Filtrar


Questões por página:

Julgue o próximo item, relativo a segurança da informação.

Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

Julgue o próximo item, relativo a segurança da informação.

A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.

Acerca da gestão de processos de negócios ou BPM, julgue o item subsecutivo.

O objetivo da modelagem de processos, conjunto de atividades envolvidas na criação de representações de processos de negócio propostos, é criar uma representação do processo de maneira completa e precisa sobre seu funcionamento.

Acerca da gestão de processos de negócios ou BPM, julgue o item subsecutivo.

BPM representa uma forma de visualizar as operações de negócio que vai além das estruturas funcionais tradicionais, compreendendo todo o trabalho executado para entregar o serviço do processo, independentemente de quais áreas funcionais estejam envolvidas.

Julgue o próximo item, relativos a gerenciamento de projetos.

Enquanto o processo estimar os custos define os recursos monetários necessários para executar o trabalho do projeto, o processo determinar o orçamento agrega os custos estimados de pacotes de trabalho para estabelecer uma linha de base dos custos autorizada.