Buscar

Prévia do material em texto

16/05/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2298851&courseId=13081&classId=1131585&topicId=2876362&p0=03c7c0ace395d80182db0… 1/3
GST1663_EX_A8_201802189807_V1
 
 
 
 ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 8a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: GST1663_EX_A8_201802189807_V1 24/04/2019 (Finaliz.)
Aluno(a): BRUNO GONCALVES DE OLIVEIRA 2019.1 - F
Disciplina: GST1663 - ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 201802189807
 
 1a Questão
No que se refere à análise dos negócios e às aplicações empresarias, poucos conceitos revolucionaram tão profundamente os
negócios como o e-commerce. A seguir, são descritas três formas básicas das modalidades desse comércio. I. Venda eletrônica de
bens e serviços entre clientes como em leilões via Web, por exemplo. II. Venda de produtos e serviços no varejo diretamente a
consumidores individuais via lojas virtuais e catálogos multimídia, por exemplo. III. Venda de bens e serviços entre empresas e
instituições do mercado de consumo via intercâmbio eletrônico de dados, por exemplo. Essas modalidades são conhecidas,
respectivamente, por:
B2B (empresa a empresa), B2G (empresa a governo) e G2G (governo a governo).
 C2C (consumidor a consumidor), B2C (empresa a consumidor) e B2B (empresa a empresa).
B2G (empresa a governo), G2G (governo a governo) e G2B (governo a empresa).
B2C (empresa a consumidor), G2B (governo a empresa) e C2C (consumidor a consumidor).
G2G (governo a governo), C2C (consumidor a consumidor) e B2C (empresa a consumidor).
 
 
Explicação:
Observe que a questão presente, é conceitual. Logo, a opção correta remete a concordância entre as sentenças e suas definições. 
Gabarito
 Coment.
 
 
 2a Questão
Dentre as barreiras culturais envolvendo a implantação do comércio eletrônico, podemos identificar como um fator crítico que
impacta no nível de confiança do consumidor:
Objeto físico no ato da compra.
 
Idioma/língua.
 
Hábitos de consumo.
 
 Privacidade.
 
Peculiaridades culturais.
 
 
Explicação:
Um fator crítico que impacta no nível de confiança do consumidor nos sistemas de Comércio Eletrônico é a questão da privacidade.
 
 
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('1','8','','','314409214');
javascript:abre_frame('2','8','','','314409214');
javascript:abre_frame('3','8','','','314409214');
16/05/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2298851&courseId=13081&classId=1131585&topicId=2876362&p0=03c7c0ace395d80182db0… 2/3
 3a Questão
O e-commerce B2B é a modalidade de e-commerce que propicia as transações online entre empresas, justificando a sigla B2B, isto
é, business-to-business. Dentre as características do e-commerce B2B citadas logo abaixo, assinale a única verdadeira:
as negociações dispensam a formalidade burocrática entre as empresas envolvidas.
o custo da transação tende a ser mais alto, o que é compensado pela agilidade no processo.
o e-commerce B2B dispensa a atuação da área de compras da empresa compradora, pois o sistema age sozinho em todas
as etapas da negociação.
 os sistemas das empresas parceiras podem ser integrados, permitindo, por exemplo, negociações sob demanda.
apesar da automação do processo, a transação tende a ser mais longa, pois os sistemas das empresas parceiras precisam
de mais tempo para conduzir as etapas da negociação.
 
 
 4a Questão
O comércio eletrônico vem crescendo rapidamente em todo o Brasil e no mundo, e representa grande parcela das vendas de muitas
empresas varejistas. O comércio eletrônico apresenta algumas características que a distinguem do comércio tradicional, EXCETO
por
Mais eficiência no lançamento de novos produtos e promoções.
Aumento da agilidade na relação entre consumidores e vendedores.
Coleta de informações sobre o consumidor.
Forte dependência de investimentos em TI.
 Maior confiabilidade das transações comerciais.
 
 
 5a Questão
Pesquisadores da área de tecnologia da informação advertem para o fato de que sistemas de
informação computadorizados são mais vulneráveis a destruição, erros, mau uso e crime do
que os sistemas manuais, em que a informação é geralmente guardada sob a forma de
registros em papel. Analise as afirmativas a seguir, como formas possíveis de agregar
segurança aos sistemas de informação computadorizados. (ENADE, 2009)
 
 I. Guardar todos os seus bancos de dados e seus respectivos backups em uma só localidade
 II. Instalar sistemas de segurança de acesso, tais como login e senhas.
 III. Instalar sistemas de proteção contra vírus e hackers.
 IV Desativar o sistema de criptografia de dados.
 
Apenas as opções III e IV estão corretas
Apenas as opções I, II e III estão corretas
Apenas as opções I, III e IV estão corretas
 Apenas as opções II e III estão corretas
Apenas as opções II, III e IV estão corretas
 
 
Explicação:
Como abordado no conteúdo da aula 08, várias são as formas de agregar surança aos sistemas de informação computadorizados
para evitar os riscos e os danos causados quando estes são invadidos ou mesmo utilizados de forma indevida.
A afirmativa I é incorreta pois não se deve guardar os dados e informações num único lugar. Por isso que o "backup" é
fundamental. A afirmativa IV também é incorreta uma vez que a criptografia é um mecanismo de sergurança e privacidade,
auxiliando na proteção de todos os conteúdos transmitidos nas comunicações digitais.
Assim, somente as afirmativas II e III estão corretas.
 
 
 
 
 
 6a Questão
Marque a opção incorreta, que não condiz com os Fundamentos do Comércio Eletrônico.
16/05/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2298851&courseId=13081&classId=1131585&topicId=2876362&p0=03c7c0ace395d80182db0… 3/3
Negociação
Pesquisa
 Cadastro Presencial
Pagamentos Eletrônicos
Segurança
 
 
Explicação:
No comércio eletrônico, não há necessidade de cadastro presencial.
 
 
 7a Questão
Em relação às questões que envolvem a segurança na Internet é incorreto afi rmar que
na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a proporcionar a confi dencialidade de
dados. Em particular, o SSL (Secure Socket Layer) é baseado, em sua completude, na criptografi a de chaves assimétricas.
o ataque DDoS (Distributed Denial of Service) é uma variação de ataques DoS. Ambos resultam em perdas ou redução de
disponibilidade e são amenizados, em alguns casos, com a utilização de autenticação e criptografia.
 em casos de spoofi ng de endereço IP (Internet Protocol), o intruso externo transmite pacotes com o campo de endereço
IP origem contendo um endereço de um host interno.
o software VPN (Virtual Private Network) atua como um filtro porque permite que os dados trafeguem apenas entre
dispositivos para os quais o software VPN foi configurado, garantindo conexões seguras usando uma infra-estrutura pública
de comunicação.
 confidencialidade ou privacidade corresponde a um dos serviços de segurança cujo objetivo é a proteção dos dados
transmitidos contra ataques passivos, assim como a proteção do tráfego contra análise.
Gabarito
 Coment.
 
 
 8a Questão
Assinale a alternativa correta que completa a lacuna do texto. Os/As _____ podem ser técnicos, de equipamentos, de pessoas e de
procedimentos.
 Vulnerabilidades
 Riscos
Gestão de vulnerabilidades
Análises de Riscos
Ameaças
 
 
 
javascript:abre_colabore('38403','142336737','2896451135');

Mais conteúdos dessa disciplina