exercicio 09 - fundamentos sistema de informação - estácio

Visitem meu web site http://jmtipb.esy.es e vejam produtos e serviços disponíveis na web. meu whatsapp 83 988596239 . deseja desenvolver algo e só me contratar.
.
1.
Hacking é o acesso e uso não autorizados de sistemas de computação em rede. Hackers ilegais, também conhecidos como crackers, podem roubar ou danificar dados e programas. Uma ferramenta para uso interativo de computadores remotos chamada de ___________, pode ajudar um hacker a descobrir informações para planejar outros ataques. Os hackers têm utilizado essa ferramenta para acessar porta de e-mail de um computador, como, por exemplo, para monitorar mensagens de e-mail em busca de senhas e outras informações sobre contas de usuários e recursos de rede privilegiados. Assinale o item que preenche corretamente a lacuna.
page
flaming
smartphone
Certo telnet
spaming




2.
Ser capaz de conversar com computadores e robôs em linguagens humanas de conversação e conseguir que eles nos compreendam é uma meta da pesquisa da IA sob a ótica do seguinte domínio:
Certo Interfaces Naturais.
Automação.
Robótica.
Ciência Cognitiva.
Errado Realidade Virtual





3.
Esse ambiente heterogêneo, com hardwares e softwares diversos, é cada vez mais atrativo, devido às vantagens como interatividade, rapidez e, em especial, diminuição de custos nas transações. Para integrar os diversos softwares neste contexto, surgiram modelos de componentes, chamados de:____________________________________. Marque a opção que completa corretamente a afirmativa:
integrador
Certo middleware
softwares para aplicação e integração
softwares para integração empresarial
aplicativo



4.
As páginas Web ou estão localizadas em um computador local ou em um remoto e são disponibilizadas através de um servidor Web. O acesso a elas pode ser restringido a redes locais, apenas ao próprio computador ou, ainda, elas podem ser publicadas na Internet. A requisição e o acesso às páginas Web é feito através do ________________________________________. De acordo com a afirmativa marque a opção que a completa corretamente:
navegador e do servidor
servidor em nuvens
protocolo TCP/IP
Certo protocolo HTTP
IP da máquina




5.
Sobre o protocolo HTTP (Hypertext Transfer Protocol, ou Protocolo de transferência de hipertexto): Analise cada item abaixo, classificando-os como V (verdadeiro) ou F (falso).
I. As páginas Web ou estão localizadas sempre em um computador local são disponibilizadas através de um servidor Web.
II. O acesso a elas pode ser restringido a redes locais, apenas ao próprio computador ou, ainda, elas podem ser publicadas na Internet.
III. A requisição e o acesso às páginas Web é feito através do protocolo HTTP (Hypertext Transfer Protocol, ou Protocolo de transferência de hipertexto).
Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada item.
Certo I-F; II-V; III-V
I-V; II-V; III-V
I-V; II-F; III-V
I-F; II-F; III-V
I-V; II-F; III-F





6.
Java é uma linguagem de programação (desenvolvida por uma pequena equipe de pessoas na Sun Microsystems) que, inicialmente, foi criada com o objetivo de integrar equipamentos eletrodomésticos, mas que tornou-se popular por seu uso na internet. Hoje em dia, vemos aplicações escritas em Java rodando em navegadores Web, mainframe, celulares, palmtops e em sistemas operacionais. É uma referência em linguagem de programação no contexto de desenvolvimento de software.
Analise cada item abaixo, classificando-os como V (verdadeiro) ou F (falso).
I. Concebida para desenvolver software orientado ao objetivo. Desta forma, implementa todas as características e funcionalidades da orientação ao objeto, tais como: conceito de classe, herança e todos os tipos de polimorfismo.
II. Portabilidade, ou seja, devido a sua concepção, Java permite que uma aplicação desenvolvida em ambiente Linux, por exemplo, possa ser executada em máquinas com ambiente Windows.
III. Tal portabilidade pode ser não só no sistema operacional, mas também em diferentes plataformas de hardware.
IV. Facilita o desenvolvimento de aplicações em rede, disponibilizando recursos que cooperem com protocolos TCP/IP, HTTP e FTP, por exemplo. Suporta aplicações concorrentes, como implementação de multithreads e monitores.
Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada questão.
Certo I-V; II-V; III-V; IV-V
I-F; II-F; III-V; IV-F
I-V; II-V; III-F; IV-V
I-V; II-F; III-V; IV-F
I-V; II-F; III-F; IV-V




7.
O crime informatizado apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos sistemas de informação das empresas e, com isso, faz do desenvolvimento de métodos eficazes de segurança uma prioridade máxima. A forma como a Associação dos Profissionais de Tecnologia da Informação (Association of Information Technology Professionals ou AITP) define o crime informatizado estão expressos nos itens abaixo, exceto no item:
a negação de acesso a um usuário final aos seus próprios recursos de hardware, software, dados ou rede.
Errado o uso, acesso, modificação e destruição não autorizados de recursos de hardware, software, dados ou rede.
Certo o tráfego de material lícito pela rede.
a divulgação não autorizada de informações.
a cópia não autorizada de softwares.





8.
As mensagens trocadas entre cliente e servidor sob o protocolo SOAP, existem duas aplicações se comunicando: um Client Wrapper e um Server Wrapper que estão disponibilizando a transparência para as aplicações. Entre eles, _______________________. Marque a opção que completa corretamente a afirmativa:
só trafega HTML, seguindo o protocolo SOAP sobre HTTP e o TCP/IP
só trafega qualquer informação, seguindo o protocolo TCP/IP sobre HTTP
só trafega XML, seguindo o protocolo SOAP sobre TCP/IP
só trafega XML, seguindo o protocolo SOAP sobre WWW
Certo só trafega XML, seguindo o protocolo SOAP sobre HTTP






faço trabalhos avulsos de programação em php , javascript , html , VBA-EXCEL e EXCEL formulas avançadas . pode entrar em contato no whatsapp 83988596239. nós combinaremos os valores de acordo com a demanda.

2 comentários:

Programando com JS 2 / 5 - Resto 2

  Desafio Leia um valor inteiro N . Apresente todos os números entre 1 e 10000 que divididos por N dão resto igual a 2. Entrada A ...