Foram encontradas 120 questões.
- Gestão de ProcessosMelhoria Contínua de Processos
- Gestão de ProcessosMétricas e Indicadores de Desempenho de Processos
Business Activity Monitoring (BAM) é uma ferramenta de negócios que fornece indicadores de gestão. A opção pelo uso dessa ferramenta implica considerar que
Provas
Questão presente nas seguintes provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de Negócio
- Gestão de ProcessosModelagem de Processos de Negócio
- Gestão de ProcessosMelhoria Contínua de Processos
Na modelagem de processos de negócios (BPM) em uma empresa, deve-se considerar que
Provas
Questão presente nas seguintes provas
Em relação aos vários modelos de referência para processos que servem como padrão conceitual para diversos segmentos de negócio, tem-se que
Provas
Questão presente nas seguintes provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de Negócio
- Gestão de ProcessosMelhoria Contínua de Processos
O Business Process Management (BPM) se constitui em
Provas
Questão presente nas seguintes provas
A empresa Consultores Financeiros, em conformidade com o prescrito na NBR/ISO 27002, realiza, periodicamente, a análise crítica da Política de Segurança da Informação da empresa. A Norma sugere que as entradas para a análise crítica pela direção incluam diversas informações, entre elas,
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Segundo a NBR/ISO 27002, adotar certo número de controles pode ser considerado um bom ponto de partida para a implementação da segurança da informação. Esses controles se baseiam tanto em requisitos legais como nas melhores práticas de segurança da informação normalmente usadas.
Relacione a lista de controles às respectivas categorias.
|
I - Controle com base
em requisitos legais
|
P - Proteção dos dados e
privacidade de informações
pessoais
|
|
II - Controle com base
nas melhores práticas
de segurança da
informação
|
Q - Documento da política da
segurança da informação
|
|
R - Atribuição de responsabilidade
para a segurança
da informação
|
|
|
S - Direito de propriedade
intelectual
|
|
|
T - Gestão de vulnerabilidades
técnicas
|
|
|
U - Proteção de registros
organizacionais
|
Estão corretas as associações
Provas
Questão presente nas seguintes provas
Segundo a NBR/ISO 27002, o objetivo da proteção contra códigos maliciosos e códigos móveis é proteger a
Provas
Questão presente nas seguintes provas
De acordo com a NBR/ISO 27002, Segurança da Informação é a proteção da informação de vários tipos de ameaças para
Provas
Questão presente nas seguintes provas
Dadas as proposições da lógica sentencial e as explicações, associe a coluna da direita com a coluna da esquerda
| I - !$ (P \rightarrow Q) \rightarrow ((P ∨R) \rightarrow (Q ∧ S)) !$ |
X - a proposição é
uma tautologia.
|
| II - !$ (P \rightarrow Q) \rightarrow ((P ∧R) \rightarrow (Q ∨ S)) !$ |
Y - a proposição é
satisfatível ,
mas não é uma
tautologia.
|
|
Z - a proposição é
uma contradição.
|
As associações corretas são:
Provas
Questão presente nas seguintes provas
Associe as proposições da lógica sentencial na coluna da direita, onde P e Q são predicados atômicos, às explicações na coluna da esquerda.
| I - A proposição não está em nenhuma forma normal. | W- !$ ¬(P ∨ ¬Q) ∧ (P ∨ ¬Q) !$ |
| II - A proposição está na forma normal disjuntiva. | X- !$ (P \wedge \neg Q) \vee (\neg P \wedge Q) !$ |
| III - A proposição está na forma normal conjuntiva. | Y- !$ P∨Q)∧(¬P∨Q) !$ |
| Z- !$ ¬(P ∧ Q)∨(P∧ ¬Q) !$ |
As associações corretas são:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container