TI................

TI................

ABCDEFGHIJKLMNAPQQRSTUVWXYZ

Imagem de perfil user: Nanno Sano
Nanno Sano

Anúncios

1

1. Qual aplicativo da suíte Google Workspace é utilizado para criar e editar documentos de texto colaborativamente

Google Drive
Google Forms
Google Slides
Google Docs
2

2. Qual das opções abaixo descreve corretamente como o Google Docs facilita o trabalho colaborativo?

Oferece edição em tempo real e compartilhamento com diferentes níveis de permissão
Permite o download de documentos para edição em softwares locais.
Cria backups automáticos em servidores locais a cada 24 horas.
Garante que apenas o proprietário do documento possa editá-lo.
3

3. Um professor deseja usar a suíte do Google para criar uma planilha com as notas de seus alunos e calcular automaticamente as médias. Qual ferramenta ele deve usar?

Google Sheets
Google Docs
Google Forms
Google Slides
4

4. Ao revisar um documento no Google Docs, você percebe que um colega sugeriu mudanças no texto. Qual recurso específico da ferramenta é responsável por destacar alterações sem modificar o conteúdo original imediatamente?

Histórico de revisões
Comentários
Sugestão de edição
Atalhos de edição
5

5. Uma equipe está decidindo qual ferramenta do Google Workspace usar para apresentar os resultados de um projeto em uma reunião online. Após avaliar suas necessidades, eles escolhem o Google Slides. Qual motivo mais provavelmente justifica essa escolha?

A integração direta com dispositivos de armazenamento local
A possibilidade de calcular dados e realizar análises estatísticas
A necessidade de criar formulários interativos para o público
A facilidade de criar e compartilhar apresentações visuais com recursos multimídia.
6

1. A ameaça por meio de vírus é uma das formas mais comuns de ataque à segurança da informação. Os vírus são programas de computador maliciosos que se propagam e infectam outros arquivos ou sistemas, causando danos aos dados e prejudicando a operação normal dos dispositivos. Essa ameaça pode ser classificada como software malicioso ou malware. Os malwares incluem uma variedade de ameaças, como vírus, worms, trojans, ransomware, entre outras, cada uma com características específicas e métodos de propagação. Sobre a ameaça por meio de vírus, podemos classificá-la como

software
natural
involuntária
hardware
7

2.Os ativos de informação são elementos fundamentais da área de segurança da informação, pois representam tudo aquilo que tem valor para a empresa e precisa ser protegido contra ameaças e ataques. Esses ativos podem ser classificados em diversas categorias, incluindo informações, software, hardware, infraestrutura física e lógica, propriedade intelectual e recursos humanos especializados. Cada uma dessas categorias desempenha um papel crucial no funcionamento e na continuidade dos negócios da empresa, e sua proteção é essencial para garantir a integridade, confidencialidade e disponibilidade das informações. Além das informações, o software também é um ativo essencial que precisa ser protegido. Isso inclui todos os programas de computador utilizados nos processos de acesso, leitura, transmissão e armazenamento das informações da empresa. Sobre os ativos, assinale a alternativa correta.

Ativo é tudo aquilo que a empresa tem e que representa parte de sua informação, podendo ser físico ou digitalizado
Ativos são a representação física das informações da empresa
Ativos são sempre informatizados, a exemplo de banco de dados
A receita de um bolo não é um ativo de uma empresa de bolos, pois não há vínculo com clientes nem armazenamento em banco de dados
8

3. A segurança da informação é um campo vital em um mundo cada vez mais dependente da tecnologia e da digitalização. Proteger os dados e sistemas de uma organização não apenas garante a integridade, confidencialidade e disponibilidade das informações, mas também protege a reputação da empresa e evita consequências legais e financeiras negativas. Sobre a segurança da informação e alguns dos motivos para se preocupar e investir nisso, assinale a alternativa correta

Uma falha em segurança da informação pode causar problemas financeiros para a empresa, especificamente em casos que envolvem alteração de valores em sistemas de caixa
Evitar vazamento de dados não é um compromisso da área de segurança da informação, é uma questão ética entre empresa e funcionário.
Uma das formas de evitar sequestro de dados por vírus é colocando senha de acesso nos computadores da empresa
. A principal forma de evitar problemas com sequestro de dados é utilizar softwares originais, mantendo-os sempre atualizados
9

4. No contexto da segurança de computadores, confidencialidade é evitar a revelação não autorizada de informação, ou seja, envolve a proteção de dados, propiciando acesso apenas àqueles que são autorizados. Sobre as principais ferramentas utilizadas para proteger informações sensíveis, assinale a alternativa correta

. Controle de acesso: define regras e políticas que limitam o acesso à informação confidencial apenas para um usuário ou grupo específico
Autorização: realiza a identificação do papel do usuário que está sendo autenticado em um sistema computadorizado
As principais ferramentas utilizadas para proteger informações sensíveis são: encriptamento, controle de acesso, autenticação e login.
A implementação inadequada das ferramentas de segurança da informação não implica riscos financeiros.
10

5. Um aspecto importante de segurança da informação é zelar pela integridade dos dados. A integridade é a propriedade que visa a garantia de que a informação não foi alterada de maneira não autorizada. Existem várias ferramentas especialmente projetadas para apoiar nesse processo. Assinale a alternativa que apresenta uma ferramenta de apoio à integridade com sua definição correta

Antivírus: software projetado para detectar, prevenir e remover malware, como vírus, mas que não compromete a integridade dos dados
Checksum: técnica que calcula um valor numérico único para verificar a integridade dos dados durante a transmissão ou armazenamento
Assinatura digital: método usado para adicionar assinaturas salvas em documentos .pdf, tornando-os mais seguros
Firewall: programa de computador que simula o ataque e mensagens de erro sempre que detecta tentativas de acessos não autorizados
11

1. Os ativos de informação representam um dos pilares fundamentais para o funcionamento e a prosperidade de uma empresa no mundo moderno. Esses ativos englobam não apenas os dados em si, mas também os meios pelos quais esses dados são armazenados, processados e transmitidos ao longo de sua jornada dentro da organização. Assinale a alternativa que contém apenas ativos de informação

Banco de dados, documentação de sistemas, planos de continuidade, informações arquivadas, etc.
Computação, equipamentos de comunicação, nome fantasia e CNPJ da empresa.
Documentos de sistemas, ferramentas de sistemas e mobiliário.
Aplicação, computadores, banco de dados, material de escritório (novo e em uso)
12

2. A informação deve ser protegida por todo o seu ciclo de vida, pois ela passa por transformações durante esse período. Assim, informações que eram confidenciais na concepção de um projeto, com o término deste, podem ser patenteadas, tornando-se, assim, públicas. Desse modo, o ciclo de vida das informações é dividido em quatro etapas. Quais são as quatro etapas do ciclo de vida da informação?

Manuseio, armazenamento, transporte, descarte.
Descarte, manutenção, transporte, armazenamento
Manuseio, armazenamento, transporte, descarga
Criação, alteração, manutenção e exibição
13

3. As empresas reconhecem a importância de categorizar suas informações de acordo com suas necessidades e prioridades internas. Essa prática permite que elas identifiquem a sensibilidade e o valor dos dados que manipulam diariamente, bem como determinem quem deve ter acesso a essas informações e em que circunstâncias. Ao classificar suas informações de maneira estruturada e organizada, as empresas podem garantir que os recursos sejam alocados de forma eficiente para proteger e gerenciar adequadamente seus ativos de informação. Assinale a alternativa que contém a classificação correta das informações

Pública, privada, secreta, interna
Pública, interna, confidencial, secreta
Interna, secreta, pública, privada.
Externa, interna, pública, confidencial.
14

4. A segurança da informação é um componente essencial para o sucesso e a sustentabilidade de qualquer organização nos tempos modernos. Por meio dela, as empresas são capazes de proteger seus ativos mais valiosos – suas informações – contra uma ampla gama de ameaças, que incluem desde ataques cibernéticos e vazamentos de dados até desastres naturais e falhas de infraestrutura. Ao implementar medidas de segurança robustas, as empresas podem garantir a continuidade de seus negócios, mesmo diante de adversidades, minimizando os danos potenciais e maximizando o retorno de investimentos e as oportunidades de negócio. A segurança da informação é composta por três conceitos básicos. Quais são eles?

Confiabilidade, disponibilidade e integridade
Integridade, disponibilidade e confiança
Disponibilidade, integração e confidencialidade.
Confidencialidade, integridade e disponibilidade.
15

5. A classificação das informações de acordo com o nível de privacidade é uma prática fundamental para proteger os ativos de uma empresa contra acesso não autorizado. Essa abordagem é crucial para evitar potenciais danos causados por violações de segurança e garantir a integridade e a confidencialidade dos dados. Diante dessa classificação, considere as seguintes afirmativas: I. A informação, quando acessada de forma indevida, resulta em danos leves. II. A informação deve ser tratada com maior esforço possível por ser vital para empresa, já que pode levar ao seu fechamento. III. A informação, quando acessada de forma indevida, pode acarretar prejuízos para empresa, porém não a ponto de causar o seu fechamento. Assinale a alternativa que apresenta o tipo de nível de privacidade de cada informação:

I – interna; II – confidencial; III – secreta.
I – pública; II – interna; III – confidencial
I – interna; II – pública; III – confidencial
I – interna; II – secreta; III – confidencial
16

1. A Lei n.º 13.709/2018, também conhecida como LGPD, representa um grande marco jurídico brasileiro. Essa Lei cria diretrizes de controle, tratamento e utilização dos dados pessoais dos cidadãos. Sendo assim, a aplicabilidade dessa lei está restrita a quais tipos de instituições?

Essa Lei pode ser aplicada em empresas públicas e privadas
Essa Lei pode ser aplicada somente a instituições públicas.
Essa Lei pode ser aplicada somente a instituições privadas.
Essa Lei pode ser aplicada somente em bancos digitais e startup
17

2.O RGPD entrou em vigor no dia 25 de maio de 2018 e serviu de inspiração para a formulação da lei brasileira. A LGPD, quando comparada com a legislação europeia, acaba sendo mais resumida e genérica. Que tipo de problemas essa lacuna de informações pode gerar no Brasil?

Essa lacuna acaba gerando subjetividade e interpretações variadas, criando insegurança jurídica e promovendo precedentes confusos que podem representar impactos negativos para a sociedade
Essa lacuna acaba gerando objetividade e interpretações comuns, criando segurança jurídica e promovendo os demais benefícios para a sociedade, seguindo o propósito estabelecido de boa-fé
Essa lacuna acaba gerando ruídos de comunicação, porém os artigos são claros e objetivos, o que acaba minimizando os demais impactos e ocasionando boas interpretações, que servem de exemplo
Essa lacuna acaba gerando certa flexibilidade no uso dos dados e, com isso, promover maior cuidado na utilização da informação, mesmo os cuidados jurídicos vigentes em lei.
18

3. Na área jurídica, é comum haver conceitos e terminologias que, às vezes, causam estranheza e dificuldade na interpretação de determinado significado. A LGPD tem uma terminologias não muito comum no nosso dia a dia. Sendo assim, qual o nome dado para aquele que realiza a coleta do dado ou faz as operações necessárias para o seu melhor entendimento e posterior uso dentro das sintaxes existentes na Lei?

Encarregado
Dados anonimizados
Agentes de tratamento
Tratamento dos dados
19

4. A LGPD se aplica a pessoas físicas e jurídicas, salvo no cenário em que o tratamento dos dados é usado para fins exclusivamente particulares e não econômicos ou, então, para fins jornalísticos e artísticos e também para a segurança pública e de defesa nacional, conforme o artigo 4º, incisos I, II, III e IV. Sendo assim, a aplicabilidade da lei segue alguns critérios. Quais seriam essas premissas?

De acordo com as premissas da aplicabilidade da LGPD, os critérios somente devem ser aplicados em cenários não econômicos ou, então, em caso de segurança nacional ou devido a cuidados de segurança
De acordo com as premissas da aplicabilidade da LGPD, a empresa deve ser estrangeira e usar essa informação em outro país, buscando, assim, mapear as necessidades dos seus clientes
De acordo com as premissas da aplicabilidade da LGPD, a transação deve ter ocorrido em território nacional e os tratamentos/coletas também devem ter ocorrido no território brasileiro.
De acordo com as premissas da aplicabilidade da LGPD, a transação deve ter ocorrido em qualquer parte do mundo eos tratamentos/coletas podem ter ocorrido em outros países.
20

5. A LGPD foi fortemente inspirada na regulamentação europeia implementada em maio de 2018 no continente europeu. Então, é natural que alguns itens de conformidade sejam semelhantes ou até mesmo complementares. Um dos artigos diz que o titular pode solicitar, a qualquer instante, o tratamento dos seus dados pessoais. Porém, isso não se aplica em qual situação?

Só não se aplica quando se trata de órgãos privados de mercado
Só não se aplica quando se trata de órgãos públicos e ONGs
Só não se aplica quando revelar segredos comerciais e industriais.
Só não se aplica quando se trata de órgãos públicos e privados
21

1. Com relação ao Marco Civil da Internet, avalie as seguintes afirmativas e a relação proposta entre elas: I - O Marco Civl da Internet tem por objetivo preservar a liberdade de expressão. POR ISSO II - Deve promover acesso à Internet e informação a todos, buscando a inovação e a adesão a padrões tecnológicos abertos de forma segura. Assinale a alternativa correta

As afirmativas I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As afirmativas I e II são proposições verdadeiras e a II é uma justificativa da I.
A afirmativa I é uma proposição falsa e a II é verdadeira
afirmativa I é uma proposição verdadeira e a II é falsa
22

2.O Marco Civil da Internet trouxe mudanças no meio jornalístico, em parte resultando na melhoria da qualidade do jornalismo em geral por meio do desenvolvimento de novas técnicas de apuração e também dando mais segurança jurídica para os conteúdos publicados. Contudo, ele também resultou em alguns conflitos com as normas éticas e legais que orientam o trabalho do jornalista. Considere as seguintes afirmações: I - A centralização de informações passa a ser fundamental para o exercício do jornalismo. II - Os servidores de Internet podem retirar informações postadas pelos jornalistas de acordo com sua conveniência. III - No cenário digital, caso o jornalista não identifique suas fontes, ele é responsável pelas informações que divulgar. Está(ão) correta(s) a(s) alternativa(s):

I e III
II
I e II.
II e III
23

3.Considere a seguinte situação: Um provedor de Internet lançou uma oferta promocional, um pacote de dados chamado de "ligeirinho". Nele, pelo dobro do valor normal da assinatura, você terá acesso mais rápido do que os usuários comuns aos sites do Youtube e à Netflix. Considere os seguintes princípios do Marco Civil da Internet: I - Neutralidade. II - Liberdade de expressão. ​​​​​​​III - Privacidade. A promoção é uma óbvia afronta ao(s) seguinte(s) princípio(s):

I.
I e II
III.
II.
24

4. Considere o seguinte fato: "Em maio de 2012, crackers do interior de Minas Gerais e São Paulo invadiram o e-mail de Carolina Dieckmann, de onde baixaram fotos íntimas da atriz. O conteúdo foi publicado na Internet após Carolina resistir às chantagens dos criminosos, que pediram R$ 10.000,00 para apagar as imagens." Em relação ao Marco Civil da Internet, considere as seguintes afirmações: ​​​​​​​I - O ocorrido é uma clara afronta aos direitos de inviolabilidade. II - Os crackers realizaram um crime de acordo com o Marco Civil. III - O provedor de e-mail deve responder solidariamente pelo crime. Está(ão) correta(s) a(s) alternativa(s):

I, II e III
I e III.
I e II.
II e III
25

5. O Marco Civil da Internet determina que: "O provedor de aplicações de Internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário." Ou seja, o provedor só é responsável por um conteúdo postado depois de ser notificado a retirá-lo de circulação pela justiça. A opção do legislador mostra claro desejo de proteger:

o princípio da liberdade de expressão
o princípio da neutralidade.
o princípio da privacidade
os princípios da neutralidade e da liberdade de expressão.
26

1. A definição de big data parte de cinco características,conhecidas como 5 Vs do big data, a saber: volume, velocidade, variedade, valor e veracidade. Das alternativas a seguir, aponte aquela que apresenta circunstâncias em que a velocidade é o motor principal e, assim, é preciso tomar decisões rápidas

Caldeira com monitoramento de temperatura; dados de um vírus altamente contagioso; e monitoramento de hashtags na ocorrência de desastre natural
Empresa com sistema de vendas semestrais; galinheiro com monitoramento de temperatura ininterrupto; e dados oriundos de um ERP.
Sistema de provas on-line de um curso EaD; sistema de empréstimo do banco; e umidade relativa do ar em tempos de seca severa
Aplicativo da Bolsa de valores; monitor de dados vitais dentro de uma UTI; e sistema de matrículas de uma escola.
27

2. Uma parte muito importante do contexto big data é a ingestão dos dados. A partir disso, analise o seguinte cenário: Uma empresa tem dados oriundos do sensor RFID do sistema de ponto eletrônico e também diversas planilhas eletrônicas em cinco diferentes departamentos, totalizando mais de 15 milhões de registros feitos nos últimos 20 anos. É necessário unificar esses dados em um repositório único, a fim de que a análise e o processamento fiquem mais fáceis. Diante do exposto, qual é a solução possível no contexto de big data?

É possível unir todos os arquivos em um repositório comum, em um sistema HDFS, inclusive, em estrutura de cluster, a fim de compor a segurança, a replicação e a confiabilidade
Por ter diferentes tipos de arquivos, não é possível uni-los em um único repositório. No entanto, é possível obter os dados de cada um e armazená-los em um banco de dados relacional, em um sistema de arquivos NTFS.
É possível unir os arquivos em um banco de dados relacional, inclusive extraindo os dados das planilhas e fazendo um espelho de seus campos em tabelas. No entanto, os dados RFID ficarão isolados
É possível unir os arquivos em um sistema de arquivos como o FAT32, a fim de garantir a confiabilidade. Caso seja necessário, pode-se colocar os dados do RFID dentro de uma nova estrutura, sem a necessidade de um cluster.
28

3. O conjunto big data & analytics é uma denominação da IBM para a correlação entre big data, mineração de dados e inteligência do negócio. No entanto, para que se tenha uma mineração com êxito, precisa-se do conceito de veracidade no contexto do big data. Considerando um cenário em que não há o controle de qualidade dos dados, o que pode ser feito para garantir a veracidade?

Utilizar os padrões de projetos Gang of Four de engenharia de software, que darão ao sistema da empresa a confiabilidade necessária para que os dados tenham a devida veracidade.
Utilizar os dados, sem realizar nenhum processamento ou análise inicial, pois o importante é armazená-los em local seguro e confiável. Assim, pode-se fazer a ingestão no cluster e organizá-los no HDFS
O problema relatado da veracidade é intimamente ligado ao da velocidade. Assim, se os dados fossem ingeridos por meio da arquitetura Lambda, eles teriam mais êxito
Utilizar um padrão organizado de governança de dados, por meio do DAMA DMBok framework, e realizar análises exploratórias para verificação dos dados e acompanhamento contínuo de qualidade.
29

4. Analise o seguinte cenário: Uma empresa fintech realiza empréstimo, prospecção de clientes, análise de fotos de perfis e verificação de análise de sentimento em comentários do aplicativo; faz uso de bloco de notas (arquivo CSV) para anotar registros em formato tabular dentro de departamentos; e envia e-mails automáticos de marketing para bons perfis, de acordo com um sistema de machine learning de análise de crédito. Para iniciar o processo de organização dos dados dessa empresa, o que se pode afirmar sobre os dados estruturados e não estruturados citados?

Os dados estruturados, como as fotos oriundas dos perfis, não podem ser mapeados em um banco relacional por meio da transformação para base64, pois ainda não podem se relacionar com suas respectivas tabelas de clientes.
Os dados não estruturados, como os registros de clientes dentro do arquivo CSV, poderiam ser mapeados para uma estrutura relacional já existente na empresa, assim como os textos dos comentários
Os dados estruturados não podem ser espelhados em bancos relacionais, pois, mesmo que tivessem alguma relação com as tabelas do banco, a remodelagem não seria possível
Os dados não estruturados são diferentes dos estruturados. Um exemplo de um contexto não estruturado seria a ingestão de textos dos comentários em uma estrutura Hbase, dentro do Hadoop, e a posterior análise de sentimento
30

5. A mineração de dados é um processo de aquisição de conhecimento por meio do que o big data entrega como informação, ou seja, é a descoberta da informação por meio dos dados. Considere uma empresa que precisa ter mais conhecimento para a melhoria de suas vendas. Essa empresa tem vendas mensais de 50 peças, visitação de 10 clientes diários, em média, e dispõe de dados pessoais do cliente, incluindo sexo, idade e frequência de compra; dados completos do fornecedor; links das redes sociais de cada cliente, por meio de um cadastro voluntário após a compra; e dados oriundos de um sensor que realiza a contagem de quantas vezes o cliente passa por cada corredor. No entanto, não há nada formal cadastrado em bancos de dados ou qualquer outra estrutura, além de planilhas e anotações digitais. Diante desse cenário, pode-se concluir que

pelo relato, a empresa não tem um ambiente big data, e, portanto, é possível simplesmente organizar dados estruturados em bancos relacionais e dados não estruturados em bancos NoSQL, a fim de que, posteriormente, seja realizada alguma mineração
pela complexidade do ambiente, faz-se necessária a aquisição de um cluster com software big data, a fim de compor a infraestrutura e a gestão do armazenamento, respectivamente. Pelas baixas vendas, não é necessário realizar a mineração de dados
o conhecimento de dados, quando em pequena escala, não faz sentido algum para o negócio, pois é muito limitado. Assim, pode-se realizar a ingestão em uma estrutura big data, mas sem a necessidade de controle de qualidade e análise exploratória
ao se perceber que o ambiente não comporta uma estrutura big data, pode-se manter os dados em pequenas estruturas dentro de arquivos, não necessitando de uma maior complexidade em bancos relacionais. Isso facilitaria a mineração dos dados
31

1. Todas as semanas, Paulo recebe um jornal impresso do supermercado de sua cidade com os produtos em oferta e em promoção daquele período. Na última página, o endereço do site é disponibilizado e o leitor pode escanear um código QR para ter mais descontos pelo aplicativo do estabelecimento. Conhecendo as diferenças entre o marketing tradicional e o marketing digital, o jornal que ele recebeu é uma mídia

tradicional, porque sua distribuição e divulgação não acontecem em nenhum meio eletrônico conectado à Internet.
digital, porque ele foi produzido em uma gráfica moderna e editado em computadores de última geração
tradicional, porque são impressos mais de mil exemplares, que são distribuídos em diversos bairros da cidade
digital, porque permite que o usuário escaneie o código QR, acessando o aplicativo de seu smartphone
32

2.Dentre as vantagens do marketing tradicional está a possibilidade de se fazer networking, ou seja, ampliar a sua rede de contatos pessoais e profissionais. Sendo assim, as ferramentas mais utilizadas para essa finalidade no contexto off-line são

landing pages, fóruns e mídias sociais digitais
panfletos, revistas e sites de busca
cartões de visita, landing pages e LinkedIn
participação em eventos, cartões de vista e jornais
33

3.O marketing digital ampliou o que era conhecido como mix de marketing, composto por 4 Ps (produto, preço, praça e promoção), para um novo mix, que agora apresenta 8 Ps. É possível afirmar que estão entre eles:

planejamento, produção, promoção e personalização.
pesquisa, permissão, produção e publicação
planejamento, produção, publicação e pontuação
pesquisa, planejamento, personalização e portabilidade.
34

4.Nosso dia a dia consiste em alternar nossa atenção entre o mundo real e o virtual. Assim, é possível dizer que hoje vive-se a convergência entre o marketing tradicional e o marketing digital. Isso acontece porque:

as pessoas não são nativas digitais e só compram algo se conseguem provar fisicamente. Ainda existem muitas pessoas desconectadas no mundo que não compram nada pela Internet.
vive-se hoje em uma fase de transição, o que não significa que, mesmo que os consumidores sejam altamente conectados, só restará o marketing digital e o marketing tradicional desaparecerá.
as pessoas são altamente distraídas, não conseguem focar sua atenção em apenas um meio de comunicação e isso se deve ao excesso de tecnologias móveis
todos são nativos digitais, ou seja, têm uma grande afinidade com o mundo virtual, navegando por ele com naturalidade, o que no futuro fará com que só o marketing digital exista.
35

5. Os cenários do marketing digital permitem a interação entre as marcas e os consumidores. Nas páginas de muitas empresas as respostas às suas dúvidas ou interações são enviadas por robôs, com frases comuns dentre as opções disponíveis em sua programação, enquanto em outras, atendentes humanos são contratados. Existem vantagens para as empresas que tem atendentes?

Como os gastos com os robôs são muito altos e no Brasil as empresas não têm ainda essa tecnologia, é melhor ter atendentes nas empresas
Nenhuma, porque os robôs são programados com inteligência artificial e podem responder a qualquer pergunta.
Os robôs são programados e conseguem responder à maioria das dúvidas, porém ainda não tem um grau de personalização tão alto como o atendimento humano
Os atendentes humanos são melhores porque podem ser substituídos mais rápido em caso de problemas e os robôs só podem alterar suas respostas com a contratação de um programador
36

1. Apesar de, muitas vezes, ser tratadas como sinônimos, publicidade e propaganda têm conceitos e utilizações diferentes. Com base nessa afirmação, identifique os conceitos a seguir e os relacione um com o outro: I - Propaganda Social. II - Publicidade Comparativa. III - Propaganda Eleitoral. IV - Publicidade de Serviços. ( ) Para salvar o Brasil, vote 99! ( ) Não perca o prazo do IR. Conte com a FF Contabilidade. ( ) Doe um agasalho a quem precisa! ( ) Doar sangue é um ato de amor! ​​​​​​​( ) Como o Banco Y, só o Banco Y. Taxas de empréstimos como estas nenhum outro tem! Assinale a alternativa que indica a relação correta

IV - IV - I - II - II.
II - I - I - IV - IV.
III - IV - I - I - II.
III - IV - I - II - II
37

2. A publicidade on-line trouxe grandes vantagens para o mundo da publicidade, tanto para o anunciante, quanto para o usuário das redes. Analise as afirmações a seguir: I. A publicidade na Internet sempre dá ao usuário a possibilidade de escolha em acessar ou não aquele conteúdo. II. A publicidade on-line democratizou e popularizou o uso das mídias, tornando um anúncio acessível também para a pequena empresa, que, antigamente, não teria verba disponível para isso. III. Uma das maiores dificuldades da publicidade on-line é a forma de mensurar os resultados. Com a possibilidade de o usuário compartilhar links, não se tem o real número de acessos oriundos de um anúncio. ​​​​​​​IV. A Internet e a publicidade on-line mudaram a forma como os consumidores se relacionam com as marcas. Assinale a alternativa correta:

Apenas I, II e III são verdadeiras
Apenas II, III e IV são verdadeiras
Apenas I, II e IV e são verdadeiras
Apenas II e IV são verdadeiras
38

3. As possibilidades e os formatos de publicidade que a Internet oferece são muitos. As empresas têm um vasto cardápio de opções para definir qual a opção mais adequada para o seu produto ou serviço. Com base nos diversos tipos de publicidade on-line, complete as frases a seguir: I. Os anúncios exibidos em forma de links patrocinados são chamados__________________ e são muito____________ por oferecerem _______________. II. A criação de anúncios personalizados voltados para aqueles usuários que visitaram seu site, mas não realizaram nenhuma compra, é chamada de _________________. III. __________________ oferecem a possibilidade de anúncios gratuitos a qualquer tipo de empresa ou anunciante individual. Assinale a alternativa que preenche corretamente as lacunas

I. de marketing de motores de Busca - acessíveis - orçamentos personalizáveis. II. remarketing. ​​​​​​​III. As redes sociais digitais
I. de redes sociais digitais - acessíveis - anúncios gratuitos. II. marketing de motores de busca. III. Blogs e sites
I. de marketing de motores de Busca - diferenciados - orçamentos altos. II. marketing personalizado. ​​​​​​​III. As redes sociais digitais
I. de marketing de motores de Busca - acessíveis - anúncios gratuitos. II. remarketing. ​​​​​​​ ​​​​​​​III. As redes sociais digitais
39

4. Apesar de, no mercado, muitas pessoas tratarem publicidade on-line e marketing digital como sinônimos, esses conceitos são diferentes. A respeito dessa afirmação, marque a alternativa correta:

O "P" de promoção, um dos pilares do marketing digital, é onde está inserida a publicidade on-line, que, por sua vez, é uma de suas ferramentas
O marketing digital é uma das ferramentas da publicidade on-line, sendo uma das formas de a empresa promover seu produto ou serviço junto ao seu público
A publicidade on-line é aquele conjunto de atividades que uma empresa executa de forma on-line para conquistar o reconhecimento de sua marca
Segundo Phillip Kotler, o Marketing 4.0 é a maior tendência de publicidade on-line e compreende a realidade de um usuário completamente conectado
40

5. O marketing de conteúdo deve ser entendido e levado a sério pelas empresas que objetivam trabalhar suas mídias sociais digitais da forma mais assertiva possível. Sobre esse assunto, assinale a alternativa correta

Quando se fala em conteúdo das mídias sociais digitais, a gamificação é um recurso que deve ser usado apenas para atingir o público jovem, já que, para os mais velhos, não há indicadores que tragam resultados positivos
As empresas devem promover a interação e a humanização dos contatos e do relacionamento com o público-alvo em todas as redes sociais digitais para criar um relacionamento duradouro e maior engajamento
Investir em redes sociais digitais traz um grande custo/benefício, pois uma empresa pode criar posts e republicá-los nas diferentes redes, proporcionando economia de tempo e de investimento financeiro
Conhecer o público-alvo é muito importante, mas, quanto mais abrangente o conteúdo for, mais pessoas o anúncio vai atingir e mais chances de sucesso a empresa terá
41

1. Os influenciadores digitais representam um novo tipo de formadores de opinião que influenciam as atitudes da audiência por meio de postagens e do uso que fazem das mídias sociais. Sobre os influenciadores digitais, é correto afirmar que

atualmente, um influenciador digital tem mais influência do que os famosos da TV, do cinema ou de outros nichos do entretenimento.
o objetivo dos influenciadores digitais é induzir os consumidores a comprar um produto específico.
são usuários das mídias digitais que conseguem influenciar uma grande quantidade de pessoas, geralmente com mais de 1 milhão de seguidores
os influenciadores têm como habilidades naturais credibilidade e entusiasmo, o que os leva a induzir ideias e ações em um grande número de pessoas
42

2. No momento em que uma marca decide escolher um influenciador digital para falar sobre seu produto, ela avalia o capital social desse interlocutor. Sobre os pilares do capital social, é correto afirmar que:​​​​​​​

a confiança dos seguidores no influenciador é um aspecto que contribui para aumentar a relevância do seu capital social
a popularidade do influenciador faz parte da sua relevância, que cria relacionamentos conectados entre influenciador e seguidores
o alcance sobre um tópico é o que causa a união no gráfico de interesse e nas comunidades em foco
a autoridade forma o pilar da ressonância, que é responsável pelo nível de engajamentos dos seguidores
43

3. Há diversos conceitos e características que ajudam a definir os diferentes tipos de influenciadores digitais. Com relação à categorização proposta pela YOUPIX, é correto afirmar

As fit celebridades são pessoas nativas digitas, com relevância e fit em assuntos segmentados (p. ex., maquiagem, moda, maternidade, etc).
No tipo ecossistema, o influenciador representa muitos pequenos influenciadores dentro de temas que podem ter relevância quando abordados juntos
No tipo autoridade, os influenciadores são experts dentro de seu segmento de atuação e respeitados por serem early adopters de um tema ou causa.
As top celebridades são pessoas famosas da TV ou do cinema que têm elevada audiência e engajamento, mas não atuam em nichos específicos
44

4.Escolher o influenciador ideal para uma campanha de marketing da empresa é um dos passos mais importante do processo. Com relação aos fatores do processo de escolha, é correto afirmar:

O quarto fator é o foco no resultado. É necessário usar métricas para avaliar o resultado nas redes, como número de seguidores e número de publicações do influenciador
O terceiro fator é a criatividade. A empresa precisa criar e orientar detalhadamente ao influenciador a forma como ele deve se comunicar a respeito de seus produtos
O primeiro deles se refere ao engajamento. Trata-se de divulgar para o maior público possível
O segundo aspecto é o universo da marca. É necessário que o nicho do influenciador esteja alinhado com esse universo para o discurso ser adequado e autêntico
45

5. Sabe-se da importância dos influenciadores digitais no contexto do marketing, uma vez que essas pessoas podem ajudar as empresas na criação de visibilidade para um produto ou serviço. Com relação ao papel dos influenciadores no marketing digital, é correto afirmar

Uma estratégia de marketing digital com base em influenciadores permite alcançar autenticidade e confiança junto das comunidades on-line nas quais se encontram potenciais consumidores
O principal papel dos influenciadores é influenciar sua comunidade de seguidores a comprar os produtos das empresas que o patrocinam
Os influenciadores atuam como motivadores sob a perspectiva psicológica do comportamento do consumidor
O influenciador funciona essencialmente como um conselheiro de produtos e serviços que indica quais são os melhores ou os piores para seus seguidores
46

1. O texto em uma publicação de rede social é um recurso muito significativo para a mensagem a ser transmitida aos seguidores. Tendo isso em vista, qual é a linguagem que deve ser usada na comunicação com o público nas mídias sociais?

Dialógica
Unidirecional
Poética
Rebuscada
47

2. As imagens chamam muito a atenção dos seguidores nas postagens em mídias sociais. Assim, é essencial que elas tenham qualidade. Sobre encontrar imagens adequadas para as publicações, considere as afirmativas a seguir. I. Copiar imagens de outras publicações de outros perfis e postar na conta da empresa. II. Pesquisar imagens em banco gratuitos, livre de direitos autorais, para publicar. III. Elaborar as próprias imagens de modo compatível com o tema da postagem. Quais afirmativas estão corretas?

Somente a II.
Somente a III.
Somente a I.
II e III
48

3.Além dos aspectos técnicos, como texto, imagens, design, alinhamento, etc. das postagens, as mídias digitais demandam bom senso na publicação de conteúdo. Para promover uma reputação favorável da marca perante os seguidores, um desses cuidados seria:

ignorar o perfil do público-alvo da marca e suas preferências nas redes sociais digitais
usar o tipo de linguagem e relacionamento que a marca prefere nas redes on-line
sempre publicar os mesmos conteúdos e no mesmo formato nas diferentes mídias
elaborar conteúdos diferentes e adequados para cada mídia social e seguidor
49

4.Promover a interatividade com os seguidores é uma ação importante na comunicação digital. Tendo isso em vista, qual das alternativas expressa corretamente uma forma de estimular a interação com o público?

Gamificar o conteúdo digital
Promover anúncios pagos
Publicar dados sobre os produtos
Promover dados da concorrência
50

5.Na atualidade, há diversos exemplos práticos de marcas consolidadas que promovem boas publicações em mídias sociais, como Nubank, Netflix e Magazine Luiza. Sobre as estratégias utilizadas por elas, considere as afirmativas a seguir. I. Conteúdos atuais e bem-humorados. II. Promoção de seus produtos e serviços. III. Seus diferenciais em relação à concorrência. Entre as afirmativas quais são utilizadas por essas empresas?

I e II.
Somente a II.
Somente a I.
Somente a III.
Quizur Logo

Siga nossas redes sociais:

Incorporar

Para incorporar este quiz ao seu site copie e cole o código abaixo.