Prévia do material em texto
/ Negócios Eletrônicos Atividade anterior Próxima atividade Iniciado em segunda, 8 Jun 2020, 13:27 Estado Finalizada Concluída em segunda, 8 Jun 2020, 14:08 Avaliar 8,00 de um máximo de 10,00(80%) 0. 1. 2. 3. https://aula.fael.edu.br/mod/quiz/view.php?id=60604&forceview=1 https://aula.fael.edu.br/mod/quiz/view.php?id=60606&forceview=1 https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / Questão 1 Correto Veja o seguinte exemplo: uma rede de farmácias com lojas físicas também comercializa produtos de perfumaria e higiene em seu site na internet. Para medicamentos, o cliente pode solicitar pelo site a entrega a domicílio, ou a reserva para retirada em determinada loja, mediante apresentação da receita no momento da entrega. Nesse modelo, os sistemas de informação das lojas são integrados para que o estoque disponível esteja sempre correto no site. O sistema da rede com os sistemas de seus fornecedores também são integrados, para encomenda de produtos caso seja necessário. Essas integrações são exemplos de business-to-business. A respeito dessa modalidade de negócios, leia e analise as sentenças que seguem: I – Parceiros de negócios, transversais na mesma cadeia de suprimentos, podem realizar transações business-to-business. II – Sem o processo de business-to-business adequado, uma empresa tem di�culdade em realizar negócios eletrônicos. III – As transações comerciais precisam envolver todo o mercado de clientes, em se tratando de business-to-business. IV – Os chamados portais B2B viabilizam a realização das transações comerciais entre empresas nesse tipo de negócio. As a�rmações corretas a respeito do business-to-business, estão nos itens: Escolha uma: a. III e IV, apenas. b. I, III e IV, apenas. c. I, II e III, apenas. Gabarito: As a�rmativas I e IV são verdadeiras a respeito do business-to-business. Esse tipo de transação pode ocorrer entre parceiros com estrutura verticalizada ou transversalizada, em uma d. I e IV, apenas. 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / A resposta correta é: I e IV, apenas.. cadeia de suprimentos, sempre por meio de portais especí�cos e seguros – os Portais B2B. No entanto, esse modelo não é obrigatório aos negócios eletrônicos e, como a sua nomenclatura já diz, se trata essencialmente de negócios entre empresas, não envolvendo todo seu mercado de clientes. Livro da disciplina, capítulo 4, item 4.1. e. II e IV, apenas. 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / Questão 2 Correto A Natura cosméticos tem uma relação estreita com seu setor de pesquisa e fornecedores de insumos para seus produtos, já que tem alto investimento em inovação e em insumos naturais para seus produtos. Por isso, as transações comerciais com seus fornecedores são frequentes e precisam ser de con�ança. Há algum tempo a empresa investiu na disponibilização de uma loja virtual, para que seus clientes não dependessem mais somente da compra por intermédio das consultoras. Considerando esse exemplo, leia e analise as asserções que seguem e a relação entre elas: I – A relação da empresa com seus fornecedores é uma base para o business-to-business, ao passo que a loja virtual é uma iniciativa voltada ao e-commerce. ISSO OCORRE, POIS II – No business-to-business a empresa realiza transações com parceiros e fornecedores, já no caso do e-commerce, se refere a utilizar a internet para realizar vendas. A respeito das asserções I e II, assinale a alternativa correta: Escolha uma: A resposta correta é: As duas asserções são verdadeiras, e a segunda esclarece a primeira.. a. As duas asserções são falsas, e não há relação entre elas. b. Somente a primeira asserção é verdadeira, e a segunda não justi�ca a primeira. Gabarito: No business-to-business as transações ocorrem entre empresas, que podem ser fornecedora-cliente ou parceiras de negócios, desde que realizem negócios com frequência entre si. Já a expressão e-commerce pode ser atribuída à situação na qual a empresa utiliza a internet para realizar vendas, por meio de loja virtual. Livro da disciplina, capítulo 4, item 4.2. c. As duas asserções são verdadeiras, e a segunda esclarece a primeira. d. A segunda asserção é verdadeira, porém, a primeira é uma proposição falsa. e. Ambas as a�rmativas são verdadeiras, entretanto não estão relacionadas. 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / Questão 3 Incorreto Ao acessar a loja do pontofrio.com, você tem acesso a ofertas de eletrodomésticos, eletroeletrônicos, e até mesmo móveis, de forma similar ao que acontece quando você entre em uma das lojas físicas da mesma rede (PontoFrio), com eventualmente alguma variação nas ofertas. Já quando você acessa o portal Catho, sua experiência na visualização de vagas de emprego disponíveis conforme seu per�l é bem diferente do que a experiência que teria caso fosse a uma agência de empregos com instalações físicas. Ambas as situações são exemplos de modelos de comércio eletrônico, sendo que a diferença entre elas é: Escolha uma: A resposta correta é: A primeira refere-se a um comerciante virtual, e a segunda, a um provedor de comunidade.. a. A primeira refere-se a um fabricante direto, e a segunda, a um transaction broker. b. A primeira refere-se a um transaction broker, e a segunda, a um provedor de conteúdo. c. A primeira refere-se a um comerciante virtual, e a segunda, a um provedor de comunidade. d. A primeira refere-se a um catálogo comercial, e a segunda, a um provedor de comunidade. Gabarito: A situação da loja online do PontoFrio é um exemplo de comerciante virtual, no qual há uma versão na internet da loja que também existe no varejo, �sicamente, de modo que as pessoas podem adquirir os produtos sem ter de ir até a loja. Já a situação do portal Catho é um exemplo de provedor de comunidade, que pode ser de acesso gratuito por um período ou de acesso pago por mensalidade, para visualizar vagas de emprego de acordo com seu per�l. Livro da disciplina, capítulo 4, item 4.3. e. A primeira refere-se a um e-distributor, e a segunda, a um transaction broker. 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / Questão 4 Incorreto Imagine a seguinte situação: uma empresa que comercializa itens de vestuário customizados na internet adquiriu recentemente um sistema de gestão de relacionamento com seus clientes, acreditando que esse recurso seria essencial para a continuidade de seus negócios no mundo digital. A respeito da aplicabilidade do sistema de gestão do relacionamento com os clientes para essa empresa, analise as sentenças a seguir, assinalando V para as a�rmativas Verdadeiras e F para as a�rmativas Falsas: I – (___) Com esse sistema a empresa poderá escrever mensagens de texto para seus clientes e informa-los a respeito de novas promoções. II – (___) Com o novo sistema a empresa poderá saber quais são os clientes que trazem mais lucro no tipo de negócio em que a loja atua. III – (___) Por meio do sistema a empresa poderá identi�car formas de realizar atendimentos mais personalizados aos clientes. IV – (___) Ao utilizar o sistema, a empresa pode distribuir igualmente os seus esforços entre todo o universo de clientes existente. Escolha uma: a. F – V – V – F. Gabarito: As a�rmativas IIe III são verdadeiras. A a�rmativa I é falsa, pois o sistema de gestão de relacionamento com clientes envolve o planejamento de ações e a análise de dados, em vez da aplicação de ações de marketing. A a�rmativa IV é falsa, já que o sistema de gestão do relacionamento com clientes é voltado a identi�car os grupos de clientes mais lucrativos, e permitir à empresa direcionar seus esforços a eles. Livro da disciplina, capítulo 5, item 5.2. b. V – V – F – V. c. F – V – F – F. d. V – F – F – V. e. F – F – V – V. 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / Questão 5 Correto A resposta correta é: F – V – V – F.. Imagine que você é responsável pela identi�cação de necessidades, aquisição e implementação de estrutura de segurança da informação na empresa onde você trabalha. Para isso, inicialmente, você precisa sensibilizar os tomadores de decisão a respeito de porquê determinada estrutura é necessária, especialmente um �rewall. Para defender a necessidade desse recurso de segurança, você o de�niria como um ....... que tem a função de ........ : Sendo assim, avalie as alternativas abaixo e assinale a única correta que completa, respectivamente o espaço (pontilhado) no enunciado desta questão. Escolha uma: A resposta correta é: Muro ... veri�car os acessos à rede da empresa.. Gabarito: Um �rewall pode ser de�nido como uma barreira ou muro para a entrada de dados na empresa, que é responsável por analisar cada solicitação de entrada de dados ou acesso, e veri�car se serão ou não permitidos na rede da empresa. Cap. 6. a. Muro ... veri�car os acessos à rede da empresa. b. Hardware ... proteger o cabeamento da rede contra ataques. c. Software ... analisar a quantidade de dados tramitados. d. Espelho ... re�etir as características dos acessos à rede. e. Software ... analisar a origem de dados que chegam até a empresa. 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / Questão 6 Correto Tanto nas empresas quanto na vida pessoal, as pessoas costumam passar por situações de falha de segurança da informação. Em algumas delas, dados são apagados, em outras, dados são fornecidos a terceiros, entre outras possibilidades de comprometimento de segurança. O tipo de recurso que tem grande potencial de multiplicação e por consequência, grande potencial destrutivo em um computador, trata-se de softwares que atuam de modo independente e têm grande capacidade de multiplicação. Este software é mais conhecido como: Escolha uma: A resposta correta é: Worm.. a. Phishers. b. Cavalo de troia. Gabarito: Um worm é um software que atua de forma independente de outros softwares do computador, realizando ações prejudiciais como apagar arquivos e locais, destruir outros softwares. Para isso, esse worm se multiplica inúmeras vezes no computador, carregando-o com dados não desejados. Cap. 6. c. Worm. d. Word. e. Ransomware. 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / Questão 7 Correto Quando uma empresa começa a se informatizar em direção ao cenário de negócios eletrônicos, é comum ser necessário rever processos já ultrapassados ou que não se adaptem ao ambiente virtual, ou mesmo aqueles que, para usufruir da potencialidade da virtualização, devam ser repensados. Do ponto de vista operacional, um bom exemplo dessa adaptação são as soluções baseadas em internet na área de compras, em que os processos internos de cotação, seleção e efetivação da compra acabam sendo alterados para se adaptar e aproveitar as vantagens da web. Nesse caso, antes as cotações eram realizadas pelo setor de compras a partir das solicitações internas, o que demandava muito trabalho operacional, e o foco desse setor acabava �cando no aspecto operacional de redução de preços. Um ambiente com um nível de alterações intenso pode di�cultar a migração, já que demanda constantes mudanças nas soluções. Da mesma forma, uma cultura organizacional pouco colaborativa e a falta de recursos �nanceiros podem inviabilizar o projeto. Outro importante ponto se refere à complexidade da empresa, que pode di�cultar a portabilidade dos processos físicos para os virtuais. São exemplos de problemas do ponto de vista organizacional: Escolha uma: a. Pareceres técnicos da área de TI, Gestão dos artefatos sistêmicos e possibilidades de negociação com os clientes. b. Preparativos para infra da tecnologia da informação e rede LAN estabilizada. c. Negócios B2B e B2C. Comentários: Con�itos políticos, Ambiente organizacional turbulento, Recursos inadequados, Complexidade das tarefas, Processos organizacionais ultrapassados. Resposta no capítulo 3 do livro da disciplina. d. Con�itos políticos, Ambiente organizacional turbulento, Recursos inadequados, Complexidade das tarefas, Processos organizacionais ultrapassados. 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / A resposta correta é: Con�itos políticos, Ambiente organizacional turbulento, Recursos inadequados, Complexidade das tarefas, Processos organizacionais ultrapassados.. e. Projetos implantados, Área de TI extremamente organizada, Equipe colaborativa e Analistas técnicos competentes. 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / Questão 8 Correto Os sistemas de informação de uma empresa que atua com Negócios Eletrônicos e, por conseguinte, realiza transações mediadas pela internet ou por redes de dados entre empresas, normalmente são vulneráveis a ataques. A respeito dos fatores de risco ou vulnerabilidades que podem existir nesse tipo de situação, e comprometer a empresa, leia e analise as sentenças que seguem: I – Uma falha na comunicação de um banco de dados de clientes com o banco de dados de vendas realizadas é um fator de risco à segurança. II – A implementação de um ajuste em um sistema de informação da empresa que não seja autorizado e analisado, é um fator de risco à segurança. III – A inclusão de maior estrutura na rede de �bra ótica para comunicação de dados em uma empresa, é um fator de risco à segurança. IV – A falha no hardware que a empresa utilizava para manter antivírus e �rewalls com funcionamento diário, é um fator de risco à segurança. V – A realização de impressões de documentos que registram o uso da rede de dados da empresa, é um fator de risco à segurança. As a�rmações corretas a respeito de fatores de risco ou vulnerabilidades para as empresas, se encontram nos itens: Escolha uma: a. II, III e IV, apenas. b. I e IV, apenas. c. I e II, apenas. d. II e III, apenas. e. I, II e IV, apenas. 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / A resposta correta é: I, II e IV, apenas.. Gabarito: As a�rmativas I, II e IV são verdadeiras a respeito de fatores de risco à segurança da informação nas empresas. Esses riscos ocorrem o tempo todo, e podem envolver software, como a falta de manutenção de segurança e acesso indevido. Podem envolver também bancos de dados, como no caso de falhas de comunicação e de armazenamento, e também podem envolver o hardware, como no caso da quebra ou falha do hardware utilizado pela empresa. Cap. 6. 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / Questão 9 Correto Em se tratando de vulnerabilidade, é necessário entendermos os diferentes níveis de brechas de segurança que existem nas organizações virtuais. Pensando primeiramente nos riscos localizados no nível dos clientes (usuários) dos sistemas,temos de entender que isso é uma porta de entrada a todos os sistemas da organização. Assim, o acesso devidamente autorizado aos sistemas é uma das garantias de que as informações organizacionais não serão acessadas e envolve dois aspectos importantes: de um lado, o próprio usuário, que normalmente é o responsável pela criação das senhas e, muitas vezes, pela divulgação delas, e, do outro, os sistemas de validação de senhas. Quanto mais elaborada a senha e o processo de validação, menor a vulnerabilidade da organização. Por exemplo, é comum vermos nos sites a necessidade de uma validação extra, com números e letras. O uso dos chamados captchas é um exemplo claro que objetiva identi�car se existe um algoritmo tentando quebrar a senha, ou seja, tentando fazer uma “invasão por força bruta”. Neste contexto, avalie as a�rmativas abaixo e assinale a resposta correta: I.A questão do acesso aos sistemas vem sendo cada vez mais otimizada. II.Soluções de biometria vêm se popularizando, principalmente pelo baixo custo e pela própria padronização de mercado. III.A questão do acesso aos sistemas vem sendo cada vez mais burocratizada e complexa. Escolha uma: a. Somente a alternativa III está correta. Comentários: A questão do acesso aos sistemas vem sendo cada vez mais otimizada. Por exemplo, é comum vermos nos sites a necessidade de uma validação extra, com números e letras. O uso dos chamados captchas é um exemplo claro que objetiva identi�car se existe um algoritmo tentando quebrar a senha, ou seja, tentando fazer uma “invasão por força bruta”. Da mesma forma, soluções de biometria vêm se popularizando, principalmente pelo baixo custo e pela própria padronização de mercado. Resposta no capítulo 6 do livro da disciplina. b. Somente I e II estão corretas. 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / A resposta correta é: Somente I e II estão corretas.. c. Somente a alternativa II está correta. d. Somente a alternativa I está correta. e. Somente as alternativas II e III estão corretas. 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / Questão 10 Correto O ambiente web, somando a capacidade de interação e integração, permite operacionalizar processos organizacionais. Na prática, a maioria dos processos realizados de forma não automatizada ou semiautomatizada pode ser melhorada por meio da tecnologia da informação. No que se refere à automatização de processos no ambiente virtual, é necessário destacarmos que ela é realizada basicamente por sistemas de work�ow, que permitem aos funcionários acessar os diversos sistemas da organização e realizar seus processos de modo on-line. Estes sistemas têm basicamente a �nalidade de organizar e gerenciar o �uxo de informações nas organizações. Neste âmbito, o work�ow automatiza processos racionalizando-os e, consequentemente, aumentando a produtividade, por meio de dois componentes implícitos: organização e tecnologia. Desse modo, o sistema de work�ow é entendido como uma ferramenta que pode ajudar na resolução de alguns problemas operacionais do dia a dia e, em função disso, ele deve ser explorado pelas organizações. Neste contexto, avalie as a�rmativas abaixo e assinale a resposta correta: I.No início da informatização, os work�ows funcionavam em plataformas especí�cas e aos poucos, foram migrando para a plataforma web, usa-se a facilidade de uso e acesso. II.Neste contexto, foram criados os portais corporativos, páginas em ambiente web que trazem para a organização toda a capacidade desses sistemas para uso interno. III.Os portais corporativos representam a integração do e-business com aplicativos previamente existentes na organização, representam a colaboração por meio da internet. Escolha uma: Comentários: No início da informatização, os work�ows funcionavam em plataformas especí�cas e, aos poucos, foram migrando para a plataforma web, aproveitando-se sua facilidade de uso e acesso. Dessa forma foram criados os portais corporativos, páginas em ambiente web que trazem para a organização toda a capacidade desses sistemas para uso interno. Por meio deles, a empresa pode centralizar, em um único local, todas as informações, regras, procedimentos que seus colaboradores precisam saber, como mudanças de gestão, contratações, benefícios e incentivos adotados pela corporação, agilizando, assim, o esclarecimento de dúvidas dos funcionários. a. As alternativas I, II e III estão corretas. 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / A resposta correta é: As alternativas I, II e III estão corretas.. Conforme Stefano e Zattar (2016), os portais corporativos representam a integração do e-business com aplicativos previamente existentes na organização, ou seja, representam a colaboração por meio da internet. Resposta no capítulo 5 do livro da disciplina. b. As alternativas II e III estão corretas. c. Somente a alternativa II está correta. d. Somente a alternativa I está correta. e. Somente a alternativa III está correta. 0. 1. 2. 3. https://aula.fael.edu.br/course/view.php?id=3658 javascript:void(0) javascript:void(0) javascript:void(0) javascript:void(0) / / /