Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201506128542) Fórum de Dúvidas (0) Saiba (0) Entre 1999 e 2000 a Qantas Airways era a maior companhia aérea da Austrália. Nesta mesma época a empresa passava por sérios desafios: aumento no preço dos combustíveis, altas taxas por usar o aeroporto de Sidney e o surgimento de dois fortes concorrentes (Impulse e Virgin). A partir de 2011 há uma grande diminuição do tráfego aéreo devido ao ataque do dia 11 de setembro. Além disso, a companhia enfrentava uma queda na economia australiana e grandes despesas com a substituição de aeronaves antigas. Dentre as assertivas a seguir, assinale aquela que representou a principal iniciativa adotada pela empresa para sobreviver à crise: Passou a utilizar biocombustível, que tem incentivos do governo australiano e preços reduzidos Passou a atuar no transporte de cargas, setor que não foi impactado pelo ataque do dia 11 de setembro, já que as cargas precisam ser transportadas. Trocou os aviões grandes por aviões menores, que consomem menos combustível. Adoção do comércio eletrônico, com o objetivo de comprar, vender e trocar produtos e serviços, informação e pagamentos eletronicamente Adotou um programa de demissão voluntária, reduzindo despesas com legais e judiciais, tendo impacto significativo na folha de pagamento, que é a maior despesa de uma companhia aérea. Gabarito Comentado 2a Questão (Ref.: 201506102565) Fórum de Dúvidas (0) Saiba (0) A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de : Controle de acesso ao sistema operacional. Gerenciamento de acesso do usuário. Gerenciamento de acesso à aplicação e à informação. Responsabilidades dos usuários Controle de acesso à rede Gabarito Comentado Gabarito Comentado 3a Questão (Ref.: 201505729524) Fórum de Dúvidas (0) Saiba (0) A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos negócios, podem gerar prejuízos aos consumidores. Os três conceitos básicos abaixo são essências para a compreensão do funcionamento dos sistemas seguros de comunicação: Relacione as colunas abaixo e indique a sequencia correta. I - Autenticidade II - Integridade III - Confidencialidade ( ) As partes de uma comunicação tem a certeza de que estão trocando informações com a entidade correta. ( ) É a garantia de que apenas as partes envolvidas na comunicação têm acesso às informações trocadas. ( ) A mensagem transmitida deve até o seu receptor sem erros ou modificações indevidas. III - I - II I - II - III I - III - II II - III - I II - I - III 4a Questão (Ref.: 201506128564) Fórum de Dúvidas (0) Saiba (0) Quando um blogueiro adere ao Google Ad Sense e passa a receber pela publicidade veiculada pelo Google em seu blog temos uma relação de e-business do tipo: G2G C2B B2C B2B2C C2C Gabarito Comentado 5a Questão (Ref.: 201505541894) Fórum de Dúvidas (0) Saiba (0) Sobre a segurança de Sistemas de Informação, é correto afirmar-se que: A implantação de Sistemas de Informação informatizados não traz novos problemas inexistentes antes da sua informatização. Independem dos softwares e hardwares utilizados nas organizações e devam focar sempre nas pessoas e no uso que elas fazem das informações. O uso de dispositivos de segurança como antivírus pode ser dispensado em organizações que nã permitem acessos à internet. Deve ser planejada focando unicamente as questões relacionadas aos softwares e hardwares usados na organização. O controle de acesso às informações por meio dos perfis de acesso é uma eficiente forma de reduzir os riscos de mau uso das informações. Gabarito Comentado 6a Questão (Ref.: 201506507602) Fórum de Dúvidas (0) Saiba (0) Quais dessas alternativas caracterizam uma transação de B2B? Transações efetuadas diretamente entre empresas. Nenhuma das alternativas estão corretas Transações características por compra de produtos por meio de lojas verticais. Camada de SI responsável por administrar fornecedores, bens e serviços dos negócios Transações comerciais da categoria de negócios. 7a Questão (Ref.: 201506058693) Fórum de Dúvidas (0) Saiba (0) Ameaças a nossa segurança tornaram-se quase uma rotina nos dias de hoje, portanto, era de se esperar que, no ambiente da Internet, isso não fosse diferente. E realmente não é! Assim como no mundo de tijolos, onde temos de trancar as portas e janelas de nossa casa, colocar grades, alarmes e tomar inúmeros outros cuidados, no ambiente virtual também temos de nos proteger de ocorrências como a clonagem do site, o roubo de senhas, o acesso a informações sigilosas trocadas entre o site e o visitante, entre outras. Existem alguns métodos para aumentar a segurança nas transações on-line. Os itens abaixo representam métodos de segurança para transações eletrônicas, exceto no item: Mídia Digital Protocolo SSL Criptografia Firewall Certificado Digital 8a Questão (Ref.: 201506303375) Fórum de Dúvidas (0) Saiba (0) Um estudo feito por uma empresa de pesquisas sobre modelos de compra em supermercados, revela que, na compra de salgadinhos de milho, compra-se também um refrigerante tipo cola em 65% das vezes; e que, quando há uma promoção, o refrigerante é comprado em 85% das vezes. Esse estudo é um exemplo do que pode ser obtido por um tipo de informação do Data mining. Sequência. Classificação. Aglomeração. Prognóstico. Associações.
Compartilhar