Buscar

Teste de Conhecimento 9 - Fundamentos de Sistemas de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Teste de
Conhecimento
 avalie sua aprendizagem
Um Web Service compreende a disponibilização de um serviço, pela internet, que utilize o sistema de mensagens padrão XML, e
que não esteja ligado a nenhum sistema operacional ou linguagem de programação (interoperabilidade). Podemos conceituar os
Web Services como um tipo de arquitetura funcionando através de protocolos abertos (HTTP e SOAP) e respondendo requisições
HTTP vindas de qualquer ponto e plataforma conectada na internet.
Analise cada item abaixo, classificando-os como V (verdadeiro) ou F (falso).
I. Web Services é a tecnologia ideal para comunicação entre sistemas, sendo muito usada em aplicações B2B.
II. A comunicação entre os sistemas é despadronizada, dependente de plataforma e de linguagem de programação.
III. Por exemplo, um sistema de reserva de passagens aéreas feito em Java, rodando em um servidor Linux, pode acessar,
facilmente, um serviço de reserva de hotel desenvolvido em .Net e que rode em um servidor Microsoft.
Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada questão.
 
Hoje são empregados diversos tipos de softwares para integração empresarial. Encontramos: E-Banking, E-Learning, Redes Sociais, Sistemas de
reservas das passagens nas companhias aéreas, E-Governo, E-Commerce, WebService. Desta forma, as empresas precisam de mecanismos para
interagir esses diversos Softwares.
Complete a frase escolhendo o nome do modelo de componentes e suas propriedades:
__________: É uma tecnologia para criação de componentes de software distribuídos em computadores interligados em rede
__________: Camada de software que fornece o suporte às interações entre as diferentes partes das aplicações distribuídas, utilizando uma
infraestrutura de computação e comunicação
__________: É uma das abordagens da tecnologia Java para prover as funcionalidades de uma plataforma de objetos distribuídos
__________: É arquitetura padrão criada pelo OMG para simplificar a troca de dados entre sistemas distribuídos
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO 
Lupa Calc.
 
 
CCT0747_A9_202203561261_V1 
Aluno: ANDRESSA GIMENEZ DE FREITAS SCRAMIN Matr.: 202203561261
Disc.: FUND. SIST. INFORMAÇ 2022.1 EAD (GT) / EX
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será
composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de
questões que será usado na sua AV e AVS.
 
1.
I-V; II-F; III-V
I-F; II-F; III-V
I-V; II-V; III-V
I-F; II-V; III-V
I-V; II-F; III-F
Gabarito
Comentado
 
2.
DCOM - Middleware - Java/RMI - Corba
Middleware - Corba - DCOM - Java/RMI
Middleware - Java/RMI - DCOM - Corba
DCOM - Corba - Java/RMI - Middleware
javascript:voltar();
javascript:voltar();
javascript:duvidas('740335','7101','1','7020184','1');
javascript:duvidas('567855','7101','2','7020184','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
A Internet oferece um conjunto de tecnologias disponível universalmente para o comércio eletrônico. Esse conjunto
pode ser usado para criar novos canais de marketing, vendas e suporte, proporcionados por algumas categorias, sendo
uma delas a C2C, que significa:
O lado oposto do debate da privacidade é o direito das pessoas de saberem sobre assuntos que outras podem desejar manter reservados (liberdade de
informação), o direito das pessoas de expressarem suas opiniões sobre esses assuntos (liberdade de discurso) e o direito das pessoas de publicarem
essas opiniões (liberdade de imprensa). Até que ponto esse envio de informações pode não se tornar um incômodo?. Analise a definicão a seguir e
marque o item que preenche a lacuna corretamente. "É o envio indiscriminado de e-mail não solicitado para muitos usuários da internet. O
____________ é a tática favorita dos remetentes de massas de propagandas não solicitadas ou junk e-mail. "
Assinale a alternativa que representa os critérios utilizados para aplicações que são convenientes para o desenvolvimento de sistemas especialistas.
O uso não autorizado de um sistema de computador é chamado de roubo de serviços. Um exemplo comum é o uso não autorizado de redes de
computadores da empresa por funcionários. Isto pode ir da realização de consultas privadas ou finanças pessoais, ou jogo de videogames, até o uso
não autorizado da internet pelas redes da empresa. Softwares de monitoração de redes, conhecidos como _______________, são frequentemente
utilizados para monitorar o tráfego da rede para avaliar a capacidade da rede, além de revelar evidência de uso impróprio. O item que preenche
corretamente a lacuna é:
Corba - DCOM - Middleware - Java/RMI
Gabarito
Comentado
 
3.
Comércio móvel
Comércio empresa- consumidor
Comércio empresa-empresa
Comércio fornecedor-consumidor
Comércio consumidor-consumidor
 
4.
phishing
sniffers
spamming
loading
flaming
 
 
Explicação:
No texto ¿Privacidade¿ encontra-se a descrição: Dentro dessa questão da privacidade surge a discussão sobre o spamming, que é o envio indiscriminado
de email a muitos usuários, que não fizeram tal solicitação ou autorizaram tal envio.
Gabarito
Comentado
 
5.
Domínio, know-how, consolidação, estrutura e agregação.
Estrutura, seleção, complexidade, controle e disponibilidade.
Drill-down, Know-how, consolidação, estrutura e disponibilidade.
Domínio, drill-down, consolidação, estrutura e agregação.
Domínio, Know-how, complexidade, estrutura e disponibilidade.
Gabarito
Comentado
 
6.
loading
sleeping
spamming
flaming
javascript:duvidas('14933','7101','3','7020184','3');
javascript:duvidas('568199','7101','4','7020184','4');
javascript:duvidas('41511','7101','5','7020184','5');
javascript:duvidas('568181','7101','6','7020184','6');
Nas organizações, questões éticas e sociais, assumem papel importante, evidenciado pelas relações de mercado que ocorrem em nível global utilizando
as tecnologias da informação (TI) que fazem a transmissão instantaneamente. (http://www.grupointegrado.br/conccepar2011/?
action=anais_resumo&id=974) A TI tornou mais fácil se comunicar, trabalhar em cooperação, compartilhar recursos e tomar decisões, tudo
eletronicamente. A tecnologia da informação também tornou possível o engajamento eletrônico em práticas empresariais éticas ou antiéticas em
qualquer lugar do mundo. Os itens abaixo são referente as dimensões éticas de controvérsia que você como gerente pode ter de encarar, exceto no
item.
A premissa do Data Mining é uma argumentação ativa, isto é, em vez do usuário definir o
problema, selecionar os dados e as ferramentas para analisar os dados, as ferramentas
do Data Mining pesquisam automaticamente os mesmos a procura de anomalias e possíveis
relacionamentos, identificando assim problemas que não tinham sido identificados pelo
usuário. Nesta abordagem, pode-se afirmar que as ferramentas de Data Mining:
I. Analisam os dados, descobrem problemas ou oportunidades escondidas nos
relacionamentos dos dados.
II. Diagnosticam o comportamento dos negócios, requerendo a mínima intervenção do
usuário, trazendo, assim, mais vantagens competitivas. 
III. Facilitam e auxiliam o trabalho dos analistas de negócio, ajudando as empresas
serem mais competitivas e a maximizarem seus lucros.
sniffers
 
7.
estabelecer padrões elevados de desempenho pessoal
deixar que os funcionários utilizem seus computadores de trabalho para atividades particulares ou levem cópias de softwares para suas casas
para uso pessoal
acessar eletronicamente os registros de pessoal ou as estações de trabalho de seus funcionários
monitorar eletronicamente as atividades de trabalho e o correio eletrônico de seus funcionários.
vender para outras empresas informações sobre clientes extraídas dos seus sistemas de processamento de transações.
 
 
Explicação:
As 5 Dimensões Morais da Era da Informaçãosão: Direitos e deveres sobre a informação, Direitos sobre a propriedade, Prestação de contas e controle,
Qualidade do sistema e Qualidade de vida.
Gabarito
Comentado
 
8.
Todas corretas.
Apensas III.
Apenas I, II.
Apenas I.
Apenas II, III.
Gabarito
Comentado
 Não Respondida Não Gravada Gravada
Exercício inciado em 28/04/2022 21:34:57. 
javascript:duvidas('568215','7101','7','7020184','7');
javascript:duvidas('14885','7101','8','7020184','8');
javascript:abre_colabore('36278','282189879','5280057449');

Continue navegando