Foram encontradas 1.356 questões.
No COBIT 5, um processo pode atingir seis níveis de capacidade, incluindo uma designação de 'processo incompleto' caso suas
práticas não atinjam o objetivo do processo. Porém, quando o processo implementado atinge seu objetivo, todavia ainda não de
forma administrativa, ele é designado como Processo
Provas
Questão presente nas seguintes provas
O ADM é um componente do TOGAF 9 que é
Provas
Questão presente nas seguintes provas
No MPS.BR (Agosto 2012) − Nível G do MR-MPS-SV − Parcialmente Gerenciado, o processo Gerência de Requisitos − GRE,
tem como propósito gerenciar os requisitos de trabalho e dos componentes de trabalho e identificar inconsistências entre os
requisitos, os planos de trabalho e os produtos de trabalho. Considere seus resultados esperados:
I. A rastreabilidade unidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida.
II. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido.
III. Mudanças nos requisitos são gerenciadas apenas no final do trabalho.
IV. Revisões em planos e produtos derivados do trabalho são realizadas visando identificar e corrigir inconsistências em relação aos requisitos.
Está correto o que consta APENAS em
I. A rastreabilidade unidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida.
II. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido.
III. Mudanças nos requisitos são gerenciadas apenas no final do trabalho.
IV. Revisões em planos e produtos derivados do trabalho são realizadas visando identificar e corrigir inconsistências em relação aos requisitos.
Está correto o que consta APENAS em
Provas
Questão presente nas seguintes provas
- Gestão de ServiçosITILITIL v3Desenho de Serviço (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Disponibilidade (ITILv3)
Na ITIL v3 atualizada em 2011, o processo responsável por garantir que os serviços de TI atendam às necessidades atuais e
futuras de disponibilidade do negócio de uma maneira mais efetiva em custo e mais oportuna é o gerenciamento de
disponibilidade que define, analisa, planeja, mede e melhora todos os aspectos da disponibilidade de serviços de TI e garante
que todos os processos, infraestruturas, ferramentas, papéis, etc. de TI sejam adequados para as metas de nível de serviço
acordadas para disponibilidade. Ele é estabelecido em
Provas
Questão presente nas seguintes provas
Em uma planilha eletrônica em Excel-2013 na célula A2 foi
inserida a equação =aleatório()*pi() e a célula A2 apresentou
como resposta
Provas
Questão presente nas seguintes provas
Na elaboração de um relatório em Microsoft Word-2013,
uma ferramenta útil é o “Substituir" ou “Substituir tudo",
para troca de um termo por outro, em parte ou em todo o
documento. O atalho para acesso deste comando é
Provas
Questão presente nas seguintes provas
A computação na nuvem apresenta a grande vantagem de acessar os recursos computacionais (processamento, banco de
dados, etc) a partir da internet sem a necessidade de instalar programas e aplicações nos computadores e dispositivos. Dentre
os diferentes tipos de serviços da computação na nuvem, quando recursos de hardware são acessados na nuvem, está se
utilizando o tipo de serviço
Provas
Questão presente nas seguintes provas
Durante a apreciação de um documento no Microsoft Word® (versão 2013), para retornar ao início do arquivo, em qualquer
posição que o cursor estiver no documento, é necessário pressionar as seguintes teclas:
Provas
Questão presente nas seguintes provas
Em uma planilha eletrônica em Excel-2013 a função que
remove todos os espaços do texto, EXCETO os espaços
únicos entre palavras, é
Provas
Questão presente nas seguintes provas
O técnico judiciário da área de TI do TRT da 3a
Região deve escolher o esquema de criptografia mais adequado para a seguinte
situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para
enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de
criptografia de chave
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container