Foram encontradas 750 questões.
Carlos é um analista de suporte e foi designado para coordenar uma nova área dentro do IBGE. Essa área será responsável por criar as visões de negócio da Instituição mudando a visão atual por departamento para uma visão por processos. Com essa missão em mãos, Carlos buscou estratégias e modelos para guiá-lo e, em suas pesquisas, descobriu o BPM (Business Process Management ), que tem como foco aplicar a visão de processos nas atividades organizacionais. A respeito dos principais termos do BPMN (Business Process Management Notation), versão 2.0, e suas respectivas definições, relacione as colunas e assinale a alternativa com a sequência correta.
|
1. BPM
(Business Process Management).
|
( ) Um processo embutido em outro processo, ou seja, é um tipo de atividade, uma subdivisão de processo, que ainda pode ser subdividido em atividades de menor nível. |
| 2. Atividade. | ( ) Um conjunto de atividades inter-relacionadas ou interativas, que transformam entradas em saídas. Usualmente, possui característica de repetitividade. |
| 3. Processo. | ( ) Todo trabalho que é realizado em uma organização. Pode ser um processo, subprocesso, tarefa, projeto etc. Normalmente, é aquilo que se deseja controlar. |
| 4. Subprocesso. | ( ) Serviços e ferramentas que suportam o gerenciamento de processos, como: análise, definição, processamento, monitoramento e administração de processos, incluindo suporte para IHM (Interação Homem-Máquina). Pode eliminar processos manuais e automatizar o roteamento de solicitações entre departamentos e aplicativos. |
| 5. Tarefa. | ( ) É uma atividade elementar do último nível de decomposição de um processo. Normalmente, é executada por uma só pessoa (ou recurso), em uma única estação de trabalho. |
Provas
Questão presente nas seguintes provas
O CMMI é um modelo integrado para a maturidade e capacidade de processos de desenvolvimento de software.
Nesse sentido, [1] implementa e alcança a melhoria em uma área de processo individual, enquanto [2] implementa e alcança a melhoria em um conjunto de áreas de processos pré-definidas.
Sabendo disso, assinale a alternativa que identifique corretamente [1] e [2] para a afirmação apresentada.
Provas
Questão presente nas seguintes provas
A criptografia com chaves simétricas é um método antigo de encriptação de dados, enquanto a criptografia de chaves assimétricas é um método relativamente novo. Entretanto ambos os métodos ainda são utilizados. Assinale a alternativa que apresenta uma vantagem do uso de criptografia de chaves simétricas em relação à criptografia de chaves assimétricas.
Provas
Questão presente nas seguintes provas
João precisa autorizar um novo domínio para se autenticar no Kerberos. Para isso, ele sabe que existe, nos arquivos de configuração do Kerberos, uma seção destinada à configuração do domínio sobre o qual o servidor de autenticação tem autorização para autenticar um usuário, host ou serviço. Qual é a seção na qual João deverá acrescentar as informações referentes a esse domínio?
Provas
Questão presente nas seguintes provas
O SSL (Secure Sockets Layer) permite que aplicações cliente e servidor troquem mensagens de maneira segura.
Sobre o funcionamento do SSL, é correto afirmar que
Provas
Questão presente nas seguintes provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalTipos de Certificados Digitais
Um certificado digital serve como uma identidade eletrônica para pessoas físicas e jurídicas.
Sobre os certificados digitais, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
- Certificado DigitalValidade Jurídica de Documentos Eletrônicos
A assinatura digital tem sido um facilitador quando se trata de questões de segurança e digitalização de documentos.
Sobre a assinatura digital, assinale a alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
Os códigos maliciosos (malwares) são classificados quanto à sua forma de ação e ao tipo de comportamento que possuem. Um tipo de código malicioso que se tornou muito comum nos últimos anos costuma criptografar o disco rígido do computador, tornando os arquivos inacessíveis pelo usuário. Malwares com esse tipo de comportamento são conhecidos como
Provas
Questão presente nas seguintes provas
Uma botnet é caracterizada por um grupo de computadores controlado remotamente, normalmente sem o consentimento de seus usuários ou administradores. Esses computadores podem ser utilizados para um ataque que gera múltiplas requisições a um alvo específico, como um servidor que hospeda uma aplicação. Dependendo do número de requisições, do tempo em que elas são disparadas e da quantidade de computadores envolvidos no ataque, a aplicação pode se tornar indisponível para os seus usuários.
Qual das alternativas a seguir identifica o tipo de ataque que foi descrito no enunciado?
Provas
Questão presente nas seguintes provas
Suponha que Bob queira enviar uma mensagem criptografada para Alice através de uma rede. Utilizando criptografia de chaves assimétricas, qual das alternativas a seguir descreve corretamente o que deve ocorrer na comunicação entre os dois usuários?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container