351 Q728616
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Os mecanismos de controle de versão, integrados com o processo de controle de modificações, implementam dois elementos importantes do controle de modificação. São eles:

I. Determina quais engenheiros de software podem acessar e modificar um determinado objeto de configuração.

II. Ajuda a garantir que modificações paralelas, realizadas por duas pessoas diferentes, não se sobreponham.

Os elementos I e II são, respectivamente:

352 Q728615
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
Antigamente, itens de configuração de software eram mantidos em documentos em papel, colocados em pastas de arquivos ou pastas suspensas e armazenados em armários de metal. Hoje em dia, SCIs são mantidos em um banco de dados ou repositório SCM. O repositório SCM executa ou propicia diversas funções. Dentre essas funções, NÃO se inclui:
353 Q728614
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Uma renomada consultora ITIL respondeu a um questionamento sobre a diferença entre os acordos de nível de serviço (SLAs) e os acordos de nível operacional (OLAs). Veja a resposta:

A única frase que está completa de forma correta na resposta apresentada acima é:

354 Q728613
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Considere:

“Uma mudança de estado que possui significado para o gerenciamento de um item de configuração ou serviço de TI. Também é o termo usado para quando uma notificação é criada por qualquer serviço de TI, item de configuração ou ferramenta de monitoração. Geralmente requer uma ação da equipe de operações de TI.”

Este conceito, relacionado à operação de serviços da ITIL V3, refere-se a

355 Q728612
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

74. Diante de um risco, pode-se tomar 4 tipos de ação:

Evitar: Tomar uma ação para evitar totalmente um risco. Exemplo I.

Transferir: Pode-se transferir o risco para um terceiro. Exemplo II.

Mitigar: Tomar ações para minimizar riscos. Exemplo III.

Aceitar: Existem alguns riscos que são tão caros de serem combatidos que vale mais a pena aceitar o risco e ter um plano B caso o mesmo ocorra. Exemplo IV.

O tipo de ação e o exemplo estão INCORRETAMENTE associados em:

356 Q728611
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Para que a governança de TI seja eficiente é importante avaliar as atividades e riscos da TI que precisam ser gerenciados. No modelo CobiT 4.1 são definidos quatro domínios inter-relacionados. A figura abaixo ilustra o inter-relacionamento destes domínios:

A associação correta dos quatro domínios do COBIT 4.1 com as posições I, II e III está expressa em:

357 Q728610
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

O Ministério da Fazenda divulgou, no Relatório de Gestão do Exercício de 2011 de uma unidade da federação, o seguinte mapa estratégico baseado nas diretrizes do BSC:

A associação correta das quatro perspectivas do BSC com as quatro perspectivas do mapa estratégico do MF é:

358 Q728609
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

A análise SWOT tem por objetivo verificar a posição estratégica da sua empresa no ambiente em que atua. A análise é feita em quatro aspectos, cada um associado a uma letra do acrônimo SWOT.

A associação correta destas perguntas com os 4 aspectos da análise SWOT está expressa em:

359 Q728608
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
No intuito de facilitar a organização e assimilação dos conhecimentos relativos ao BPM, o BPM CBOK foi estruturado em 9 áreas específicas de conhecimento, sendo todas inter-relacionadas e evolutivamente complementares. A área de conhecimento que “identifica métodos e ferramentas para avaliar os níveis de maturidade de gerenciamento de processos, juntamente com as áreas requeridas de prática de BPM que podem melhorar as condições da organização. Várias estruturas de processos de negócio são discutidas, junto com a noção de integração de processos, ou seja, a interação de vários processos entre si e os modelos que vinculam o desempenho, as metas, tecnologias, pessoas e controles (financeiros e operacionais) às estratégias corporativas e aos objetivos de desempenho” é a de
360 Q728607
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Dentre as técnicas de modelagem de processos mais difundidas atualmente está o IDEF (Integrated DEFinition). A figura abaixo mostra a hierarquia de processos no IDEF 0.

A associação correta dos grupos I, II e III com a hierarquia de processos no IDEF 0 está expressa em: