Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. NEGÓCIOS NA ERA DIGITAL 1. Assinale a opção que apresenta corretamente 3 características do conceito de BIG DATA Variedade, velocidade e volume Homogeinidade, velocidade de volume Velocidade, volume e vulnerabilidade Variedade, velocidade e vulnerabilidade Variedade, velocidade e precisão Explicação: BIG DATA é caracterizado por processar dados DIVERSOS (de diversas fontes e formatos), em alta VELOCIDADE (requer processamento robusto) e alto VOLUME de dados E-BUSINESS E E-COMMERCE 2. Dentre as ferramentas que ajudam a desenvolver um modelo de negócio de qualidade, correlacione as 2 colunas a seguir: Ferramenta e Propriedades Ferramentas Propriedades I. Canvas a. Pilares da organização, cuja identificação ajuda a definir as estratégias II. Análise SWOT b. Permite ver os diversos aspectos de um modelo de negócio III. Análise das forças de Porter c. Permite identificar forças, fraquezas, opotunidades e ameaças Assinale a opção que apresenta a correta correlação entre as colunas I-a, II-c, III-b I-a, II-b, III-c I-c, II-b, III-a I-c, II-a, III-b I-b, II-c, III-a Explicação: I. Canvas --> b. Permite ver os diversos aspectos de um modelo de negócio. II. Análise SWOT --> c. Permite identificar forças, fraquezas, opotunidades. III. Análise das forças de Port --> a. Pilares da organização, cuja identificação ajuda a definir as estratégias e as ameaças 3. Um ambiente corporativo seguro caraceteriza-se pelo emprego de diversos tipos de mecanismos de controle, que se complementam. Dos mecanismos de controles abaixo, qual é do tipo controle de prevenção? Bloqueio de uma porta de acesso computacional Criptogtafia Camera de vigilancia Backup Hashing Explicação: Os controles de prevenção auxiliam a evitar que uma ameaça ou ataque explore uma vulnerabilidade. Por exemplo, uma tranca de segurança em uma porta de acesso. 4. Avalie as assertivas a seguir referente ao S-commerce I. O S do nome refere-se a Segurança; ou seja, é um comércio seguro do ponto de vista da tecnologia. II. Botões de Saiba mais ou comprar em redes sociais como o Instagram, caracterizam o S-commerce. III Baseado na experiência do usuário e não mais na corporação. Assinale a UNICA opção que contenha TODAS as assertivas corretas. I apenas I e II apenas II e III apenas II apenas I, III e III Explicação: I. O S do nome refere-se a Segurança; ou seja, é um comércio seguro do ponto de vista da tecnologia. --> FALSO. S de social II. Botões de Saiba mais ou comprar em redes sociais como o Instagram, caracterizam o S-commerce. --> Verdade III Baseado na experiencia do usuário e não mais na corporação. --> Verdade 5. Assinale as únicas atividades que são comuns entre o E-business e o E-commerce. Colaboração online Distribuição eletrônica Comprar e vender eletronicamente Marketing eletrônico Serviço de atendimento ao cliente Explicação: E-bussines é mais abrangente e envolve outras atividades além de compra e venda. A interseção entre e-bussines e e-commerce é justamente a compra e a venda. 6. Os sites de comércio eletrônico estão sujeitos a inúmeras ameaças. Dentre elas, temos a abaixo descrita: - O criminoso manda uma mensagem para a vítima se passando pela empresa, com o objetivo de obter dados pessoais ou bancários Assinale a opção que apresenta a correta denominação dessa ameaça: FRAUDES DE CARTÃO DE CRÉDITO MANIPULAÇÃO DE SITE INJEÇÃO DE CÓDIGO SQL CLONE DE SITE PHISHING Explicação: PHISHING: Geralmente anda de mãos dadas com o clone de site. O criminoso manda uma mensagem para a vítima se passando pela empresa, com o objetivo de obter dados pessoais ou bancários. O conteúdo dessas mensagens, em geral, utiliza um tom alarmista, por exemplo cobrança de débitos, confirmação de compra, atualização de cadastro, ofertas exclusivas. 7. Segundo a norma NBR ISO/IEC 27005 (2011), ativo é algo que tem valor para a organização e que, portanto, requer proteção. Partindo dessa definição, os ativos podem ser de diversos tipos. Os ativos que compreendem as bases de dados da organização, manuais, propriedade intelectual de pesquisa, procedimentos operacionais, planos de continuidade do negócio, política de recuperação de desastre, entre outros são os: Ativos físicos Ativos de informação Ativos de serviços Ativos de software Ativos de pessoas Explicação: A partir da afirmação, "Os ativos que compreendem as bases de dados da organização, manuais, propriedade intelectual de pesquisa, procedimentos operacionais, planos de continuidade do negócio, política de recuperação de desastre", podemos concluir que: - Todas essas propriedades citadas, nos fazem entender, que esses ativos armazenam informação (bases de dados, manuais, procedimentos, pesquisa e etc, contem informações relevantes) - Logo estes são denominados como ativos de Informação. 8. Pedro, um renomado hacker de sua pequena cidade, tem uma séria briga com sua namorada Carina. Ele então acessa o computador de Carina e lê o conteúdo de um e-email escrito por um admirador dela. Assinale a resposta que corretamente descreve o tipo de ataque cometido por Pedro. Interceptação Interrupção Interposição Fabricação Modificação Explicação: Se Pedro leu a mensagem de Carina, ele interceptou a mensagem. Interceptação é o tipo de ataque que impacta o princípio da Confidencialidade da informação. É o acesso não autorizado à informação. 9. A evolução do e-commerce aconteceu através de ondas, cada uma delas com características próprias. Tendo em vista essas características, avalie as afirmativas e escolha a opção que melhor responde a questão. I - Na primeira onda empresas e investidores não queriam ficar de fora dessa inovação, mas esse excesso de novos negócios causou a Bolha das pontocom. II - A segunda onda teve inicio em 2004, quando o Google abriu capital na bolsa norte-americana e suas ações fecharam o primeiro dia de vendas sendo avaliadas em 23 bilhões de dólares. III - A terceira onda, iniciada em 2010 e durando até os dias atuais, é marcada por dispositivos móveis, maior conectividade e ampla utilização das redes sociais. Somente III é verdadeira. Somente I e II são verdadeiras. Somente II e III são verdadeiras. Todas são verdadeiras. Somente I e III são verdadeiras. Explicação: Todas são verdadeiras. 10. A evolução do e-commerce ocorreu em ondas. São características da primeira onda: Essa onda durou até 2009 e foi caracterizada pela expansão da banda larga de forma global. O Google abriu capital na bolsa norte-americana. Maior conectividade e ampla utilização das redes sociais. Inclusão de novos e pequenos negócios. Após Bolha das pontocom, empresas se planejaram melhor e houve um investimento em companhias mais sólidas. Explicação: A primeira onda: Entre 1995 e 2003, foi determinada pelo aparecimentode mais de 12 mil e-commerce. Empresas e investidores não queriam ficar de fora dessa inovação, mas esse excesso de novos negócios causou a Bolha das pontocom (como eram chamadas as empresas digitais). Após essa crise, empresas se planejaram melhor e houve um investimento em companhias mais sólidas. Com isso, o mercado digital se reergueu e cresceu de forma mais estruturada. Não Respondida Não Gravada Gravada Exercício inciado em 06/04/2021 11:24:37. 1a Questão Acerto: 1,0 / 1,0 NÃO é um tipo de comércio eletrônico: B2C D2C B2B C2C B2G Respondido em 07/04/2021 19:59:24 Explicação: A resposta correta é: D2C 2a Questão Acerto: 1,0 / 1,0 Click-Stream refere-se a: dados do fluxo de cliques capturados da web, de anúncios online e de conteúdo de mídia social. dados relacionados às atividades de call centers dados de localização geoespacial de aplicativos de smartphone dados de vídeo que vêm da captura de imagens ao vivo dados originados de chamadas telefônicas, centrais de atendimento ou atendimento ao cliente Respondido em 07/04/2021 20:00:09 Explicação: A resposta correta é: dados do fluxo de cliques capturados da web, de anúncios online e de conteúdo de mídia social. 3a Questão Acerto: 1,0 / 1,0 Farol (Beacons) são ferramentas que: reduzem drasticamente as operações necessárias para rastrear o estoque permitem que os clientes experimentem as roupas virtualmente permitem a customização e personalização rápida de sites de comércio eletrônico enviam mensagens, notificações aos smartphones dos clientes sobre descontos identificam fraudes em tempo real, combinando dados de transações com o histórico de compras dos clientes Respondido em 07/04/2021 20:01:56 Explicação: A resposta correta é: enviam mensagens, notificações aos smartphones dos clientes sobre descontos 4a Questão Acerto: 1,0 / 1,0 A "análise de cesta de compras" é uma importante estratégia utilizada no e-commerce. Em relação aos métodos de Mineração de Dados, esse algoritmo é baseado em: Regras de Associações Hierarquias Sumarizações Previsão Árvores de Decisão Respondido em 07/04/2021 20:03:26 Explicação: A resposta correta é: Regras de Associações 5a Questão Acerto: 1,0 / 1,0 A partir da evolução tecnológica e das tendências já vistas no mercado internacional, é possível já saber as características do futuro para o E-commerce. Quais podem ser citadas? Contratação de bons profissionais de atendimento e fortalecimento do setor de vendas Fortalecimento do E-Commerce em desktops e uso da automação Vendas por telefone e bons profissionais de atendimento Inteligência Artificial e bons profissionais de atendimento Uso da automação e Inteligência Artificial Respondido em 07/04/2021 20:06:14 Explicação: A resposta correta é: Uso da automação e Inteligência Artificial 6a Questão Acerto: 1,0 / 1,0 Antes de refletir sobre questões micro, é necessário também se preocupar com o macroambiente. Dentre os fatores abaixo, qual não está relacionado ao aspecto macro? Questões ambientais Forças da empresa Questões socioculturais Questões econômicas Aspectos político-legais Respondido em 07/04/2021 20:11:34 Explicação: A resposta correta é: Forças da empresa 7a Questão Acerto: 1,0 / 1,0 A internet permitiu o surgimento de uma Nova Economia, que está centrada em uma organização econômica a partir da tecnologia. Alguns exemplos são a Uber e a Airbnb. Quais fatores permitiram o surgimento de startups relacionadas à tecnologia, como as citadas? Grandes investidores e a evolução da tecnologia A evolução da tecnologia e a segurança dos servidores A inovação nos modelos de negócios e a legislação local A evolução da tecnologia e a necessidade de baixos investimentos Entraves regionais e possibilidades de globalização Respondido em 07/04/2021 20:12:41 Explicação: A resposta correta é: A evolução da tecnologia e a necessidade de baixos investimentos 8a Questão Acerto: 1,0 / 1,0 ___________ é tudo aquilo que possui valor para a organização. O termo que completa corretamente a sentença é: Segurança Risco Autenticidade Privacidade Ativo Respondido em 07/04/2021 20:12:52 Explicação: A resposta correta é: Ativo 9a Questão Acerto: 1,0 / 1,0 Uma empresa de e-commerce gostaria de implantar um mecanismo para evitar interrupções nos serviços fornecidos pela internet. Que tipo de ataque esse mecanismo busca evitar? Ataque de negação Ataque de degradação Ataque de interceptação Ataque de fabricação Ataque de modificação Respondido em 07/04/2021 20:16:42 Explicação: A resposta correta é: Ataque de negação 10a Questão Acerto: 1,0 / 1,0 Uma infraestrutura de chaves públicas está sendo desenvolvida e agora o responsável está implementando a Autoridade Certificadora Raiz. Nesse momento é será emitido o primeiro certificado da hierarquia e é preciso que a autoridade certificadora raiz certifique ela mesmo. Que tipo de certificado será emitido nesse momento? Certificado autoassinado Certificado de e-mail Certificado de computador Certificado de código Certificado de usuário Respondido em 07/04/2021 20:14:44 Explicação: A resposta correta é: Certificado autoassinado 1a Questão Acerto: 1,0 / 1,0 NÃO é um tipo de comércio eletrônico: C2C B2C B2B D2C B2G Respondido em 17/05/2021 09:52:02 Explicação: A resposta correta é: D2C 2a Questão Acerto: 1,0 / 1,0 Click-Stream refere-se a: dados do fluxo de cliques capturados da web, de anúncios online e de conteúdo de mídia social. dados relacionados às atividades de call centers dados de localização geoespacial de aplicativos de smartphone dados originados de chamadas telefônicas, centrais de atendimento ou atendimento ao cliente dados de vídeo que vêm da captura de imagens ao vivo Respondido em 17/05/2021 09:52:31 Explicação: A resposta correta é: dados do fluxo de cliques capturados da web, de anúncios online e de conteúdo de mídia social. 3a Questão Acerto: 1,0 / 1,0 Farol (Beacons) são ferramentas que: identificam fraudes em tempo real, combinando dados de transações com o histórico de compras dos clientes reduzem drasticamente as operações necessárias para rastrear o estoque permitem a customização e personalização rápida de sites de comércio eletrônico enviam mensagens, notificações aos smartphones dos clientes sobre descontos permitem que os clientes experimentem as roupas virtualmente Respondido em 17/05/2021 09:52:54 Explicação: A resposta correta é: enviam mensagens, notificações aos smartphones dos clientes sobre descontos 4a Questão Acerto: 1,0 / 1,0 A "análise de cesta de compras" é uma importante estratégia utilizada no e-commerce. Em relação aos métodos de Mineração de Dados, esse algoritmo é baseado em: Regras de Associações Árvores de Decisão Previsão Hierarquias Sumarizações Respondido em 17/05/2021 09:53:10 Explicação: A resposta correta é: Regras de Associações 5a Questão Acerto: 1,0 / 1,0 Os E-business são uma tendência da nova economia e possuem diversas vantagens, como os baixos custos operacionais.Entretanto, algumas desvantagens precisam ser supridas para que tal modalidade se torne cada mais eficiente. Quais desvantagens podem ser citadas? Falhas de segurança e ausência de contato direto com o cliente Dificuldade ao globalizar uma ideia e aumento do investimento inicial Atrasos nos processos de entrega e limitação geográfica Atrasos nas entregas e atendimentos em horários específicos Limitação de localização e Falhas de Segurança Respondido em 17/05/2021 09:53:41 Explicação: A resposta correta é: Falhas de segurança e ausência de contato direto com o cliente 6a Questão Acerto: 1,0 / 1,0 Antes de refletir sobre questões micro, é necessário também se preocupar com o macroambiente. Dentre os fatores abaixo, qual não está relacionado ao aspecto macro? Questões socioculturais Aspectos político-legais Forças da empresa Questões ambientais Questões econômicas Respondido em 17/05/2021 09:55:00 Explicação: A resposta correta é: Forças da empresa 7a Questão Acerto: 1,0 / 1,0 A internet permitiu o surgimento de uma Nova Economia, que está centrada em uma organização econômica a partir da tecnologia. Alguns exemplos são a Uber e a Airbnb. Quais fatores permitiram o surgimento de startups relacionadas à tecnologia, como as citadas? Grandes investidores e a evolução da tecnologia A inovação nos modelos de negócios e a legislação local A evolução da tecnologia e a segurança dos servidores A evolução da tecnologia e a necessidade de baixos investimentos Entraves regionais e possibilidades de globalização Respondido em 17/05/2021 09:56:23 Explicação: A resposta correta é: A evolução da tecnologia e a necessidade de baixos investimentos 8a Questão Acerto: 1,0 / 1,0 Um analista de segurança ao auditar um sistema de e-commerce descobriu uma falha do lado do cliente onde era possível capturar um identificador único de sessão e personificar um acesso legítimo. A que tipo de ataque esse sistema está vulnerável? Ataque de roubo de dados Ataque de alteração de transação Ataque de DDoS Ataque de Vírus Ataque de roubo de sessão Respondido em 17/05/2021 10:00:58 Explicação: A resposta correta é: Ataque de roubo de sessão 9a Questão Acerto: 1,0 / 1,0 Uma empresa de e-commerce gostaria de implantar um mecanismo para evitar interrupções nos serviços fornecidos pela internet. Que tipo de ataque esse mecanismo busca evitar? Ataque de fabricação Ataque de interceptação Ataque de modificação Ataque de degradação Ataque de negação Respondido em 17/05/2021 10:01:11 Explicação: A resposta correta é: Ataque de negação 10a Questão Acerto: 1,0 / 1,0 Uma infraestrutura de chaves públicas está sendo desenvolvida e agora o responsável está implementando a Autoridade Certificadora Raiz. Nesse momento é será emitido o primeiro certificado da hierarquia e é preciso que a autoridade certificadora raiz certifique ela mesmo. Que tipo de certificado será emitido nesse momento? Certificado de usuário Certificado de e-mail Certificado autoassinado Certificado de computador Certificado de código Respondido em 17/05/2021 10:02:01 Explicação: A resposta correta é: Certificado autoassinado
Compartilhar