Questões da prova:
FCC - 2013 - SEFAZ-SP - Agente Fiscal de Rendas
limpar filtros
80 Questões de concurso encontradas
Página 1 de 16
Questões por página:
Questões por página:
Concurso:
SEFAZ-SP
Disciplina:
Arquitetura de Software
Sobre o BPM, considere:
I. Os quatro pilares do BPM são Valores, Crenças, Liderança e Cultura.
II. Fatores-chave que impactam o ciclo de vida BPM são: organização, definição de processo, responsabilidade, patrocínio, medição, consciência, alinhamento, TI e metodologia BPM.
III. Um elemento-chave do BPM é a identificação e definição de controles operacionais e financeiros informatizados.
IV. O ciclo de vida BPM inclui Organização e Estratégia, seguido por Planejamento, Análise de workflow, Gerenciamento de Desenho, Transformação e Carga, finalizando com o Gerenciamento de TI.
Está correto o que se afirma APENAS em
I. Os quatro pilares do BPM são Valores, Crenças, Liderança e Cultura.
II. Fatores-chave que impactam o ciclo de vida BPM são: organização, definição de processo, responsabilidade, patrocínio, medição, consciência, alinhamento, TI e metodologia BPM.
III. Um elemento-chave do BPM é a identificação e definição de controles operacionais e financeiros informatizados.
IV. O ciclo de vida BPM inclui Organização e Estratégia, seguido por Planejamento, Análise de workflow, Gerenciamento de Desenho, Transformação e Carga, finalizando com o Gerenciamento de TI.
Está correto o que se afirma APENAS em
Concurso:
SEFAZ-SP
Disciplina:
Arquitetura de Software
A geração de documentos a serem armazenados em meio físico pelas empresas tem crescido exponencialmente, aumentando a necessidade de rapidez na recuperação das informações. O formato atual de organização de documentos é ineficiente e
oneroso na maioria das empresas, acumulando custos com espaço de armazenamento, pessoal especializado, morosidade na recuperação e destruição precoce da informação. Sobre este tema, considere:
I. Para solucionar os problemas criou-se o processo de Enterprise Document Management, que é um conjunto de tecnologias para os processos de captura (ou conversão) de documentos físicos, gerenciamento de fluxos e armazegem e recuperação.
II. O GED é utilizado baseando-se na tecnologia de Document Imaging, que torna os documentos digitalizados em uma cópia fiel do documento original. Assim, o uso destes documentos passa a ser legal no mundo todo, uma vez que a legislação internacional aceita a imagem digital de um documento como documento legal.
III. O GED tem se tornado uma ferramenta de diferencial comercial de várias organizações, uma vez que com a utilização de suas tecnologias a empresa consegue tornar-se mais eficiente e competitiva. As ferramentas de workflow em GED podem otimizar fluxos de processos nas organizações deixando-os mais seguros, confiáveis e rápidos.
Está correto o que se afirma em
oneroso na maioria das empresas, acumulando custos com espaço de armazenamento, pessoal especializado, morosidade na recuperação e destruição precoce da informação. Sobre este tema, considere:
I. Para solucionar os problemas criou-se o processo de Enterprise Document Management, que é um conjunto de tecnologias para os processos de captura (ou conversão) de documentos físicos, gerenciamento de fluxos e armazegem e recuperação.
II. O GED é utilizado baseando-se na tecnologia de Document Imaging, que torna os documentos digitalizados em uma cópia fiel do documento original. Assim, o uso destes documentos passa a ser legal no mundo todo, uma vez que a legislação internacional aceita a imagem digital de um documento como documento legal.
III. O GED tem se tornado uma ferramenta de diferencial comercial de várias organizações, uma vez que com a utilização de suas tecnologias a empresa consegue tornar-se mais eficiente e competitiva. As ferramentas de workflow em GED podem otimizar fluxos de processos nas organizações deixando-os mais seguros, confiáveis e rápidos.
Está correto o que se afirma em
Os mecanismos de controle de versão, integrados com o processo de controle de modificações, implementam dois elementos importantes do controle de modificação. São eles:
I. Determina quais engenheiros de software podem acessar e modificar um determinado objeto de configuração.
II. Ajuda a garantir que modificações paralelas, realizadas por duas pessoas diferentes, não se sobreponham.
Os elementos I e II são, respectivamente:
I. Determina quais engenheiros de software podem acessar e modificar um determinado objeto de configuração.
II. Ajuda a garantir que modificações paralelas, realizadas por duas pessoas diferentes, não se sobreponham.
Os elementos I e II são, respectivamente:
Antigamente, itens de configuração de software eram mantidos em documentos em papel, colocados em pastas de arquivos ou pastas suspensas e armazenados em armários de metal. Hoje em dia, SCIs são mantidos em um banco de dados ou
repositório SCM. O repositório SCM executa ou propicia diversas funções. Dentre essas funções, NÃO se inclui:
repositório SCM. O repositório SCM executa ou propicia diversas funções. Dentre essas funções, NÃO se inclui:
Uma renomada consultora ITIL respondeu a um questionamento sobre a diferença entre os acordos de nível de serviço (SLAs) e os acordos de nível operacional (OLAs). Veja a resposta:
“... são os níveis de serviços acordados junto aos clientes do negócio - o que os usuários de TI veem.
Para se alcançar estes níveis, estes serviços normalmente dependem de serviços subjacentes providos por funções ou fornecedores de TI internos e esses serviços subjacentes precisam ser governados por ....... .
Os ...... não são vistos pelos usuários da TI mas, indiretamente, sua realização impactará na realização dos objetivos dos ....... .
Os ...... garantem que serviços base suportem os objetivos dos ...... de negócio/TI, focando nos requisitos operacionais que estes serviços precisam dispor.”
A única frase que está completa de forma correta na resposta apresentada acima é:
“... são os níveis de serviços acordados junto aos clientes do negócio - o que os usuários de TI veem.
Para se alcançar estes níveis, estes serviços normalmente dependem de serviços subjacentes providos por funções ou fornecedores de TI internos e esses serviços subjacentes precisam ser governados por ....... .
Os ...... não são vistos pelos usuários da TI mas, indiretamente, sua realização impactará na realização dos objetivos dos ....... .
Os ...... garantem que serviços base suportem os objetivos dos ...... de negócio/TI, focando nos requisitos operacionais que estes serviços precisam dispor.”
A única frase que está completa de forma correta na resposta apresentada acima é: