Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA. Link

http://www.editoraferreira.com.br/informatica/Informatica-para-Concursos

26 de março de 2013

Prova do ICMS-SP área de Tributação - Comentada



Instruções: Para responder às questões de números 71 e 72, considere o texto a seguir:
A equipe de TI da empresa A necessita de um módulo de software que pesquise a situação fiscal de seus clientes. Como a entrega do projeto está atrasada, decidiu-se utilizar um web service de uma empresa B. Para saber se o serviço atende às necessidades da empresa, a equipe de TI fez uma busca em um serviço de diretório no qual a empresa B publicou a descrição. Nessa descrição foram disponibilizadas informações como, por exemplo, as funções que o serviço possui, as informações de entrada necessárias para que o serviço possa ser executado e os tipos de resultados que o serviço disponibiliza. Para publicar essas informações, a empresa B utilizou uma linguagem baseada no padrão XML. Após buscar no serviço de diretório e constatar que o serviço atendia às necessidades da empresa, a equipe de TI contratou o serviço. Desenvolveu-se, então, um módulo de software que troca mensagens entre a aplicação e o web service utilizando o protocolo SOAP, baseado em XML. As mensagens são transmitidas utilizando-se o protocolo HTTP em conjunto com outros padrões web.

71. O serviço de diretório citado no texto e a linguagem utilizada para publicar a descrição do serviço são, respectivamente,
a) UDDI e XSL.                                b) EDI e BPEL.                     c) WS-RPC e XSLT. 
d) EDI e WS-Inspection.                   e) UDDI e WSDL.

BPEL (Business Process Execution Language) :é uma linguagem utilizada para definição e execução de um processo de negócio através da orquestração de web services.  Permite a realização de SOA através de uma abordagem top-down para composição,  orquestração e coordenação de web services de forma simplificada. BPEL é a junção de duas linguagens de workflow Web Services Flow Language (WSFL) e XLANG. WSFL é uma linguagem da IBM para a descrição de composição de web services. XLANG é uma linguagem da Microsoft para especificação de troca de mensagens entre web services oferecendo uma forma para orquestrar aplicações.
EDI (Electronic Data Interchange) -  significa troca estruturada de dados através de uma rede de dados qualquer.
UDDI(Universal Description, Discovery and Integration): Diretório de informações que cataloga informação sobre organizações e os seus web services. Serviço UDDI:  WSDL e SOAP
WSDL (Web Services Description Language): Documento XML, usado para descrever web services e localizar web services.
XML(eXtensible Markup Language): é uma linguagem informática com grande flexibilidade geralmente usada na construção de páginas Web. Esta linguagem foi criada pelo W3C (World Wide Consortium) com o objectivo de superar algumas limitações do HTML, nomeadamente no que diz respeito ao comércio electrónico. Tem como base a linguagem SGML (Standard Generalized Markup Language), tendo-se mantido as funcionalidades mais úteis na criação de páginas Web e removido as opções de maior complexidade. Uma das principais características do XML é o facto de permitir que várias outras aplicações de software consigam interpretar o significado e o contexto do seu conteúdo. Por outro lado, ao contrário do HTML, o XML permite que as suas tags possam ser definidas pelos web designers e programadores. Além disso, o XML faz recurso de folhas de estilo (stylesheets) que definem o aspecto do documento, permitindo assim que o mesmo documento possa ser definido em vários aspectos.
XSL(Extensible Stylesheet Language): é uma linguagem de formatação XML de dados de saída para: tela, papel ou outros meios de comunicação. Xls começou como uma XML , mas é mais do que uma linguagem de folhas de estilo simplesmente com os seus três componentes.
XSLT(Extensible Stylesheet Language Transformations):  

Web services
Quando a Internet começou a se popularizar, por volta do meio dos anos 90, as tecnologias presentes permitiam você se conectar a um site e baixar o conteúdo deste. O HTML (Hiper Text Markup Language) era a linguagem "de fato" que permitia a apresentação da informação presente na rede. Nos últimos anos, porém, novas tecnologias e frameworks de desenvolvimento estão surgindo, permitindo uma maior integração entre os diversos aplicativos e serviços disponíveis na internet. Este novo modelo em crescimento deve tratar tarefas complexas, como o gerenciamento de transações, através da disponibilização de serviços distribuídos que utilizem interfaces de acesso simples e bem definidas. Esses serviços ou aplicativos distribuídos são conhecidos como Web Services. Os Web Services são baseados em 4 protocolos-padrão, usados pelos principais fabricantes de tecnologias: XML, SOAP, UDDI e WSDL. O XML, um primo avançado do HTML é um método para descrever dados. O SOAP é simplesmente um protocolo que define como determinada aplicação fala com os SW, para realizar uma tarefa. O UDDI funciona como páginas amarelas dos SW, dizendo o que e onde está disponível. Finalmente, WSDL é a linguagem que permite descrever esses serviços. Para ilustrar a utilização de Web Services em uma situação real, imaginemos um site de vendas pela Internet, que necessita validar o crédito do comprador antes de proceder com a venda. O sistema então acessa um serviço (Web Service) que cuida de todos os passos necessários à verificação de crédito: Checa o histórico das compras efetuadas pelo consumidor na empresa, checa a situação de crédito do consumidor no sistema público, etc. O Web Service obtém estes dados e retorna a situação de crédito deste consumidor para o site. Este é apenas um exemplo, entre tantos, de utilização de Web Services.

72. Segundo o texto, a troca de mensagens entre a aplicação e o web service utiliza o protocolo SOAP. Uma mensagem SOAP é um documento XML que pode conter diversos elementos. Sobre esses elementos, é correto afirmar que
a) o elemento SOAP é o elemento raiz de uma mensagem, e define que o documento XML é uma mensagem SOAP.
b) um elemento Fault não pode aparecer mais que uma vez em uma mensagem SOAP.
c) se um elemento Fault está presente na mensagem, ele deve aparecer como um elemento filho do elemento Header.
d) se o elemento Header estiver presente na mensagem SOAP, ele deve ser o primeiro elemento filho do elemento SOAP.
e) o elemento Fault é obrigatório e é usado para recuperar mensagens de erro e informações de status resultantes do envio da mensagem.
SOAP (Simple Object Access Protocol, ou, Protocolo Simples de Acesso a Objetos): é um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída. Ele se baseia na  XML para seu formato de mensagem, e normalmente baseia-se em outros protocolos da Camada de aplicação, mais notavelmente em Chamada de Procedimento Remoto (RPC) e  Protocolo de Transferência de Hipertexto (HTTP), para negociação e transmissão de mensagens. SOAP pode formar a camada base de uma pilha de protocolos de web services, fornecendo um framework de mensagens básico sob o qual os serviços web podem ser construídos. Este protocolo baseado em XML consiste de três partes: um envelope, que define o que está na mensagem e como processá-la, um conjunto de regras codificadas para expressar instâncias do tipos de dados definidos na aplicação e uma convenção para representar chamadas de procedimentos e respostas. Sua especificação define um framework que provê maneiras para se construir mensagens que podem trafegar através de diversos protocolos e que foi especificado de forma a ser independente de qualquer modelo de programação ou outra implementação específica. Por não se tratar de um protocolo de acesso a objetos, o acrônimo não é mais utilizado. Geralmente servidores SOAP são implementados utilizando-se servidores HTTP, embora isto não seja uma restrição para funcionamento do protocolo. 

http://zarelli.wordpress.com/2012/03/22/como-funciona-o-soap-protocolo-simples-de-acesso-a-objetos/


Construção de uma mensagem SOAP


Uma mensagem SOAP é um documento XML comum contendo um elemento chamado Envelope que identifica o documento XML como uma mensagem SOAP, um elemento Header que contém informações sobre o cabeçalho do documento, e um elemento Body que é o corpo do documento contendo informações de chamada e resposta, dentro do corpo contém um elemento Fault que contém erros e informações de status.


O elemento Fault do SOAP é o elemento de falha aonde possui erros e informações de status de uma mensagem SOAP.
Este elemento é opcional e quando estiver presente deve aparecer como um elemento filho do elemento Body. Ele pode conter os seguintes sub elementos:

SubElemento
Descrição
faultcode
Código de identificação de erro
faultstring
Explicação legível da falha
faultactor
Informações sobre o que pode ter provocado a falha
detail
Informações especificas sobre o erro


Acho que cabe recurso
A alternativa melhor seria a d)
d) se o elemento Header estiver presente na mensagem SOAP, ele deve ser o primeiro elemento filho do elemento SOAP.



73. A auditoria da segurança da informação avalia a política de segurança e os controles relacionados adotados em cada organização. Nesse contexto, muitas vezes, as organizações não se preocupam, ou até negligenciam, um aspecto básico da segurança que é a localização dos equipamentos que podem facilitar a intrusão. Na auditoria de segurança da informação, esse aspecto é avaliado no Controle de
a) entrada e saída de dados.              
b) acesso lógico.         
c) acesso físico. APLICAÇÃO DA DEFINIÇÃO
d) programas.                                     
e) conteúdo.


74. Como parte de sua estratégia de negócio, a empresa de comércio ATG resolveu criar um portal colaborativo para consolidar, gerenciar e distribuir as informações interna e externamente. Para isso, após reunião da diretoria, a equipe de TI assumiu integralmente a responsabilidade pela criação do portal, comprometendo-se a entregá-lo em curto prazo. Devido à urgência, o portal foi construído para dar vazão inicialmente apenas às demandas dos gestores. A equipe de TI, no processo de engenharia de requisitos, contatou principalmente os gerentes mais antigos, que conheciam as especificidades de trabalho, mas não sabiam como o portal poderia apoiá-los. Esses gerentes forneceram informações que foram publicadas no
portal de forma que todos os usuários poderiam ter acesso a todas elas a partir da página inicial, que foi construída de forma padronizada, disponibilizando as mesmas informações para todos os usuários. Aos poucos, o portal foi recebendo demandas de outras áreas e, como isso não havia sido planejado, foi crescendo de forma desordenada. Percebendo que o portal não estava atendendo às expectativas, a direção solicitou ao Marketing a realização de uma pesquisa qualitativa para saber a opinião dos usuários.
Como os resultados foram insatisfatórios o projeto do portal foi abandonado.
Com base no texto acima, considere:
I. A equipe de TI assumiu integralmente a responsabilidade pela criação do portal.
II. O portal foi recebendo demandas de outras áreas e, como isso não havia sido planejado, foi crescendo de forma desordenada.
III. A página inicial foi construída de forma padronizada, disponibilizando as mesmas informações para todos os usuários.
IV. A equipe de TI entrou em contato principalmente com funcionários que conheciam suas especificidades, mas não sabiam como o portal poderia apoiá-los.

Foram ações que podem ter contribuído para o fracasso do portal o que consta em
a) I, II e III, apenas.   b) I, II, III e IV.         c) I e IV, apenas.        d) II e IV, apenas.      e) II e III, apenas


75. Os portais corporativos oferecem acesso on-line às informações e aplicações das empresas por meio das tecnologias de Internet, com objetivo de apoiar diretamente o negócio e ajudar essas empresas a serem mais competitivas. Esses portais
a) necessitam, fundamentalmente, de estabelecer métricas para avaliá-los e acompanhar a sua evolução, porém, as únicas métricas realmente úteis são as qualitativas, que avaliam o grau de satisfação do usuário com o portal.
b) devem incluir ferramentas de inteligência de negócios (Business Inteligence), gestão de conteúdo, data warehouse e informações, estratégicas.
c) devem integrar internet, intranet, extranet e sistemas legados, permitindo assim o aumento dos níveis de eficiência e de qualidade das relações nas organizações para serem considerados colaborativos.
d) são soluções puramente técnicas, pois dependem das Tecnologias de Informação e Comunicação (TICs) para impactar os processos de negócio.
e) têm, como um de seus principais apelos, a promessa de fazerem o just in time da informação: levar a informação certa, para a pessoa certa, na hora certa. APLICAÇÃO DA DEFINIÇÃO

Portais corporativos e colaborativos
É um portal corporativo com forte exploração de recursos colaborativos, ou seja, de recursos que permitem a colaboração entre funcionários de uma ou mais empresas. Um ambiente de colaboração deve permitir que pessoas que não se conheçam e que mesmo vivam em países diferentes possam trabalhar de forma colaborativa usufruindo de recursos do portal colaborativo, tem as seguintes características:
Busca e Indexação - poderosos sistemas de busca e indexação de conteúdo. A navegação por busca está sendo cada vez mais utilizada e ferramentas de Portais Corporativos devem possuir robustos mecanismos de busca e indexação;
Categorização - categorização do conteúdo e conhecimento, de preferência usando tags e conceitos de web.2.0. A categorização de conteúdo quando bem empregada facilita, agiliza e melhora a experiência do usuário;
Colaboração - aplicações para colaboração ajudam colaborares de uma mesma companhia que nunca se encontraram pessoalmente e que trabalham em países distintos colaborar num mesmo projeto, trocando experiências e realizando atividades através de ferramentas on-line de colaboração;
Personalização - cada usuário é um usuário diferente e precisa receber informação de seu interesse apenas. Com essa premissa é que as ferramentas de Portais Corporativos devem oferecer mecanismos de personalização para que o conteúdo ideal seja entrega para o usuário, de acordo com seu interesse. A personalização pode ser passiva, quando o conteúdo é entrega de acordo com o perfil ou ativa quando o usuário define o que quer e o que não quer nas páginas de seu portal corporativo;
Comunidades - perfis de acordo com competências. Conheça bem os seus usuários e poderá entregar a eles o excelente portal corporativo. É preciso pensar e planejar o portal de acordo com seus públicos. As comunidades ganharam muita força com o fortalecimento da web 2.0 e as boas ferramentas de Portais Corporativos devem oferecer recursos para a criação de comunidades e a interação de pessoas;
Integração de Sistemas - integração com demais aplicações é indispensável. Se não houver integração o portal jamais conseguirá ser a interface única dos usuários de uma empresa. A integração é um dos pontos mais complexos no desenvolvimento de um Portal Corporativo. As boas ferramentas de Portais Corporativos possuem diversos componentes de integração disponíveis para facilitar essa tarefa;
Segurança - segurança para todas as aplicações e login único. Se um portal corporativo tem a missão de ser a interface única para todas as aplicações e websites de uma empresa, deve também garantir segurança, privacidade e oferecer recursos de login único (single sign-on); ou seja, o usuário possui um login no portal e o portal gerencia o acesso e autenticação desse usuário nas demais aplicações.


76. Um dos recursos básicos utilizados na segurança da informação é a criptografia que tem como objetivo assegurar a
a) legalidade.
Trata-se do embasamento legal das operações que utilizam tecnologias de informática e telecomunicação.
b) consistência.
c) disponibilidade.
Garantia de que os sistemas estarão disponíveis quando necessários.
d) integridade.
Garantia de que as informações armazenadas ou transmitidas não sejam alteradas.
e) privacidade.
É a capacidade de controlar quem vê as informações e sob quais condições.


Instruções: Para responder às questões de números 77 e 78, considere o diagrama abaixo. Ele representa uma estrutura típica de redes de computadores instalada em uma pequena organização.

77. O dispositivo identificado pela letra E é um servidor de páginas Web de divulgação das informações públicas da corporação com o objetivo de realizar uma ampla propaganda, sendo desejável que qualquer acesso às páginas seja permitido. Na arquitetura de redes, a região ou o local em que o dispositivo de letra E está instalado denomina-se
a) WAN.
Wide Area Network: Rede de longa distância, também conhe­cida como rede geograficamente distribuída, é uma rede de computa­dores que abrange uma grande área geográfica, um país ou continente. Ex.: internet.
b) DMZ.
Zona Desmilitarizada :É uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a internet, fonte de ataques.
c) MAN.
Metropolitan Area Network – Rede de área metropolitana ou de alcance médio. Ex.: Wimax
d) PKC.
e) VLAN.
Virtual LAN: possibilita estabelecer agrupamento de equipamentos em uma rede local de computadores.


78. O dispositivo identificado pela letra A tem por função bloquear os acessos indevidos provenientes da Internet para a rede local (LAN), por meio da verificação do endereço (IP), é conhecido como
a) server.
Ou Servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, como por exemplo, arquivos e correio eletrônico. Os computadores que acessam os serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo cliente-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador.
b) anti-vírus.
São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
c) bridge.
Técnica utilizada para segmentar uma rede local em sub­-redes com o objetivo de reduzir ou converter diferentes padrões de LAN (ex.: de Ethernet para Token-Ring).
d) firewall.
Baseado em filtragem de pacotes, utiliza endereços IP e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o tráfego entre duas redes.
e) gateway.
Serviços de comunicação de dados com outras redes. A li­gação da rede pode ser feita por repetidores, mas quando se trata de re­des distintas o gateway torna-se indispensável.


Instruções: Para responder às questões de números 79 e 80, considere o texto a seguir:
A empresa Express conta com diversas equipes de desenvolvimento, nas áreas de software em geral, incluindo técnicas estruturadas e de orientação a objetos. Essas equipes estão em constante aperfeiçoamento, visando mantê-las sempre atualizadas com as técnicas mais recentes da engenharia de software, incluindo-se aí a área de bancos de dados. A Express atende clientes de diversos perfis, abrangendo pequenas, médias e grandes empresas. Dessa forma, os sistemas de computação solicitados também atendem a esse perfil, compreendendo sistemas de pequeno, médio e grande porte. A Express conta com equipes especializadas, de grande experiência nas áreas acima destacadas, estando, portanto, apta a atender desde um simples produto até um grande sistema de software. Dessa forma, os produtos desenvolvidos pela Express possuem, normalmente, uma qualidade bastante apurada, o que pode ser verificado pelas diversas técnicas existentes. Uma das normas da Express é a de produzir documentação de excelente qualidade, cuja finalidade é, não apenas para entrega aos clientes, mas também para possibilitar a manutenção adequada dos produtos desenvolvidos.

79. No projeto de bancos de dados relacionais, a Express tem preocupação de produzir modelos mais adequados. A chave primária de uma relação de um banco de dados relacional
a) não pode conter mais do que um atributo.
b) só pode servir como chave estrangeira de, no máximo, uma outra relação.
c) não pode ser indexada, quando da implementação do banco de dados.
d) não pode conter atributos do tipo Data.
e) pode ser formada por mais de um atributo. APLICAÇÃO DA DEFINIÇÃO


Chave:
Definição: é uma coluna ou uma combinação de múltiplas colunas que identifica uma linha especifica e a distingue das outras linhas.  A chave deve garantir a unicidade (o conteúdo de uma chave tem que ser único dentro de uma tabela) e minimulidade (a chave deve ser composta pelo menor número de colunas que garanta a unicidade).
a) Chave Candidata: Toda combinação de uma ou mais colunas, dentro de uma tabela, que identifica uma linha.
b) Chave Primária:  Uma das chaves candidata escolhida como principal.
c) Chave Alternativa: Uma chave candidata não escolhida como primária.
d) Chave Estrangeira:  Chave primária de uma tabela, definida na mesma tabela ou em outra, como uma coluna não chave primária.  É o elo que mantém unidos os objetos de dados existentes em um banco de dados.

80. No projeto de seus bancos de dados, a Express faz uso da modelagem relacional, na qual é necessário definir os domínios dos atributos de uma relação. Um domínio é considerado atômico se, na aplicação em questão,
a) não forem admitidos valores nulos.
b) o comprimento máximo de seus valores tiver até 255 caracteres.
c) seus elementos forem considerados como indivisíveis. APLICAÇÃO DA DEFINIÇÃO, ou seja, 1FN.
d) não houver caractere especial nos valores dos atributos, tais como $ e @.
e) forem admitidos apenas letras e espaços como caracteres válidos.

Normalização           
Consiste num processo sistemático de vários estados (formas normais) de modo a garantir que os dados armazenados numa BD possuam o mínimo necessário de redundância.
Benefícios da Normalização:
• Estruturação da informação e melhoria da qualidade da representação relacional
• Eliminação das possibilidades de ocorrência de anomalias na manipulação dos dados (põe em risco a integridade).
• Economia de espaço de armazenamento e custos de manipulação.
Principal limitação: A normalização tem um caráter organizativo, não é um processo com finalidade restritiva.
Formas Normais (básicas)
1ª Forma Normal (1FN) – Definição: toda relação deve ter uma chave primária e deve-se garantir que todo atributo seja atômico. Atributos compostos devem ser separados.
• Não existem grupos repetitivos
2ª Forma Normal (2FN) – Definição: Uma relação encontra-se na segunda forma normal se:
• Está na 1FN
• Todos os atributos não-chave forem totalmente dependentes da chave primária.
3ª Forma Normal (3FN) – Definição: Uma relação encontra-se na terceira forma normal se:
• Está na 2FN
• Atributos não-chave forem independentes entre si.

Nenhum comentário:

Postar um comentário