Buscar

gestão sistema de informação av1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

iiA internet permitiu o surgimento da economia globalizada, e o
e-commerce mudou a forma de fazer negócios de inúmeras
empresas. Efetivamente, grandes conglomerados estão surgindo
apenas como negócios virtuais, sem existirem lojas físicas onde o
cliente possa ser atendido pessoalmente.
Assinale V, de verdadeiro, para as opções que caracterizam o
mercado de internet e F, de falso, para as que não caracterizam.
( ) Mudanças rápidas na tecnologia
( ) Atendimento telefônico
( ) Comunicação de massa
( ) Baixa lucratividade
( ) Abertura de pontos de venda
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma opção:
a. V, V, F, F e V
b. V, F, V, F e F
c. F, F, V, F e V
d. V, V, V F e F
e. F, V, V, F e V
Questão 2
Ainda não respondida
Vale 0,80 ponto(s).
Não marcada
Texto da questão
Um gestor contratado para modernizar uma indústria têxtil necessita
definir investimentos e para tal decide investir em sistemas de
informação. Para cada setor produtivo, ele precisa conhecer os
sistemas necessários para cada trabalhador.
Relacione as colunas, identificando o sistema que dá suporte à
atividade de cada trabalhador, a fim de modernizar a produção
industrial.
I - Trabalhadores de produção
( ) Necessitam de sistemas que consolidem informações sobre
as operações diárias da empresa dando suporte ao planejamento de
médio e longo prazo e à tomada de decisão.
II - Trabalhadores administrativos
( ) Necessitam de sistemas de suporte à operação que facilitem
e agilizem as atividades cotidianos de manufatura de produtos ou
execução de serviços.
III - Trabalhadores do conhecimento
( ) Necessitam de sistemas que apoiem e automatizem tarefas
diárias, como execução da folha de pagamento ou fechamento
contábil.
IV - Trabalhadores de gestão
( ) Engenheiros, arquitetos ou cientistas necessitam de
sistemas especialistas que suportem atividades de criação de novos
produtos.
Agora, assinale a opção que mostra a sequência correta.
Escolha uma opção:
a. I, III, II e IV.
b. III, IV, I e II.
c. IV, I, II e III.
d. II, IV, I e III.
e. IV, III, II e I.
Questão 3
Ainda não respondida
Vale 0,80 ponto(s).
Não marcada
Texto da questão
Esta prática é utilizada por hackers com o objetivo de autodisfarce
para a realização de crimes virtuais. Uma de suas formas de
aplicação é a de redirecionamento de um link para um endereço
diferente do desejado pelo usuário. Assim, vários sites bancários já
tiveram sua página principal clonada permitindo que as senhas de
seus usuários fossem roubadas de forma que os criminosos
pudessem posteriormente realizar transações bancárias em seu
nome.
A prática descrita denomina-se spoofing e é possível porque os
hackers conseguem invadir provedores de acesso cujos softwares
utilizados apresentam falhas de segurança. Ao invadirem, alteram os
endereços armazenados pelos provedores para acelerar a
navegação e provocam o redirecionamento desejado. Selecione a
opção que contém o nome da técnica utilizada para a prática do
Spoofing.
Escolha uma opção:
a. Sniffing.
b. Pharming.
c. Botnet.
d. DDoS.
e. DoS.
Questão 4
Ainda não respondida
Vale 0,80 ponto(s).
Não marcada
Texto da questão
A disseminação dos dispositivos móveis que permitiu aos
funcionários o trabalho à distância (ou teletrabalho) faz com que as
empresas disponibilizem seus sistemas de informação em redes
corporativas para acesso remoto, ou ainda, utilizem a própria
internetpara viabilizar tais conexões. Em alguns casos as empresas
optam pelas soluções em nuvem, visando economia na aquisição e
manutenção de recursos, confiando que as premissas de segurança
serão bem estabelecidas e mantidas. No entanto, inúmeras
ameaças se proliferam no espaço virtual gerando grandes
preocupações aos empresários e especialistas da área sobre as
melhores técnicas de prevenção.
De acordo com os tipos de ameaças relacionadas aos sistemas de
informação e plataformas tecnológicas, relacione os exemplos
apresentados com suas principais características.
I. Vírus
( ) Um programa de computador clica indiscriminadamente
sobre um anúncio on-line sem qualquer pretensão de compra.
II. Engenharia Social
( ) Software com aparência benéfica, mas que, ao ser instalado,
comporta-se de forma diferente do previsto.
III. Fraude do Clique
( ) Programa de computador que se acopla a aplicações de
software existentes no computador e que são ativados quando estas
aplicações são acionadas pelos funcionários.
IV. Cavalo de Tróia
( ) Inserção de códigos-fonte maliciosos aproveitando-se de
falhas de segurança no desenvolvimento de formulários de cadastro
on-line de clientes, por exemplo.
V. SQL Injection
( ) Repasse de senha de acesso aos sistemas para colegas de
trabalho ou estranhos que se passem por funcionários.
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma opção:
a. II – I – IV - III - V
b. III – IV – V – I - II
c. II – IV – III - V – I
d. III – IV - I - V - II
e. I – III - IV - II – V
Questão 5
Ainda não respondida
Vale 0,80 ponto(s).
Não marcada
Texto da questão
O funcionamento de uma rede varejista do setor de alimentos é
suportado por um sem número de processos de negócio. Estes
processos devem funcionar de forma harmônica e sequenciada,
cada um provendo entrada para o próximo processo da cadeia
produtiva. Identifique a seguir as opções que representam processos
de negócio.
Escolha uma opção:
a. Eventos de publicidade.
b. Doações para centros de apoio a crianças.
c. Pagamento de fornecedores.
d. Pesquisa de vendas da concorrência.
e. Instalação de redes de computadores.
Questão 6
Ainda não respondida
Vale 0,80 ponto(s).
Não marcada
Texto da questão
“A criptografia de ponta a ponta do WhatsApp está disponível
quando você e as pessoas com as quais você conversa estão na
versão mais recente do nosso aplicativo. Muitos aplicativos
criptografam mensagens entre você e eles próprios, já a criptografia
de ponta a ponta do WhatsApp, assegura que somente você e a
pessoa com a qual você está se comunicando podem ler o que é
enviado e ninguém mais, nem mesmo o próprio WhatsApp. Isto
porque, mensagens são criptografadas com um cadeado único,
onde somente você e o destinatário possuem uma chave especial
para abrir e ler a mensagem. E para uma proteção ainda maior, cada
mensagem que você enviar possui um cadeado e uma chave. Tudo
isso acontece automaticamente: não é necessário ativar
configurações ou estabelecer conversas secretas especiais para
garantir a segurança de suas mensagens”.
WHATSAPP. Site Oficial. Disponível em:
<https://www.whatsapp.com/security/>. Acesso em: 17 nov. 2016.
A criptografia utiliza de diversos métodos para sua aplicação prática.
Entre eles, um é específico para a proteção de transações de
comércio eletrônico, realizadas por meio da internet. Desta forma,
selecione a opção que contém o nome desta técnica.
Escolha uma opção:
a. Chave pública
b. Chave simétrica
c. WPA2
d. Chave pública em conjunto com um certificado digital
e. Security Socket Layer (SSL)
Questão 7
Ainda não respondida
Vale 0,80 ponto(s).
Não marcada
Texto da questão
Os Sistemas de Informação abrangem as mais diversas áreas de
negócio, dando suporte a manufatura, construção e serviços em
geral. Podem ser especializados em determinadas áreas da
empresa ou integrados, abrangendo a empresa como um todo. Qual
definição melhor define os sistemas de informação? Escolha a
opção que apresenta a resposta correta.
Escolha uma opção:
a. Um sistema de informação pode ser definido como um conjunto
de componentes inter-relacionados que coletam, processam,
armazenam e distribuem informação.
b. Sistemas de informação são a base de comunicação e ponto de
referência para realização de negócios entre empresas.
c. Sistemas de Informação são utilizados para criação de novos
produtos para o mercado.
d. Sistemasde Informação devem ser utilizados para entender as
preferências do consumidor.
e. Sistemas de Informação ativam novas funcionalidades
corporativas antes impossíveis de realização manual.
Questão 8
Ainda não respondida
Vale 0,80 ponto(s).
Não marcada
Texto da questão
Este tipo de software é reconhecido pela sua capacidade de
interpretar as solicitações dos usuários e acionar os dispositivos de
hardware existentes, que sejam necessários ao atendimento da
respectiva demanda. Para permitir uma interação de fácil operação e
compreensão, geralmente, são construídos com interfaces gráficas
intuitivas, compostas de janelas redimensionáveis, áreas de
trabalho, botões e ícones.
As características descritas no texto relacionam-se aos Softwares
Básicos, também conhecidos como Sistemas Operacionais. Tendo
por base esta definição, assinale V, de verdadeiro, para as opções
que caracterizam exemplos deste software e F, de falso, para as que
não caracterizam.
( ) Android.
( ) Libre Office.
( ) GNU/Linux.
( ) Ópera.
( ) OS X.
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma opção:
a. F, V, V, F e V
b. V, F, V, F e V
c. V, V, V, F e F
d. V, F, F, F e V
e. F, F, V, F e V
Questão 9
Ainda não respondida
Vale 0,80 ponto(s).
Não marcada
Texto da questão
“Os sistemas operacionais existem há mais de meio século e neste
período uma variedade considerável deles foi desenvolvida”, entre
eles, podemos citar aqueles voltados para os computadores de
grande porte, os servidores, os computadores pessoais, os
dispositivos móveis, os embarcados, os de tempo real e os de
cartões inteligentes.
TANEMBAUM, Andrew S. Sistemas Operacionais Modernos.
Tradução Ronaldo A.L. Gonçalves, Luís A. Consularo, Luciana do
Amaral Teixeira. 4. ed. São Paulo: Pearson Education do Brasil,
2016, p. 24.
De acordo com os tipos que caracterizam os sistemas operacionais,
relacione os exemplos apresentados com suas principais
características.
Windows 2008.
( ) Sistema operacional largamente utilizado para dispositivos
móveis.
GNU/Linux
( ) Sistema Operacional Windows para servidores.
Android
( ) Sistema Operacional para computadores pessoais e
dispositivos móveis.
Windows Server 2012
( ) Sistema Operacional de código aberto e alta portabilidade.
Alternativa confiável aos sistemas operacionais proprietários.
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma opção:
a. III – I - II - IV
b. III – IV - I - II
c. II – I - IV - III
d. II – IV - III - I
e. I – III - IV - II
Questão 10
Ainda não respondida
Vale 0,80 ponto(s).
Não marcada
Texto da questão
Se observarmos as empresas especializadas em sistemas de
internet, veremos que algumas tiveram grande sucesso enquanto
outras praticamente desapareceram ou foram compradas. A atuação
em nichos especializados de mercado e foco em novas tecnologias
permite a sobrevivência das empresas especializadas em internet.
Qual das tecnologias apresentadas a seguir deve ser tratada como
prioritária para sobrevivência em comércio eletrônico?
Escolha uma opção:
a. Mainframes
b. E-learning
c. Dispositivos móveis
d. BYOD
e. Cloud Computing internet permitiu o surgimento da economia
globalizada, e o e-commerce mudou a forma de fazer negócios de
inúmeras empresas. Efetivamente, grandes conglomerados estão
surgindo apenas como negócios virtuais, sem existirem lojas físicas
onde o cliente possa ser atendido pessoalmente.
Assinale V, de verdadeiro, para as opções que caracterizam o
mercado de internet e F, de falso, para as que não caracterizam.
( ) Mudanças rápidas na tecnologia
( ) Atendimento telefônico
( ) Comunicação de massa
( ) Baixa lucratividade
( ) Abertura de pontos de venda
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma opção:
a. V, V, F, F e V
b. V, F, V, F e F
c. F, F, V, F e V
d. V, V, V F e F
e. F, V, V, F e V
Questão 2
Ainda não respondida
Vale 0,80 ponto(s).
Texto da questão
Um gestor contratado para modernizar uma indústria têxtil necessita
definir investimentos e para tal decide investir em sistemas de
informação. Para cada setor produtivo, ele precisa conhecer os
sistemas necessários para cada trabalhador.
Relacione as colunas, identificando o sistema que dá suporte à
atividade de cada trabalhador, a fim de modernizar a produção
industrial.
I -
Trabalhador
es de
produção
( )
Necessitam
de sistemas
que
consolidem
informações
sobre as
operações
diárias da
empresa
dando
suporte ao
planejament
o de médio
e longo
prazo e à
tomada de
decisão.
II -
Trabalhador
es
administrativ
os
( )
Necessitam
de sistemas
de suporte à
operação
que facilitem
e agilizem
as
atividades
cotidianos
de
manufatura
de produtos
ou execução
de serviços.
III -
Trabalhador
es do
conheciment
o
( )
Necessitam
de sistemas
que apoiem
e
automatize
m tarefas
diárias,
como
execução da
folha de
pagamento
ou
fechamento
contábil.
IV -
Trabalhador
es de gestão
( )
Engenheiros
, arquitetos
ou cientistas
necessitam
de sistemas
especialista
s que
suportem
atividades
de criação
de novos
produtos.
Agora, assinale a opção que mostra a sequência correta.
Escolha uma opção:
a. I, III, II e IV.
b. III, IV, I e II.
c. IV, I, II e III.
d. II, IV, I e III.
e. IV, III, II e I.
Questão 3
Ainda não respondida
Vale 0,80 ponto(s).
Texto da questão
Esta prática é utilizada por hackers com o objetivo de autodisfarce
para a realização de crimes virtuais. Uma de suas formas de
aplicação é a de redirecionamento de um link para um endereço
diferente do desejado pelo usuário. Assim, vários sites bancários já
tiveram sua página principal clonada permitindo que as senhas de
seus usuários fossem roubadas de forma que os criminosos
pudessem posteriormente realizar transações bancárias em seu
nome.
A prática descrita denomina-se spoofing e é possível porque os
hackers conseguem invadir provedores de acesso cujos softwares
utilizados apresentam falhas de segurança. Ao invadirem, alteram os
endereços armazenados pelos provedores para acelerar a
navegação e provocam o redirecionamento desejado. Selecione a
opção que contém o nome da técnica utilizada para a prática do
Spoofing.
Escolha uma opção:
a. Sniffing.
b. Pharming.
c. Botnet.
d. DDoS.
e. DoS.
Questão 4
Ainda não respondida
Vale 0,80 ponto(s).
Texto da questão
A disseminação dos dispositivos móveis que permitiu aos
funcionários o trabalho à distância (ou teletrabalho) faz com que as
empresas disponibilizem seus sistemas de informação em redes
corporativas para acesso remoto, ou ainda, utilizem a própria
internetpara viabilizar tais conexões. Em alguns casos as empresas
optam pelas soluções em nuvem, visando economia na aquisição e
manutenção de recursos, confiando que as premissas de segurança
serão bem estabelecidas e mantidas. No entanto, inúmeras
ameaças se proliferam no espaço virtual gerando grandes
preocupações aos empresários e especialistas da área sobre as
melhores técnicas de prevenção.
De acordo com os tipos de ameaças relacionadas aos sistemas de
informação e plataformas tecnológicas, relacione os exemplos
apresentados com suas principais características.
I
.
V
í
r
u
s
( ) Um programa de computador clica
indiscriminadamente sobre um anúncio
on-line sem qualquer pretensão de compra.
I
I
.
E
n
g
e
n
h
a
r
i
a
S
o
c
i
( ) Software com aparência benéfica,
mas que, ao ser instalado, comporta-se de
forma diferente do previsto.
a
l
I
I
I
.
F
r
a
u
d
e
d
o
C
l
i
q
u
e
( ) Programa de computador que se
acopla a aplicações de software existentes
no computador e que são ativados quando
estas aplicações são acionadas pelos
funcionários.
I
V
.
C
a
v
a
l
o
d
e
T
r
( ) Inserção de códigos-fonte maliciosos
aproveitando-se de falhas de segurança no
desenvolvimento de formulários de cadastro
on-line de clientes, por exemplo.
ó
i
a
V
.
S
Q
L
I
n
je
c
t
i
o
n
( ) Repasse de senha de acesso aos
sistemas para colegas de trabalho ou
estranhos que se passem por funcionários.
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma opção:
a. II – I – IV - III - V
b. III – IV – V – I - II
c. II – IV – III - V – I
d. III – IV - I - V - II
e. I – III - IV - II – V
Questão 5
Ainda não respondida
Vale 0,80 ponto(s).
Texto da questão
O funcionamento de uma rede varejista do setor de alimentos é
suportado por um sem número de processos de negócio. Estes
processos devem funcionar de forma harmônica e sequenciada,
cada um provendo entrada para o próximo processo da cadeia
produtiva. Identifique a seguir as opções que representam processos
de negócio.
Escolha uma opção:
a. Eventos de publicidade.
b. Doações para centros de apoio a crianças.
c. Pagamento de fornecedores.
d. Pesquisa de vendas da concorrência.
e. Instalação de redes de computadores.
Questão 6
Ainda não respondida
Vale 0,80 ponto(s).
Texto da questão
“A criptografia de ponta a ponta do WhatsApp está disponível
quando você e as pessoas com as quais você conversa estão na
versão mais recente do nosso aplicativo. Muitos aplicativos
criptografam mensagens entre você e eles próprios, já a criptografia
de ponta a ponta do WhatsApp, assegura que somente você e a
pessoa com a qual você está se comunicando podem ler o que é
enviado e ninguém mais, nem mesmo o próprio WhatsApp. Isto
porque, mensagens são criptografadas com um cadeado único,
onde somente você e o destinatário possuem uma chave especial
para abrir e ler a mensagem. E para uma proteção ainda maior, cada
mensagem que você enviar possui um cadeado e uma chave. Tudo
isso acontece automaticamente: não é necessário ativar
configurações ou estabelecer conversas secretas especiais para
garantir a segurança de suas mensagens”.
WHATSAPP. Site Oficial. Disponível em:
<https://www.whatsapp.com/security/>. Acesso em: 17 nov. 2016.
A criptografia utiliza de diversos métodos para sua aplicação prática.
Entre eles, um é específico para a proteção de transações de
comércio eletrônico, realizadas por meio da internet. Desta forma,
selecione a opção que contém o nome desta técnica.
https://www.whatsapp.com/security/
Escolha uma opção:
a. Chave pública
b. Chave simétrica
c. WPA2
d. Chave pública em conjunto com um certificado digital
e. Security Socket Layer (SSL)
Questão 7
Ainda não respondida
Vale 0,80 ponto(s).
Texto da questão
Os Sistemas de Informação abrangem as mais diversas áreas de
negócio, dando suporte a manufatura, construção e serviços em
geral. Podem ser especializados em determinadas áreas da
empresa ou integrados, abrangendo a empresa como um todo. Qual
definição melhor define os sistemas de informação? Escolha a
opção que apresenta a resposta correta.
Escolha uma opção:
a. Um sistema de informação pode ser definido como um conjunto
de componentes inter-relacionados que coletam, processam,
armazenam e distribuem informação.
b. Sistemas de informação são a base de comunicação e ponto de
referência para realização de negócios entre empresas.
c. Sistemas de Informação são utilizados para criação de novos
produtos para o mercado.
d. Sistemas de Informação devem ser utilizados para entender as
preferências do consumidor.
e. Sistemas de Informação ativam novas funcionalidades
corporativas antes impossíveis de realização manual.
Questão 8
Ainda não respondida
Vale 0,80 ponto(s).
Texto da questão
Este tipo de software é reconhecido pela sua capacidade de
interpretar as solicitações dos usuários e acionar os dispositivos de
hardware existentes, que sejam necessários ao atendimento da
respectiva demanda. Para permitir uma interação de fácil operação e
compreensão, geralmente, são construídos com interfaces gráficas
intuitivas, compostas de janelas redimensionáveis, áreas de
trabalho, botões e ícones.
As características descritas no texto relacionam-se aos Softwares
Básicos, também conhecidos como Sistemas Operacionais. Tendo
por base esta definição, assinale V, de verdadeiro, para as opções
que caracterizam exemplos deste software e F, de falso, para as que
não caracterizam.
( ) Android.
( ) Libre Office.
( ) GNU/Linux.
( ) Ópera.
( ) OS X.
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma opção:
a. F, V, V, F e V
b. V, F, V, F e V
c. V, V, V, F e F
d. V, F, F, F e V
e. F, F, V, F e V
Questão 9
Ainda não respondida
Vale 0,80 ponto(s).
Texto da questão
“Os sistemas operacionais existem há mais de meio século e neste
período uma variedade considerável deles foi desenvolvida”, entre
eles, podemos citar aqueles voltados para os computadores de
grande porte, os servidores, os computadores pessoais, os
dispositivos móveis, os embarcados, os de tempo real e os de
cartões inteligentes.
TANEMBAUM, Andrew S. Sistemas Operacionais Modernos.
Tradução Ronaldo A.L. Gonçalves, Luís A. Consularo, Luciana do
Amaral Teixeira. 4. ed. São Paulo: Pearson Education do Brasil,
2016, p. 24.
De acordo com os tipos que caracterizam os sistemas operacionais,
relacione os exemplos apresentados com suas principais
características.
1. W
i
n
d
o
w
s
2
0
0
8
.
( ) Sistema operacional
largamente utilizado para
dispositivos móveis.
2. G
N
U
/
L
i
n
u
x
( ) Sistema Operacional
Windows para servidores.
3. A
n
d
r
o
i
d
( ) Sistema Operacional para
computadores pessoais e
dispositivos móveis.
4. W
i
n
d
o
( ) Sistema Operacional de
código aberto e alta portabilidade.
w
s
S
e
r
v
e
r
2
0
1
2
Alternativa confiável aos sistemas
operacionais proprietários.
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma opção:
a. III – I - II - IV
b. III – IV - I - II
c. II – I - IV - III
d. II – IV - III - I
e. I – III - IV - II
Questão 10
Ainda não respondida
Vale 0,80 ponto(s).
Texto da questão
Se observarmos as empresas especializadas em sistemas de
internet, veremos que algumas tiveram grande sucesso enquanto
outras praticamente desapareceram ou foram compradas. A atuação
em nichos especializados de mercado e foco em novas tecnologias
permite a sobrevivência das empresas especializadas em internet.
Qual das tecnologias apresentadas a seguir deve ser tratada como
prioritária para sobrevivência em comércio eletrônico?
Escolha uma opção:
a. Mainframes
b. E-learning
c. Dispositivos móveis
d. BYOD
e. Cloud Computing

Outros materiais