Baixe o app para aproveitar ainda mais
Prévia do material em texto
REVISÃO PROVA ABDALLA 1 O que é mercado? Forma de intercâmbio onde se realizam compras e vendas de bens e serviços, colocando em contato compradores e vendedores, e a condição do mercado influencia o preço e a produção. 2 Explique a diferença entre negócio eletrônico e comércio eletrônico. O negócio eletrônico ou e-business não envolve transação comercial, simplesmente é a negociação, enquanto o comércio eletrônico é o conjunto de atividades comerciais que acontecem online. 3 Explique separadamente: B2B – troca de P/S ou informações entre empresas B2C – troca de P/S ou informações entre empresa e consumidor (varejo) C2C – troca de P/S ou informações entre consumidores B2E – desenvolvimento de interações entre empresa e funcionários B2G – desenvolvimento de serviços variados entre governo e empresa C2G – desenvolvimento de serviços entre PF e governo. 4 Detalhe o que é GED. Como aplicá-lo na Cia? GED é o gerenciamento de documentos, conjunto de tecnologias que permite o gerenciamento de documentos de forma digital. Pode ser aplicada na Cia para disponibilizar documentos de forma rápida, controlar automaticamente o ciclo de vida de documentos... 5 No que consiste o work flow? Consiste num processo que distribui tarefas a um grupo ou usuário único. Define quem realiza, quais tarefas e qual ordem de execução. Controla, gerencia, organiza. 6 Descreva 7 forças do marketing digital Interatividade • Personalização • Globalização • Integração • Aproximação • Convergência • Democratização da Informação 7 Definir o que é marketing viral. Técnicas de marketing que tentam explorar redes sociais pré existentes para produzir aumento em seu conhecimento de marca. 8 O que são redes sociais? Estrutura social composta por pessoas ou empresas conectadas para vários tipos de relações, que compartilham valores e objetivos comuns. 9 Explique o que é EDI Intercâmbio eletrônico de dados entre computadores, compartilhando documento-padrão de transações, como faturas, conhecimento. É utilizado para automatizar transações de comércio eletrônico B2B e para reposição contínua de estoque. 10 Quais são os tipos de identificação biométrica? Impressão Digital Retina Íris Geometria da mão Face Voz Assinatura 11 O Que sustenta a segurança da informação (5 pilares). Quais são seus aspectos principais? Confidencialidade: suporte para prevenção de revelação de informação não autorizada Integridade: prevenir a modificação da informação não autorizada Disponibilidade: prover acesso confiável Não repudio: assegurar que nem emissor nem receptor negue o fato Autenticidade: assegurar a integralidade da origem até o destino final da informação. 12 Por quê utiliza-se o recurso de criptografia para segurança de documentos? 13 Explique o que é token. Por quê ele é utilizado para segurança nas transações? Chave de segurança...?? 14: Por quais razões os sistemas são vulneráveis? Problemas de hardware, software, desastres, vulnerabilidade da internet, dasafio da segurança sem fio, hackers, fraude. 15 Quais as três principais ameaças a segurança da informação. Explique cada uma. Vírus, funcionários insatisfeitos e divulgação de senhas. 16 Por que algumas empresa contratam hackers?
Compartilhar