Baixe o app para aproveitar ainda mais
Prévia do material em texto
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO CCT0257_A9_201707103089_V1 Lupa Calc. Notas Vídeo PPT MP3 Aluno: FELIPE AFFE DE ARAUJO Matrícula: 201707103089 Disciplina: CCT0257 - FUND.DE SIST.DE INF. Período Acad.: 2017.3 EAD (G) / EX Deseja carregar mais 3 novas questões a este teste de conhecimento? Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Sobre o protocolo HTTP (Hypertext Transfer Protocol, ou Protocolo de transferência de hipertexto): Analise cada item abaixo, classificando-os como V (verdadeiro) ou F (falso). I. As páginas Web ou estão localizadas sempre em um computador local são disponibilizadas através de um servidor Web. II. O acesso a elas pode ser restringido a redes locais, apenas ao próprio computador ou, ainda, elas podem ser publicadas na Internet. III. A requisição e o acesso às páginas Web é feito através do protocolo HTTP (Hypertext Transfer Protocol, ou Protocolo de transferência de hipertexto). Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada item. I-F; II-F; III-V I-V; II-F; III-V I-V; II-F; III-F I-V; II-V; III-V I-F; II-V; III-V 2. Hacking é o acesso e uso não autorizados de sistemas de computação em rede. Hackers ilegais, também conhecidos como crackers, podem roubar ou danificar dados e programas. Uma ferramenta para uso interativo de computadores remotos chamada de ___________, pode ajudar um hacker a descobrir informações para planejar outros ataques. Os hackers têm utilizado essa ferramenta para acessar porta de e-mail de um computador, como, por exemplo, para monitorar mensagens de e-mail em busca de senhas e outras informações sobre contas de usuários e recursos de rede privilegiados. Assinale o item que preenche corretamente a lacuna. telnet spaming smartphone page flaming Gabarito Comentado 3. Assinale a alternativa que representa os critérios utilizados para aplicações que são convenientes para o desenvolvimento de sistemas especialistas. Drill-down, Know-how, consolidação, estrutura e disponibilidade. Domínio, drill-down, consolidação, estrutura e agregação. Domínio, know-how, consolidação, estrutura e agregação. Estrutura, seleção, complexidade, controle e disponibilidade. Domínio, Know-how, complexidade, estrutura e disponibilidade. Gabarito Comentado 4. Assinale qual das alternativas abaixo está incompatível com uma Web Service - (Serviços WEB e Arquitetura Orientada a Serviços). É um tipo de arquitetura funcionando através de protocolos abertos (HTTP - Hypertext Transfer Protocol "Protocolo de Transferência de Hipertexto" e SOAP - Simple Object Access Protocol "Protocolo Simples de Acesso a Objetos") e respondendo requisições HTTP vindas de qualquer ponto e plataforma conectada na internet É a tecnologia ideal para comunicação entre sistemas, sendo muito usada em aplicações B2B A comunicação entre os sistemas é padronizada, independente de plataforma e de linguagem de programação Compreende a disponibilização de um servico, pela internet, que utilize o sistema de mensagens padrão XML, e que esteja ligado a nenhum sistema operacional ou linguagem de programação As mensagens trocadas entre cliente e servidor podem ser feitas sob o protocolo SOAP Gabarito Comentado 5. O lado oposto do debate da privacidade é o direito das pessoas de saberem sobre assuntos que outras podem desejar manter reservados (liberdade de informação), o direito das pessoas de expressarem suas opiniões sobre esses assuntos (liberdade de discurso) e o direito das pessoas de publicarem essas opiniões (liberdade de imprensa). O problema pode surgir quando um determinado cometário passa dos limites e passa a ser uma difamação. Analise a definicão a seguir e marque o item que preenche a lacuna corretamente. "É a prática de enviar mensagens de e-mail extremamente críticas, detrativas e, muitas vezes, vulgares, para outros usuários na internet ou serviços online. O ______________é, principalmente, dominante em alguns grupos de discussão de interesses especiais na internet. loading sniffers phishing flaming spamming Gabarito Comentado 6. Ser capaz de conversar com computadores e robôs em linguagens humanas de conversação e conseguir que eles nos compreendam é uma meta da pesquisa da IA sob a ótica do seguinte domínio: Automação. Realidade Virtual Ciência Cognitiva. Robótica. Interfaces Naturais. 7. Um Web Service compreende a disponibilização de um serviço, pela internet, que utilize o sistema de mensagens padrão XML, e que não esteja ligado a nenhum sistema operacional ou linguagem de programação (interoperabilidade). Podemos conceituar os Web Services como um tipo de arquitetura funcionando através de protocolos abertos (HTTP e SOAP) e respondendo requisições HTTP vindas de qualquer ponto e plataforma conectada na internet. Analise cada item abaixo, classificando-os como V (verdadeiro) ou F (falso). I. Web Services é a tecnologia ideal para comunicação entre sistemas, sendo muito usada em aplicações B2B. II. A comunicação entre os sistemas é despadronizada, dependente de plataforma e de linguagem de programação. III. Por exemplo, um sistema de reserva de passagens aéreas feito em Java, rodando em um servidor Linux, pode acessar, facilmente, um serviço de reserva de hotel desenvolvido em .Net e que rode em um servidor Microsoft. Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada questão. I-F; II-F; III-V I-V; II-F; III-F I-V; II-V; III-V I-F; II-V; III-V I-V; II-F; III-V Gabarito Comentado 8. Qual das tecnologias abaixo trata especificamente a relação de fidelização e relacionamento com os clientes? CRM ERP Supply Chain B2B BSC Gabarito Comentado
Compartilhar