Questões Concurso Suframa/AM

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso Suframa/AM

#Questão 94843 - Ciência da Computação, PMBOK, CESPE / CEBRASPE, 2014, Suframa/AM, Analista Técnico Administrativo (Tecnologia da Informação)

De acordo com os conceitos constantes do PMBOK 5, julgue os itens a seguir. As partes interessadas devem ser envolvidas em todo o projeto, sendo suas expectativas e necessidades levadas em consideração ao se planejar o projeto, ao se criar o plano das comunicações, ao se identificar e gerenciar os riscos, bem como ao se criar o próprio plano de gerenciamento das partes interessadas.

#Questão 94844 - Ciência da Computação, PMBOK, CESPE / CEBRASPE, 2014, Suframa/AM, Analista Técnico Administrativo (Tecnologia da Informação)

De acordo com os conceitos constantes do PMBOK 5, julgue os itens a seguir. Entre os diversos tipos de estrutura de escritório de projetos, os diretivos fornecem suporte e exigem conformidades, por intermédio de vários meios, tais como a adoção de estrutura ou a metodologia de gerenciamento de projetos.

#Questão 94845 - Ciência da Computação, PMBOK, CESPE / CEBRASPE, 2014, Suframa/AM, Analista Técnico Administrativo (Tecnologia da Informação)

De acordo com o PMBOK 5, julgue os itens seguintes a respeito dos processos de escopo e tempo. O custo de orçamento do trabalho executado (earned value) consiste na soma dos orçamentos de todos os pacotes de trabalho a serem executados em determinado período de tempo.

#Questão 94847 - Ciência da Computação, Segurança da Informação, CESPE / CEBRASPE, 2014, Suframa/AM, Analista Técnico Administrativo (Tecnologia da Informação)

No que se refere à segurança da informação, julgue os itens subsequentes. A avaliação de riscos e de ameaças de uma empresa resulta na seleção e na adoção de mecanismos de prevenção, detecção e resposta para redução de riscos.

#Questão 94848 - Ciência da Computação, Segurança - Diversos, CESPE / CEBRASPE, 2014, Suframa/AM, Analista Técnico Administrativo (Tecnologia da Informação)

No que se refere à segurança da informação, julgue os itens subsequentes. O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas as formas de controle de acesso a sistemas ou dados da organização.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis