Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Questão 1/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Uma campanha maliciosa acontece no Facebook desde 2014: cibercriminosos usando contas falsas publicam links para espalhar malware entre usuários legítimos da rede social. Recentemente, 30 dessas contas maliciosas foram apagadas pela rede social, que utilizavam notícias falsas sobre questões políticas para fisgar vítimas.
Segundo pesquisadores da Check Point, mais de 10 mil usuários foram infectados com trojans que permitem acesso remoto, também conhecidos como RATs. A campanha citada em específico tinha como alvo usuários da Líbia e foi batizada de “Operação Tripoli”. (TECMUNDO, 2019)
 
Avaliando a disseminação de vírus de computador por meio das redes sociais, marque (V) para verdadeiro e (F) para falso:
( ) As redes sociais normalmente permitem o compartilhamento de informações e links entre os usuários, carregando consigo o potencial de transmissão de vírus digitais.
( ) Nas redes sociais, conteúdo relevante para um usuário, como o vídeo de sua banda favorita pode aparecer compartilhado por um amigo legítimo e, ainda assim, conter um vírus social.
( ) As regras de segurança da informação que se aplicam para emails e sistemas informatizados em geral não se aplicam às redes sociais.
( ) Disseminação de notícias falsas são a ponta do iceberg de ações mal intencionadas que acontecem nas redes sociais.
	
	A
	V, V, F, V
	
	B
	F, V, F, V
	
	C
	V, F, V, V
	
	D
	F, F, V, F
	
	E
	V, V, V, F
Questão 2/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Se antigamente o acesso às informações históricas e culturais do mundo era feito através de livros, recortes de jornais ou por histórias contadas pelos mais velhos, hoje, a história ganha uma versão mais acessível – e em tempo real (Revista Exame, 2019).
Ao buscar o equilíbrio entre a disponibilidade de informações e a segurança de informações, devemos considerar que:
I. as grandes bases de dados atuais fazem com que seja mais fácil o acesso a dados determinantes das empresas por pessoas, desde que autorizadas.
II. sem transparência nas informações, a empresa pode perder um espaço importante em determinados mercados.
III. o vazamento de informações estratégicas ocorre tanto por roubo de dados e quanto por ação deliberada dos colaboradores.
	
	A
	Apenas I
	
	B
	I e II
	
	C
	I e III
	
	D
	II e III
	
	E
	I, II e III
Questão 3/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Estima-se que o primeiro worm foi desenvolvido em 1988 na Universidade Cornell, nos Estados Unidos. O estudante Robert Morris distribuiu pela Internet um programa capaz de se replicar sozinho, com a finalidade de descobrir quantos computadores estavam conectados à rede. No entanto, o software tinha um bug que travou todas as máquinas em que ele foi instalado. (TECHTUDO, 2018)
A ameaça de um worm é maior que um vírus convencional porque:
	
	A
	worms costumam ser softwares mais complexos e ocupam mais recursos do computador infectado que os vírus
	
	B
	ao criar várias cópias de si mesmo, os worms podem comprometer a capacidade de armazenamento dos computadores infectados
	
	C
	eles impedem que os anexos de email sejam abertos, tornando o computador muito menos útil
	
	D
	ao contrário dos vírus, os worms são capazes de se multiplicar sem a necessidade da interação com o usuário.
	
	E
	worms são o único tipo de malware que impede a utilização do computador, que se torna muito lento após sua infecção
Questão 4/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Antivírus são softwares cuja tarefa é identificar a existência de códigos mal-intencionados e, impedir danos que podem ser causados na máquina. Ao mesmo tempo que os antivírus evitam que esses malwares tenham acesso ao computador, eles procuram também desinfectar o sistema de ameaças conhecidas e tem sua base de dados crescente com o trabalho do desenvolvedor do sistema.
São atividades importantes para um antivirus eficiente:
I. Atualização de banco de dados de malwares, preferencialmente de forma automática
II. Quarentena de arquivos suspeitos, com liberação automática após o monitoramento da atividade
III. Escaneamento programado do sistema, preferencialmente automático
São corretas:
	
	A
	Apenas I
	
	B
	I e II
	
	C
	I e III
	
	D
	II e III
	
	E
	I, II e III
Questão 5/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
A criptografia pré-computacional é feita, normalmente, por uma sequencia de métodos de substituição e transposição dos caracteres de uma mensagem que pudessem ser executados manualmente ou mentalmente pelo emissor e pelo destinatário da mensagem. Por exemplo, um protocolo criptográfico simples pode ser a substituição de uma letra no texto pela segunda letra seguinte do alfabeto no texto cifrado: A é substituído por C; B por D; C por D e assim por diante.
Relacione os textos cifrados e os textos abertos abaixo:
1. CIFRA
2. SENHA
3. PAPEL
4. SINAL
( ) UGPJC
( ) RCRGN
( ) UKPCN
( ) EGHTC
 
A sequência correta é
	
	A
	1, 2, 3, 4
	
	B
	2, 1, 4, 3
	
	C
	3, 1, 2, 4
	
	D
	2, 3, 4, 1
	
	E
	3, 2, 4, 1
Questão 6/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
A Trend Micro divulgou os resultados do relatório "Roundup", que analisa o cenário global de ameaças cibernéticas durante o primeiro semestre deste ano. O report mostra que o Brasil é o segundo país com mais ameaças ransomware, concentrando 10,57% das ameaças globais, atrás apenas dos Estados Unidos, que representam 11,10%. Os outros países que compõem o Top 5 em número de ameaças ransomware são Índia, Vietnã e Turquia (TIINSIDE, 2019).
Deve-se atentar, para impedir a instalação de ramsomware no sistema, às situaçõe de:
I. Mensagens não solicitadas de atualização e identificação de problemas de sistema
II. Utilização de sistemas de criptografia gratuitos
III. Autorização de operações de segundo plano no sistema operacional
	
	A
	Apenas I
	
	B
	I e II
	
	C
	I e III
	
	D
	II e III
	
	E
	I, II e III
Questão 7/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Senhas são uma das formas mais simples para tentar garantir que as informações somente estejam disponíveis para pessoas autorizadas a recebê-las. Dessa forma, quase todo sistema de segurança de informação passa pela implantação de um complexo de senhas. A análise de risco desse sistema deve, no entanto, ser capaz de resistir a ataques de pessoas mal intencionadas que tentam quebrar essa estrutura.
Em relação às boas práticas de senhas, marque V para verdadeiro e F para falso:
( ) Senhas de fácil inferência, como nome de filhos e datas de nascimento, devem ser evitadas pois são facilmente descobertas por adivinhação.
( ) Há sites e ferramentas que se mantém conectados ao dispositivo, registrando os caracteres digitados - incluindo aí senhas.
( ) Caracteres especiais e números devem ser sempre incluídos nas senhas para aumentar a sua segurança
( ) A combinação de letras maiúsculas e minúsculas pode ser utilizada, pois os computadores raramente as diferenciam.
A sequência correta é:
	
	A
	V, F, F, V
	
	B
	F, V, F, F
	
	C
	V, F, V, F
	
	D
	F, V, V, V
	
	E
	V, V, V, F
Questão 8/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Com o crescimento de opções, serviços e soluções vem também o aumento na incidência de golpes e crimes cibernéticos, quando se trata do setor financeiro. De acordo com a Huge Networks (...) somente em 2018 foram US$ 45 bilhões (R$ 180 bilhões) de prejuízos causados globalmente por esses tipos de práticas ilegais. A empresa também apontou que uma das armas mais utilizadas hoje em dia pelos cibercriminosos são ____________ (...) ofensivas [que], basicamente, visam desestabilizar ou derrubar completamente os sistemas da vítima ao sobrecarregá-los com uma quantidade anormal de requisições de acesso. (CANALTECH, 2019).
O nome do ataque virtual que preenche adequadamente a lacuna é:
	
	A
	os vírus de computador
	
	B
	os worms de rede
	
	C
	malwares
	
	D
	adwares
	
	E
	os ataques DDoS
Questão9/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Em casos de ataque de ransomware — vírus que sequestra dados, devolvendo somente mediante pagamento — o Bitcoin é a moeda escolhida por hackers para receber o resgate e liberar o acesso de arquivos e dados roubados da vítima. A moeda virtual permite que os criminosos tenham quantas carteiras (repositório que armazena o dinheiro virtual) desejarem para receber o valor exigido, aproveitando um processo desenvolvido originalmente para preservar o seu anonimato (TECHTUDO, 2017).
Analise as asserções abaixo:
I. Um sequestro pago por meio de bitcoin é uma evidência de crime digital incompleta.
PORQUE
II. Ao receber o valor do resgate em bitcoins, a identidade do sequestrador é mantida em segredo, o que não suporta a aplicação de uma sanção ao criminoso.
	
	A
	A asserção I é Verdadeira e a II é Falsa
	
	B
	A asserção I é Falsa e a II é Verdadeira
	
	C
	As duas asserções são verdadeiras e a II complementa a I
	
	D
	As duas asserções são verdadeiras, mas não estão relacionadas
	
	E
	As duas asserções são falsas.
Questão 10/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Entre outubro de 2018 e outubro de 2019, o Brasil sofreu 681.972.896 ataques de malware. O expressivo número é relacionado apenas pela empresa de segurança Kaspersky e foi divulgado nesta quarta-feira (27). Isso corresponde a um aumento de 5% na comparação ano-a-ano. Diluindo esse total, são cerca de 1.260 ataques identificados por minuto pela empresa. Vale lembrar que o total não significa que os ataques foram bem-sucedidos.
Analise as asserções abaixo:
I. Prevenir-se de ataques de malwares depende fundamentalmente do comportamento do usuário.
PORQUE
II. É importante que o sistema tenha um firewall robusto e atualizado
	
	A
	A asserção I é Verdadeira e a II é Falsa
	
	B
	A asserção I é Falsa e a II é Verdadeira
	
	C
	As duas asserções são verdadeiras e a II complementa a I
	
	D
	As duas asserções são verdadeiras, mas não estão relacionadas
	
	E
	As duas asserções são falsas.
Questão 1/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
A moeda oficial de uma região não é, necessariamente o único tipo de moeda aceito. Moedas sociais são moedas alternativas, utilizadas por certos grupos, para transações econômicas com um determinado fim. Ela é uma moeda complementar, pois não a substitui. Geralmente surgem em contextos em que o comércio local tem uma lógica de funcionamento próprio e a sua circulação é baseada na confiança mútua entre os membros dessa comunidade. A aceitação da moeda social é uma liberdade de cada um dos membros da comunidade vai até onde vai a confiança entre os usuários.
Avalie as asserções abaixo:
I. Uma comunidade que permite o desenvolvimento de uma moeda social é um ambiente propício ao desenvolvimento de moedas digitais
PORQUE
II. Moedas digitais são alternativas à moeda oficial e se baseiam na confiança dos usuários naquela moeda.
	
	A
	A asserção I é Verdadeira e a II é Falsa
	
	B
	A asserção I é Falsa e a II é Verdadeira
	
	C
	As duas asserções são verdadeiras e a II complementa a I
	
	D
	As duas asserções são verdadeiras, mas não estão relacionadas
	
	E
	As duas asserções são falsas.
Questão 2/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Nem só de smartphones vive a tecnologia atual. Aqueles aparelhos celulares antigos, que contam apenas com funções como mensagem de voz e texto, estão revolucionando a economia de países como o Quênia, África do Sul e Japão. Trata-se do Mobile Money (dinheiro móvel, em uma tradução livre), serviço que tem facilitado, e muito, a vida de milhares de usuários de telefonia celular GSM. O Moblie Money permite que pessoas que não possuem conta bancária ou cartão de crédito possam guardar, receber ou enviar dinheiro pelo celular, utilizando apenas o sistema SMS e transformando o aparelho em uma espécie de "carteira eletrônica" (TERRA, 2010).
O mobile cashing depende, para sua utilização, de:
I. Uma conexão privada de comunicação
II. Um dispositivo móvel
III. Um aplicativo utilitário
São corretas:
	
	A
	Apenas II
	
	B
	I e II
	
	C
	I e III
	
	D
	II e III
	
	E
	I, II e III.
Questão 3/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Existem 550 fintechs no Brasil, informa o estudo Fintech Mining Report 2019, realizado pela Distrito, uma holding de negócios voltados à inovação. Dessas, 231 surgiram entre 2016 e 2018. 114, ou 20,73%, estão enquadradas na categoria meios de pagamento e outras 85, ou 15,46%, em crédito. Já na divisão geográfica, o Sudeste comporta a maior quantidade de startups do meio financeiro, com 74,5%. O Sul vem em segundo, com 17,9%, seguido pelo Nordeste (4,7%), Centro-Oeste (2,2%) e Norte (0,7%).
Analise as asserções abaixo:
I. As fintechs são empresas de estrutura naturalmente voltada à inovação
PORQUE
II. Elas criam um ambiente propício ao desenvolvimento de tecnologias de pagamento.
	
	A
	A asserção I é Verdadeira e a II é Falsa
	
	B
	A asserção I é Falsa e a II é Verdadeira
	
	C
	As duas asserções são verdadeiras e a II complementa a I
	
	D
	As duas asserções são verdadeiras, mas não estão relacionadas
	
	E
	As duas asserções são falsas.
Questão 4/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
O mercado financeiro vem mudando com as novas tecnologias recetemente surgiram as startups financeiras ou fintech palavra cada vez mais comum quando se fala em tecnologia aplicada aos serviços financeiros. Você certamente já ouviu falar de Paypal, Nubank, Banco Inter entre outros. Mas o que você talvez não saiba ou talvez não tenha percebido é que a tecnologia vem mudando gradativamente a área financeira das empresas. A palavra fintech é frequentemente utilizada para descrever empresas de serviços financeiros, mas na verdade são tecnologias que forçam as instituições, principalmente as instituições financeiras, a repensarem seus negócios. (ADMINISTRADORES, 2019)
Em relação às tecnologias desenvolvidas pelas fintechs, marque (V) para Verdadeiro e (F) para falso:
( ) SMS é um serviço de comunicação que, por meio de parcerias entre instituições financeiras e empresas de telecomunicação, podem ser utilizadas para pagamentos eletrônicos.
( ) Os cartões de crédito tendem a desaparecer, graças a sua gradual substituição por carteiras digitais, que não dependem do cartão de plástico para realizar as transações.
( ) Um dos mecanismos de pagamento mais bem aceitos pelo grande público é o NFC, meio de pagamento por aproximação, por sua segurança contra fraudes.
( ) QR Codes são utilizados para aumentar a segurança dos pagamentos eletrônicos, pois podem conter senhas mais seguras.
A sequência correta é:
	
	A
	F, V, V, V
	
	B
	V, V, F, V
	
	C
	F, F, F, F
	
	D
	V, V, F, F
	
	E
	F, V, F, V
Questão 5/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Uma pesquisa do ano passado do Banco Central mostrou pouca mudança na forma como o comércio recebia em 2018 relativo a 2013. Houve uma queda no recebimento em dinheiro e em cartão de crédito e um crescimento no cartão de débito, mas essas 3 formas de pagamento, que registravam um total de 96% dos recebimentos em 2013, tiveram esse percentual aumentado para 98% em 2018. Enquanto no Brasil as formas de pagamento mudaram pouco, no restante do mundo houve uma revolução. Na China, onde esse processo foi mais intenso, hoje mais de 90% dos pagamentos e transferências são feitas por dois aplicativos: WeChat e Alipay. (INFOMONEY, 2019)
Sobre os meios de pagamentos digitais, marque (V) para Verdadeiro e (F) para Falso:
( ) As moedas sociais, aceitas por membros de uma comunidade específica na confiança entre eles, estão no berço das moedas digitais.
( ) Novas tecnologias de segurança desenvolvidas para ambientes virtuais permitiram a popularização da utilização desses sistemas de pagamento eletrônicos
( ) Apesar da revolução que vemos nas lojas online, não há sinais de que essas tecnologias afetarão os meios de pagamento físicos com papel-moeda.
( ) Carteirasvirtuais não são muito adotadas pelo fato de comportarem apenas moedas digitais, afastando os usuários.
	
	A
	V, V, F, F
	
	B
	F, V, V, F
	
	C
	V, F, F, V
	
	D
	F, V, F, F
	
	E
	V, V, F, V
Questão 6/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
O Bitcoin vem batendo recordes a cada semana, tendo quadruplicado seu preço nos primeiros oito meses de 2017. A criptomoeda valia US$ 959 em 1º de janeiro, ultrapassou os US$ 2.000 em maio, chegou a US$ 3.000 há apenas uma semana e acabou de atingir o patamar histórico de US$ 4.000. O que poucos notaram é que o valor de mercado do Bitcoin ultrapassou todo o real em circulação no Brasil. A moeda digital atingiu cotação de US$ 4.263 na manhã desta segunda-feira (14). Como existem 16,5 milhões de bitcoins minerados até o momento, o valor de mercado da criptomoeda é de US$ 70,37 bilhões, o equivalente a R$ 220,88 bilhões. Em comparação, o meio circulante nacional é de R$ 218,69 bilhões, de acordo com os números do Banco Central. (TECNOBLOG, 2017).
A importância das moedas virtuais na economia mundial é crescente. Podemos definir uma moeda virtual como sendo:
	
	A
	carteiras virtuais que armazenam moeda oficial e são utilizadas para pagamentos via celular ou computadores, baseados na confiança atribuída ao sistema que mantém as carteiras virtuais.
	
	B
	ativos de especulação financeira, utilizados principalmente para acumulação de valores de forma a garantir o anonimato do seu detentos, evitando a identificação de crimes virtuais
	
	C
	mecanismos de transação que não envolvem dinheiro em papel moeda, variando desde os cartões de crédito até as criptomoedas, aceitas apenas em estabelecimentos credenciados.
	
	D
	uma moeda desenvolvida com a tecnologia de blockchain por bancos e governos, com valor legal de valor atribuído por lei.
	
	E
	uma forma não regulamentada de dinheiro virtual, distribuída e controlada por seus desenvolvedores, usada e aceita apenas entre os membros de uma comunidade virtual específica.
Questão 7/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Tem uma pergunta que me fazem quase toda semana: “Percival, quando você acha que o cartão de plástico vai desaparecer?”. Talvez, o que tenha gerado tantas perguntas são os mais recentes lançamentos dos wearables e dos pays no Brasil. Hoje, testemunhamos o que chamo de Desconstrução do Plástico, ou seja, os dados ou credenciais continuam coexistentes, inseridos em outros formatos e devices. (VISA, s.d.) Embora os cartões de plástico, como meio de pagamento, parecem estar com os dias contados, a lógica de credenciais do usuário está cada vez mais sendo usada em pagamentos eletrônicos.
A lógica de credenciais está presente, por exemplo:
	
	A
	nas tecnologias vestíveis, em que o usuário é reconhecido por algo que ele veste.
	
	B
	nas criptomoedas, que mantém o anonimato dos envolvidos na transação
	
	C
	nas tecnologias de comunicação por proximidade, que em si são capazes de identificar as credenciais do ponto de venda e do comprador
	
	D
	no BigData, técnica que identifica, em um enorme banco de dados, o comportamento único do consumidor
	
	E
	na internet das coisas, que transforma a experiência do usuário com utilidades domésticas conectada e identificada.
Questão 8/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Fundos de renda fixa conservadora geralmente têm prazos de cotização e liquidação curtos. Isso é representado por um resgate em D+0 ou D+1, por exemplo. Um fundo com cotização em D+0 e resgate em D+0 permite que você receba o dinheiro na sua conta no mesmo dia em que pedir o resgate. Já fundos de alta liquidez podem ter, por exemplo, prazo de cotização de D+0 para aplicações e resgates, com prazos de liquidação de D+2 dias úteis no resgate vão creditar o dinheiro na conta do resgatante em dois dias. Outros fundos podem ter prazos ainda maiores.
Desconsiderando feriados e fins de semana, se peço o resgate de um fundo com prazo de cotização em D+5 e resgate em D+15 no dia 05/01/2020, o crédito estará na minha conta em:
	
	A
	05/01/2020
	
	B
	10/01/2020
	
	C
	20/01/2020
	
	D
	25/01/2020
	
	E
	31/01/2020
Questão 9/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Meios de pagamento eletrônico são aqueles que utilizam meios eletrônicos para sua liquidação, ainda que a transação seja realizada pessoalmente. Os serviços de compra online, por exemplo, utilizam meios eletrônicos de pagamento por sua natureza, mas há muitas maneiras de realizar esses pagamentos em lojas físicas ou até mesmo para pagamento de serviços realizados em casa.
Relacione a modalidade de pagamento eletrônico com a o tipo de operação correspondente:
1. Transferência de Crédito
2. Dinheiro de plástico
3. Dinheiro eletrônico
4. Pagamento Móvel
( ) Operações autenticadas por meio de uso de um dispositivo móvel, como o celular
( ) Operação de transferência de fundos realizado por intermédio de um banco
( ) Compras pagas com pagamento por meio de carteiras virtuais online
( ) Pagamentos com cartões de crédito, autorizado por senha pessoal
	
	A
	2, 1, 3, 4
	
	B
	4, 1, 3, 2
	
	C
	1, 4, 2, 3
	
	D
	4, 3, 1, 2
	
	E
	3, 1, 2, 3
Questão 10/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
O Brasil possui um enorme mercado de cartões. Em 2016, os brasileiros realizaram 5,9 bilhões de transações com seus cartões de crédito, um aumento de 6% em comparação com o ano anterior. Além disso, no ano passado, mais de 600 milhões de cartões de crédito foram emitidos no país, bem como quase o dobro de cartões de débito. No entanto, segundo o Banco Central do Brasil, muitos cartões nunca chegam a ser ativados ou usados para transações de pagamento. De fato, pouco mais de 50% dos cartões de crédito chega a ser aprovado para uso e menos de um terço dos cartões de débito são ativados (PAGBRASIL, 2017).
Analise as asserções abaixo:
I. O enorme número de cartões de crédito emitidos no Brasil é um reflexo do aumento da bancarização da população
PORQUE
II. São raros os brasileiros que não têm cartões de crédito hoje em dia.
	
	A
	A asserção I é Verdadeira e a II é Falsa
	
	B
	A asserção I é Falsa e a II é Verdadeira
	
	C
	As duas asserções são verdadeiras e a II complementa a I
	
	D
	As duas asserções são verdadeiras, mas não estão relacionadas
	
	E
	As duas asserções são falsas.

Mais conteúdos dessa disciplina