vez do usuário definir o problema, selecionar os dados e as ferramentas para analisar os dados, as ferramentas do Data Mining pesquisam automaticamente os mesmos a procura de anomalias e possíveis relacionamentos, identificando assim problemas que não tinham sido identificados pelo usuário. Nesta abordagem, pode-se afirmar que as ferramentas de Data Mining: I. Analisam os dados, descobrem problemas ou oportunidades escondidas nos relacionamentos dos dados. II. Diagnosticam o comportamento dos negócios, requerendo a mínima intervenção do usuário, trazendo, assim, mais vantagens competitivas. III. Facilitam e auxiliam o trabalho dos analistas de negócio, ajudando as empresas serem mais competitivas e a maximizarem seus lucros. sniffers 7. estabelecer padrões elevados de desempenho pessoal deixar que os funcionários utilizem seus computadores de trabalho para atividades particulares ou levem cópias de softwares para suas casas para uso pessoal acessar eletronicamente os registros de pessoal ou as estações de trabalho de seus funcionários monitorar eletronicamente as atividades de trabalho e o correio eletrônico de seus funcionários. vender para outras empresas informações sobre clientes extraídas dos seus sistemas de processamento de transações. Explicação: As 5 Dimensões Morais da Era da Informaçãosão: Direitos e deveres sobre a informação, Direitos sobre a propriedade, Prestação de contas e controle, Qualidade do sistema e Qualidade de vida. Gabarito Comentado 8. Todas corretas. Apensas III. Apenas I, II. Apenas I. Apenas II, III. Gabarito Comentado Não Respondida Não Gravada Gravada Exercício inciado em 28/04/2022 21:34:57. javascript:duvidas('568215','7101','7','7020184','7'); javascript:duvidas('14885','7101','8','7020184','8'); javascript:abre_colabore('36278','282189879','5280057449');
Compartilhar