Buscar

NEGOCIOS ELETRONICOS-AV1-NOTA-10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 202006732576) 
Os sistemas de Big Data costumam ser caracterizados pelos chamados 
5 Vs, sendo que o V de: 
 
 Variedade corresponde ao grande número de tipos e formas de dados 
 Volume corresponde à rapidez na geração e obtenção de dados 
 Valor corresponde à grande quantidade de dados acumulada 
 Velocidade corresponde à confiança na geração e obtenção dos dados 
 Veracidade corresponde à rapidez na atualização de dados 
 
 
 
 2a Questão (Ref.: 202006732574) 
O RFID pode ser utilizado no e-businesss para: 
 
 identificar clientes fiéis e novos, com base em dados como hábitos e 
padrões de navegação e consumo 
 rastrear o envio e a entrega de produtos, solucionando os problemas de 
remessas perdidas. 
 identificar padrões de navegação dos clientes e seu comportamento de 
compra 
 analisar dados em um nível agregado para identificar fraudes 
 fornecer recomendações baseadas em avaliações de produtos de outros 
usuários do sistema 
 
 
 
 3a Questão (Ref.: 202006732568) 
Qual é o tipo de relacionamento do e-commerce que permite que empresas 
façam negócios entre si utilizando meios digitais? 
 
 B2B 
 G2C 
 B2C 
 C2C 
 B2G 
 
 
 
 4a Questão (Ref.: 202006732571) 
A ameaça das ¿Fake News¿ no Big Data está relacionada ao V de: 
 
 Variedade 
 Veracidade 
 Valor 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203991428/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203991426/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203991420/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203991423/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
 Volume 
 Velocidade 
 
 
 
 5a Questão (Ref.: 202006732558) 
O E-Commerce tem sido cada vez mais adotado e se apresenta enquanto 
uma tendência. O seu crescimento está diretamente relacionado às suas 
vantagens, que se tornam atrativas para os consumidores e para as 
empresas. Quais vantagens podem ser citadas? 
 
 Segurança alta e agilidade no processo de compra e venda 
 Garantia da qualidade do produto e baixos custos operacionais 
 Competição fraca e garantia da qualidade do produto 
 Baixos custos operacionais e agilidade no processo de compra e venda 
 Ausência de falhas mecânicas e facilidade de gerenciamento 
 
 
 
 6a Questão (Ref.: 202006732562) 
O ZMOT tem se tornado um padrão comportamental, e as empresas 
precisam acompanhar tal contexto para o desenvolvimento de suas ações 
de Marketing. Qual a estratégia mais eficiente para responder ao ZMOT? 
 
 Patrocinar postagens nas redes sociais 
 Investir em banners virtuais nas redes sociais 
 Investir em marketing de conteúdo e em SEO 
 Prospectar clientes pelas redes sociais 
 Enviar E-mail Marketings para o público alvo da empresa 
 
 
 
 7a Questão (Ref.: 202006732561) 
O E-Commerce tem crescido mundialmente, mas já tem evoluído para 
outras tendências, também conhecidas enquanto subáreas. Quais 
exemplos podem ser citados? 
 
 Mobile Commerce e E-Business 
 Artificial Intelligence Commerce e E-Business 
 Social Commerce e Gaming Commerce 
 Social Commerce e Mobile Commerce 
 E-Business e Social Commerce 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203991410/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203991414/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203991413/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
 
 8a Questão (Ref.: 202006731757) 
Quais os 4 princípios básicos da segurança da informação? 
 
 Disponibilidade, integridade, não-repúdio e confidencialidade 
 Política, norma, procedimento e controle 
 Pessoas, processos, tecnologia e ambiente 
 Disponibilidade, Ativo, confidencialidade e privacidade 
 Disponibilidade, integridade, autenticidade e confidencialidade 
 
 
 
 9a Questão (Ref.: 202006731761) 
Dentro de uma hierarquia de Autoridade Certificadora, o comprometimento 
da CA Raiz resulta na falha de toda a hierarquia. Dessa forma, a hierarquia 
precisa ser configurada de forma a proteger a CA Raiz. Considerando as 
opções abaixo, qual é a maneira mais eficaz para atingir esse objetivo? 
 
 Utilizar um no-break 
 Implementar uma CA online 
 Implementar uma CA offline 
 Emitir um certificado digital 
 Estabelecer um modelo de confiança 
 
 
 
 10a Questão (Ref.: 202006731766) 
A política de segurança da informação de uma empresa prevê que o 
sistema de e-commerce deve possuir mecanismos de segurança que 
mantenham o site altamente disponível, reduzindo ao máximo possível o 
___________. Qual opção abaixo completa a sentença? 
 
 Downtime 
 RAID 
 Certificado 
 Backup 
 No-break 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203990609/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203990613/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203990618/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');

Continue navegando