Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

1a Questão (Ref.: 201308437563)
	
	Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow?
		
	
	sua resposta: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação. 
Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados.
		
	
	
	 2a Questão (Ref.: 201308360063)
	Pontos: 1,0  / 1,0
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Não-Repúdio;
	
	Integridade;
	
	Auditoria;
	 
	Confidencialidade;
	
	Disponibilidade;
		
	
	
	 3a Questão (Ref.: 201308531740)
	Pontos: 0,0  / 1,0
	A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
		
	
	Geração, Edição, Correção, Divulgação e Descarte
	 
	Geração, Transporte, Publicação, Apreciação e Arquivamento.
	
	Criação, Edição, Correção, Manuseio e Descarte
	
	Desarquivamento, Transporte, Edição, Manuseio e Descarte
	 
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
		
	
	
	 4a Questão (Ref.: 201308526386)
	Pontos: 0,0  / 1,0
	Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
		
	
	Utiliza-se das propriedades inseridas nos dados.
	 
	Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
	 
	Baseia-se na utilização final que se fará com a informação.
	
	Reflete o custo substitutivo de um bem.
	
	É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
		
	
	
	 5a Questão (Ref.: 201308360099)
	Pontos: 0,0  / 1,0
	A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações?
		
	 
	Confidencialidade, integridade, disponibilidade e vulnerabilidade .
	
	Confiabilidade, integridade, risco e valor.
	
	Confiabilidade, integridade, vulnerabilidade e valor.
	
	Confidencialidade, vulnerabilidade, disponibilidade e valor.
	 
	Confidencialidade, integridade, disponibilidade e valor.
		
	
	
	 6a Questão (Ref.: 201308360069)
	Pontos: 0,0  / 1,0
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
		
	 
	Interna.
	
	Irrestrito.
	
	Secreta.
	
	Pública Confidencial.
	 
	Confidencial.
	
	 7a Questão (Ref.: 201308543111)
	Pontos: 0,0  / 1,0
	Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado:
		
	
	Ataque smurf
	 
	Dumpster diving ou trashing
	
	SQL Injection
	 
	Packet Sniffing
	
	IP Spoofing
		
	
	
	 8a Questão (Ref.: 201308356888)
	Pontos: 0,0  / 1,0
	Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança :
		
	 
	Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
	
	Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
	
	Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
	
	Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
	 
	Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
		
	
	
	 9a Questão (Ref.: 201308437559)
	
	No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação?
		
	
	sua resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas.
		
	
	
	 10a Questão (Ref.: 201308356891)
	Pontos: 1,0  / 1,0
	Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
		
	
	Ataque de Configuração mal feita
	
	Ataque aos Sistemas Operacionais
	
	Ataque à Aplicação
	 
	Ataques Genéricos
	
	Ataque para Obtenção de Informações
		
	
	 1a Questão (Ref.: 201308360063)
	Pontos: 0,0  / 1,0
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Auditoria;
	 
	Integridade;
	
	Não-Repúdio;
	
	Disponibilidade;
	 
	Confidencialidade;
		
	
	
	 2a Questão (Ref.: 201308456097)
	
	A Segurança da Informação é quem protege o bem de maior valor das empresas a Informação. O descuido nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das empresas está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm alguma política de segurança. Sem as precauções adequadas a empresa pode perder muito mais do que o investimento na área. Neste sentido é fundamental tratarmos as vulnerabilidades dos ativos. O que são Vulnerabilidades para a Segurança das Informações?
		
	
	sua resposta: Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
		
	
	
	 3a Questão (Ref.: 201308356840)
	Pontos: 1,0  / 1,0
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosase sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	
	active-x
	
	worm
	
	vírus
	
	exploit
	 
	cavalo de tróia (trojan horse)
		
	
	
	 4a Questão (Ref.: 201308526492)
	Pontos: 0,0  / 1,0
	Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
		
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	 
	Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
	
	Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
	 
	Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
	
	Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
		
	
	
	 5a Questão (Ref.: 201308356837)
	Pontos: 1,0  / 1,0
	As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como:
		
	 
	Voluntárias
	
	Insconsequentes
	
	Tecnológicas.
	
	Destrutivas
	
	Globalizadas
	
	
	
	 6a Questão (Ref.: 201308531749)
	Pontos: 0,0  / 1,0
	Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
		
	
	Exploits.
	 
	Trojans.
	
	Wabbit.
	 
	Phishing.
	
	Hijackers.
	
	
	
	 7a Questão (Ref.: 201308356844)
	Pontos: 1,0  / 1,0
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	
	Secreto
	
	Forte
	
	Passivo
	 
	Ativo
	
	Fraco
	
	
	
	 8a Questão (Ref.: 201308874610)
	Pontos: 1,0  / 1,0
	Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II .
Coluna I 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing
Coluna II 
( 5 ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. 
 ( 2 ) Software que insere propagandas em outros programas. 
( 4 ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( 3 ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( 1 ) Programa espião. 
A sequencia correta é:
		
	
	5,1,4,3,2.
	
	3, 1, 5, 2, 4.
	 
	5, 2, 4, 3, 1.
	
	3, 1, 4, 5, 2.
	
	3, 2, 4, 5, 1.
		
	
	
	 9a Questão (Ref.: 201308437559)
	
	No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação?
		
	
	sua resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas.
		
	
	
	 10a Questão (Ref.: 201308360015)
	Pontos: 1,0  / 1,0
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
		
	
	Apoio às Operações
	
	Apoio à tomada de decisão empresarial
	
	Apoio às Estratégias para vantagem competitiva
	
	Apoio aos Processos
	 
	Apoio ao uso da Internet e do ambiente wireless
		
	1a Questão (Ref.: 201308437557)
	
	Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade?
		
	
	sua resposta: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança.
		
	
	
	 2a Questão (Ref.: 201308360022)
	Pontos: 1,0  / 1,0
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
		
	
	Tudo aquilo que não manipula dados.
	
	Tudo aquilo que não possui valor específico.
	
	Tudo aquilo que a empresa usa como inventario contábil.
	 
	Tudo aquilo que tem valor para a organização.
	
	Tudo aquilo que é utilizado no Balanço Patrimonial.
		
	
	
	 3a Questão (Ref.: 201308360102)
	Pontos: 1,0  / 1,0
	As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
		
	
	Impacto presente ou associada a ativos que manipulam ou processam informações.
	
	Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
	
	Fragilidade presente ou associada a ativos que exploram ou processam informações .
	
	Ameaça presente ou associada a ativos que manipulam ou processam informações.
	 
	Fragilidade presente ou associada a ativos que manipulam ou processam informações .
		
	
	
	 4a Questão (Ref.: 201308874595)
	Pontos: 1,0  / 1,0
	Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
		
	
	As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança.
	
	As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução.
	 
	As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
	
	As alternativas I, II, III e V estão corretas, mas a IV está erradaporque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
	
	As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina.
	
	
	
	 5a Questão (Ref.: 201308360028)
	Pontos: 0,0  / 1,0
	No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
		
	
	Impacto.
	 
	Vulnerabilidade.
	
	Ameaça.
	 
	Risco.
	
	Valor.
	
	 6a Questão (Ref.: 201308360069)
	Pontos: 0,0  / 1,0
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Pública Confidencial.
	
	Irrestrito.
	 
	Confidencial.
	 
	Interna.
	
	Secreta.
	
	 7a Questão (Ref.: 201308360006)
	Pontos: 0,0  / 1,0
	O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
		
	
	Risco.
	 
	Vulnerabilidade.
	
	Valor.
	 
	Ameaça.
	
	Impacto.
	
	
	
	 8a Questão (Ref.: 201308531740)
	Pontos: 0,0  / 1,0
	A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
		
	
	Geração, Edição, Correção, Divulgação e Descarte
	 
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
	 
	Geração, Transporte, Publicação, Apreciação e Arquivamento.
	
	Desarquivamento, Transporte, Edição, Manuseio e Descarte
	
	Criação, Edição, Correção, Manuseio e Descarte
		
	
	
	 9a Questão (Ref.: 201308338900)
	
	A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas?
		
	
	sua resposta:
 A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. 
A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente.
		
	
	
	 10a Questão (Ref.: 201308357300)
	Pontos: 1,0  / 1,0
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
		
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
	 
	Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
		
	
Questão: 1 (147315) 
Considere as seguintes afirmações: 
1. Os gerentes devem executar todos os processos que estão sob sua responsabilidade.
2. A utilização de perfis de acesso é uma boa prática para segregar e controlar o uso de sistemas de informação. 
3. A tecnologia da informação auxilia nos controles, mas também precisa ser controlada. 
Estão corretas:  Pontos da Questão: 1 
	Apenas a afirmação 1 
	As afirmações 2 e 3 
	As afirmações 1 e 2 
	As afirmações 1, 2 e 3 
	Apenas a afirmação 2 
	
Questão: 2 (149753) 
Para se ter êxito na escolha de um modelo de governança, é essencial que a empresa saiba qual é a posição estratégica que a TI deve ter. Mais do que manter sistemas disponíveis, para a maioria das organizações deve-se enxergar a TI como um braço estratégico no negócio. 
Fernandes & Abreu (2008) sugerem que a governança de TI seja representada pelo que ele define como “Ciclo da Governança de TI”, composto pelas seguintes etapas: 
  Pontos da Questão: 0,5 
	Alinhamento tático e compliance; Decisão, compromisso, priorização e alocação de recursos; Estrutura, processos, operações e gestão; e, Indicadores de TI. 
	Alinhamento estratégico e compliance; Decisão, compromisso, priorização e alocação de recursos; Estrutura, processos, operações e gestão; e, Indicadores de TI. 
	Alinhamento tático e compliance; Decisão, compromisso, priorização e alocação de recursos; Estrutura, processos, operações e gestão; e, Medição do desempenho. 
	Alinhamento estratégico e compliance; Decisão, compromisso, priorização e alocação de recursos; Estrutura, processos, operações e gestão; e, Medição do desempenho. 
	Alinhamento estratégico e compliance; Decisão, compromisso, priorização e alocação de servidores; Estrutura, processos externos, operações e gestão; e, Medição do desempenho. 
	
Questão: 3 (147311) 
Como sabemos, nosso país é reconhecido mundialmente por apresentar em suas estatísticas quantitativas resultados que o coloca como um dos países que possui o povo mais empreendedor do mundo. Por outro lado, fontes do SEBRAE indicam que uma quantidade significativa das milhares de empresas que são criadas por aqui anualmente não sustentam nem os primeiros três anos de vida. 
Um dos motivos que melhor resume e pode explicar a razão pela qual as empresas não se sustentam é: 
  Pontos da Questão: 0,5 
	Falha ou não utilização de Ferramentas de Controle Administrativo 
	Falta de Controle do Extrato Bancário 
	Falha do analista de sistemas 
	Gasto exagerado 
	Utilização de cheque da Pessoa Jurídica para gastos da Pessoa Física 
	
Questão: 4 (149593) 
São ativos pertencentes a governança em TI: 
  Pontos da Questão: 1 
	TI, financeiro, RH, Propriedade Intelectual, físicos e relacionamentos 
	Gestão, Operação, Comercialização, Pessoal, Administração e Terceirização 
	Terceirização, Contratualização, Área Jurídica, Área Financeira, RH e ativos 
	Gestão, Terceiros, Marketing, Relacionamento, Operação e Vendas 
	Métrica, desempenho, responsabilidade, ativos, pessoal e organização 
	
Questão: 5 (156543) 
Durante um treinamento em COBIT a Senhora Ana querendo saber sobre o modelo de maturidade, perguntou ao instrutor Márcio qual era o nível maturidade onde os processos são documentados e comunicados. O instrutor Márcio respondeu corretamente a opção (escolha abaixo)?  Pontos da Questão: 1 
	Nível 1 - Inicial / Ad hoc) 
	Nível 4 - Gerenciado e mensurável 
	Nível 5 - Otimizado 
	Nível 2 - Repetível, porém intuitivo 
	Nível 3 - Definido 
	
Questão: 6 (149970) 
A série de escândalos corporativos os Estados Unidos e Europa no período de 2001 a 2003 e a crise financeira global de setembro de 2008, contribuíram para que o tema governança se tornasse cada vez mais presente como um dos principais focos de discussão nas reuniões executivas da alta gestão. Percebeu-seque com sistemas informatizados de governança corporativa de qualidade e conselheiros qualificados as empresas podiam evitar fracassos decorrentes de: 
  Pontos da Questão: 1 
	Abusos de poder; erros estratégicos e assédio moral 
	Tempo resposta ruim; quebras de equipamentos e fraudes 
	Abusos de poder; erros estratégicos e fraudes 
	Tempo resposta ruim; quebras de equipamentos e hackers 
	Abusos de poder; quebras de equipamentos e fraudes 
	
Questão: 7 (149766) 
Considere as seguintes afirmações relacionadas com a Lei Sarbanes-Oxley (SOX): 
I. O CEO e o CFO estão sujeitos a sanções pecuniárias, ou seja, pagamento de multa e a reclusão caso não atendam aos requisitos da Securities and Exchange Commission (SEC). 
II. Preocupa-se exclusivamente com os aspectos de segurança das organizações. 
III. As seções 302 e 404 são de especial importância para a área de TI. 
IV. Os relatórios financeiros podem ser publicados sem a necessidade de auditoria independente. 
Quais afirmações estão corretas? 
  Pontos da Questão: 0,5 
	As afirmações 2, 3 e 4 
	As afirmações 1 e 3 
	As afirmações 2 e 3 
	As afirmações 1, 2 e 3 
	As afirmações 1, 3 e 4 
	
Questão: 8 (149757) 
Para se ter êxito na escolha de um modelo de Governança de TI, é essencial que a empresa saiba qual é a posição estratégica que a TI deve ter. Mais do que manter sistemas disponíveis, para a maioria das organizações deve-se enxergar a TI como um braço estratégico no negócio. 
Com relação ao modelo de Governança de TI adotado pelas empresas, considere as seguintes afirmações: 
I. De uma maneira geral, os cenários de Governança de TI encontrados nas empresas particularizam a escolha do modelo adotado, mas utilizam um ferramental comum para mantê-lo. 
II. Todas as empresas utilizam o mesmo modelo de Governança de TI. 
III. As empresas costumam utilizar o COBIT como ferramenta para gerenciar a implementação da Governança de TI. 
Quais afirmações estão corretas? 
  Pontos da Questão: 1 
	Apenas a afirmação III 
	As afirmações I e III 
	As afirmações I, II e III 
	Apenas a afirmação I 
	As afirmações I e II 
	
Questão: 9 (149506) 
Qual dos arquétipos abaixo relacionados NÃO FAZ PARTE de uma Matriz de Arranjos de Governança? 
  Pontos da Questão: 0,5 
	Anarquia 
	Federalismo 
	Monarquia de TI 
	Monarquia de negócio 
	Presidencialismo 
	
Questão: 10 (150028) 
Considere as afirmações abaixo, referentes aos arquétipos da Matriz de Arranjos: 
I. Na Monarquia de negócio os altos executivos de negócio tomam as decisões de TI que afetam a empresa toda. 
II. No Feudalismo cada unidade de negócio toma decisões independentes.
 
III. No Federalismo as unidades de negócio não participam da decisão. 
Quais afirmações estão corretas? 
  Pontos da Questão: 1 
	Apenas a afirmação II 
	As Afirmações I e II 
	As afirmações II e III 
	As afirmações I e III 
	Apenas a afirmação I
	 1a Questão (Cód.: 101503)
	Pontos: 0,0  / 1,0 
	Qual é o domínio do COBIT que tem a preocupação de que as mudanças sejam conduzidas com baixo impacto nas operações de negócio do dia-a-dia? 
		
	
	Gerenciar e Assegurar Serviços (GS) 
	
	Planejar e Organizar (PO) 
	
	Entregar e Suportar (DS) 
	
	Adquirir e Implementar (AI)
	
	Monitorar e Avaliar o Desempenho de TI (MA) 
	
	
	 2a Questão (Cód.: 101483)
	Pontos: 1,0  / 1,0 
	Uma das maiores preocupações nas empresas é saber se as transações que de alguma maneira possam vir a afetar as informações financeiras estão sob controle e sendo executadas corretamente. Assim sendo, seja por iniciativa própria, para cumprir normas legais ou ainda, com a finalidade de atender a interesses de acionistas, investidores e financiadores, as empresas costumam: 
		
	
	Fazer reuniões periódicas 
	
	Contratar consultores 
	
	Investir na Bolsa de Valores 
	
	Construir sistemas de controle 
	
	Realizar auditoria
	
	
	 3a Questão (Cód.: 101429)
	Pontos: 0,0  / 1,0 
	A implementação da Governança de TI precisa ser estruturada de uma forma que facilite a definição dos papéis dos envolvidos e de suas responsabilidades. Considere as seguintes afirmações com relação a implementação da Governança de TI: 
I. Deve estabelecer os relacionamentos formais e informais e conferir direitos decisórios a um papel (CEO, por exemplo) ou grupo de papéis específicos (CIO e CFO, por exemplo).
II. Deve dar foco na definição dos mecanismos, formalizando os relacionamentos. 
III. Deve dar foco na definição dos mecanismos, estabelecendo as regras e procedimentos operacionais que proporcionarão que os objetivos sejam atingidos. 
Quais afirmações estão corretas? 
		
	
	Apenas a afirmação I 
	
	As afirmações I e II 
	
	Apenas a afirmação II 
	
	As afirmações I, II e III
	
	Apenas a afirmação III 
	
	
	 4a Questão (Cód.: 101473)
	Pontos: 1,0  / 1,0 
	Suponha que uma empresa esteja passando pela situação na qual tenha que decidir entre desenvolver um software ou comprar solução pronta. Para ajudar na decisão estão sendo consideradas as seguintes afirmações:
I. É sempre melhor comprar solução pronta do que desenvolver software.
II. Comprar solução pronta pode encurtar o tempo de implantação.
III. Comprar solução pronta pode fazer com que a empresa tenha que modificar seu processo operacional para se adaptar.
IV. Orçamentos estourados, prazos vencidos e escopos não cumpridos normalmente ocorrem por falta de planejamento e por falta de controle.
Estão corretas: 
		
	
	Afirmações I, II e III 
	
	Afirmações II, III e IV 
	
	Afirmações I e II 
	
	Afirmações II e IV 
	
	Afirmações I, II, III e IV 
	
	
	 5a Questão (Cód.: 101511)
	Pontos: 0,0  / 1,0 
	Para se concretizar o valor da mudança de negócio é necessário estabelecer uma comunicação eficaz. Para isto costuma-se criar um conjunto consistente de terminologias para ser utilizado na empresa. Seguindo esta lógica o Val IT define e padroniza o uso de alguns termos. Considere as seguintes afirmativas: 
I. Conjunto de atividades estruturadas e comprometidas com a entrega de um determinado resultado para a empresa, com base em um cronograma e um orçamento previamente acordados. 
II. Grupo de projetos relacionados entre si, necessários e suficientes para alcançar um determinado objetivo de negócio e criar valor. 
III. Conjunto de programas de investimento, serviços de TI, projetos de TI e ativos de TI, gerenciados e monitorados para otimizar o valor do negócio. 
Qual das alternativas abaixo corresponde respectivamente às definições I, II e III:
		
	
	Estrutura; Programa e Portfolio 
	
	Programa; Estrutura e Portfolio 
	
	Projeto; Portfolio e Programa 
	
	Portfolio; Programa e Projeto 
	
	Projeto; Programa e Portfolio
	
	
	 6a Questão (Cód.: 101507)
	Pontos: 1,0  / 1,0 
	Baseado em abrangentes requisitos de qualidade, guarda e segurança, o COBIT define critérios de informação distintos e sobrepostos. O critério de informação relacionado ao alinhamento com as leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos denomina-se: 
		
	
	Conformidade
	
	Integridade 
	
	Obrigatoriedade 
	
	Forense 
	
	Eficácia 
	
	
	 7a Questão (Cód.: 101505)
	Pontos: 1,0  / 1,0 
	Nós estudamos que as atividades de TI são definidas no COBIT através de um modelo de processos genéricos divididos em quatro domínios. Um destes domínios é domínio Adquirir e Implementar (AI). Qual das afirmativas abaixo melhor descreve o objetivo do domínio citado:
		
	
	Trata da definição de indicadores de desempenho relevantes, informes de desempenho sistemáticos e oportunos e a ação em relação aos desvios encontrados. O monitoramento é necessáriopara assegurar que as atividades corretas estejam sendo feitas e que estejam em alinhamento com as políticas e diretrizes estabelecidas. 
	
	Trata de assegurar que processos de TI mantenham a qualidade e a aderência aos requisitos de controle.
	
	Trata da identificação das formas através das quais a TI pode contribuir para atingir os objetivos de negócio, traduzidas pela definição de estratégias e táticas. 
	
	Trata da identificação, desenvolvimento ou aquisição de soluções de TI para executar a estratégia de TI estabelecida, assim como a sua implementação e integração junto aos processos de negócio.
	
	Trata de questões relacionadas aos serviços solicitados, estando no seu escopo a entrega do serviço, o gerenciamento da segurança e continuidade, suporte aos serviços para os usuários, gerenciamento dos dados e da infraestrutura operacional. 
	
	
	 8a Questão (Cód.: 101394)
	Pontos: 1,0  / 1,0 
	Os processos do COBIT 4.1 agrupam as principais atividades de TI em um modelo de processo, facilitando o gerenciamento dos recursos de TI para atender as necessidades do negócio. Os processos de TI são definidos e classificados em 4 domínios. Quais são estes domínios?
 
		
	
	Aquisição e Implementação; Entrega e Avaliação.
	
	Planejamento e Organização; Monitoração e Avaliação.
	
	Planejamento e Organização; Aquisição e Implementação; Entrega e Suporte; Monitoração e Avaliação. 
	
	Planejamento e Organização; Aquisição e Implementação.
	
	Aquisição e Implementação; Entrega e Suporte. 
	
	
	 9a Questão (Cód.: 101388)
	Pontos: 1,0  / 1,0 
	A norma .................... oferece princípios para orientar os dirigentes máximos das organizações sobre o uso eficaz, eficiente e aceitável da TI nas suas organizações. Marque a opção correta:
		
	
	NBR ISO/IEC 9126 
	
	NBR ISO/IEC 38999
	
	NBR ISO/IEC 38500
	
	NBR 13596 
	
	ISO/IEC 27002 
	
	
	 10a Questão (Cód.: 101465)
	Pontos: 1,0  / 1,0 
	Sobre o processo de decisão na governança de TI marque a alternativa INCORRETA: 
		
	
	Plano e políticas são produtos resultantes da ação de direção na governança em TI. 
	
	Pressões e necessidades influenciam a governança em TI. 
	
	Os dirigentes de TI não devem governar com intuito de que o uso de TI atenda aos objetivos do negócio.
	
	Desempenho e Conformidade são produtos dos processos do Negócio que alimentam as ações de monitoramento. 
	
	Avaliar, Dirigir e Monitorar são ações presentes na governaça em TI. 
	 1a Questão (Ref.: 201201846668)
	6a sem.: 06-Controles para a Gov. de TI
	Pontos: 0,8  / 0,8 
	"...é impossível imaginar uma empresa sem uma área de TI para manipular os dados operacionais e prover informações gerenciais aos executivos para .........................". Marque a opção que completa de forma correta a afirmativa:
		
	
	desenvolvimento de protótipos
	
	gerenciamento de projetos
	
	identificação de falhas
	
	segurança da informação
	
	tomadas de decisões
	
	 2a Questão (Ref.: 201201846735)
	4a sem.: 04-Processo de Decisão na Gov. de TI
	Pontos: 0,8  / 0,8 
	Sobre o processo de decisão na governança em TI, marque a alternativa CORRETA: 
		
	
	A governança em TI vai além das questões relativas a controle de risco, abrangendo todos processos e estruturas organizacionais.
	
	Somente empresas de grande porte requerem governança em TI. 
	
	Governança em TI é sinônimo de administração de projetos. 
	
	Não se faz necessário que a governança em TI estabeleça mecanismo relativos ao processo decisório. 
	
	A governança em TI só deve ser usada em organizações cujo negócio é TI. 
	
	 3a Questão (Ref.: 201201916748)
	8a sem.: CMMI
	Pontos: 0,8  / 0,8 
	O Senhor Carlos acaba de assumir a função de CIO na empresa Abcvendetudo Comércio Ltda. Preocupado em manter TI alinhada ao negócio, logo tratou de fazer o mapeamento de sua área e das demandas de negócio, verificando que a estratégia empresarial da Abcvendetudo cria demandas para uma série de projetos de TI que costumam incluir aquisição, desenvolvimento e serviços e que os altos executivos não estavam satisfeitos com o retorno da área de TI. O Senhor Carlos sabe bem que a gestão mal realizada, a incapacidade de perceber as necessidades do cliente, a pobreza na definição dos requisitos, a seleção e contratação de fornecedores realizada de forma inadequada, a falta de gerência de mudanças para o ambiente, assim como a falta de maturidade nos processos costumam contribuir para o fracasso dos projetos.
Diante de tal cenário o Senhor Carlos buscou uma consultoria que pudesse ajudá-lo a disseminar a prática de CMMI na empresa. Durante as negociações o Senhor Paulo, representante da consultoria, informou ao Senhor Carlos que a Abcvendetudo terá que utilizar as três constelações do CMMI. 
Qual é o nome de cada uma dessas três constelações?
	Resposta: Desenvolvimento, Aquisição e Serviços.
Gabarito: 
1.     CMMI for Acquisition ou CMMI-ACQ ou CMMI para Aquisição.
2.     CMMI for Development ou CMMI-DEV ou CMMI para Desenvolvimento.
3.     CMMI for Services ou CMMI-SVC ou CMMI para Serviços.
 
 
	 4a Questão (Ref.: 201201846856)
	13a sem.: 13-CMMI
	DESCARTADA 
	Existem três categorias de componentes do modelo CMMI e cada uma delas reflete o modo como deve ser interpretada. Considere as seguintes afirmativas: 
I. Descrevem o que uma organização deve realizar para implementar uma área de processo. Constituídos pelas metas específicas e metas genéricas. A satisfação das metas é o critério que decide e uma área de processo foi implementada de maneira adequada. 
II. Descrevem o que uma organização pode implementar para satisfazer um componente requerido, orientando os responsáveis por melhorias ou avaliações. Constituídos pelas práticas específicas e práticas genéricas.
III. Fornecem detalhes às organizações auxiliando na implementação dos componentes requeridos e esperados. Alguns componentes informativos do modelo: subpráticas, produtos de trabalho, notas, referências, orientações para aplicação de prática genérica. 
Qual das alternativas abaixo corresponde respectivamente às definições I, II e III? 
		
	
	Componentes informativos; Componentes esperados e componentes requeridos 
	
	Componentes esperados; Componentes requeridos e componentes informativos 
	
	Componentes requeridos; Componentes mandatórios e componentes informativos 
	
	Componentes requeridos; Componentes esperados e componentes informativos
	
	Componentes requeridos; Componentes mandatórios e componentes eventuais 
	
	 5a Questão (Ref.: 201201846719)
	2a sem.: 02-Alinhamento da TI à Gov. Corp.
	Pontos: 0,8  / 0,8 
	Para se ter êxito na escolha de um modelo de Governança de TI, é essencial que a empresa saiba qual é a posição estratégica que a TI deve ter. Mais do que manter sistemas disponíveis, para a maioria das organizações deve-se enxergar a TI como um braço estratégico no negócio. Com relação ao modelo de Governança de TI adotado pelas empresas, considere as seguintes afirmações: 
I. De uma maneira geral, os cenários de Governança de TI encontrados nas empresas particularizam a escolha do modelo adotado, mas utilizam um ferramental comum para mantê-lo. 
II. Todas as empresas utilizam o mesmo modelo de Governança de TI.
 
III. As empresas costumam utilizar o COBIT como ferramenta para gerenciar a implementação da Governança de TI. 
Quais afirmações estão corretas? 
		
	
	Apenas a afirmação I
	
	Apenas a afirmação III 
	
	As afirmações I e II 
	
	As afirmações I e III 
	
	As afirmações I, II e III 
	
	 6a Questão (Ref.: 201201846721)
	2a sem.: 02-Alinhamento da TI à Gov. Corp.
	Pontos: 0,8  / 0,8 
	Considerando a Governança Corporativa, a Governança de TI e a Gestão de TI, qual das opções abaixodefine o melhor posicionamento dentro de uma organização? 
		
	
	A Governança Corporativa é mais abrangente do que a Gestão de TI e a Gestão de TI é mais abrangente do que a Governança de TI 
	
	A Gestão de TI é mais abrangente do que a Governança de TI e a Governança de TI é mais abrangente do que a Governança Corporativa 
	
	A Governança Corporativa é mais abrangente do que a Governança de TI e a Governança de TI é mais abrangente do que a Gestão de TI
	
	A Governança de TI é mais abrangente do que a Governança Corporativa e a Governança Corporativa é mais abrangente do que a Gestão de TI 
	
	A Governança de TI é mais abrangente do que a Gestão de TI e a Gestão de TI é mais abrangente do que a Governança Corporativa 
	
	 7a Questão (Ref.: 201201846699)
	6a sem.: 06-Controles para a Gov. de TI
	Pontos: 0,8  / 0,8 
	Analise as afirmativas abaixo e assinale a que melhor ilustra uma falha de planejamento e controle dentro da organização.
		
	
	Desenvolver sistemas usando recursos próprios por considerar apenas os custos no curto prazo e que resulta em um ganho operacional quando o analista inicia e finaliza o projeto. 
	
	Casos como o Google que comprou a Yahoo, que ao alinharem as estratégias de TI e de Negócio tiveram êxito incontestável mostrando que o planejamento com posicionamento adequado é o mais importante para atingir o objetivo. 
	
	Casos como o Submarino que optou por internalizar o desenvolvimento de novas funcionalidades, aumentando a agilidade da área de TI para atender os negócios. 
	
	Desenvolver sistemas usando recursos próprios por considerar apenas os custos no curto prazo, sendo que o único analista que trabalhou no projeto saiu levando todo o conhecimento.
	
	Casos como a GOL Linhas aéreas que em apenas 7 anos de existência, se transformou em uma das empresas mais enxutas e lucrativas. Sendo reconhecida por adotar as melhores práticas de Governança Corporativa, atenta ao controle de custos e aos investimentos em equipamentos modernos. 
	
	 8a Questão (Ref.: 201201846860)
	15a sem.: 15-SIX SIGMA
	Pontos: 0,8  / 0,8 
	A empresa FABRITI é especializada em desenvolvimento e manutenção de sistemas de tecnologia da informação e possui contratos no modelo de fábrica de software. Para reduzir o custo a empresa substituiu alguns profissionais e isto trouxe como consequência a perda de produtividade e o aumento da taxa de erro de código. Preocupada com a situação, a empresa resolveu investir em treinamento e na melhoria de processos. Com relação a melhoria de processos, o que deve ser MAIS recomendado para que essa empresa possa reduzir o número de erros de código é: 
		
	
	Utilizar Val IT 
	
	Utilizar BSC 
	
	Utilizar COBIT 
	
	Utilizar Six Sigma
	
	Utilizar ITIL 
	
	 9a Questão (Ref.: 201201916733)
	5a sem.: INTRODUÇÃO AO COBIT
	Pontos: 0,0  / 0,8 
	Existe um modelo de maturidade genérico no COBIT 4.1, baseado em uma escala simples de 0 a 5, que demonstra como um processo evolui de capacidade, conforme os níveis a seguir:
0 - Gerenciamento de processos não aplicado;
1 - Processos são ad hoc e desorganizados;
2 - Processos seguem um caminho padrão;
3 - Processos são documentados e comunicados;
4 - Processos são monitorados e medidos;
5 - Boas práticas são seguidas e automatizadas.
Como se sabe, cada um desses níveis tem um nome. Cite o nome de três desses níveis associando-os aos respectivos números. Exemplo: 0 - xxxxx; 3 - yyyyy; e, 5 - zzzzz. 
	
	Gabarito: 
Três dos seguintes:
0 - Inexistente;
1 - Inicial/ Ad hoc;
2 - Repetível, porém Intuitivo;
3 - Definido;
4 - Gerenciado e Mensurável;
5 - Otimizado.
	
	 10a Questão (Ref.: 201201846863)
	15a sem.: 15-SIX SIGMA
	Pontos: 0,8  / 0,8 
	A constituição da equipe Six Sigma é um elemento fundamental no sucesso do programa, pois esse é desenvolvido essencialmente por pessoas. Um dos papéis encontrados na equipe Six Sigma é: 
		
	
	Black Sigma 
	
	Yellow Sigma 
	
	Master Black Belt
	
	Blue Sigma 
	
	Top Sigma 
	
	 11a Questão (Ref.: 201201846732)
	2a sem.: 02-Alinhamento da TI à Gov. Corp.
	Pontos: 0,8  / 0,8 
	Qual da alternativas abaixo apresenta uma relação correta entre Ferramenta e Utilização? 
		
	
	ITIL utilizado para controlar a Qualidade de Processo 
	
	COBIT utilizado para Governança e Controle
	
	COBIT utilizado para o Gerenciamento de Serviços 
	
	Six Sigma utilizado para controlar os Investimento em TI 
	
	ITIL utilizado para Planejamento e Desempenho 
	 1a Questão (Cód.: 171476)
	Pontos: 1,5  / 1,5
	Durante o desenvolvimento do projeto de preparação para certificação CMMI da empresa Vtecserv Vendas e Serviços Ltda., foi feito um teste com alguns dos participantes do projeto para verificar se assimilaram as diferenças entre a representação contínua e a representação por estágios. Para fazer o teste bastaria que os participantes preenchessem a lacuna de cada questão com o tipo de representação correspondente, conforme abaixo:
1. A _______________________ permite visibilidade crescente da capacidade alcançada em cada área de processo.
2. A _______________________ foca em um conjunto de processos que fornece à organização uma capacidade específica caracterizada por cada nível de maturidade.
3. A _______________________ permite que melhorias em diferentes processos sejam realizadas em diferentes níveis.
Qual é a resposta correta para cada uma das questões apresentadas?
		
	Resposta: 1-representação continua 2-representação por estagio 3-representação continua
	
Gabarito:
1.   Representação contínua.
2.   Representação por estágios.
3.   Representação contínua.
	
	
	 2a Questão (Cód.: 171481)
	Pontos: 0,0  / 1,5
	O treinamento dos colaboradores na metodologia Six Sigma se traduz em resultados significativos relacionados à melhoria dos processos na empresa. A estruturação da equipe Six Sigma é pré-requisito para o sucesso do programa, uma vez que ele é desenvolvido exclusivamente por pessoas. Os cursos de formação têm como objetivo preparar especialistas na metodologia Six Sigma, como, por exemplo: Executivo Líder; Campeão; Master Black Belt; Black Belt; e, Green Belt.
A seguir são mostradas algumas características da formação de três desses especialistas:
1. Elementos chaves do sistema. Pertencem normalmente ao patamar médio de chefia na organização. Recebem treinamento mais simplificado.
2. Ajuda a conscientizar a implantação do Six Sigma na empresa. Ajuda os Campeões a escolherem os novos projetos de melhoria. 100% do seu tempo devem ser dedicados ao Six Sigma.
3. Possuem excelentes conhecimentos técnicos de sua área de trabalho. Recebem treinamento intensivo em técnicas estatísticas e de solução de problemas.
Identifique o nome de cada uma dessas formações, segundo as características 1, 2 e 3, mostradas acima. 
		
	
	Gabarito:
1.     Green Belt.
2.     Master Black Belt.
3.     Black Belt.
 
	
	
	 3a Questão (Cód.: 101572)
	Pontos: 0,0  / 1,0
	Considere as afirmativas abaixo, relacionadas às ferramentas e conceitos utilizados em Governança em TI: 
I. É o resultado esperado de um investimento de negócio viabilizado por TI que pode ser financeiro, não financeiro ou uma combinação entre ambos. 
II. Ajudar a gerência a assegurar que as organizações obtenham o máximo de retorno dos investimentos habilitados por TI a um custo razoável e com um nível de risco conhecido e aceito. 
III. Foi desenhado especificamente como um complemento ao modelo COBIT, formando um ciclo completo de governança de TI. 
IV. Entrega serviços de TI de alta qualidade, utilizando as melhores práticas do mercado e assim contribui para o processo de criação de valor. 
Qual das alternativas abaixo corresponde respectivamente às afirmações I, II, III e IV?
		
	
	Conceito devalor; objetivo do Val IT; BSC; COBIT
	
	Conceito de valor; objetivo do Val IT; BPMS; COBIT
	 
	Conceito de valor; objetivo do Val IT; PMBOK; COBIT
	
	Conceito de valor; objetivo do COBIT; Val IT; COBIT
	 
	Conceito de valor; objetivo do Val IT; Val IT; COBIT
	
	
	 4a Questão (Cód.: 101428)
	Pontos: 0,5  / 0,5
	Para Lodi (2000) a Governança Corporativa é definida como "o sistema que assegura aos sócios-proprietários o governo estratégico da empresa e a efetiva monitoração da diretoria executiva [...]". Considere as seguintes afirmações: 
I. A relação entre propriedade e gestão se dá exclusivamente através do conselho fiscal. 
II. Conselho de administração; auditoria independente e conselho fiscal são instrumentos fundamentais para o exercício do controle. 
III. A boa governança assegura aos sócios: equidade, transparência, responsabilidade pelos resultados (accountability) e obediência às leis do país (compliance). 
IV. É essencial a implementação de uma política de segurança. 
Segundo Lodi (2000), as afirmações corretas são:
		
	 
	As afirmações II e III
	
	As afirmações III e IV
	
	As afirmações I, II e IV
	
	As afirmações I, II e III
	
	As afirmações II , III e IV
	
	
	 5a Questão (Cód.: 101395)
	Pontos: 0,5  / 0,5
	"...é impossível imaginar uma empresa sem uma área de TI para manipular os dados operacionais e prover informações gerenciais aos executivos para .........................". Marque a opção que completa de forma correta a afirmativa:
		
	
	gerenciamento de projetos
	
	segurança da informação
	
	desenvolvimento de protótipos
	
	identificação de falhas
	 
	tomadas de decisões
	
	
	 6a Questão (Cód.: 101499)
	Pontos: 0,5  / 0,5
	A orientação aos negócios do COBIT consiste em objetivos de negócios ligados a objetivos de TI, provendo métricas e modelos de maturidade para medir a sua eficácia e identificando as responsabilidades relacionadas dos donos dos processos de negócios e de TI. Os níveis dos modelos de maturidade do COBIT são:
		
	
	A definir (0); Inicial / Ad hoc (1); Repetitivo e redundante (2); Definido (3); Orientado para mensuração (4); e, Maximizado (5)
	
	Inexistente (0); Em definição (1); Restritivo mas intuitivo (2); Otimizado (3); Gerenciado e mensurável (4); e, Disponibilizado (5)
	 
	Inexistente (0); Inicial / Ad hoc (1); Repetitivo mas intuitivo (2); Definido (3); Gerenciado e mensurável (4); e, Otimizado (5)
	
	Inexistente (0); Programado (1); Repetitivo mas dedutivo (2); Definido (3); Gerenciado e mensurável (4); e, Repetitivo (5)
	
	Insipiente (0); Inicial / Ad hoc (1); Repetitivo mas intuitivo (2); Programado (3); Gerenciado e qualitativo (4); e, Finalizado (5)
	
	
	 7a Questão (Cód.: 101509)
	Pontos: 0,0  / 0,5
	O modelo de processos do COBIT foi mapeado com as áreas de governança de TI, criando uma ponte entre o que os gerentes operacionais precisam executar e o que os executivos desejam controlar. Com relação aos critérios de informação, domínios e processos; considere as afirmativas abaixo:
I. Entrega da informação para os executivos de forma apropriada para administrar a organização e exercer suas responsabilidades, incluindo as de governança.
II. Proteção de informações confidenciais, evitando o acesso desautorizado.
III. ME1 a ME4.
IV. DS1 a DS13.
Qual das alternativas abaixo corresponde respectivamente às afirmações I, II, III e IV?
		
	
	Confidencialidade; Confiabilidade; Monitorar e Eliminar; e, Entregar e Suportar
	 
	Confiabilidade; Confidencialidade; Monitorar e Avaliar; e, Entregar e Suportar
	
	Confidencialidade; Confiabilidade; Monitorar e Eliminar; e, Distribuir e Suportar
	
	Confiabilidade; Confidencialidade; Monitorar e Eliminar; e, Entregar e Suportar
	 
	Confidencialidade; Confiabilidade; Monitorar e Avaliar; e, Entregar e Suportar
	
	
	 8a Questão (Cód.: 101497)
	Pontos: 0,5  / 0,5
	Em 2007 houve uma atualização incremental do COBIT para a versão 4.1, cujo foco foi orientado a uma maior eficácia dos objetivos de controle e dos processos de verificação e divulgação de resultados. Nessa versão, o COBIT apresenta os seguintes domínios:
		
	
	Alinhamento Estratégico; Agregação de Valor; Gerenciamento de Riscos; e, Gerenciamento de Recursos e Medição de Desempenho
	
	Processos de TI; Informações Empresariais; Recursos de TI; e, Análise de Requisitos
	
	Modelagem de Maturidade; Testes de Desempenho dos Controles; e, Práticas de Controle
	 
	Planejar e Organizar; Adquirir e Implementar; Entregar e Suportar; e, Monitorar e Avaliar
	
	Matriz de Responsabilidades; Indicadores de Desempenho; Medições de Resultados; e, Teste
	
	
	 9a Questão (Cód.: 101461)
	Pontos: 0,5  / 0,5
	Podemos compreender a Governança em TI como:
		
	
	Para que seja bem sucedida não é necessário qualidade nos processos da organização.
	 
	Não importa sua forma de adoção, nem o porte da organização, a governança em TI traz benefícios para os negócios de uma organização.
	
	Um advento tecnológico empregado exclusivamente por empresas do ramo de TI.
	
	Uma estratégia de negócio somente aplicável a projetos futuros.
	
	Um arcabouço metodológico que desconsidera por completo a cultura existente em uma organização.
	
	
	 10a Questão (Cód.: 101447)
	Pontos: 1,0  / 1,0
	Na implantação da cultura do BSC a empresa deve usar de todo seu meio interno de comunicação para levar a ideia do Balanced Scorecard a toda força de trabalho, utilizando recursos como quadro de avisos, e-mails, palestras, etc. O BSC deve ser lembrado diariamente na cabeça de cada pessoa para que sua essência faça parte da empresa e de todos que nela trabalham. Considere as seguintes afirmações: 
I. Visão é o que a empresa deseja ser ou atingir num determinado prazo. 
II. Missão é a razão de existência da empresa. 
III. Visão é a razão de existência da empresa. 
IV. Indicadores de desempenho são o conjunto de medidas que servirá de base para a gestão da estratégia definida no BSC. 
Quais afirmações estão corretas?
		
	
	As afirmações I e III
	
	Apenas a afirmação I
	
	Apenas a afirmação III
	 
	As afirmações I, II e IV
	
	As afirmações I e II
	 1a Questão (Ref.: 201207281714)
	Pontos: 0,0  / 1,5
	Os controles ocorrem em todos os níveis da organização, pois a sua falha  ou falta pode gerar um impacto capaz de falir a empresa.
Observe a figura abaixo e cite 2  possíveis  ferramentas de controle administrativo que podem ser utilizados pelas gerência inferior.   
		
	
	Gabarito:
Pelo menos duas das seguintes:
Através da implementação de procedimentos que indicam como as operações estão sendo executadas, de auditorias regulares, supervisão direta e uso da hierarquia administrativa.
	
	
	 2a Questão (Ref.: 201207208143)
	Pontos: 1,0  / 1,5
	O termo Six Sigma foi cunhado pelo engenheiro da Divisão de Comunicações da Motorola, Bill Smith, em 1986. Este conceito foi desenvolvido a partir de informações vindas da força de vendas, a respeito da grande quantidade de reclamações de uso de garantias pelos clientes.
Devido ao seu grande sucesso, o uso do Six Sigma se estendeu além do chão de fábrica e atualmente está sendo utilizado na área de serviços, incluindo a área de TI.
Cite três objetivos que podem ser obtidos através do uso do Six Sigma.
		
	
	Gabarito: Três dos seguintes:
1.Melhoria da produtividade.
2.Excelência no desenvolvimento de produtos e serviços.
3.Retenção de clientes.
4.Redução de tempo de ciclo.
5.Redução de custos.
6.Crescimento de fatia de mercado.
7.Mudança cultural para qualidade.
8.Redução de defeitos.
	
	
	 3a Questão (Ref.: 201207138049)
	Pontos: 0,0  / 0,5
	"Governança de TI:de quem é a responsabilidade? Pesquisa mostra que nem mesmo dentro das companhias existe uma definição clara sobre quem deve ser o responsável principal pelo tema ou mesmo como medir seus resultados". Com base na afirmativa marque a opção correta em que os responsáveis pela Governança de TI são citados:
		
	
	Analistas dizem que governança de TI é responsabilidade do PROGRAMADOR, ao passo em que é componente da governança em geral. Para outros, a responsabilidade é mesmo do CIO.
	 
	Analistas dizem que governança de TI é responsabilidade do CEO, ao passo em que é componente da governança em geral. Para outros, a responsabilidade é mesmo do CIO.
	
	Analistas dizem que governança de TI não tem um responsável definido. A responsabilidade é voluntária de qualquer participante do projeto.
	 
	Analistas dizem que governança de TI é responsabilidade do CEO, ao passo em que é componente da governança em geral. Para outros, a responsabilidade é mesmo do PROGRAMADOR.
	
	Analistas dizem que governança de TI não é responsabilidade do CEO, ao passo em que este não é componente da governança em geral. A responsabilidade também não do CIO.
	
	
	 4a Questão (Ref.: 201207138089)
	Pontos: 0,5  / 0,5
	A governança corporativa tem como objetivo proteger e controlar os ativos das organizações. Em uma organização existem diferentes tipos de ativos. A opção mais completa para tipos de ativo é:
		
	
	Humano, físicos, propriedade intelectual, de relacionamento e de terceiros.
	
	Humano, físicos, propriedade patrimonial, de segurança e de tecnologia da informação.
	
	Financeiro, de propriedade, de relacionamento, de segurança e de tecnologia da informação.
	 
	Humano, financeiro, físico, propriedade intelectual, de relacionamento e de tecnologia da informação.
	
	Financeiro, físico, propriedade privada, de relacionamento e de tecnologia da informação.
	
	
	 5a Questão (Ref.: 201207138126)
	Pontos: 0,5  / 0,5
	Podemos compreender a Governança em TI como:
		
	 
	Não importa sua forma de adoção, nem o porte da organização, a governança em TI traz benefícios para os negócios de uma organização.
	
	Um arcabouço metodológico que desconsidera por completo a cultura existente em uma organização.
	
	Para que seja bem sucedida não é necessário qualidade nos processos da organização.
	
	Uma estratégia de negócio somente aplicável a projetos futuros.
	
	Um advento tecnológico empregado exclusivamente por empresas do ramo de TI.
	
	
	 6a Questão (Ref.: 201207138133)
	Pontos: 0,0  / 0,5
	Considere as seguintes afirmações: 
I. Os gerentes devem executar todos os processos que estão sob sua responsabilidade.
II. A utilização de perfis de acesso é uma boa prática para segregar e controlar o uso de sistemas de informação. 
III. A tecnologia da informação auxilia nos controles, mas também precisa ser controlada. 
Estão corretas:
		
	
	Apenas a afirmação II
	 
	As afirmações I, II e III
	
	Apenas a afirmação I
	 
	As afirmações II e III
	
	As afirmações I e II
	
	
	 7a Questão (Ref.: 201207138172)
	Pontos: 0,5  / 0,5
	Baseado em abrangentes requisitos de qualidade, guarda e segurança, o COBIT define critérios de informação distintos e sobrepostos. O critério de informação relacionado ao alinhamento com as leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos denomina-se:
		
	 
	Conformidade
	
	Obrigatoriedade
	
	Forense
	
	Integridade
	
	Eficácia
	
	
	 8a Questão (Ref.: 201207138160)
	Pontos: 0,5  / 0,5
	O Senhor Guilherme é o CIO da empresa ANTHROPOS e preocupado com os controles de sua empresa, deseja saber em qual domínio do COBIT se encontra o processo Prover a Governança de TI. Para responder corretamente ao Senhor Guilherme, qual das opções abaixo deve ser escolhida?
		
	
	Planejar e Organizar
	
	Adquirir e Implementar
	
	Monitorar e Suportar
	
	Entregar e Suportar
	 
	Monitorar e Avaliar
	
	
	 9a Questão (Ref.: 201207138117)
	Pontos: 1,0  / 1,0
	Domínio é o contexto onde os princípios orientadores do Val IT são aplicados para que a empresa possa criar um valor ótimo de investimentos em TI a um custo acessível e com um nível aceitável de risco. Considere as seguintes afirmativas: 
I. Assegurar que as práticas de gerenciamento de valor estejam embutidas nas práticas de gestão da empresa. 
II. Assegurar que uma empresa obtenha valor ótimo em toda a sua carteira de investimentos habilitados por TI.
III. Assegurar que individualmente cada investimento habilitado por TI contribua para a otimização do valor. 
Qual das alternativas abaixo corresponde respectivamente às definições I, II e III:
		
	
	Governança de Volume (VG); Gerenciamento de Portfolio (PM) e Gerenciamento de Investimento (IM)
	 
	Governança de Valor (VG); Gerenciamento de Portfolio (PM) e Gerenciamento de Investimento (IM)
	
	Governança de Valor (VG); Gerenciamento de Investimento (IM) e Gerenciamento de Portfolio (PM)
	
	Gerenciamento de Portfolio (PM); Governança de Valor (VG) e Gerenciamento de Investimento (IM)
	
	Gerenciamento de Investimento (IM); Governança de Valor (VG) e Gerenciamento de Portfolio (PM)
	
	
	 10a Questão (Ref.: 201207281827)
	Pontos: 0,0  / 1,0
	Qual o modelo foi primeiramente adotado na manufatura e agora está se estendendo para o setor de serviços e que visa a melhoria e otimização de processos utilizando dados e análises estatísticas para medir e melhorar o desempenho operacional das organizações e ainda identificando as causas responsáveis pelos problemas, conhecidas como causas raízes :
		
	 
	SOX
	
	COBIT
	
	COSO
	
	ValIT
	 
	Seis Sigma
	
Questão: 1 (149755) 
A implementação da Governança de TI precisa ser estruturada de uma forma que facilite a definição dos papéis dos envolvidos e de suas responsabilidades. 
Considere as seguintes afirmações com relação a implementação da Governança de TI: 
I. Deve estabelecer os relacionamentos formais e informais e conferir direitos decisórios a um papel (CEO, por exemplo) ou grupo de papéis específicos (CIO e CFO, por exemplo). 
II. Deve dar foco na definição dos mecanismos, formalizando os relacionamentos.
 
III. Deve dar foco na definição dos mecanismos, estabelecendo as regras e procedimentos operacionais que proporcionarão que os objetivos sejam atingidos. 
Quais afirmações estão corretas? 
Pontos da Questão: 1 
	As afirmações I e II 
	Apenas a afirmação III 
	As afirmações I, II e III 
	Apenas a afirmação I 
	Apenas a afirmação II 
	
Questão: 2 (147314) 
Uma das maiores preocupações nas empresas é saber se as transações que de alguma maneira possam vir a afetar as informações financeiras estão sob controle e sendo executadas corretamente. Assim sendo, seja por iniciativa própria, para cumprir normas legais ou ainda, com a finalidade de atender a interesses de acionistas, investidores e financiadores, as empresas costumam: 
Pontos da Questão: 0,5 
	Investir na Bolsa de Valores 
	Fazer reuniões periódicas 
	Contratar consultores 
	Realizar auditoria 
	Construir sistemas de controle 
	
Questão: 3 (149753) 
Para se ter êxito na escolha de um modelo de governança, é essencial que a empresa saiba qual é a posição estratégica que a TI deve ter. Mais do que manter sistemas disponíveis, para a maioria das organizações deve-se enxergar a TI como um braço estratégico no negócio. 
Fernandes & Abreu (2008) sugerem que a governança de TI seja representada pelo que ele define como “Ciclo da Governança de TI”, composto pelas seguintes etapas: 
Pontos da Questão: 0,5 
	Alinhamento estratégico e compliance; Decisão, compromisso, priorização e alocação de servidores; Estrutura, processos externos,operações e gestão; e, Medição do desempenho. 
	Alinhamento estratégico e compliance; Decisão, compromisso, priorização e alocação de recursos; Estrutura, processos, operações e gestão; e, Indicadores de TI. 
	Alinhamento tático e compliance; Decisão, compromisso, priorização e alocação de recursos; Estrutura, processos, operações e gestão; e, Medição do desempenho. 
	Alinhamento tático e compliance; Decisão, compromisso, priorização e alocação de recursos; Estrutura, processos, operações e gestão; e, Indicadores de TI. 
	Alinhamento estratégico e compliance; Decisão, compromisso, priorização e alocação de recursos; Estrutura, processos, operações e gestão; e, Medição do desempenho. 
	
Questão: 4 (147327) 
Marque [ V ] para as afirmações verdadeiras e [ F ] para as afirmações falsas, conforme a seguir: 
[V ] A estrutura organizacional permite a delegação de responsabilidades dos “chefes” aos seus subordinados. 
[F ] A administração superior é a responsável pela construção do orçamento da empresa. 
[V ] A gerência inferior utiliza as auditorias para ajudar a manter o controle. 
[ V] A gerência intermediária utiliza o orçamento para controlar os gastos. 
[V ] Tanto a gerência intermediária quanto a gerência inferior utilizam a hierarquia administrativa para obter informações que não estão acessíveis diretamente. 
A sequência que representa a resposta correta é: 
Pontos da Questão: 1 
	F, F, F, V, V 
	V, F, V, V, V 
	V, V, V, V, V 
	F, V, F, V, V 
	V, V, F, F, V 
	
Questão: 5 (149762) 
A governança corporativa tem como objetivo proteger e controlar os ativos das organizações. Em uma organização existem diferentes tipos de ativos. A opção mais completa para tipos de ativo é: Pontos da Questão: 0,5 
	Humano, financeiro, físico, propriedade intelectual, de relacionamento e de tecnologia da informação. 
	Financeiro, de propriedade, de relacionamento, de segurança e de tecnologia da informação. 
	Humano, físicos, propriedade patrimonial, de segurança e de tecnologia da informação. 
	Financeiro, físico, propriedade privada, de relacionamento e de tecnologia da informação. 
	Humano, físicos, propriedade intelectual, de relacionamento e de terceiros. 
	
Questão: 6 (156544) 
O Senhor Guilherme é o CIO da empresa ANTHROPOS e preocupado com os controles de sua empresa, deseja saber em qual domínio do COBIT se encontra o processo Prover a Governança de TI. Para responder corretamente ao Senhor Guilherme, qual das opções abaixo deve ser escolhida? Pontos da Questão: 1 
	Monitorar e Suportar 
	Planejar e Organizar 
	Monitorar e Avaliar 
	Adquirir e Implementar 
	Entregar e Suportar 
	
Questão: 7 (156542) 
A empresa TUDOOK necessita atender aos requisitos da Lei SOX e por conta disto promoveu uma série de treinamentos para os seus funcionários. Nesses treinamentos foram incluídos o COSO, visando a Governança Corporativa e a capacitação em COBIT para Governança em Tecnologia da Informação. Durante o treinamento em COBIT o instrutor Albino pediu para que a Senhora Isaura identificasse quais eram as áreas de foco de Governança de TI, segundo o COBIT. A Senhora Isaura, analisando as mesmas opções que se apresentam abaixo, respondeu corretamente a opção? Pontos da Questão: 1 
	Alinhamento Estratégico; Agregação de Valor; Gerenciamento de Riscos; Gerenciamento de Recursos Humanos; e, Medição de Desempenho 
	Alinhamento Estratégico; Agregação de Valor; Gerenciamento de Riscos; Gerenciamento de Recursos; e, Medição de Desempenho 
	Alinhamento Estratégico; Agregação de Valor; Gerenciamento de Riscos; Gerenciamento de Recursos Humanos; e, Medição de Conformidade 
	Alinhamento Estratégico; Agregação de Valor; Gerenciamento de Riscos; Gerenciamento de Infraestrutura; e, Medição de Desempenho 
	Alinhamento Estratégico; Agregação de Valor; Gerenciamento de Infraestrutura; Gerenciamento de Recursos Humanos; e, Medição de Conformidade 
	
Questão: 8 (149595) 
Qual da alternativas abaixo apresenta uma relação correta entre 
Ferramenta e Utilização? 
Pontos da Questão: 1 
	ITIL utilizado para controlar a Qualidade de Processo 
	Six Sigma utilizado para controlar os Investimento em TI 
	COBIT utilizado para Governança e controle 
	ITIL utilizado para Planejamento e Desempenho 
	COBIT utilizado para o Gerenciamento de Serviços 
	
Questão: 9 (149501) 
Marque a alternativa CORRETA: Pontos da Questão: 0,5 
	Governança em TI é sinônimo de administração de projetos. 
	A governança em TI só deve ser usada em organizações cujo 
negócio é TI. 
	Somente empresas de grande porte requerem governança em TI. 
	A governança de TI vai além das questões relativas 
a controle de risco, abrangendo todos processos e estruturas 
organizacionais. 
	Não se faz necessário que a governância em TI estabeleça 
mecanismo relativos ao processo decisório. 
	
Questão: 10 (149986) 
Para Lodi (2000) a Governança Corporativa é definida como “o sistema que assegura aos sócios-proprietários o governo estratégico da empresa e a efetiva monitoração da diretoria executiva [...]”. 
Considere as seguintes afirmações: 
I. A relação entre propriedade e gestão se dá exclusivamente através do conselho fiscal. 
II. Conselho de administração; auditoria independente e conselho fiscal são instrumentos fundamentais para o exercício do controle. 
III. A boa governança assegura aos sócios: equidade, transparência, responsabilidade pelos resultados (accountability) e obediência às leis do país (compliance). 
IV. É essencial a implementação de uma política de segurança. 
Segundo Lodi (2000), as afirmações corretas são? 
Pontos da Questão: 1 
	As afirmações II , III e IV 
	As afirmações I, II e III 
	As afirmações II e III 
	As afirmações I, II e IV 
	As afirmações III e IV

Continue navegando