Foram encontradas 60 questões.
No Sistema Eletrônico de Informações (SEI), à direita da tela do processo, estão localizados ícones de operações que podem ser realizadas nos processos. Segundo o Manual do Usuário do SEI, o item “Controle de Processos”
Provas
A respeito do malware conhecido como worm, é correto afirmar que
Provas
Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login?
Provas
Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativos, são os logins com autenticação de fator duplo. Considerando a situação em que um sistema solicite, no processo de autenticação, que o usuário insira determinado cartão de acesso, é correto afirmar que o fator de autenticação utilizado está embasado em
Provas
Assinale a alternativa referente ao domínio de desempenho de entrega de projetos no guia PMBOK.
Provas
Acerca do modelo Balanced Scorecard (BSC) como sistema gerencial, assinale a alternativa correta.
Provas
No ciclo de vida de serviço ITILv3, o elemento cuja finalidade é habilitar o gerenciamento de serviços como um ativo da organização denomina-se
Provas
No modelo CMMI, qual característica é um requisito para que uma área de processo seja avaliada com o nível de maturidade “gerenciado”?
Provas
A respeito do modelo COBIT 4.1, assinale a alternativa correta.
Provas
Acerca de processos dentro de um sistema operacional, assinale a alternativa correta.
Provas
Caderno Container