Foram encontradas 70 questões.
3908984
Ano: 2025
Disciplina: Modelagem de Processos de Negócio (BPM)
Banca: FGV
Orgão: AgSUS
Disciplina: Modelagem de Processos de Negócio (BPM)
Banca: FGV
Orgão: AgSUS
Provas:
Dois analistas de processos da AgSUS estavam estudando o tema
“gerenciamento de desempenho de processos” presente CBOK
3.0, uma literatura clássica na área de gestão de processos. Ambos
concordam que gerenciar um negócio por processo requer que
medidas, métricas e indicadores de desempenho estejam
disponíveis para monitorar os processos de forma que estes
atendam às metas. Analise as afirmações feitas pelos analistas a
seguir.
I. O analista 1 afirma que a definição do termo “gerenciamento de desempenho de processos” é usada para indicar o gerenciamento tanto em nível de fluxo de processos (intrafuncional) quanto em nível de fluxo de trabalho (interfuncional).
II. O analista 2 afirma que a definição se aplica de modos distintos aos fluxos de processos e de trabalho. No nível dos fluxos de trabalho o foco dever ser no movimento físico de trabalho de uma atividade para a próxima e nos locais onde os problemas ocorrem.
III. O analista 1 afirma que no nível dos fluxos de processos, o foco é no movimento de trabalho entre as áreas funcionais e no que é entregue para a próxima área na sequência do trabalho ou do fluxo de processos.
IV. O analista 2 afirma que apesar das diferenças as medições devem ser consistentes em termos de tempo, custo, capacidade e desempenho. O que as diferencia é o contexto e como a informação pode ser aplicada para melhorar a operação.
Está correto o que se afirma em
I. O analista 1 afirma que a definição do termo “gerenciamento de desempenho de processos” é usada para indicar o gerenciamento tanto em nível de fluxo de processos (intrafuncional) quanto em nível de fluxo de trabalho (interfuncional).
II. O analista 2 afirma que a definição se aplica de modos distintos aos fluxos de processos e de trabalho. No nível dos fluxos de trabalho o foco dever ser no movimento físico de trabalho de uma atividade para a próxima e nos locais onde os problemas ocorrem.
III. O analista 1 afirma que no nível dos fluxos de processos, o foco é no movimento de trabalho entre as áreas funcionais e no que é entregue para a próxima área na sequência do trabalho ou do fluxo de processos.
IV. O analista 2 afirma que apesar das diferenças as medições devem ser consistentes em termos de tempo, custo, capacidade e desempenho. O que as diferencia é o contexto e como a informação pode ser aplicada para melhorar a operação.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
No contexto da linguagem Pyhton 3.0, assinale o código que, quando executado, exibe o resultado a seguir.
[[ 2 -3 1] [ 4 5 6] [-9 8 7]]
Provas
Questão presente nas seguintes provas
A criptografia protege a informação, tornando-a incompreensível
para qualquer pessoa que não seja o destinatário pretendido. Seu
principal objetivo é garantir a segurança de dados e comunicações
em ambientes digitais. Considerando as diferenças entre a
criptografia assimétrica e simétrica, analise as afirmativas a seguir.
I. A criptografia simétrica difere da criptografia assimétrica porque usa uma única chave para criptografar e descriptografar dados, enquanto a assimétrica usa duas chaves: uma pública e uma privada.
II. Usar uma chave compartilhada significa que a criptografia simétrica geralmente é mais rápida e eficiente, mas também mais vulnerável a agentes de ameaças. A criptografia simétrica requer uma troca de chaves, na qual as partes que se comunicam estabelecem uma chave secreta compartilhada.
III. As organizações optam pela criptografia simétrica quando a velocidade e a eficiência são fundamentais ou quando se trata de grandes volumes de dados em um sistema fechado, como em uma rede privada. A criptografia assimétrica é escolhida quando a segurança é fundamental, como no caso de dados confidenciais ou proteção da comunicação em sistemas abertos.
Está correto o que se afirma em
I. A criptografia simétrica difere da criptografia assimétrica porque usa uma única chave para criptografar e descriptografar dados, enquanto a assimétrica usa duas chaves: uma pública e uma privada.
II. Usar uma chave compartilhada significa que a criptografia simétrica geralmente é mais rápida e eficiente, mas também mais vulnerável a agentes de ameaças. A criptografia simétrica requer uma troca de chaves, na qual as partes que se comunicam estabelecem uma chave secreta compartilhada.
III. As organizações optam pela criptografia simétrica quando a velocidade e a eficiência são fundamentais ou quando se trata de grandes volumes de dados em um sistema fechado, como em uma rede privada. A criptografia assimétrica é escolhida quando a segurança é fundamental, como no caso de dados confidenciais ou proteção da comunicação em sistemas abertos.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Na AgSUS, há necessidade de entender os papéis definidos e suas
responsabilidades em um projeto Scrum é muito importante para
garantir o sucesso na implementação do Scrum. A literatura da
área indica que os papéis do Scrum são divididos em duas
categorias, a saber: papéis centrais e papéis não-essenciais.
Selecione a alternativa que contém os papéis centrais;
Provas
Questão presente nas seguintes provas
Um analista de dados utiliza a ferramenta Oracle Data
Visualization 12C. O analista executou uma sequência de ações
para criar um projeto de visualização de dados e adicionar dados,
nesse contexto, analise as afirmativas a seguir.
I. Criar ou abrir um projeto de visualização de dados ao qual deseja adicionar o conjunto de dados. Para criar um projeto novo, ele deverá acessar a Página Inicial, clicar em “New” e, em seguida, clicar em “Project” para exibir a caixa de diálogo “Add Data Set”.
II. Localizar a caixa de diálogo “Add Data Set”, selecionar os conjuntos de dados que deseja analisar e, em seguida, clicar em “Add to Project”.
III. Para visualizar dados de outro conjunto de dados no mesmo projeto, localizar o painel “Data Elements”, clicar em “Add” e, em seguida, selecionar “Add Data Set”.
IV. Por fim, o analista deverá arrastar os elementos de dados que deseja visualizar do painel “Data Elements” e começar a criar seu projeto.
Está correto o que se afirma em
I. Criar ou abrir um projeto de visualização de dados ao qual deseja adicionar o conjunto de dados. Para criar um projeto novo, ele deverá acessar a Página Inicial, clicar em “New” e, em seguida, clicar em “Project” para exibir a caixa de diálogo “Add Data Set”.
II. Localizar a caixa de diálogo “Add Data Set”, selecionar os conjuntos de dados que deseja analisar e, em seguida, clicar em “Add to Project”.
III. Para visualizar dados de outro conjunto de dados no mesmo projeto, localizar o painel “Data Elements”, clicar em “Add” e, em seguida, selecionar “Add Data Set”.
IV. Por fim, o analista deverá arrastar os elementos de dados que deseja visualizar do painel “Data Elements” e começar a criar seu projeto.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Ataques phishing crescem diariamente e ainda conseguem
elevado percentual de êxito. Considerando as medidas que os
trabalhadores da AGSUS podem desenvolver para combater
phishing, analise as afirmativas a seguir.
I. Proteção das credenciais - se uma pessoa está pedindo informações confidenciais, o trabalhador não dever ter medo de perguntar o porquê; geralmente as empresas não solicitam informações confidenciais por e-mail, mensagem de texto ou telefone.
II. Cuidado com arquivos anexados e links - esses recursos são comumente usados para enviar software mal-intencionado. Quando o trabalhador receber uma mensagem com um anexo ou link, ele deverá verificar a legitimidade antes de clicar.
III. Pare e reveja - O trabalhador deverá olhar o e-mail antes de responde-lo. É inesperado? O pedido faz sentido? Em caso de dúvida, contatar com o remetente, separadamente, por telefone ou por e-mail, mas não se deve responder aos e-mails suspeitos.
Está correto o que se afirma em
I. Proteção das credenciais - se uma pessoa está pedindo informações confidenciais, o trabalhador não dever ter medo de perguntar o porquê; geralmente as empresas não solicitam informações confidenciais por e-mail, mensagem de texto ou telefone.
II. Cuidado com arquivos anexados e links - esses recursos são comumente usados para enviar software mal-intencionado. Quando o trabalhador receber uma mensagem com um anexo ou link, ele deverá verificar a legitimidade antes de clicar.
III. Pare e reveja - O trabalhador deverá olhar o e-mail antes de responde-lo. É inesperado? O pedido faz sentido? Em caso de dúvida, contatar com o remetente, separadamente, por telefone ou por e-mail, mas não se deve responder aos e-mails suspeitos.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Considere a linguagem Python 3.0, a estrutura usada para tratar
exceções e erros com elegância, garantindo que o programa
continue em execução mesmo quando algo der errado se chama.
Provas
Questão presente nas seguintes provas
Aprendizado de máquina é o processo de descobrir uma função-objetivo f que mapeie as entradas x nos respectivos resultados y,
ou seja, y = f (x) Quando a forma geral da função f a ser
aprendida é pré-fixada, o algoritmo de aprendizado é dito
parametrizado, e sua função é inferir os parâmetros ou
coeficientes que compõem a função f. Selecione a alternativa que
indique a desvantagem de utilização do aprendizado
parametrizado
Provas
Questão presente nas seguintes provas
Apesar do modelo relacional de bancos de dados ter sido criado
por volta dos anos 1970 ele ainda é amplamente utilizado tanto no
mercado quanto nas organizações públicas. A respeito do modelo
relacional de bancos de dados, é correto afirmar que
Provas
Questão presente nas seguintes provas
Existem diversas ameaças à segurança operacional das
organizações públicas e privadas. A ameaça que se caracteriza por
ser um programa que, além da sua função que aparenta
desempenhar, conduz propositalmente atividades secundárias
imperceptíveis ao usuário e que pode prejudicar a integridade do
sistema infectado denomina-se
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container