Prévia do material em texto
16/05/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2298851&courseId=13081&classId=1131585&topicId=2876362&p0=03c7c0ace395d80182db0… 1/3 GST1663_EX_A8_201802189807_V1 ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 8a aula Lupa Vídeo PPT MP3 Exercício: GST1663_EX_A8_201802189807_V1 24/04/2019 (Finaliz.) Aluno(a): BRUNO GONCALVES DE OLIVEIRA 2019.1 - F Disciplina: GST1663 - ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 201802189807 1a Questão No que se refere à análise dos negócios e às aplicações empresarias, poucos conceitos revolucionaram tão profundamente os negócios como o e-commerce. A seguir, são descritas três formas básicas das modalidades desse comércio. I. Venda eletrônica de bens e serviços entre clientes como em leilões via Web, por exemplo. II. Venda de produtos e serviços no varejo diretamente a consumidores individuais via lojas virtuais e catálogos multimídia, por exemplo. III. Venda de bens e serviços entre empresas e instituições do mercado de consumo via intercâmbio eletrônico de dados, por exemplo. Essas modalidades são conhecidas, respectivamente, por: B2B (empresa a empresa), B2G (empresa a governo) e G2G (governo a governo). C2C (consumidor a consumidor), B2C (empresa a consumidor) e B2B (empresa a empresa). B2G (empresa a governo), G2G (governo a governo) e G2B (governo a empresa). B2C (empresa a consumidor), G2B (governo a empresa) e C2C (consumidor a consumidor). G2G (governo a governo), C2C (consumidor a consumidor) e B2C (empresa a consumidor). Explicação: Observe que a questão presente, é conceitual. Logo, a opção correta remete a concordância entre as sentenças e suas definições. Gabarito Coment. 2a Questão Dentre as barreiras culturais envolvendo a implantação do comércio eletrônico, podemos identificar como um fator crítico que impacta no nível de confiança do consumidor: Objeto físico no ato da compra. Idioma/língua. Hábitos de consumo. Privacidade. Peculiaridades culturais. Explicação: Um fator crítico que impacta no nível de confiança do consumidor nos sistemas de Comércio Eletrônico é a questão da privacidade. http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:abre_frame('1','8','','','314409214'); javascript:abre_frame('2','8','','','314409214'); javascript:abre_frame('3','8','','','314409214'); 16/05/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2298851&courseId=13081&classId=1131585&topicId=2876362&p0=03c7c0ace395d80182db0… 2/3 3a Questão O e-commerce B2B é a modalidade de e-commerce que propicia as transações online entre empresas, justificando a sigla B2B, isto é, business-to-business. Dentre as características do e-commerce B2B citadas logo abaixo, assinale a única verdadeira: as negociações dispensam a formalidade burocrática entre as empresas envolvidas. o custo da transação tende a ser mais alto, o que é compensado pela agilidade no processo. o e-commerce B2B dispensa a atuação da área de compras da empresa compradora, pois o sistema age sozinho em todas as etapas da negociação. os sistemas das empresas parceiras podem ser integrados, permitindo, por exemplo, negociações sob demanda. apesar da automação do processo, a transação tende a ser mais longa, pois os sistemas das empresas parceiras precisam de mais tempo para conduzir as etapas da negociação. 4a Questão O comércio eletrônico vem crescendo rapidamente em todo o Brasil e no mundo, e representa grande parcela das vendas de muitas empresas varejistas. O comércio eletrônico apresenta algumas características que a distinguem do comércio tradicional, EXCETO por Mais eficiência no lançamento de novos produtos e promoções. Aumento da agilidade na relação entre consumidores e vendedores. Coleta de informações sobre o consumidor. Forte dependência de investimentos em TI. Maior confiabilidade das transações comerciais. 5a Questão Pesquisadores da área de tecnologia da informação advertem para o fato de que sistemas de informação computadorizados são mais vulneráveis a destruição, erros, mau uso e crime do que os sistemas manuais, em que a informação é geralmente guardada sob a forma de registros em papel. Analise as afirmativas a seguir, como formas possíveis de agregar segurança aos sistemas de informação computadorizados. (ENADE, 2009) I. Guardar todos os seus bancos de dados e seus respectivos backups em uma só localidade II. Instalar sistemas de segurança de acesso, tais como login e senhas. III. Instalar sistemas de proteção contra vírus e hackers. IV Desativar o sistema de criptografia de dados. Apenas as opções III e IV estão corretas Apenas as opções I, II e III estão corretas Apenas as opções I, III e IV estão corretas Apenas as opções II e III estão corretas Apenas as opções II, III e IV estão corretas Explicação: Como abordado no conteúdo da aula 08, várias são as formas de agregar surança aos sistemas de informação computadorizados para evitar os riscos e os danos causados quando estes são invadidos ou mesmo utilizados de forma indevida. A afirmativa I é incorreta pois não se deve guardar os dados e informações num único lugar. Por isso que o "backup" é fundamental. A afirmativa IV também é incorreta uma vez que a criptografia é um mecanismo de sergurança e privacidade, auxiliando na proteção de todos os conteúdos transmitidos nas comunicações digitais. Assim, somente as afirmativas II e III estão corretas. 6a Questão Marque a opção incorreta, que não condiz com os Fundamentos do Comércio Eletrônico. 16/05/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2298851&courseId=13081&classId=1131585&topicId=2876362&p0=03c7c0ace395d80182db0… 3/3 Negociação Pesquisa Cadastro Presencial Pagamentos Eletrônicos Segurança Explicação: No comércio eletrônico, não há necessidade de cadastro presencial. 7a Questão Em relação às questões que envolvem a segurança na Internet é incorreto afi rmar que na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a proporcionar a confi dencialidade de dados. Em particular, o SSL (Secure Socket Layer) é baseado, em sua completude, na criptografi a de chaves assimétricas. o ataque DDoS (Distributed Denial of Service) é uma variação de ataques DoS. Ambos resultam em perdas ou redução de disponibilidade e são amenizados, em alguns casos, com a utilização de autenticação e criptografia. em casos de spoofi ng de endereço IP (Internet Protocol), o intruso externo transmite pacotes com o campo de endereço IP origem contendo um endereço de um host interno. o software VPN (Virtual Private Network) atua como um filtro porque permite que os dados trafeguem apenas entre dispositivos para os quais o software VPN foi configurado, garantindo conexões seguras usando uma infra-estrutura pública de comunicação. confidencialidade ou privacidade corresponde a um dos serviços de segurança cujo objetivo é a proteção dos dados transmitidos contra ataques passivos, assim como a proteção do tráfego contra análise. Gabarito Coment. 8a Questão Assinale a alternativa correta que completa a lacuna do texto. Os/As _____ podem ser técnicos, de equipamentos, de pessoas e de procedimentos. Vulnerabilidades Riscos Gestão de vulnerabilidades Análises de Riscos Ameaças javascript:abre_colabore('38403','142336737','2896451135');