Buscar

Negócios Eletrônicos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

O que é o E2E? 
Resposta 
Trata-se da interação entre os sites e os negócios que os operam. Denominados “trocas” entre sites, certos tipos de 
transações constituem uma operação de “troca para troca”. É importante observar que o significado de E2E está 
relacionado à percepção de um site como uma plataforma para a troca de bens, serviços ou valores. 
Se determinado site, por exemplo, além de ser um recurso para compradores e vendedores de uma mercadoria, estiver 
vinculado a outro que processa transações, a atividade do usuário vinculada entre os dois poderá ser uma interação 
E2E. 
 
1) Em um E-Business, afirma-se que: 
B2B é uma modalidade do comércio eletrônico na qual acontece o negócio entre uma empresa e o governo. 
O E-Business é o conjunto de processos e ferramentas que permite às empresas usarem tecnologias de 
informação e comunicação baseadas na internet para a realização de negócios digitais. 
O e E-Business é uma iniciativa restrita aos meios empresariais. 
As compras governamentais realizadas via E-Business dispensam licitação. 
 
2) O tipo de comércio eletrônico embasado em modelos tais como leilões e pregões é: 
B2G 
B2C 
C2C 
B2B 
 
O que significa uma análise preditiva? 
Resposta 
É o uso de dados históricos para prever tendências futuras. Essa análise emprega modelos estatísticos e algoritmos de 
aprendizado de máquina para identificar padrões e aprender com dados históricos. 
 
Por que um poder de mercado dessa magnitude e valores muitos elevados surgiram tão rapidamente? 
Resposta 
Isso se deve aos novos recursos de coordenação de rede e ciência de dados utilizados por todas essas empresas. 
Seus marketplaces administrados são muito mais eficientes que as indústrias tradicionais. 
 
1) A construção de sistemas de informação e de aplicativos em que haja coisas físicas e componentes digitais 
conectados por meio de sensores refere-se à tecnologia de: 
Big Data 
Inteligência artificial 
IoT 
Computação em nuvem 
 
2) Criada pela Amazon, a inovação tecnológica conhecida como just walk out refere-se ao ato de: 
Oferecer suporte 24h, o que ajuda os clientes a resolverem seus problemas rapidamente. 
Integração móvel, usando o poder dos dispositivos mobile no E-Commerce. 
Usar chatbots em sites e aplicativos que ajudem os clientes a obterem as informações. 
Permitir que os compradores simplesmente entrem em uma loja, escolham o que desejam e saiam sem passar no 
caixa, com a conta sendo enviada para seu smartphone. 
 
Como as empresas utilizam esses dados de voz? 
Resposta 
Empresas de cartão de crédito usam e rastreiam dados relacionados às atividades de call centers para que ofertas 
personalizadas possam ser dadas em tempo real. Organizações de E-Business, por sua vez, usam recursos 
avançados a fim de analisar textos e transcrições convertidas de conversas de clientes. Além disso, inúmeras nuances 
de linguagem, como sentimento, gíria e intenções, podem ser lidas e reconhecidas no contexto do E-Commerce graças 
ao Big Data. 
 
1) Conhecida com cesta de compras, uma análise está relacionada ao seguinte método de mineração de dados: 
Previsão 
Personalização 
Associação 
Simulação 
 
2) São dados utilizados nos sistemas de recomendação, exceto: 
Dados de padrão de comportamento. 
Dados da compra. 
Dados de produção. 
Dados de estoque. 
 
Tema 02 
1. Quais são as características do E-Business e do E-Commerce? 
Os dois são sinônimos e integram o processo de compra e venda por meio digital. 
O E-Business abarca apenas os serviços de atendimento ao cliente, enquanto o E-Commerce se relaciona com os 
processos de compra e venda por meio digital. 
O E-Commerce pode ser entendido como uma subárea do E-Business, mas contempla os processos de compra e 
venda. 
O E-Business se baseia no fornecimento de serviços de marketing eletrônico, enquanto o E-Commerce engloba 
relações comerciais. 
 
2. Qual fator não está relacionado ao surgimento de startups, como, por exemplo, Uber, Airbnb e eBay? 
O estado da tecnologia. 
Possibilidade de globalização. 
Inovação nos modelos de negócios. 
Restrições governamentais. 
 
1. Qual dos itens abaixo não é um caso do Zero Moment of Truth (ZMOT)? 
Larissa, ao comprar um celular, buscou reviews no YouTube para decidir entre seus dois modelos favoritos. 
Arthur viu um anúncio na TV de um novo notebook em promoção na Casa & Vídeo. Antes de ir à loja comprá-lo, 
ele observou os comentários sobre o produto nas redes sociais. 
Gabriela ouviu a um comercial no rádio sobre uma festa de axé e foi até um dos pontos de vendas para comprar o 
ingresso. 
Jorge viu um anúncio em um site de uma cadeira de computador de que estava precisando. Clicou no link, mas, 
ao ver os comentários negativos, optou por outro modelo. 
 
2. Qual grupo de atividades está relacionado ao M-Commerce? 
Serviço de atendimento via telefone, aplicativos de marketing e anúncios em websites. 
Buscas por meio de dispositivos móveis, serviços baseados em localização de dispositivos e aplicativos de 
marketing. 
Newsletter, escaneamento de QR codes e atendimento remoto via telefone. 
Compras e vendas efetuadas eletronicamente, marketing digital e serviços baseados em localização. 
 
1. Dos casos abaixo, qual deles não é classificado como uma Força de Porter? 
Poder de negociação dos concorrentes. 
Poder de negociação dos clientes. 
Poder de negociação dos fornecedores. 
Ameaça de novos concorrentes. 
 
2. Caso Carlos queira desenvolver um E-Commerce, mesmo não tendo nenhum conhecimento de programação e 
sendo um usuário iniciante, a melhor alternativa para ele será optar por... 
WooCommerce 
Wix Store 
Magento 
Wordpress 
 
1. Em determinado momento da História, surgiram grandes e-commerce, empresas digitais com um valor de mercado 
maior que o de seus concorrentes físicos. Ao mesmo tempo, a interação entre os usuários da internet começou a se 
intensificar. Estamos falando de qual onda na evolução do e-commerce? 
Primeira onda 
Segunda onda 
Terceira onda 
Quarta onda 
 
2. Indique qual das opções abaixo permite ao usuário uma experiência SoLoMo. 
Pedro joga vídeo game no conforto da sua casa com seus amigos que estão on-line utilizando a internet por banda 
larga enquanto come sua pizza que chegou por delivery. 
Mariana escuta música no seu smartphone por meio de um aplicativo que lhe permite escolher uma lista musical 
de outros usuários e identificar quais são as músicas mais tocadas na sua região, enquanto pedala a sua bicicleta. 
João experimenta um delicioso lanche na praia que comprou utilizando um aplicativo de entrega de comida 
instalado em seu smartphone. O entregador o encontrou no meio da praia utilizando o sistema de geolocalização do 
aplicativo. 
Júlia tira fotos com suas amigas em uma festa utilizando seu smartphone e as publica em um aplicativo para 
compartilhamento de fotos. 
 
1. Mídias sociais são canais on-line que permitem o relacionamento e o compartilhamento de conteúdo entre usuários. 
Informe qual das características abaixo a plataforma, site ou aplicativo NÃO precisa ter para ser considerado uma 
mídia social. 
Possibilidade de colaboração. 
Tráfego direto. 
Conteúdo descentralizado. 
Interação entre usuários. 
 
2. Utilizando o Mapa da Empatia (do cliente), você é capaz de desenvolver a persona do seu negócio. Abaixo são 
apresentadas cinco questões. 
 
1) O que ela vê? 
2) Qual sua renda? 
3) O que ela escuta? 
4) O que ela realmente pensa e sente? 
5) Qual seu estado civil? 
 
Tomando por base o que você acabou de aprender sobre persona, responda qual das afirmações a seguir está correta. 
A questão de número 2 não é necessária para desenvolver sua persona. 
A questão de número 5 não é necessária para desenvolver sua persona. 
As questões de números 2 e 5 não são necessárias para desenvolver sua persona. 
Todas as questões são necessárias para desenvolver seu persona. 
 
1. De acordo com Kotler, em seu livro Marketing4.0, o mapeamento do caminho do consumidor em um mundo 
conectado ocorre em cinco etapas, denominadas de “os cinco As”: Assimilação, Atração, Arguição, Ação e Apologia. 
Dito isso, informe a frase abaixo que melhor representa a fase de Atração. 
Pedro comprou um blazer novo, igual ao que tinha visto um importante executivo da sua empresa usando. 
Carlos estava pensando em fazer um lanche quando se lembrou do dia em que comeu um delicioso hambúrguer 
com Pedro na nova lanchonete. 
Pedro estava conversando sobre alimentação saudável com Carlos, que lhe contou sobre uma nova marca de 
açaí da qual Pedro nunca tinha ouvido falar. 
Carlos gostou tanto do seu livro novo que recomendou a Pedro que comprasse um também. 
 
2. Como vimos, utilizamos Inbound Marketing para atrair e fidelizar o consumidor. Abaixo são apresentadas cinco 
frases sobre as etapas de Inbound Marketing. 
 
1. A atração foca na construção de algo que desperta a atenção do lead. 
2. A etapa de conversão faz com que muitas dessas pessoas deixem seu contato e outras informações relevantes. 
3. O relacionamento continua “educando” seu lead até que ele esteja pronto para a compra. 
4. Na etapa da venda, você oferece algo ao lead para incentivá-lo a concluir a compra. 
5. Na etapa de análise, avaliamos quais estratégias funcionam e quais não trazem retorno sobre os investimentos. 
 
Tomando por base o que você acabou de aprender sobre Inbound Marketing, responda qual das afirmações a seguir 
está correta. 
As frases 1, 3, 4 e 5 estão corretas. 
As frases 1, 2, 4 e 5 estão corretas. 
As frases 1, 4 e 5 estão corretas. 
Todas as frases estão corretas. 
 
 
Tema 4 Segurança nas Transações Eletrônicas 
1. Determinado usuário acessou um sistema de segurança com uma credencial válida. Porém, após uma auditoria, 
constatou-se que ele acessou um sistema clonado com o objetivo de roubar credenciais de acesso. Quais dos 
princípios básicos da segurança da informação foi comprometido? 
Confidencialidade 
Integridade 
Disponibilidade 
Autenticidade 
 
2. Uma política de segurança da empresa diz: “É proibida a cópia de todos os documentos sigilosos”. Bob produziu um 
arquivo sigiloso e esqueceu de protegê-lo contra acesso de outros que não seja o autor. Alice, ao ver o arquivo, 
realizou uma cópia do arquivo. Quem infringiu a política de segurança da informação? 
Alice 
Bob 
Alice e Bob 
Administrador do sistema 
 
Antivírus: Software que realiza varreduras em arquivos buscando códigos executáveis que coincidem com padrões 
específicos de vírus. Neste caso, ele é referido como um software antivírus baseado em 
assinatura
. Também 
monitora os sistemas quanto à atividade que é associada a vírus, como acesso a determinados arquivos 
ou 
diretórios
. Essa capacidade de monitoramento ativo é chamada de software antivírus baseado 
em 
comportamento
 ou heurístico. 
Anti-spam
: Software que realiza bloqueio de mensagens não solicitadas. Comumente associado a 
mensagens de e-mail. 
Anti-spyware: Software que realiza a detecção e remoção de 
adw ares
 e spywares. 
Bloqueador de pop-up: Evitam que pop-ups de sites desconhecidos ou não confiáveis sejam 
mostrados
, 
adicionalmente evitam a transferência de 
código
 indesejado para o sistema local. 
Firew alls
 baseados em host: Software que é instalado em um 
sistema único
 para proteger contra 
ataques em sistemas de computação. O software é configurado para 
monitorar
 pacotes de rede de entrada 
e de saída e, assim, controlar e evitar acesso não autorizado em sistemas isolados. 
 
Resposta 
A sequência correta é: 
Antivírus: Software que realiza varreduras em arquivos buscando códigos executáveis que coincidem com padrões 
específicos de vírus. Neste caso, ele é referido como um software antivírus baseado em assinatura. Também monitora 
os sistemas quanto à atividade que é associada a vírus, como acesso a determinados arquivos ou diretórios. Essa 
capacidade de monitoramento ativo é chamada de software antivírus baseado em comportamento ou heurístico. 
 
Anti-spam: Software que realiza bloqueio de mensagens não solicitadas. Comumente associado a mensagens de e-
mail. 
 
Anti-spyware: Software que realiza a detecção e remoção de adwares e spywares. 
 
Bloqueador de pop-up: Evitam que pop-ups de sites desconhecidos ou não confiáveis sejam mostrados, 
adicionalmente evitam a transferência de código indesejado para o sistema local. 
 
Firewalls baseados em host: Software que é instalado em um sistema único para proteger contra ataques em 
sistemas de computação. O software é configurado para monitorar pacotes de rede de entrada e de saída e, assim, 
controlar e evitar acesso não autorizado em sistemas isolados. 
 
1. Um ambiente seguro é composto pelo emprego de diversos tipos de mecanismos de controle, que se 
complementam. Dos mecanismos de controles abaixo, qual é do tipo controle de correção? 
Backup 
Firewall 
Câmera de monitoramento 
Porta blindada 
 
2. Uma das proteções a serem utilizadas em uma rede, são as que garantem a propriedade da autenticidade 
garantindo que determinado usuário é ele mesmo. Quais dos seguintes processos de autenticação utilizam a técnica 
de multifator? 
Uma senha e uma pergunta de segurança 
Um cartão de acesso e um token de segurança 
Uma senha e um código enviado para o celular pessoal 
Uma leitura de digital e scanner de retina 
 
1. No contexto dos ambientes onde ocorrem as transações eletrônicas, podemos dizer que um deles é o mais 
vulnerável, no qual a incidência de ataques é maior, além de ser o alvo preferido dos atacantes. Dos ambientes, a 
seguir, qual deles corresponde a descrição? 
Ambiente do vendedor ou prestador de serviço 
Ambiente do comprador ou tomador de serviço 
Ambiente de trânsito 
Ambiente de integridade 
 
2. Uma Infraestrutura de Chave Pública (PKI) é um sistema composto de autoridades certificadoras, certificados, 
software, serviços e outros componentes criptográficos, com a finalidade de permitir a autenticidade e validação de 
dados e entidades. Qual o principal documento de uma PKI? 
Assinatura Digital 
Par de chaves criptográficas 
Certificado Digital 
Pedido de Registro 
 
1. Um sistema de e-commerce se utiliza da tecnologia CDN ou Content Delivery Network para distribuir de forma 
otimizada o conteúdo do seu site e diminuir a incidência de determinado tipo de ameaça. Essa tecnologia ajuda a 
mitigar principalmente qual dos ataques abaixo? 
Ataque de Vírus 
Ataque de Injeção de Código SQL (SQL Injection) 
Ataque de Negação de Serviço Distribuída (DDoS) 
Ataque de Roubo de Sessão (Session Hijacking) 
 
2. Um administrador de sistema de e-commerce, preocupado com a segurança da informação, implementou um 
mecanismo de autenticação que inclui inserir informações de usuário/senha e informar um código recebido pelo celular 
do cliente. Qual princípio D.I.C.A foi assegurado por meio desse mecanismo? 
Confidencialidade 
Disponibilidade 
Integridade 
Autenticidade

Continue navegando