Buscar

CCT0747 - Teste de Conhecimento - Aula 9

Prévia do material em texto

1
        Questão
	
	
	As mensagens trocadas entre cliente e servidor sob o protocolo SOAP, existem duas aplicações se comunicando: um Client Wrapper e um Server Wrapper que estão disponibilizando a transparência para as aplicações. Entre eles, _______________________. Marque a opção que completa corretamente a afirmativa:
		
	
	só trafega XML, seguindo o protocolo SOAP sobre WWW
	
	só trafega HTML, seguindo o protocolo SOAP sobre HTTP e o TCP/IP
	
	só trafega XML, seguindo o protocolo SOAP sobre TCP/IP
	 
	só trafega XML, seguindo o protocolo SOAP sobre HTTP
	
	só trafega qualquer informação, seguindo o protocolo TCP/IP sobre HTTP
	Respondido em 29/05/2020 10:14:02
	
Explicação:
As mensagens trocadas entre cliente e servidor podem ser feitas sob o protocolo SOAP.
Existem duas aplicações se comunicando: um Client Wrapper e um Server Wrapper que estão disponibilizando a transparência para as aplicações (Wrapper = Invólucro). Entre eles, só trafega XML, seguindo o protocolo SOAP (Protocolo Simples de Acesso a Objetos) sobre HTTP
	
		
	Gabarito
Comentado
	
	
	 
		2
        Questão
	
	
	A Internet oferece um conjunto de tecnologias disponível universalmente para o comércio eletrônico. Esse conjunto pode ser usado para criar novos canais de marketing, vendas e suporte, proporcionados por algumas categorias, sendo uma delas a C2C, que significa:
		
	
	Comércio móvel
	
	Comércio fornecedor-consumidor
	
	Comércio empresa-empresa
	
	Comércio empresa- consumidor
	 
	Comércio consumidor-consumidor
	Respondido em 29/05/2020 10:14:10
	
	
	 
		3
        Questão
	
	
	Uma das linguagens mais utilizadas no Comércio Eletrônico é a linguagem JAVA. Isso aconteceu principalmente em função da sua portabilidade, ou seja, o compilador Java não gera instruções específicas a uma plataforma.
Como se dá o fluxo no processo de compilação e execução da linguagem Java?
		
	
	O processo segue o seguinte fluxo: Programação, Compilação, Máquina Virtual e Processador.
	 
	O processo segue o seguinte fluxo: Compilação, Bytecode, JVM e Processador.
	
	Programas Java sempre são carregados no computador central e nele executado.
	
	O processador gera um programa em um código intermediário, denominado bytecode, que pode ser descrito como uma linguagem de máquina destinada a um processador virtual.
	
	Os programas Java são transmitidos como JVM, onde podem rodar em qualquer computador apenas com uma nova compilação, independente da plataforma na qual ele será executado.
	Respondido em 29/05/2020 10:14:23
	
Explicação:
Esse processo de fluxo está CORRETO porque:
O compilador Java não gera instruções específicas a uma plataforma (conjunto de tecnologias de hardware e sistema operacional).
Gera um programa em um código intermediário, denominado bytecode, que pode ser descrito como uma linguagem de máquina destinada a um processador virtual (que não existe fisicamente).
Tendo uma JVM (Java Virtual Machine) para a respectiva plataforma, o programa escrito em Java pode ser executado (Exemplo: Imposto de Renda).
Uma vez que os programas Java são transmitidos como bytecodes, eles podem rodar em qualquer computador sem necessitar de uma nova compilação, independente da plataforma na qual ele será executado.
Programas Java sempre são carregados no computador cliente e nele executado.
	
	
	 
		4
        Questão
	
	
	Hacking é o acesso e uso não autorizados de sistemas de computação em rede. Hackers ilegais, também conhecidos como crackers, podem roubar ou danificar dados e programas. Uma ferramenta para uso interativo de computadores remotos chamada de ___________, pode ajudar um hacker a descobrir informações para planejar outros ataques. Os hackers têm utilizado essa ferramenta para acessar porta de e-mail de um computador, como, por exemplo, para monitorar mensagens de e-mail em busca de senhas e outras informações sobre contas de usuários e recursos de rede privilegiados. Assinale o item que preenche corretamente a lacuna.
		
	 
	telnet
	
	page
	
	smartphone
	
	spaming
	
	flaming
	Respondido em 29/05/2020 10:14:48
	
		
	Gabarito
Comentado
	
	
	 
		5
        Questão
	
	
	Esse ambiente heterogêneo, com hardwares e softwares diversos, é cada vez mais atrativo, devido às vantagens como interatividade, rapidez e, em especial, diminuição de custos nas transações. Para integrar os diversos softwares neste contexto, surgiram modelos de componentes, chamados de:____________________________________. Marque a opção que completa corretamente a afirmativa:
		
	
	softwares para integração empresarial
	
	aplicativo
	
	integrador
	 
	middleware
	
	softwares para aplicação e integração
	Respondido em 29/05/2020 10:15:06
	
		
	Gabarito
Comentado
	
	
	 
		6
        Questão
	
	
	As páginas Web ou estão localizadas em um computador local ou em um remoto e são disponibilizadas através de um servidor Web. O acesso a elas pode ser restringido a redes locais, apenas ao próprio computador ou, ainda, elas podem ser publicadas na Internet. A requisição e o acesso às páginas Web é feito através do ________________________________________. De acordo com a afirmativa marque a opção que a completa corretamente:
		
	 
	protocolo HTTP
	
	servidor em nuvens
	
	navegador e do servidor
	
	protocolo TCP/IP
	
	IP da máquina
	Respondido em 29/05/2020 10:15:13
	
		
	Gabarito
Comentado
	
	
	 
		7
        Questão
	
	
	Em relação à classificação dos tipos de sistemas de informação, é correto afirmar que a definição abaixo é de um sistema: "são utilizados na tomada de decisões e no monitoramento de atividades e processos".
		
	
	Sistemas de Nível de Conhecimento
	
	Sistemas de Trabalho do Conhecimento
	 
	Sistemas de Nível Gerencial
	
	Sistemas de Nível Estratégico
	
	Sistemas de Nível Operacional
	Respondido em 29/05/2020 10:15:20
	
	
	 
		8
        Questão
	
	
	O crime informatizado apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos sistemas de informação das empresas e, com isso, faz do desenvolvimento de métodos eficazes de segurança uma prioridade máxima. A forma como a Associação dos Profissionais de Tecnologia da Informação (Association of Information Technology Professionals ou AITP) define o crime informatizado estão expressos nos itens abaixo, exceto no item:
		
	
	a divulgação não autorizada de informações.
	 
	o tráfego de material lícito pela rede.
	
	a negação de acesso a um usuário final aos seus próprios recursos de hardware, software, dados ou rede.
	
	o uso, acesso, modificação e destruição não autorizados de recursos de hardware, software, dados ou rede.
	
	a cópia não autorizada de softwares.
	Respondido em 29/05/2020 10:15:48
	
		
	Gabarito
Comentado

Continue navegando