Foram encontradas 80 questões.
___________ é o conjunto de atividades e técnicas utilizadas para servir como ligação entre as partes interessadas, no intuito de compreender a estrutura, políticas e operações de uma organização, e para recomendar soluções que permitam que a organização alcance suas metas.
Assinale a alternativa que preenche corretamente a lacuna acima.
Provas
_________________, desenvolvido e difundido pela ISACA (Information System Audit and Control), é um framework de governança e gestão corporativa.
Assinale a alternativa que preenche corretamente a lacuna acima.
Provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and Notation
- Gestão de ProcessosModelagem de Processos de Negócio
________________ é um corpo de princípios, métodos e ferramentas para desenhar, analisar, executar e monitorar processos de negócio. Uma notação muito usada para isto é o(a) ________________, padronizado(a) pelo OMG (Object Management Group).
Assinale a alternativa que preenche correta e respectivamente as lacunas acima.
Provas
Provas
De acordo com a IN 04/2010, editada pela Secretaria de Logística e Tecnologia da Informação, na fase de “Seleção de Fornecedor”, é recomendada a modalidade ________________ no processo de contratação de soluções de tecnologia da informação.
Assinale a alternativa que completa corretamente a lacuna acima.
Provas
Provas
Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.
Provas
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
Vários são os protocolos usados na troca de informações entre máquinas na Internet. São exemplos os protocolos SSH, ICMP, UDP e IP.
Com base nessa afirmação, quais são, respectivamente, as camadas da Arquitetura TCP/IP em que se enquadram os protocolos exemplificados?
Provas
Provas
Caderno Container