678661 Q151568
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

678662 Q151567
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

A gestão de processos de negócio (BPM) exige um método sistemático e confiável de análise do impacto dos processos de negócio e de introdução de inovações.

PORQUE

O gerenciamento de um portfólio de processos de negócios, entre outros, analisa requisitos do cliente.

Analisando-se as afirmativas acima, conclui-se que

678663 Q151566
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

Passo importante em qualquer projeto de BPM é fazer a modelagem “as-is”.

PORQUE

Para garantir o sucesso do projeto dos novos métodos a implantar pelo BPM, os procedimentos vigentes devem ser ignorados.

Analisando-se as afirmações acima, conclui-se que

678664 Q151565
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

678665 Q151564
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

Um processo de negócio pode ser definido como um(a)

678666 Q151563
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

Os sistemas operacionais modernos utilizam o conceito de fila circular no escalonamento de processos. O processo que está no início da fila de processos prontos é selecionado, executado por algum tempo e, ao término da fatia de tempo, retorna para o final da fila. O mecanismo apresentado permite que as aplicações sejam

678667 Q151553
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

O portal que permite aos usuários organizarem e encontrarem informações corporativas em um conjunto de sistemas que constituem a cadeia produtiva de informações de negócios é do tipo de

678668 Q151552
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

Na elaboração de um Plano Estratégico de TI, as necessidades de recursos computacionais ou de informática serão definidas diretamente a partir

678669 Q151522
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos ataques a redes de computadores, julgue os itens a seguir.

Os IDS (Intrusion Detection System) objetivam detectar tentativas de invasão de redes com base em padrões de conexão à rede, que são conhecidas como assinaturas de IDS.

678670 Q151518
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma rede, determinando possíveis invasões, são fundamentados em