Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 202006732576) Os sistemas de Big Data costumam ser caracterizados pelos chamados 5 Vs, sendo que o V de: Variedade corresponde ao grande número de tipos e formas de dados Volume corresponde à rapidez na geração e obtenção de dados Valor corresponde à grande quantidade de dados acumulada Velocidade corresponde à confiança na geração e obtenção dos dados Veracidade corresponde à rapidez na atualização de dados 2a Questão (Ref.: 202006732574) O RFID pode ser utilizado no e-businesss para: identificar clientes fiéis e novos, com base em dados como hábitos e padrões de navegação e consumo rastrear o envio e a entrega de produtos, solucionando os problemas de remessas perdidas. identificar padrões de navegação dos clientes e seu comportamento de compra analisar dados em um nível agregado para identificar fraudes fornecer recomendações baseadas em avaliações de produtos de outros usuários do sistema 3a Questão (Ref.: 202006732568) Qual é o tipo de relacionamento do e-commerce que permite que empresas façam negócios entre si utilizando meios digitais? B2B G2C B2C C2C B2G 4a Questão (Ref.: 202006732571) A ameaça das ¿Fake News¿ no Big Data está relacionada ao V de: Variedade Veracidade Valor javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203991428/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203991426/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203991420/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203991423/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.'); Volume Velocidade 5a Questão (Ref.: 202006732558) O E-Commerce tem sido cada vez mais adotado e se apresenta enquanto uma tendência. O seu crescimento está diretamente relacionado às suas vantagens, que se tornam atrativas para os consumidores e para as empresas. Quais vantagens podem ser citadas? Segurança alta e agilidade no processo de compra e venda Garantia da qualidade do produto e baixos custos operacionais Competição fraca e garantia da qualidade do produto Baixos custos operacionais e agilidade no processo de compra e venda Ausência de falhas mecânicas e facilidade de gerenciamento 6a Questão (Ref.: 202006732562) O ZMOT tem se tornado um padrão comportamental, e as empresas precisam acompanhar tal contexto para o desenvolvimento de suas ações de Marketing. Qual a estratégia mais eficiente para responder ao ZMOT? Patrocinar postagens nas redes sociais Investir em banners virtuais nas redes sociais Investir em marketing de conteúdo e em SEO Prospectar clientes pelas redes sociais Enviar E-mail Marketings para o público alvo da empresa 7a Questão (Ref.: 202006732561) O E-Commerce tem crescido mundialmente, mas já tem evoluído para outras tendências, também conhecidas enquanto subáreas. Quais exemplos podem ser citados? Mobile Commerce e E-Business Artificial Intelligence Commerce e E-Business Social Commerce e Gaming Commerce Social Commerce e Mobile Commerce E-Business e Social Commerce javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203991410/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203991414/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203991413/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.'); 8a Questão (Ref.: 202006731757) Quais os 4 princípios básicos da segurança da informação? Disponibilidade, integridade, não-repúdio e confidencialidade Política, norma, procedimento e controle Pessoas, processos, tecnologia e ambiente Disponibilidade, Ativo, confidencialidade e privacidade Disponibilidade, integridade, autenticidade e confidencialidade 9a Questão (Ref.: 202006731761) Dentro de uma hierarquia de Autoridade Certificadora, o comprometimento da CA Raiz resulta na falha de toda a hierarquia. Dessa forma, a hierarquia precisa ser configurada de forma a proteger a CA Raiz. Considerando as opções abaixo, qual é a maneira mais eficaz para atingir esse objetivo? Utilizar um no-break Implementar uma CA online Implementar uma CA offline Emitir um certificado digital Estabelecer um modelo de confiança 10a Questão (Ref.: 202006731766) A política de segurança da informação de uma empresa prevê que o sistema de e-commerce deve possuir mecanismos de segurança que mantenham o site altamente disponível, reduzindo ao máximo possível o ___________. Qual opção abaixo completa a sentença? Downtime RAID Certificado Backup No-break javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203990609/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203990613/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203990618/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
Compartilhar