Logo Passei Direto
Buscar
Quando uma empresa utiliza a Internet, extranets ou outras redes para executar o intercâmbio eletrônico de dados (EDI) de transações para ou de seus clientes e fornecedores, que capacidade estratégica de telecomunicações ela está ilustrando?
Rompendo barreiras culturais.
Rompendo barreiras geográficas.
Rompendo barreiras de tempo.
Rompendo barreiras de custo.
Rompendo barreiras estruturais.
a) Rompendo barreiras culturais.
b) Rompendo barreiras geográficas.
c) Rompendo barreiras de tempo.
d) Rompendo barreiras de custo.
e) Rompendo barreiras estruturais.
User badge image
Aprendendo com Desafios

ano passado

Respostas

User badge image

Ed Verified user icon

há 5 meses

Para responder à sua pergunta, precisamos analisar o contexto do intercâmbio eletrônico de dados (EDI) e como ele impacta as operações de uma empresa. O uso da Internet e de redes para realizar transações com clientes e fornecedores permite que as empresas se comuniquem e realizem negócios de forma mais eficiente, superando diversas limitações. Vamos analisar as opções: a) Rompendo barreiras culturais - Embora a comunicação possa ajudar a superar diferenças culturais, essa não é a principal capacidade estratégica ilustrada pelo EDI. b) Rompendo barreiras geográficas - O EDI permite que empresas se conectem com parceiros em diferentes locais, superando a distância física. c) Rompendo barreiras de tempo - O EDI permite transações em tempo real, mas a questão não foca especificamente nesse aspecto. d) Rompendo barreiras de custo - O EDI pode reduzir custos operacionais, mas a questão não menciona isso diretamente. e) Rompendo barreiras estruturais - Essa opção se refere a mudanças na estrutura organizacional, que não é o foco principal do EDI. A opção que melhor representa a capacidade estratégica de telecomunicações que a empresa está ilustrando ao utilizar EDI é: b) Rompendo barreiras geográficas.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

ano passado

Ao utilizar a Internet, extranets ou outras redes para realizar o intercâmbio eletrônico de dados (EDI) de transações para ou de seus clientes e fornecedores, a empresa está ilustrando a capacidade estratégica de telecomunicações de romper barreiras geográficas. Portanto, a alternativa correta é: b) Rompendo barreiras geográficas.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Considere as assertivas abaixo, relacionadas ao que estudamos nas aulas: I - Até hoje, a Internet tem tido uma influência relativamente pequena sobre o modo como as empresas são administradas, as pessoas trabalham sobre como a tecnologia da informação apoia as operações e atividades de trabalho pelo usuário final. II - O conceito de comércio eletrônico não inclui o uso de páginas de multimídia de catálogos de produtos na Internet. III - A conexão em rede de computadores em organizações hoje é uma das tendências mais importantes na tecnologia da informação. Os computadores, por exemplo, estão sendo conectados em rede ou interconectados por meio da Internet, intranets e outras redes de telecomunicações com o objetivo de dirigir negócios de modo mais eficiente e eficaz. Nas alternativas a seguir, indique a única correta:
Até hoje, a Internet tem tido uma influência relativamente pequena sobre o modo como as empresas são administradas, as pessoas trabalham sobre como a tecnologia da informação apoia as operações e atividades de trabalho pelo usuário final.
O conceito de comércio eletrônico não inclui o uso de páginas de multimídia de catálogos de produtos na Internet.
A conexão em rede de computadores em organizações hoje é uma das tendências mais importantes na tecnologia da informação. Os computadores, por exemplo, estão sendo conectados em rede ou interconectados por meio da Internet, intranets e outras redes de telecomunicações com o objetivo de dirigir negócios de modo mais eficiente e eficaz.
a) somente as alternativas I e II estão corretas.
b) somente as alternativas II e III estão corretas.
c) somente as alternativas I e III estão corretas.
d) somente a alternativa II está correta.
e) somente a alternativa III está correta.

Identifique os três níveis da hierarquia organizacional. Que tipos de sistemas de informação atendem a cada nível?
Estratégica -Tática- Operacional, OS sistemas usados por esses niveis são SAD- O SIG -SAO
a) Estratégica -Tática- Operacional, OS sistemas usados por esses niveis são SAD- O SIG -SAO

A respeito dos sistemas de backup das organizações é incorreto afirmar que
a política de backup compreende os procedimentos e a infra-estrutura necessários à proteção de informações com o objetivo de possibilitar a continuidade de suas atividades
a estratégia de backup precisa estar focada em objetivos distintos e que não abrangem os requisitos de negócio e ambiente operacional da empresa.
é recomendável que cada sistema crítico para uma organização tenha pelo menos duas cópias: uma em local próximo, para recuperação imediata e outra em local distante, para permitir a recuperação em caso de desastres com maiores dimensões.
a recuperação dos dados define os procedimentos necessários ao retorno da operação normal dos sistemas. Se esta recuperação não funcionar, o backup não terá utilidade.
uma arquitetura de backup e recuperação deve incluir um plano de prevenção de desastres, procedimentos e ferramentas que ajudem na recuperação de um desastre ou falha de energia, além de procedimentos e padrões para realizar a recuperação
a) a política de backup compreende os procedimentos e a infra-estrutura necessários à proteção de informações com o objetivo de possibilitar a continuidade de suas atividades
b) a estratégia de backup precisa estar focada em objetivos distintos e que não abrangem os requisitos de negócio e ambiente operacional da empresa.
c) é recomendável que cada sistema crítico para uma organização tenha pelo menos duas cópias: uma em local próximo, para recuperação imediata e outra em local distante, para permitir a recuperação em caso de desastres com maiores dimensões.
d) a recuperação dos dados define os procedimentos necessários ao retorno da operação normal dos sistemas. Se esta recuperação não funcionar, o backup não terá utilidade.
e) uma arquitetura de backup e recuperação deve incluir um plano de prevenção de desastres, procedimentos e ferramentas que ajudem na recuperação de um desastre ou falha de energia, além de procedimentos e padrões para realizar a recuperação

Em relação à segurança no comércio eletrônico é correto afirmar que:
o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte.
o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes.
a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia.
sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações.
ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas.
a) o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte.
b) o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes.
c) a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia.
d) sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações.
e) ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas.

Mais conteúdos dessa disciplina