Uma das principais técnicas de controle de processos é o acompanhamento dos KPIs (Key Performance Indicators). Os KPIs são elementos-chave no acompanhamento de performance da empresa e dos processos que a compõem, por isso, é absolutamente importante ter KPIs bem configurados.
Um KPI bem configurado apresenta as cinco seguintes características:
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito da teoria da informação e de sistemas de informação. O conceito de conhecimento é mais complexo que o de informação, pois conhecimento pressupõe um processo de compreensão e internalização das informações recebidas, possivelmente combinando-as.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue os itens seguintes. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da teoria geral dos sistemas, julgue o item subsequente. Essa teoria contribui para a unidade da ciência, ao desenvolver princípios unificadores que atravessam verticalmente os universos particulares das diversas ciências envolvidas.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Os gestores de determinado órgão público decidiram adotar a computação em nuvem como solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação. Assim, para cada contexto, análises devem ser realizadas a fim de compatibilizar os recursos de gerenciamento e segurança com os modelos técnicos de contratação.
Considerando essas informações, julgue os seguintes itens.
Um estudo técnico de viabilidade e um projeto de re-hosting em computação em nuvem IaaS é indicado para as aplicações legadas do órgão que tenham sido originalmente desenvolvidas para mainframe.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.