Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

23 de novembro de 2009

Dicas para Analista - área 1 (TI) - BACEM

Pessoal analisei cada tópico, seus itens e sub item e fiz uma observação em cada um. O governo procura muito o pessoal de gestão, rede e segurança de informação; sempre sobra vaga no desenvolvimento. Boa SORTE sinto é muito assunto para pouco tempo. Qualquer duvida escreva. Email: profanadeinformatica@yahoo.com.br

ÁREA 1

NOÇÕES GERAIS SOBRE COMPUTADORES E SISTEMAS COMPUTACIONAIS.
Tranquilo vale à pena estudar o tópico todo, é ponto no bolso e como.

AMBIENTES OPERACIONAIS CORPORATIVOS E INFRAESTRUTURADE SERVIDORES.
Do item 1 a 3 vale à pena estudar, tem muito material bom sobre o assunto na NET e fora dela, sem contar que o pessoal de TI normalmente conhece, não digo tudo mas 85%.
(1. Ambiente Windows 2000/2003, 2. Ambiente Unix/Linux, 3. Servidores de Aplicação J2EE). Item 4 pouco pedido nas provas, se conhece o assunto, senão esquece. (4. Mensageira). Devido ao tópico SEGURANÇA DA INFORMAÇÃO, o item 5 é muito importante, também cuidado com o sub item 5.3. (5. Armazenamento de dados e cópias de segurança, 5.3. RAID)
SEGURANÇA DA INFORMAÇÃO.
CUIDADO e MUITO, todo carinho possível, lembre dos crimes digitais, estão na crista da onda.

REDES DE COMPUTADORES.
Só dá para entender o tópico SEGURANÇA DA INFORMAÇÃO se conhecer rede. E rede continua sendo o assunto que mais cai nas provas. Tem muito material sobre o assunto na NET e fora dela.

BANCOS DE DADOS CORPORATIVOS.
Muito pedido, o governo gosta, CUIDADO com o processo de normalização (lembra: 1FN, 2FN, 3FN), eu sei que tem software que faz o processo automaticamente, mas o computador não está na prova.

GERÊNCIA DE PROJETOS.
FUNDAMENTAL, os itens: 1 e 2, sendo que SCRUM cai pouco nas provas.
(1.Visão do PMBoK sobre Gerenciamento de Projetos, 2. Visão do RUP sobre Gerenciamento de Projetos SCRUM.)

ENGENHARIA DE SOFTWARE.
FUNDAMENTAL os itens de 1 a 4, cai muito.
(1. Conceitos gerais. 2. Ferramentas CASE. 3. Ciclo de vida de software. 4. Disciplinas: Requisitos, Análise, Projeto,Testes e Implementação.). FUNDAMENTAL, o item 6 principalmente o sub item 6.6. (6. Arquitetura de aplicações para ambiente web: 6.6. Soluções de Integração: Service-Oriented Architecture (SOA) e Web services.)

MODELAGEM DE PROCESSOS DE NEGÓCIO.
FUNDAMENTAL, o item 7.
(7.Modelagem de processos em UML: notação, artefatos e atividades.)

ACESSIBILIDADE E ENGENHARIA DE USABILIDADE.
Cai pouco nas provas, se soube, senão esquece.

PORTAIS CORPORATIVOS.
È um tópico que vem crescendo nas provas devido a informatização de vários processos públicos, o governo começa praticar BI e muito.

DESENVOLVIMENTO e TESTES
Sempre cai ambos os tópicos e é onde mais necessita de pessoal no governo, perdendo só para a parte de gestão, segurança na rede e rede.

GESTÃO E RECURSOS INFORMACIONAIS
FUNDAMENTAL, o tópico todo
(1. Gestão de Conteúdo (ECM) 2.Automação de processo de trabalho (workflow) 2. Gerenciamento de processos de negócio (BPM). 3. ITIL.4. COBIT.)

SOLUÇÕES DE SUPORTE À DECISÃO:
FUNDAMENTAL, o tópico todo
(1. Data Warehouse, OLAP, Data Mining, BI - Business Inteligence. 2. Modelagem Multidimensional. 3. EIS - Enterprise Information System.)

17 de novembro de 2009

Tem três questões do SEFAZ/RS/2009 que cabe resurso, vamos lá:

Questão 53 - Foi baseiada no Windows Vista Home Premium, só que no edital está escrito "... características dos principais sistemas operacionais do mercado (Windows XP e Linux) " não tem o Vista.
Questão 56 - Instalou-se, em um computador, o sistema operacional Linux, distribuição Fedora, de modo que foram criadas diversas partições, tais como, /home, /opt, /tmp, /usr e /var . Nesse caso, a partição padrão que conterá praticamente todo o software do sistema operacional, isto é, os executáveis e bibliotecas de todos os principais programas, denomina-se:
a) /home
b) /opt
c) /tmp
d) /usr
e) /var (gabarito oficial )
Questão deve ser cancelada, pois nenhuma alternativa atende a questão, leia o quadro abaixo:
Outra questão.
Questão 66 - Na janela principal do Internet Explorer 8, mostrada na Figura 9(a), ao ser dado um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta No1, pode-se afirmar que será mostrada uma nova página eletrônica
a) em branco, ou seja, about:blank Só que na prática é a alternativa a)
b) do site http://www.fundatec.com.br/
c) do site http://www.google.com.br/ (gabarito oficial )
d) do site http://email.cpovo.net/
e) do site http://g1.globo.com/

11 de outubro de 2009

Recurso para a prova do Oficial de Justiça SP-2009

As questões que são passiveis de recurso seriam: 39 e 40, só que os erros são muito sutil, caso queira mais explicações escreva direto para prof(a) ANA de Informática no e_mail: profanadeinformatica@yahoo.com.br

33. Questão como essa gosto de resolver no computador:
(A) Shift + Del CORRETA
(B) Ctrl + Del não acontece nada
(C) Tab + Del
(D) Home + Del não acontece nada
(E) End + Del não acontece nada

34. Questão como essa gosto de resolver no computador:

35. Questão como essa gosto de resolver no computador:
(E) Apresentações – CORRETA - Aplicação direta do conceito


36. (E) intitle: – CORRETA – Aplicação direta do conceito

37. (C) Registro Geral – CORRETA – Aplicação direta do conceito
Só lembrando:
Chave Primária
:
Uma das chaves candidata escolhida como principal, que não admite valor repetido e nem valor inexistente, de preferência campo do tipo numérico, agiliza a busca.

38. (E) – Aplicação direta do conceito, sendo: MS PowerPoint XP, extensão .ppt; MS Word XP extensão .doc; MS Excel XP, extensão .xls; MS Access XP, extensão .mdb; Bloco de Notas do Windows XP, extensão .txt .

39. (B) Outlook – Aplicação direta do conceito
Só que a alternativa (C) Thunderbird é gerenciador de e_mail não do MS Office XP e sim do BROFFICE, mas no edital não pedi os programas livres, portanto passível de recurso.

40. (D) opções gerais – É a alternativa mais aceiável, pois o correto seria Opções de segurança, levando-se em conta que há mais de um tipo de opção.

10 de outubro de 2009

Prova Agente Adm MPOG 2009

Questão 23
Se você está digitando um texto no computador e a energia elétrica acaba você perde tudo que digitou. Isso seria evitado se o seu computador estivesse ligado a um
a) Filtro de linha.

b) Estabilizador.
c) Switch.
d) Access Point.
e) Nobreak. CORRETO

Questão 24
Considere as afirmativas a seguir quanto a algumas das opções que temos ao clicar em “Iniciar”, “Desligar o computador...” no Windows XP:
I. Desativar – Desliga o Windows com segurança.
II. Em espera – Coloca o Windows em um estado de baixo consumo de energia.
III. Hibernar – Desliga o Windows, mas antes salva as informações e programas abertos na memória do Disco Rígido.
Está(ão) correta(s) a(s) afirmativa(s):
a) I e II, apenas.

b) I e III, apenas.
c) II e III, apenas.
d) I, apenas.
e) I, II e III. CORRETO

Questão 25
O Windows identifica o tipo de arquivo de acordo com a sua extensão. Marque a única opção que NÃO apresenta um arquivo do tipo imagem.
a) TIF

b) MPG CORRETO
Vídeo compactado. Visível em muitos players. É usado para gravar filmes em formato VCD.
c) JPG
d) BMB Usada em aplicativos com imagem em 3D (tridimensional)
e) GIF

Questão 26
Considere as afirmativas quanto à compatibilidade dos arquivos entre o BrOffice Writer e o Microsoft Word:
I. No BrOffice Writer é possível ler e alterar os arquivos gravados no formato padrão do Microsoft Word (DOC).
II. No Microsoft Word é possível ler os arquivos gravados no formato padrão do BrOffice Writer (ODT), mas não é possível alterado.
III. Tanto no BrOffice Writer quanto no Microsoft Word é possível salvar um arquivo no formato html.
Está(ão) correta(s) a(s) afirmativa(s):
a) I e II, apenas.

b) II e III, apenas.
c) I e III, apenas. CORRETO
d) I
, apenas.

e) I, II e III.

Questão 27
No BrOffice Calc para calcular a soma do conteúdo das células A1, A2 e A3, devemos inserir a seguinte fórmula:
a) Fx SUM [A1:A3]

b) /(A1+A2+A3)
c) =soma(A1:A3) CORRETO
d)
soma (A1..A3)

e) [A1+A2+A3]

Questão 28
Um programa nocivo que tem a capacidade de se replicar ou se auto-enviar é um exemplo de um
a) Trojan programa que entra no computador de forma furtiva e instala-se visando a vunerabilidade.

b) Spyware programa que espiona o hd do computador
c) vírus grupo de programa que visa destruir dados, derrubar rede, invadir computador.
d) Worm CORRETO
e) Hacker invasor de rede

27 de setembro de 2009

Recurso para a prova do Investigador de PC-SP-2009

PC- SP Investigador 2009 -Comentário Questões de Informática da Prova
Prova de grau médio para alto, as questões: 81 a 90 grau médio, de 93 a 100 grau alto.
Sendo que as questões: 81, 82, 83 (cabe recurso), 84,100 assunto segurança de rede e as questões: 86, 87, 88, 91, 92, 93, 94, fundamentos de rede; tem tudo haver com o trabalho do investigador de policia. As questões: 85, 89, 90, fundamentos de informática e as questões: 95, 96, 97 98, 99 fundamentos de sistema operacionais. Não tem haver com o trabalho do investigador de policia.
Atenção:
Várias questões são aplicação direta do conceito técnico, portanto não há muito a comentar, tem questão que aplica estrutura do sistema Unix ou Linux que demanda conhecimentos mais aprofundados. Caso queira mais explicações escreva direto para prof(a) ANA de Informática no e_mail:
profanadeinformatica@yahoo.com.br
Comentários:
81. Spyware – Correto alternativa a). APLICAÇÃO DIRETO DA DEFINIÇÃO
82. Ransomware - Correto alternativa b). APLICAÇÃO DIRETO DA DEFINIÇÃO
Texto de um provável recurso:
"Apesar da questão 82 ter como resposta a alternativa b), que é a correto pois pratica a definição do conceito, a mesma questão também tem duas alternativas com o mesmo texto, são elas: c) e e) o que torna a questão invalida" CRÉDITO ao ALUNO RENE
83. Trojan Horse - Correto alternativa c), só que cabe recurso pq. não libera porta p. invasor, que faz isso é o Port Scanning, o Trojan Horse ou Cavalo de Tróia faz é um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela de alocação de arquivos no seu disco rígido.
Port Scanning
Um scan de portas é uma série de mensagens enviada por alguém tentando invadir um computador para descobrir quais portas (port) TCP e UDP estão associadas aos serviços. O port scanning, que é uma das maneiras preferidas dos crackers para tentarinvadir um computador, dá a quem está atacando uma idéia de onde estão os pontos fracos, ou seja, aproveitamento de suasvulnerabilidades. Essencialmente, um port scan consiste em enviar uma mensagem para cada porta, uma por vez. O tipo deresposta recebida indica se a porta pode ser utilizada ou não, para que um ataque possa ser realizado.
Os tipos de port scan incluem:
· Vanilla - Uma tenrativa de conectar em todas as portas (são 65.536).
· Strobe - Uma tenrativa de conectar somente em portas especificadas, geralmenre menos de 20.
· Stealth Scan - Várias técnicas de busca de portas que tentam prevenir o registro das tenrativas.
· FTP Bounce Scan - Tentativas que são direcionadas por um servidor de FTP (FTP Server) para disfarçar a origem do cracker.
· Fragmenred Packers - Buscas utilizando fragmenros de pacotes (packet) que podem passar por filtros de pacotes de um firewall.
· UDP - Buscas por portas de User Datagram Protocol.
· Sweep - Busca por um mesmo número de porra em vários computadores.

84. Rootkit - Correto alternativa e). APLICAÇÃO DIRETO DA DEFINIÇÃO
85. Firmware - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO
86. HTML - Correto alternativa a). APLICAÇÃO DIRETO DA DEFINIÇÃO, HTML - Linguagem de Marcação do Hipertexto, onde linguagem de marcação trabalha com texto. fonte http://pt.wikipedia.org/wiki/Linguagem_de_marca%C3%A7%C3%A3o
87. HTTP - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO
88. IP - Correto alternativa c). APLICAÇÃO DIRETO DA DEFINIÇÃO, poderia ser confundida com a alternativa e), só que o protocolo IP é de Roteamento e não de Comunicação.
89. Extensões de Vídeo - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO.
Não é a alternativa:
a) ra, dat e wrna. Por causa da extensão dat e ra.
c) mpg, avi e rtf. Por causa da extensão rtf.
e) bin, swf e vob. Por causa da extensão bin e vob.
b) dot, vob e movo. Por causa de todas as extensões.
e) bin, swf e vob. Por causa da extensão bin e vob.
90. Extensões de compressão - Correto alternativa b).
a) cab, zip e hlp. Por causa da extensão cab e hlp.
c) tar, ice e pdf. Por causa de todas as extensões.
d) asp, ace e uue. Por causa de todas as extensões.
e) bz2, sxc e xis. Por causa de todas as extensões.
91. Cookie - Correto alternativa e). APLICAÇÃO DIRETO DA DEFINIÇÃO, poderia ser confundida com a d).
92. URL - Correto alternativa c). APLICAÇÃO DIRETO DA DEFINIÇÃO.
93. Encurtadores de url - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO
94. ADSL - Correto alternativa c). APLICAÇÃO DIRETO DA DEFINIÇÃO.
95. Kalel - Correto alternativa b). APLICAÇÃO DIRETO DA DEFINIÇÃO.
96. Malibu - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO.
97. Traceroute - Correto alternativa a). APLICAÇÃO DIRETO DA DEFINIÇÃO.
98. Nslookup - Correto d) APLICAÇÃO DIRETO DA DEFINIÇÃO.
99. Netstat. - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO.
100. SNIFFER- Correto alternativa e). APLICAÇÃO DIRETO DA DEFINIÇÃO

25 de agosto de 2009

AVISO IMPORTANTE. Para todos os alunos de TI e usuário final, q. fazem prova de concurso público, tenha FÉ, pq. ate DEUS já jogou a toalha.

Alunos de TI ou não estou inaugurando uma série novo que ira ate as bancas de concurso pararem de dar questões de informática q. só especialista c. certificação internacional e pelo menos uns 20 anos de informática consegui resolver mais ou menos ou resolve errado ou chuta, tenha FÉ, pq ate DEUS já desistiu, chamará:“ Questão da Série "p. usuário final fazer", é MOLE ?”

22 de agosto de 2009

ICMS-SP/2009 Q55. ... certificação digital ...assinatura digital ...assinatura eletrônica (Questão da Série "p. usuário final fazer", é MOLE ?)

Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de
a) chave pública.
b) criptografia.
c) assinatura digital.
d) chave privada.
e) assinatura eletrônica. CORRETO

Só lembrando:
O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem electrônica. A legislação pode validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.

ICMS-SP/2009 Q54. Nos primórdios da lntemet...

Nos primórdios da lntemet, a interação entre os usuários e os conteúdos virtuais disponibilizados nessa rede era dificultada pela não existência de ferramentas práticas que permitissem sua exploração, bem como a visualiza ção amigável das páginas da Web. Com o advento e o aperfeiçoamento de programas de computador que basicamente ellminaram essa dificuldade, os serviços e as aplicações que puderam ser colocados à disposição dos usuários, iniciaram uma era revolucionána, popularizando o uso da lntemetSegundo o texto, a eliminação da dificuldade que auxiliou na popularização da lnternet foi

a) o uso de navegadores. CORRETO

b) o surgimento de provedores de acesso.

c) o aumento de linhas da rede.

d) o surgimento de provedores de conteúdo.

e) a disponibilização de serviços de banda larga.

ICMS-SP/2009 Q53. Na Web, a ligação... meio de links, é uma aplicação das propriedades

Na Web, a ligação entre conjuntos de informação na forma de documentos, textos, palavras, vídeos, imagens ou sons por meio de links, é uma aplicação das propriedades
a) do protocolo TCP.
b) dos hipertextos. CORRETO
c) dos conectores de rede.
d) dos modems.
e) das linhas telefônicas.

ICMS-SP/2009 Q52. A boa refrigeração de um processador geralmente é obtida mediante

a) a execução do boot proveniente de uma unidade penférica.
b) a instalação de uma placa-mãe compacta.
c) a adequada distribuição da memória.
d) o uso de um cooler. CORRETO
e) o aumento do clock.

ICMS-SP/2009 Q51. ... Windows XP ...Propnedades...Configurações

Pressionando o botão direito (destro) do mouse em um espaço vazio do desktop do Windows XP (edição doméstica) e selecionando Propnedades, será exibida urna janela com abas tais como Área de Trabalho e Configurações. Entre outras, será exibida também a aba
a) Ferramentas administrativas.
b) Opções de pasta.
c) Propriedades de vídeo. CORRETO
d) Painel de controle.
e) Tarefas agendadas.

Questão como essa prefiro resolver no computador, vamos lá:


ICMS-SP/2009 Q50. No Windows XP (edição doméstica), o uso da Lente de aumento da Microsoft é objeto de

a) acessibilidade. CORRETO
b) gerenciamento de dispositivos.
c) gerenciamento de impressoras.
d) configuração de formatos de dados regionais.
e) configuração das propriedades de tedado.

Questão como essa gosto de resolver no computador, vamos lá:

Click em cima da figura para ver detalhes


ICMS-SP/2009 Q49. Considere a planilha abaixo elaborada no MS-Excel:

O conteúdo da célula Cl fi obtido pela fórmula zA$1*$B$1 apresentando, inicialmente, o resultado 10. Caso todas as células, com exceção da Cl, tenham seu conteúdo multiplicado por 8, o resultado da ação de arrastar a célula CI pela alça de preenchimento para as células C2 e C3 será

a) valor de C2 maior que Cl e valor de C3 maior que C2.

b) valor de C2 menor que Cl e valor de C3 menor que C2.

c) valores e fórmulas em C2 e C3 idênticos aos de Cl. CORRETA

d) valores iguais, porém fórmulas diferentes nas células C1,C2eC3.

e) valor de C2 igual ao de Cl porém menor que o deC3.

Questão como essa gosto de resolver no computador, vamos lá:

C l


C 2


C 3

21 de agosto de 2009

ICMS-SP/2009 Q48. Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo:

O valor da célula Cl e os valores da célula C2 e C3, após arrastar a célula Cl pela alça de preenchimento para C2 e C3, serão
a) 7, 9 e 11

b) 7, 8 e 9 CORRETO

c) 7, 10 e 11

d) 9, 10 e 11

e) 9, 9 e 9

Questão como essa gosto de fazer no computador , vamos lá:

b) 7,

8 e

9,

ICMS-SP/2009 Q47. No MS-Word, ao marcar uma parte desejada de um texto

a) optar pela cópia, o objetivo é fazer a cópia de formatos de caractere e parágrafo, somente.
b) optar pelo recorte, o objetivo é fazer a cópia de formatos de caractere e parágrafo, somente.
c) optar pelo recorte, o objetivo é fazer a cópia do conteúdo do texto e/ou marcadores, somente.
d) pressionar o ícone Pincel, o objetivo é fazer a cópia de formatos de caractere e/ou parágrafo, somente. CORRETO
e) pressionar o (cone Pincel, o objetivo é fazer a cópia do conteúdo de texto do parágrafo e/ou marcadores, somente.
Questão como essa gosto de resolver no computador, vamos lá:

ICMS-SP/2009 Q46 ... Word,...menu Tabela do editor de textos

46. Durante a elaboração de um documento no editor de textos MS-Word, um Agente deparou-se com a necessidade de criar uma tabela que ocupava mais de uma página, onde algumas células (intersecções de linhascolunas) continham valores. Entretanto, esses valores deveriam ser totalizados na vertical (por coluna), porém, no sentido horizontal, um valor médio de cada linha era exigido. Nessas circunstâncias, visando à execução dos cálculos automaticamente, o Agente optou, acertadamente, por elaborar a tabela no

a) MS-Excel e depois importá-la no editor de textos pelo menu Editar, utilizando as funções apropriadas do MS-Word.

b) MS-Excel e depois importá-la no editor de textos pelo menu Tabela, utilizando as funções apropriadas do MS-Word.

c) MS-Excel e depois importá-la no editor de textos pelo menu Arquivo, utilizando as funções apropriadas do MS-Word.

d) próprio MS-Word, utilizando as funções apropriadas disponíveis no menu Ferramentas do editor de textos.

e) próprio MS-Word, utilizando as funções apropriadas disponíveis no menu Tabela do editor de textos. CORRETO

7 de agosto de 2009

ICMS-RJ/2009 77. ...uma modalidade de comércio eletrônico ...B2C – Business to Consumer

77. A figura a seguir apresenta uma modalidade de comércio eletrônico que desenvolve vendas direcionadas ou cruzadas e forma comunidades de interesses comuns, para empresas pontocom, e também desenvolve negócios baseados na Web. Esse esquema permite que uma organização diminua a quantidade de intermediários, possibilitando a redução de preços, além de oferecer a oportunidade de disponibilizar novos produtos ou serviços e, implicitamente, conquistar novos mercados.



O esquema apresentado refere-se à modalidade de comércio eletrônico conhecido por:
a)
B2B – Business to Business.
b)
B2E – Business to Employee.
c)
B2C – Business to Consumer. CORRETO
d)
B2R – Business to Relationship.
e)
B2M – Business to Management.

Só Lembrando:
B2B – Business to Business.
Modalidade de comércio eletrônico que compreende um mercado (marketplace) seguro, também conhecido como portal B2B, em circuito fechado, que possibilita o desenvolvimento de transações comerciais entre parceiros verticais ou transversais de uma indústria ou negócio de um ou mais mercados. O portal B2B é o facilitador de transações que busca os produtos, bens ou serviços em diversos fornecedores participantes, viabilizando o financiamento da operação providenciando a melhor logística para que a mercadoria chegue a seu destino. O principal objetivo é minimizar os custos do comprador.
B2E – Business to Employee.
Novo tipo de transação de comércio eletrônico que pode ser considerado uma linha intermediária entre B2B e B2C. Quando as empresas começaram a construir suas intranets, esses sites internos eram mais utilizados para agilizar a comunicação e a transmissão de instruções administrativas. Agora, à medida que as organizações avançam em seus negócios online, as linhas se confundem entre a comunicação da empresa com seus empregados e suas atividades de comércio eletrônico.
B2C – Business to Consumer.
Modalidade de comércio eletrônico para desenvolvimento de vendas direcionadas ou cruzadas e para a formação de comunidades de interesses comuns, que são especialmente grandes para empresas pontocom, e também para o desenvolvimento de negócios baseados na Web que dispõem de capacidade para integrar suas operações de venda e prover serviços ágeis e personalizados de atendimento e suporte ao consumidor.Essa modalidade equivale em grande parte do varejo eletrônico e tem tido um grande crescimento com o aparecimento da Web. Existem shopping centers eletrônicos (portais) com uma grande variedade de produtos, desde bolos e vinhos até equipamentos eletrônicos, computadores e carros. Essa modalidade equivale em grande parte ao varejo eletrônico e tem tido um grande crescimento com a Web. Esse esquema permite que uma organização diminua a quantidade de intermediários, possibilitando a redução de preços, além de oferecer a oportunidade de disponibilizar novos produtos ou serviços e, implicitamente, conquistar novos mercados.
B2R – Business to Relationship.
Relação de Negocio para serviços de TI, principalmente ITIL
B2M – Business to Management.
Modalidade que cobre as transações entre empresas e organizações governamentais. É uma categoria recente, mas possui grande possibilidade de expansão rápida devido à perspectivas do governo de usar suas operações para despertar o crescimento do comércio eletrônico. Nesse caso, o fornecedor cadastra seus produtos e preços no portal do governo, que abre licitações eletrônicas e efetua todo o processo de compra no formato eletrônico.