Logo Passei Direto
Buscar
O e-commerce pode ser dividido em 5 categorias. Assinale a alternativa que esteja errada em relação as estas 5 categorias:


a) Government to Consumers (G2C) – existe um relacionamento entre governo estadual, federal ou municipal e consumidores. Pagamento de impostos, multas e tarifas.
b) Consumer to Consumer (C2C) – consiste em venda entre pessoas jurídicas. Para isso utilizam um site comum entre eles.
c) Government to Business (G2B) – envolve um relacionamento entre governo e empresa. Isto envolve licitações.
d) Business to Consumer (B2C) – existe um relacionamento entre a organização (business) e o cliente (consumer). Um exemplo do B2C é a compra que qualquer pessoa física realiza, de um perfume ou até uma TV.
e) Business to Business (B2B) – existe um relacionamento entre as empresas. Geralmente, é um comercio entre lojas e fabricantes.
User badge image
SegInfo360

há 2 anos

User badge image
SegInfo360

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A alternativa que está errada em relação às cinco categorias do e-commerce é a letra b) Consumer to Consumer (C2C) - consiste em venda entre pessoas jurídicas. Na verdade, o C2C refere-se à venda direta entre consumidores, sem a intervenção de uma empresa ou organização.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Assinale a alternativa que mais se enquadra no conceito de não-repúdio: Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso.


a) Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso.
b) Dar a chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso.
c) Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras.
d) Consentir e permitir que a entidade realize uma ação solicitada por ela.
e) Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade.

Marque a alternativa correta sobre a definição de informação. Isto segundo a norma NBR ISO/IEC 27002:2005.


a) Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe.
b) Informação é um ativo que, como qualquer outro tipo importante, é essencial para os negócios de uma organização e, consequentemente, ne

Em ambientes corporativos, é imensa a quantidade de informações e constante a manipulação de dados. O armazenamento de tantas informações deve ser muito bem estudado e aplicado, pois qualquer descuido pode colocar tais informações em risco, deixando-as suscetíveis a perdas e roubos. São vários os fatores que podem causar a perda indevida de dados. Qual alternativa não é um risco para a informação?


Backup em local seguro.
Erros involuntários de usuários e treinamento inadequado.
Ataques de crackers (há vários vírus que excluem dados e danificam o S.O.).
Problemas ambientais (variações térmicas, umidade, enchentes etc.).
Interrupção de serviços (queda de energia elétrica, falha nos equipamentos, problemas nos Sistemas Operacionais, falha de software).

Um dos conceitos que se referem a tipos de ataque é conhecido como fabricação. Dentre as alternativas abaixo qual melhor explica esse tipo de ataque?


Neste tipo de ataque não é consentida a permissão que a entidade realize uma ação solicitada por ela.
Quando ocorrer este tipo de ataque, a informação ficará indisponível, isto é, ninguém conseguirá acessá-la;
Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a autenticidade da informação, isto é, poderá se fazer passar por outra pessoa.
Neste tipo de ataque, informações confidenciais poderão ser visualizadas por pessoas sem permissão e autorização para visualizá-las;
Neste tipo de ataque é dada a chance que determinada entidade negue que foi ela quem realizou um ato específico.

Temos dois tipos de sistemas que auxiliam em relação a intrusos em redes de computadores. Estes dois sistemas são: Intrusion Detection System (IDS) e Intrusion Prevention System (IPS). Em relação ao IPS podemos falar que ele:


Complementa o IDS. Sua função é prevenir intrusões, possuindo um conjunto de ferramentas que detectam uma falha de conexão de rede e reinicia os roteadores para normalização do tráfego.
Complementa o IDS. Sua função é prevenir falhas de conexão na rede, possuindo um conjunto de ferramentas que detectam uma falha de conexão de rede e reinicia os roteadores para normalização do tráfego.
Não complementa o IDS. Sua função é prevenir intrusões, possuindo um conjunto de ferramentas que detectam o ataque e bloqueiam o seu tráfego.
Complementa o IDS. Sua função é prevenir falhas de conexão na rede, possuindo um conjunto de ferramentas que detectam o ataque e bloqueiam o seu tráfego.
Complementa o IDS. Sua função é prevenir intrusões, possuindo um conjunto de ferramentas que detectam o ataque e bloqueiam o seu tráfego.

A criptografia de chave assimétrica também é conhecida como criptografia de:


Chaves codificadoras.
Chave secreta, ou criptografia de chave única.
Chave secreta, ou criptografia de chave pública.
Chaves distintas.
Chave privada para cifrar e chave pública para decifrar.

Mais conteúdos dessa disciplina