Início Questões de Concursos Analista de Sistemas Júnior Processos de Negócios Resolva questões de Analista de Sistemas Júnior Processos de Negócios comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Júnior Processos de Negócios Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 181Q121115 | Modelagem de Processos de Negócio BPM, Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOEm relação aos vários modelos de referência para processos que servem como padrão conceitual para diversos segmentos de negócio, tem-se que ✂️ a) o Supply-Chain Operations Reference (SCOR) é uma das ferramentas de modelagem que auxiliam os usuários a encaminhar, melhorar e comunicar práticas de gerenciamento de cadeia de suprimentos entre todas as partes interessadas. ✂️ b) o Processes Classification Framework (PCF) da American Productivity & Quality Center (APQ trabalha com 12 processos básicos de negócio divididos em três grupos distintos: Processos Operacionais, Gerenciamento de Suporte e Tratamento de Aspectos Ambientais. ✂️ c) o Process Handbook Project é um consórcio sem fins lucrativos com meta de estabelecer padrões de processos para compartilhamento de informações em negócios do tipo B2B. ✂️ d) uma desvantagem do uso do modelo RosettaNet é que ele não trata nem de processos de compra nem de gerenciamento de inventário em ambientes tecnológicos. ✂️ e) o BenchNet serve como base de referência de processo e provê um ponto de referência neutro para necessidades de reengenharia, parcerias, alianças e acordos gerais com provedores da área de telecomunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 182Q120729 | Gerência de Projetos, Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIONo contexto de gerenciamento de processos de negócios, o conjunto de elementos que recebe uma entrada, adiciona valor a ela e fornece uma saída para um cliente específico, define ✂️ a) BPM ✂️ b) processo ✂️ c) função ✂️ d) informação ✂️ e) organização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 183Q121181 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIONo Diagrama de Sequência de UML, uma linha de vida (Lifeline) representa ✂️ a) a troca observável de informação entre elementos. ✂️ b) a unidade semântica básica de uma interação. ✂️ c) uma comunicação entre objetos. ✂️ d) um conjunto de objetos com um mesmo comportamento. ✂️ e) um participante individual da interação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 184Q119399 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOImagine a seguinte situação: o usuário fornece uma URL a um navegador Web. O computador onde o navegador está sendo executado envia uma requisição de conexão ao servidor Web endereçado na URL e fica aguardando uma resposta. O servidor Web, ao receber a requisição, retorna uma resposta de conexão. O computador, ao receber a resposta do servidor, envia o nome da página Web desejada com uma mensagem GET e, por fim, o servidor retorna o arquivo correpondente a essa página para o computador do usuário. Esse processo formal de troca de informações na internet decorre de definições dos(as) ✂️ a) equipamentos da internet ✂️ b) usuários finais da internet ✂️ c) protocolos da internet ✂️ d) provedores de internet ✂️ e) camadas da internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 185Q119688 | Governança de TI , COBIT, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIOConsidere os tipos de metas a seguir. - Processo: Detectar e resolver acessos não autorizados a informações, aplicações e infraestrutura. - Atividade: Entender requisitos de segurança, vulnerabilidades e ameaças. - TI: Garantir que os serviços de TI possam resistir e se recuperar de ataques. - Negócio: Manter reputação e liderança do negócio. Segundo o COBIT, as metas devem ser definidas na seguinte ordem: ✂️ a) Negócio, TI, Atividade e Processo. ✂️ b) Negócio, TI, Processo e Atividade. ✂️ c) Atividade, Negócio, TI e Processo. ✂️ d) Atividade, Processo, Negócio e TI. ✂️ e) Processo, Negócio, TI e Atividade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 186Q121634 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOAs saídas da Análise de Domínio de Software são as seguintes: ✂️ a) aplicações existentes, modelos funcionais, padrões de reúso e taxonomia de classes ✂️ b) aplicações existentes, modelos funcionais, requisitos atuais e taxonomia de classes ✂️ c) linguagens de domínio, modelos funcionais, padrões de reúso e taxonomia de classes ✂️ d) linguagens de domínio, requisitos atuais, requisitos futuros e padrões de reúso. ✂️ e) modelos funcionais, requisitos atuais, requisitos futuros e taxonomia de classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 187Q121386 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOA empresa Consultores Financeiros, em conformidade com o prescrito na NBR/ISO 27002, realiza, periodicamente, a análise crítica da Política de Segurança da Informação da empresa. A Norma sugere que as entradas para a análise crítica pela direção incluam diversas informações, entre elas, ✂️ a) tendências relacionadas com as ameaças e vulnerabilidades. ✂️ b) declaração do comprometimento da direção com o processo. ✂️ c) estrutura existente para as atividades de Segurança da Informação. ✂️ d) ações relacionadas à melhoria dos controles. ✂️ e) decisões sobre a alocação de recursos para as atividades de Segurança da Informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
181Q121115 | Modelagem de Processos de Negócio BPM, Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOEm relação aos vários modelos de referência para processos que servem como padrão conceitual para diversos segmentos de negócio, tem-se que ✂️ a) o Supply-Chain Operations Reference (SCOR) é uma das ferramentas de modelagem que auxiliam os usuários a encaminhar, melhorar e comunicar práticas de gerenciamento de cadeia de suprimentos entre todas as partes interessadas. ✂️ b) o Processes Classification Framework (PCF) da American Productivity & Quality Center (APQ trabalha com 12 processos básicos de negócio divididos em três grupos distintos: Processos Operacionais, Gerenciamento de Suporte e Tratamento de Aspectos Ambientais. ✂️ c) o Process Handbook Project é um consórcio sem fins lucrativos com meta de estabelecer padrões de processos para compartilhamento de informações em negócios do tipo B2B. ✂️ d) uma desvantagem do uso do modelo RosettaNet é que ele não trata nem de processos de compra nem de gerenciamento de inventário em ambientes tecnológicos. ✂️ e) o BenchNet serve como base de referência de processo e provê um ponto de referência neutro para necessidades de reengenharia, parcerias, alianças e acordos gerais com provedores da área de telecomunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
182Q120729 | Gerência de Projetos, Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIONo contexto de gerenciamento de processos de negócios, o conjunto de elementos que recebe uma entrada, adiciona valor a ela e fornece uma saída para um cliente específico, define ✂️ a) BPM ✂️ b) processo ✂️ c) função ✂️ d) informação ✂️ e) organização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
183Q121181 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIONo Diagrama de Sequência de UML, uma linha de vida (Lifeline) representa ✂️ a) a troca observável de informação entre elementos. ✂️ b) a unidade semântica básica de uma interação. ✂️ c) uma comunicação entre objetos. ✂️ d) um conjunto de objetos com um mesmo comportamento. ✂️ e) um participante individual da interação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
184Q119399 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOImagine a seguinte situação: o usuário fornece uma URL a um navegador Web. O computador onde o navegador está sendo executado envia uma requisição de conexão ao servidor Web endereçado na URL e fica aguardando uma resposta. O servidor Web, ao receber a requisição, retorna uma resposta de conexão. O computador, ao receber a resposta do servidor, envia o nome da página Web desejada com uma mensagem GET e, por fim, o servidor retorna o arquivo correpondente a essa página para o computador do usuário. Esse processo formal de troca de informações na internet decorre de definições dos(as) ✂️ a) equipamentos da internet ✂️ b) usuários finais da internet ✂️ c) protocolos da internet ✂️ d) provedores de internet ✂️ e) camadas da internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
185Q119688 | Governança de TI , COBIT, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIOConsidere os tipos de metas a seguir. - Processo: Detectar e resolver acessos não autorizados a informações, aplicações e infraestrutura. - Atividade: Entender requisitos de segurança, vulnerabilidades e ameaças. - TI: Garantir que os serviços de TI possam resistir e se recuperar de ataques. - Negócio: Manter reputação e liderança do negócio. Segundo o COBIT, as metas devem ser definidas na seguinte ordem: ✂️ a) Negócio, TI, Atividade e Processo. ✂️ b) Negócio, TI, Processo e Atividade. ✂️ c) Atividade, Negócio, TI e Processo. ✂️ d) Atividade, Processo, Negócio e TI. ✂️ e) Processo, Negócio, TI e Atividade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
186Q121634 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOAs saídas da Análise de Domínio de Software são as seguintes: ✂️ a) aplicações existentes, modelos funcionais, padrões de reúso e taxonomia de classes ✂️ b) aplicações existentes, modelos funcionais, requisitos atuais e taxonomia de classes ✂️ c) linguagens de domínio, modelos funcionais, padrões de reúso e taxonomia de classes ✂️ d) linguagens de domínio, requisitos atuais, requisitos futuros e padrões de reúso. ✂️ e) modelos funcionais, requisitos atuais, requisitos futuros e taxonomia de classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
187Q121386 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOA empresa Consultores Financeiros, em conformidade com o prescrito na NBR/ISO 27002, realiza, periodicamente, a análise crítica da Política de Segurança da Informação da empresa. A Norma sugere que as entradas para a análise crítica pela direção incluam diversas informações, entre elas, ✂️ a) tendências relacionadas com as ameaças e vulnerabilidades. ✂️ b) declaração do comprometimento da direção com o processo. ✂️ c) estrutura existente para as atividades de Segurança da Informação. ✂️ d) ações relacionadas à melhoria dos controles. ✂️ e) decisões sobre a alocação de recursos para as atividades de Segurança da Informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro