Baixe o app para aproveitar ainda mais
Prévia do material em texto
O que é o E2E? Resposta Trata-se da interação entre os sites e os negócios que os operam. Denominados “trocas” entre sites, certos tipos de transações constituem uma operação de “troca para troca”. É importante observar que o significado de E2E está relacionado à percepção de um site como uma plataforma para a troca de bens, serviços ou valores. Se determinado site, por exemplo, além de ser um recurso para compradores e vendedores de uma mercadoria, estiver vinculado a outro que processa transações, a atividade do usuário vinculada entre os dois poderá ser uma interação E2E. 1) Em um E-Business, afirma-se que: B2B é uma modalidade do comércio eletrônico na qual acontece o negócio entre uma empresa e o governo. O E-Business é o conjunto de processos e ferramentas que permite às empresas usarem tecnologias de informação e comunicação baseadas na internet para a realização de negócios digitais. O e E-Business é uma iniciativa restrita aos meios empresariais. As compras governamentais realizadas via E-Business dispensam licitação. 2) O tipo de comércio eletrônico embasado em modelos tais como leilões e pregões é: B2G B2C C2C B2B O que significa uma análise preditiva? Resposta É o uso de dados históricos para prever tendências futuras. Essa análise emprega modelos estatísticos e algoritmos de aprendizado de máquina para identificar padrões e aprender com dados históricos. Por que um poder de mercado dessa magnitude e valores muitos elevados surgiram tão rapidamente? Resposta Isso se deve aos novos recursos de coordenação de rede e ciência de dados utilizados por todas essas empresas. Seus marketplaces administrados são muito mais eficientes que as indústrias tradicionais. 1) A construção de sistemas de informação e de aplicativos em que haja coisas físicas e componentes digitais conectados por meio de sensores refere-se à tecnologia de: Big Data Inteligência artificial IoT Computação em nuvem 2) Criada pela Amazon, a inovação tecnológica conhecida como just walk out refere-se ao ato de: Oferecer suporte 24h, o que ajuda os clientes a resolverem seus problemas rapidamente. Integração móvel, usando o poder dos dispositivos mobile no E-Commerce. Usar chatbots em sites e aplicativos que ajudem os clientes a obterem as informações. Permitir que os compradores simplesmente entrem em uma loja, escolham o que desejam e saiam sem passar no caixa, com a conta sendo enviada para seu smartphone. Como as empresas utilizam esses dados de voz? Resposta Empresas de cartão de crédito usam e rastreiam dados relacionados às atividades de call centers para que ofertas personalizadas possam ser dadas em tempo real. Organizações de E-Business, por sua vez, usam recursos avançados a fim de analisar textos e transcrições convertidas de conversas de clientes. Além disso, inúmeras nuances de linguagem, como sentimento, gíria e intenções, podem ser lidas e reconhecidas no contexto do E-Commerce graças ao Big Data. 1) Conhecida com cesta de compras, uma análise está relacionada ao seguinte método de mineração de dados: Previsão Personalização Associação Simulação 2) São dados utilizados nos sistemas de recomendação, exceto: Dados de padrão de comportamento. Dados da compra. Dados de produção. Dados de estoque. Tema 02 1. Quais são as características do E-Business e do E-Commerce? Os dois são sinônimos e integram o processo de compra e venda por meio digital. O E-Business abarca apenas os serviços de atendimento ao cliente, enquanto o E-Commerce se relaciona com os processos de compra e venda por meio digital. O E-Commerce pode ser entendido como uma subárea do E-Business, mas contempla os processos de compra e venda. O E-Business se baseia no fornecimento de serviços de marketing eletrônico, enquanto o E-Commerce engloba relações comerciais. 2. Qual fator não está relacionado ao surgimento de startups, como, por exemplo, Uber, Airbnb e eBay? O estado da tecnologia. Possibilidade de globalização. Inovação nos modelos de negócios. Restrições governamentais. 1. Qual dos itens abaixo não é um caso do Zero Moment of Truth (ZMOT)? Larissa, ao comprar um celular, buscou reviews no YouTube para decidir entre seus dois modelos favoritos. Arthur viu um anúncio na TV de um novo notebook em promoção na Casa & Vídeo. Antes de ir à loja comprá-lo, ele observou os comentários sobre o produto nas redes sociais. Gabriela ouviu a um comercial no rádio sobre uma festa de axé e foi até um dos pontos de vendas para comprar o ingresso. Jorge viu um anúncio em um site de uma cadeira de computador de que estava precisando. Clicou no link, mas, ao ver os comentários negativos, optou por outro modelo. 2. Qual grupo de atividades está relacionado ao M-Commerce? Serviço de atendimento via telefone, aplicativos de marketing e anúncios em websites. Buscas por meio de dispositivos móveis, serviços baseados em localização de dispositivos e aplicativos de marketing. Newsletter, escaneamento de QR codes e atendimento remoto via telefone. Compras e vendas efetuadas eletronicamente, marketing digital e serviços baseados em localização. 1. Dos casos abaixo, qual deles não é classificado como uma Força de Porter? Poder de negociação dos concorrentes. Poder de negociação dos clientes. Poder de negociação dos fornecedores. Ameaça de novos concorrentes. 2. Caso Carlos queira desenvolver um E-Commerce, mesmo não tendo nenhum conhecimento de programação e sendo um usuário iniciante, a melhor alternativa para ele será optar por... WooCommerce Wix Store Magento Wordpress 1. Em determinado momento da História, surgiram grandes e-commerce, empresas digitais com um valor de mercado maior que o de seus concorrentes físicos. Ao mesmo tempo, a interação entre os usuários da internet começou a se intensificar. Estamos falando de qual onda na evolução do e-commerce? Primeira onda Segunda onda Terceira onda Quarta onda 2. Indique qual das opções abaixo permite ao usuário uma experiência SoLoMo. Pedro joga vídeo game no conforto da sua casa com seus amigos que estão on-line utilizando a internet por banda larga enquanto come sua pizza que chegou por delivery. Mariana escuta música no seu smartphone por meio de um aplicativo que lhe permite escolher uma lista musical de outros usuários e identificar quais são as músicas mais tocadas na sua região, enquanto pedala a sua bicicleta. João experimenta um delicioso lanche na praia que comprou utilizando um aplicativo de entrega de comida instalado em seu smartphone. O entregador o encontrou no meio da praia utilizando o sistema de geolocalização do aplicativo. Júlia tira fotos com suas amigas em uma festa utilizando seu smartphone e as publica em um aplicativo para compartilhamento de fotos. 1. Mídias sociais são canais on-line que permitem o relacionamento e o compartilhamento de conteúdo entre usuários. Informe qual das características abaixo a plataforma, site ou aplicativo NÃO precisa ter para ser considerado uma mídia social. Possibilidade de colaboração. Tráfego direto. Conteúdo descentralizado. Interação entre usuários. 2. Utilizando o Mapa da Empatia (do cliente), você é capaz de desenvolver a persona do seu negócio. Abaixo são apresentadas cinco questões. 1) O que ela vê? 2) Qual sua renda? 3) O que ela escuta? 4) O que ela realmente pensa e sente? 5) Qual seu estado civil? Tomando por base o que você acabou de aprender sobre persona, responda qual das afirmações a seguir está correta. A questão de número 2 não é necessária para desenvolver sua persona. A questão de número 5 não é necessária para desenvolver sua persona. As questões de números 2 e 5 não são necessárias para desenvolver sua persona. Todas as questões são necessárias para desenvolver seu persona. 1. De acordo com Kotler, em seu livro Marketing4.0, o mapeamento do caminho do consumidor em um mundo conectado ocorre em cinco etapas, denominadas de “os cinco As”: Assimilação, Atração, Arguição, Ação e Apologia. Dito isso, informe a frase abaixo que melhor representa a fase de Atração. Pedro comprou um blazer novo, igual ao que tinha visto um importante executivo da sua empresa usando. Carlos estava pensando em fazer um lanche quando se lembrou do dia em que comeu um delicioso hambúrguer com Pedro na nova lanchonete. Pedro estava conversando sobre alimentação saudável com Carlos, que lhe contou sobre uma nova marca de açaí da qual Pedro nunca tinha ouvido falar. Carlos gostou tanto do seu livro novo que recomendou a Pedro que comprasse um também. 2. Como vimos, utilizamos Inbound Marketing para atrair e fidelizar o consumidor. Abaixo são apresentadas cinco frases sobre as etapas de Inbound Marketing. 1. A atração foca na construção de algo que desperta a atenção do lead. 2. A etapa de conversão faz com que muitas dessas pessoas deixem seu contato e outras informações relevantes. 3. O relacionamento continua “educando” seu lead até que ele esteja pronto para a compra. 4. Na etapa da venda, você oferece algo ao lead para incentivá-lo a concluir a compra. 5. Na etapa de análise, avaliamos quais estratégias funcionam e quais não trazem retorno sobre os investimentos. Tomando por base o que você acabou de aprender sobre Inbound Marketing, responda qual das afirmações a seguir está correta. As frases 1, 3, 4 e 5 estão corretas. As frases 1, 2, 4 e 5 estão corretas. As frases 1, 4 e 5 estão corretas. Todas as frases estão corretas. Tema 4 Segurança nas Transações Eletrônicas 1. Determinado usuário acessou um sistema de segurança com uma credencial válida. Porém, após uma auditoria, constatou-se que ele acessou um sistema clonado com o objetivo de roubar credenciais de acesso. Quais dos princípios básicos da segurança da informação foi comprometido? Confidencialidade Integridade Disponibilidade Autenticidade 2. Uma política de segurança da empresa diz: “É proibida a cópia de todos os documentos sigilosos”. Bob produziu um arquivo sigiloso e esqueceu de protegê-lo contra acesso de outros que não seja o autor. Alice, ao ver o arquivo, realizou uma cópia do arquivo. Quem infringiu a política de segurança da informação? Alice Bob Alice e Bob Administrador do sistema Antivírus: Software que realiza varreduras em arquivos buscando códigos executáveis que coincidem com padrões específicos de vírus. Neste caso, ele é referido como um software antivírus baseado em assinatura . Também monitora os sistemas quanto à atividade que é associada a vírus, como acesso a determinados arquivos ou diretórios . Essa capacidade de monitoramento ativo é chamada de software antivírus baseado em comportamento ou heurístico. Anti-spam : Software que realiza bloqueio de mensagens não solicitadas. Comumente associado a mensagens de e-mail. Anti-spyware: Software que realiza a detecção e remoção de adw ares e spywares. Bloqueador de pop-up: Evitam que pop-ups de sites desconhecidos ou não confiáveis sejam mostrados , adicionalmente evitam a transferência de código indesejado para o sistema local. Firew alls baseados em host: Software que é instalado em um sistema único para proteger contra ataques em sistemas de computação. O software é configurado para monitorar pacotes de rede de entrada e de saída e, assim, controlar e evitar acesso não autorizado em sistemas isolados. Resposta A sequência correta é: Antivírus: Software que realiza varreduras em arquivos buscando códigos executáveis que coincidem com padrões específicos de vírus. Neste caso, ele é referido como um software antivírus baseado em assinatura. Também monitora os sistemas quanto à atividade que é associada a vírus, como acesso a determinados arquivos ou diretórios. Essa capacidade de monitoramento ativo é chamada de software antivírus baseado em comportamento ou heurístico. Anti-spam: Software que realiza bloqueio de mensagens não solicitadas. Comumente associado a mensagens de e- mail. Anti-spyware: Software que realiza a detecção e remoção de adwares e spywares. Bloqueador de pop-up: Evitam que pop-ups de sites desconhecidos ou não confiáveis sejam mostrados, adicionalmente evitam a transferência de código indesejado para o sistema local. Firewalls baseados em host: Software que é instalado em um sistema único para proteger contra ataques em sistemas de computação. O software é configurado para monitorar pacotes de rede de entrada e de saída e, assim, controlar e evitar acesso não autorizado em sistemas isolados. 1. Um ambiente seguro é composto pelo emprego de diversos tipos de mecanismos de controle, que se complementam. Dos mecanismos de controles abaixo, qual é do tipo controle de correção? Backup Firewall Câmera de monitoramento Porta blindada 2. Uma das proteções a serem utilizadas em uma rede, são as que garantem a propriedade da autenticidade garantindo que determinado usuário é ele mesmo. Quais dos seguintes processos de autenticação utilizam a técnica de multifator? Uma senha e uma pergunta de segurança Um cartão de acesso e um token de segurança Uma senha e um código enviado para o celular pessoal Uma leitura de digital e scanner de retina 1. No contexto dos ambientes onde ocorrem as transações eletrônicas, podemos dizer que um deles é o mais vulnerável, no qual a incidência de ataques é maior, além de ser o alvo preferido dos atacantes. Dos ambientes, a seguir, qual deles corresponde a descrição? Ambiente do vendedor ou prestador de serviço Ambiente do comprador ou tomador de serviço Ambiente de trânsito Ambiente de integridade 2. Uma Infraestrutura de Chave Pública (PKI) é um sistema composto de autoridades certificadoras, certificados, software, serviços e outros componentes criptográficos, com a finalidade de permitir a autenticidade e validação de dados e entidades. Qual o principal documento de uma PKI? Assinatura Digital Par de chaves criptográficas Certificado Digital Pedido de Registro 1. Um sistema de e-commerce se utiliza da tecnologia CDN ou Content Delivery Network para distribuir de forma otimizada o conteúdo do seu site e diminuir a incidência de determinado tipo de ameaça. Essa tecnologia ajuda a mitigar principalmente qual dos ataques abaixo? Ataque de Vírus Ataque de Injeção de Código SQL (SQL Injection) Ataque de Negação de Serviço Distribuída (DDoS) Ataque de Roubo de Sessão (Session Hijacking) 2. Um administrador de sistema de e-commerce, preocupado com a segurança da informação, implementou um mecanismo de autenticação que inclui inserir informações de usuário/senha e informar um código recebido pelo celular do cliente. Qual princípio D.I.C.A foi assegurado por meio desse mecanismo? Confidencialidade Disponibilidade Integridade Autenticidade
Compartilhar