Prévia do material em texto
NEGOCIOS ELETRONICOS – AV E SIMULADO O país considerado líder de mercado do comércio eletrônico B2B e B2C atualmente: Japão China França EUA Alemanha O transporte para o cliente final no e-business é conhecido como: Entrega na última milha Milk Run Entrega escalonada Merge in Transit Cross Docking Qual é o tipo de relacionamento do e-commerce que permite que empresas façam negócios entre si utilizando meios digitais? B2C B2G B2B C2C G2C A ameaça das ¿Fake News¿ no Big Data está relacionada ao V de: Valor Velocidade Volume Veracidade Variedade O E-Commerce tem crescido mundialmente, mas já tem evoluído para outras tendências, também conhecidas enquanto subáreas. Quais exemplos podem ser citados? Social Commerce e Gaming Commerce Mobile Commerce e E-Business Social Commerce e Mobile Commerce E-Business e Social Commerce Artificial Intelligence Commerce e E-Business O E-Commerce tem sido cada vez mais adotado e se apresenta enquanto uma tendência. O seu crescimento está diretamente relacionado às suas vantagens, que se tornam atrativas para os consumidores e para as empresas. Quais vantagens podem ser citadas? Garantia da qualidade do produto e baixos custos operacionais Segurança alta e agilidade no processo de compra e venda Baixos custos operacionais e agilidade no processo de compra e venda Competição fraca e garantia da qualidade do produto Ausência de falhas mecânicas e facilidade de gerenciamento NEGOCIOS ELETRONICOS – AV E SIMULADO Uma mudança no padrão comportamental tem feito com que os consumidores, posteriormente ao estímulo, procurassem mais informações sobre um determinado produto. Este momento é conhecido como: Second Moment of Truth Online Moment of Truth First Moment of Truth Digital Momento of Truth Zero Moment of Truth Quais os 4 princípios básicos da segurança da informação? Disponibilidade, integridade, autenticidade e confidencialidade Política, norma, procedimento e controle Disponibilidade, Ativo, confidencialidade e privacidade Disponibilidade, integridade, não-repúdio e confidencialidade Pessoas, processos, tecnologia e ambiente O ____________ é um documento assinado digitalmente por uma _____________ que atesta a associação de uma entidade ou pessoa com um par de chaves. Das opções abaixo, qual corresponde a sequência correta que completa a afirmação? Algoritmo criptográfico e chave Hash e assinatura Certificado Digital e Autoridade Certificadora Selo de segurança e autoridade registro Atestado e cifra assimétrica Dentro de uma hierarquia de Autoridade Certificadora, o comprometimento da CA Raiz resulta na falha de toda a hierarquia. Dessa forma, a hierarquia precisa ser configurada de forma a proteger a CA Raiz. Considerando as opções abaixo, qual é a maneira mais eficaz para atingir esse objetivo? Implementar uma CA online Implementar uma CA offline Emitir um certificado digital Estabelecer um modelo de confiança Utilizar um no-break NÃO é um tipo de comércio eletrônico: D2C B2C B2B B2G C2C Click-Stream refere-se a: dados relacionados às atividades de call centers dados de localização geoespacial de aplicativos de smartphone dados originados de chamadas telefônicas, centrais de atendimento ou atendimento ao cliente dados de vídeo que vêm da captura de imagens ao vivo dados do fluxo de cliques capturados da web, de anúncios online e de conteúdo de mídia social. NEGOCIOS ELETRONICOS – AV E SIMULADO Farol (Beacons) são ferramentas que: reduzem drasticamente as operações necessárias para rastrear o estoque identificam fraudes em tempo real, combinando dados de transações com o histórico de compras dos clientes permitem que os clientes experimentem as roupas virtualmente permitem a customização e personalização rápida de sites de comércio eletrônico enviam mensagens, notificações aos smartphones dos clientes sobre descontos A "análise de cesta de compras" é uma importante estratégia utilizada no e-commerce. Em relação aos métodos de Mineração de Dados, esse algoritmo é baseado em: Hierarquias Sumarizações Regras de Associações Árvores de Decisão Previsão partir da evolução tecnológica e das tendências já vistas no mercado internacional, é possível já saber as características do futuro para o E-commerce. Quais podem ser citadas? Uso da automação e Inteligência Artificial Fortalecimento do E-Commerce em desktops e uso da automação Vendas por telefone e bons profissionais de atendimento Contratação de bons profissionais de atendimento e fortalecimento do setor de vendas Inteligência Artificial e bons profissionais de atendimento Antes de refletir sobre questões micro, é necessário também se preocupar com o macroambiente. Dentre os fatores abaixo, qual não está relacionado ao aspecto macro? Questões ambientais Forças da empresa Questões socioculturais Aspectos político-legais Questões econômicas A internet permitiu o surgimento de uma Nova Economia, que está centrada em uma organização econômica a partir da tecnologia. Alguns exemplos são a Uber e a Airbnb. Quais fatores permitiram o surgimento de startups relacionadas à tecnologia, como as citadas? A inovação nos modelos de negócios e a legislação local A evolução da tecnologia e a necessidade de baixos investimentos Grandes investidores e a evolução da tecnologia Entraves regionais e possibilidades de globalização A evolução da tecnologia e a segurança dos servidores ___________ é tudo aquilo que possui valor para a organização. O termo que completa corretamente a sentença é: Autenticidade Segurança Risco Ativo Privacidade NEGOCIOS ELETRONICOS – AV E SIMULADO Uma empresa de e-commerce gostaria de implantar um mecanismo para evitar interrupções nos serviços fornecidos pela internet. Que tipo de ataque esse mecanismo busca evitar? Ataque de negação Ataque de fabricação Ataque de interceptação Ataque de modificação Ataque de degradação Uma infraestrutura de chaves públicas está sendo desenvolvida e agora o responsável está implementando a Autoridade Certificadora Raiz. Nesse momento é será emitido o primeiro certificado da hierarquia e é preciso que a autoridade certificadora raiz certifique ela mesmo. Que tipo de certificado será emitido nesse momento? Certificado autoassinado Certificado de computador Certificado de código Certificado de usuário Certificado de e-mail Um analista de segurança ao auditar um sistema de e-commerce descobriu uma falha do lado do cliente onde era possível capturar um identificador único de sessão e personificar um acesso legítimo. A que tipo de ataque esse sistema está vulnerável? Ataque de Vírus Ataque de alteração de transação Ataque de roubo de dados Ataque de roubo de sessão Ataque de DDoS Uma empresa de e-commerce gostaria de implantar um mecanismo para evitar interrupções nos serviços fornecidos pela internet. Que tipo de ataque esse mecanismo busca evitar? Ataque de modificação Ataque de interceptação Ataque de negação Ataque de degradação Ataque de fabricação Uma infraestrutura de chaves públicas está sendo desenvolvida e agora o responsável está implementando a Autoridade Certificadora Raiz. Nesse momento é será emitido o primeiro certificado da hierarquia e é preciso que a autoridade certificadora raiz certifique ela mesmo. Que tipo de certificado será emitido nesse momento?Certificado de computador Certificado de e-mail Certificado de usuário Certificado autoassinado Certificado de código NEGOCIOS ELETRONICOS – AV E SIMULADO A internet permitiu o surgimento de uma Nova Economia, que está centrada em uma organização econômica a partir da tecnologia. Alguns exemplos são a Uber e a Airbnb. Quais fatores permitiram o surgimento de startups relacionadas à tecnologia, como as citadas? Grandes investidores e a evolução da tecnologia A evolução da tecnologia e a necessidade de baixos investimentos A evolução da tecnologia e a segurança dos servidores Entraves regionais e possibilidades de globalização A inovação nos modelos de negócios e a legislação local Os E-business são uma tendência da nova economia e possuem diversas vantagens, como os baixos custos operacionais. Entretanto, algumas desvantagens precisam ser supridas para que tal modalidade se torne cada mais eficiente. Quais desvantagens podem ser citadas? Atrasos nas entregas e atendimentos em horários específicos Limitação de localização e Falhas de Segurança Atrasos nos processos de entrega e limitação geográfica Dificuldade ao globalizar uma ideia e aumento do investimento inicial Falhas de segurança e ausência de contato direto com o cliente A "análise de cesta de compras" é uma importante estratégia utilizada no e-commerce. Em relação aos métodos de Mineração de Dados, esse algoritmo é baseado em: Regras de Associações Sumarizações Árvores de Decisão Hierarquias Previsão