Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Questão As mensagens trocadas entre cliente e servidor sob o protocolo SOAP, existem duas aplicações se comunicando: um Client Wrapper e um Server Wrapper que estão disponibilizando a transparência para as aplicações. Entre eles, _______________________. Marque a opção que completa corretamente a afirmativa: só trafega XML, seguindo o protocolo SOAP sobre WWW só trafega HTML, seguindo o protocolo SOAP sobre HTTP e o TCP/IP só trafega XML, seguindo o protocolo SOAP sobre TCP/IP só trafega XML, seguindo o protocolo SOAP sobre HTTP só trafega qualquer informação, seguindo o protocolo TCP/IP sobre HTTP Respondido em 29/05/2020 10:14:02 Explicação: As mensagens trocadas entre cliente e servidor podem ser feitas sob o protocolo SOAP. Existem duas aplicações se comunicando: um Client Wrapper e um Server Wrapper que estão disponibilizando a transparência para as aplicações (Wrapper = Invólucro). Entre eles, só trafega XML, seguindo o protocolo SOAP (Protocolo Simples de Acesso a Objetos) sobre HTTP Gabarito Comentado 2 Questão A Internet oferece um conjunto de tecnologias disponível universalmente para o comércio eletrônico. Esse conjunto pode ser usado para criar novos canais de marketing, vendas e suporte, proporcionados por algumas categorias, sendo uma delas a C2C, que significa: Comércio móvel Comércio fornecedor-consumidor Comércio empresa-empresa Comércio empresa- consumidor Comércio consumidor-consumidor Respondido em 29/05/2020 10:14:10 3 Questão Uma das linguagens mais utilizadas no Comércio Eletrônico é a linguagem JAVA. Isso aconteceu principalmente em função da sua portabilidade, ou seja, o compilador Java não gera instruções específicas a uma plataforma. Como se dá o fluxo no processo de compilação e execução da linguagem Java? O processo segue o seguinte fluxo: Programação, Compilação, Máquina Virtual e Processador. O processo segue o seguinte fluxo: Compilação, Bytecode, JVM e Processador. Programas Java sempre são carregados no computador central e nele executado. O processador gera um programa em um código intermediário, denominado bytecode, que pode ser descrito como uma linguagem de máquina destinada a um processador virtual. Os programas Java são transmitidos como JVM, onde podem rodar em qualquer computador apenas com uma nova compilação, independente da plataforma na qual ele será executado. Respondido em 29/05/2020 10:14:23 Explicação: Esse processo de fluxo está CORRETO porque: O compilador Java não gera instruções específicas a uma plataforma (conjunto de tecnologias de hardware e sistema operacional). Gera um programa em um código intermediário, denominado bytecode, que pode ser descrito como uma linguagem de máquina destinada a um processador virtual (que não existe fisicamente). Tendo uma JVM (Java Virtual Machine) para a respectiva plataforma, o programa escrito em Java pode ser executado (Exemplo: Imposto de Renda). Uma vez que os programas Java são transmitidos como bytecodes, eles podem rodar em qualquer computador sem necessitar de uma nova compilação, independente da plataforma na qual ele será executado. Programas Java sempre são carregados no computador cliente e nele executado. 4 Questão Hacking é o acesso e uso não autorizados de sistemas de computação em rede. Hackers ilegais, também conhecidos como crackers, podem roubar ou danificar dados e programas. Uma ferramenta para uso interativo de computadores remotos chamada de ___________, pode ajudar um hacker a descobrir informações para planejar outros ataques. Os hackers têm utilizado essa ferramenta para acessar porta de e-mail de um computador, como, por exemplo, para monitorar mensagens de e-mail em busca de senhas e outras informações sobre contas de usuários e recursos de rede privilegiados. Assinale o item que preenche corretamente a lacuna. telnet page smartphone spaming flaming Respondido em 29/05/2020 10:14:48 Gabarito Comentado 5 Questão Esse ambiente heterogêneo, com hardwares e softwares diversos, é cada vez mais atrativo, devido às vantagens como interatividade, rapidez e, em especial, diminuição de custos nas transações. Para integrar os diversos softwares neste contexto, surgiram modelos de componentes, chamados de:____________________________________. Marque a opção que completa corretamente a afirmativa: softwares para integração empresarial aplicativo integrador middleware softwares para aplicação e integração Respondido em 29/05/2020 10:15:06 Gabarito Comentado 6 Questão As páginas Web ou estão localizadas em um computador local ou em um remoto e são disponibilizadas através de um servidor Web. O acesso a elas pode ser restringido a redes locais, apenas ao próprio computador ou, ainda, elas podem ser publicadas na Internet. A requisição e o acesso às páginas Web é feito através do ________________________________________. De acordo com a afirmativa marque a opção que a completa corretamente: protocolo HTTP servidor em nuvens navegador e do servidor protocolo TCP/IP IP da máquina Respondido em 29/05/2020 10:15:13 Gabarito Comentado 7 Questão Em relação à classificação dos tipos de sistemas de informação, é correto afirmar que a definição abaixo é de um sistema: "são utilizados na tomada de decisões e no monitoramento de atividades e processos". Sistemas de Nível de Conhecimento Sistemas de Trabalho do Conhecimento Sistemas de Nível Gerencial Sistemas de Nível Estratégico Sistemas de Nível Operacional Respondido em 29/05/2020 10:15:20 8 Questão O crime informatizado apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos sistemas de informação das empresas e, com isso, faz do desenvolvimento de métodos eficazes de segurança uma prioridade máxima. A forma como a Associação dos Profissionais de Tecnologia da Informação (Association of Information Technology Professionals ou AITP) define o crime informatizado estão expressos nos itens abaixo, exceto no item: a divulgação não autorizada de informações. o tráfego de material lícito pela rede. a negação de acesso a um usuário final aos seus próprios recursos de hardware, software, dados ou rede. o uso, acesso, modificação e destruição não autorizados de recursos de hardware, software, dados ou rede. a cópia não autorizada de softwares. Respondido em 29/05/2020 10:15:48 Gabarito Comentado
Compartilhar