1 Q93593
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
A instrução SQL correta para gerar a tabela Instrutor, conforme o modelo apresentado, é
2 Q74193
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Trata-se de uma rede
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Sobre o BPM, considere:

I. Os quatro pilares do BPM são Valores, Crenças, Liderança e Cultura.

II. Fatores-chave que impactam o ciclo de vida BPM são: organização, definição de processo, responsabilidade, patrocínio, medição, consciência, alinhamento, TI e metodologia BPM.

III. Um elemento-chave do BPM é a identificação e definição de controles operacionais e financeiros informatizados.

IV. O ciclo de vida BPM inclui Organização e Estratégia, seguido por Planejamento, Análise de workflow, Gerenciamento de Desenho, Transformação e Carga, finalizando com o Gerenciamento de TI.

Está correto o que se afirma APENAS em

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

A geração de documentos a serem armazenados em meio físico pelas empresas tem crescido exponencialmente, aumentando a necessidade de rapidez na recuperação das informações. O formato atual de organização de documentos é ineficiente e oneroso na maioria das empresas, acumulando custos com espaço de armazenamento, pessoal especializado, morosidade na recuperação e destruição precoce da informação. Sobre este tema, considere:

I. Para solucionar os problemas criou-se o processo de Enterprise Document Management, que é um conjunto de tecnologias para os processos de captura (ou conversão) de documentos físicos, gerenciamento de fluxos e armazegem e recuperação.

II. O GED é utilizado baseando-se na tecnologia de Document Imaging, que torna os documentos digitalizados em u...

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Os mecanismos de controle de versão, integrados com o processo de controle de modificações, implementam dois elementos importantes do controle de modificação. São eles:

I. Determina quais engenheiros de software podem acessar e modificar um determinado objeto de configuração.

II. Ajuda a garantir que modificações paralelas, realizadas por duas pessoas diferentes, não se sobreponham.

Os elementos I e II são, respectivamente:

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
Antigamente, itens de configuração de software eram mantidos em documentos em papel, colocados em pastas de arquivos ou pastas suspensas e armazenados em armários de metal. Hoje em dia, SCIs são mantidos em um banco de dados ou repositório SCM. O repositório SCM executa ou propicia diversas funções. Dentre essas funções, NÃO se inclui:
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Uma renomada consultora ITIL respondeu a um questionamento sobre a diferença entre os acordos de nível de serviço (SLAs) e os acordos de nível operacional (OLAs). Veja a resposta:

A única frase que está completa de forma correta na resposta apresentada acima é:

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Considere:

“Uma mudança de estado que possui significado para o gerenciamento de um item de configuração ou serviço de TI. Também é o termo usado para quando uma notificação é criada por qualquer serviço de TI, item de configuração ou ferramenta de monitoração. Geralmente requer uma ação da equipe de operações de TI.”

Este conceito, relacionado à operação de serviços da ITIL V3, refere-se a

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

74. Diante de um risco, pode-se tomar 4 tipos de ação:

Evitar: Tomar uma ação para evitar totalmente um risco. Exemplo I.

Transferir: Pode-se transferir o risco para um terceiro. Exemplo II.

Mitigar: Tomar ações para minimizar riscos. Exemplo III.

Aceitar: Existem alguns riscos que são tão caros de serem combatidos que vale mais a pena aceitar o risco e ter um plano B caso o mesmo ocorra. Exemplo IV.

O tipo de ação e o exemplo estão INCORRETAMENTE associados em:

10 Q728611
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Para que a governança de TI seja eficiente é importante avaliar as atividades e riscos da TI que precisam ser gerenciados. No modelo CobiT 4.1 são definidos quatro domínios inter-relacionados. A figura abaixo ilustra o inter-relacionamento destes domínios:

A associação correta dos quatro domínios do COBIT 4.1 com as posições I, II e III está expressa em: