Buscar

EXERCÍCIO DE FIXAÇÃO 2017.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

EXERCÍCIO DE FIXAÇÃO 2017.1
	ADM.DE SIS. DE INFO. 
	Período Acad.: 2017.1 (G) / EX
	
	
	
		1.
		Se uma empresa utiliza a internet para permitir que pessoas e seus membros em diferentes locais trabalhem juntos como uma equipe virtual, ela está utilizando a Internet para apoiar:
		
	
	
	
	
	O comércio eletrônico.
	
	 
	A comunicação e colaboração nas empresas.
	
	
	O gerenciamento de recursos humanos.
	
	
	Troca Eletrônica de Documentos (EDI).
	
	
	Alianças comerciais estratégicas.
	 Gabarito Comentado
	 Gabarito Comentado
	
	
		2.
		Entre os parâmetros de um sistema, uma das etapas ocorre com a finalidade de gerar informações com base nos processos desenvolvidos e tem a finalidade de auxiliar no controle e na avaliação do sistema como um todo. Assim pode-se avaliar ou corrigir o estágio de entrada, o processo de transformação das informações (processamento) e as saídas resultados. Identifique abaixo o parâmetro que acabamos de detalhar.
		
	
	
	
	
	Entradas, insumos, impulsos (inputs).
	
	 
	Retroação, retroalimento, retroinformação (feedback).
	
	
	Saídas, produtos, resultados (outputs).
	
	
	Ambiente.
	
	
	Processamento, processador, transformador (throughput).
	 Gabarito Comentado
	 Gabarito Comentado
	
	
		3.
		O principal desafio do administrador da área de Tecnologia da Informação (TI) é projetar e gerenciar a tecnologia para ajudar a empresa a construir vantagem competitiva. Nesse sentido, pode-se afirmar que Gestão Estratégica de TI consiste em:
		
	
	
	
	
	Atualizar a base computacional instalada na empresa.
	
	 
	Identificar oportunidades de diferenciação da empresa no mercado possibilitadas pela TI.
	
	
	Implantar portal de internet junto ao sistema da empresa.
	
	
	Focar na operação de hardware da empresa.
	
	
	Responder às necessidades de informação pelos diversos usuários da empresa.
	 Gabarito Comentado
	 Gabarito Comentado
	 Gabarito Comentado
	
	
		4.
		Por definição, podemos afirmar que Tecnologia da Informação é:
		
	
	
	
	
	O processamento de dados de uma determinada solução
	
	
	Uma forma de obter informações de forma generalizada
	
	 
	Um conjunto de todas as atividades e soluções providas por recursos de computação
	
	
	Uma parte do mecanismo que provem soluções sintetizadas
	 Gabarito Comentado
	
	
		5.
		Os sistemas podem ser classificados em abertos ou fechados, conforme sua natureza. Os sistemas abertos são mais complexos e exigem mais atenção. A empresa ou organização é um sistema, posto que é um conjunto de partes, cada qual com seu objetivo, que juntas concorrem a um objetivo comum.
I. A empresa é um sistema aberto
PORQUE
II. Possue relação de troca com o meio ambiente em que está inserida.
Com relação a relação entre as afirmativas I e II, podemos concluir que:
		
	
	
	
	
	Ambas as afirmativas são falsas
	
	
	A afirmativa II é verdadeira e a I é falsa.
	
	
	A afirmativa I é verdadeira e a II é falsa
	
	 
	As 2 afirmativas são verdadeiras e a segunda justifica a primeira
	
	
	As 2 afirmativas são verdadeiras e a segunda não justifica a primeira
	 Gabarito Comentado
	
	
		6.
		Qual das seguintes afirmações NÃO se aplica ao conceito de um sistema de informação?
		
	
	
	
	
	Um sistema de informação executa atividades de entrada, processamento, saída, armazenamento e controle.
	
	
	Nenhuma das anteriores.
	
	 
	Um sistema de informação deve ser baseado no computador e completamente automatizado.
	
	
	Um sistema de informação transforma recursos de dados em produtos de informação.
	
	
	Um sistema de informação utiliza os recursos de hardware, software, pessoas, dados e redes.
	 Gabarito Comentado
	
	
		7.
		Com a implementação de um Sistema de Informação as empresas procuram um benefício significativo, preferencialmente de longo prazo sobre a concorrência, e que proporcione o aumento do custo de oportunidade. De qual benefício estamos falando:
		
	
	
	
	
	Clientes
	
	 
	Vantagem Competitiva
	
	
	Estratégia
	
	
	Lucro
	
	
	Operações
	 Gabarito Comentado
	
	
		8.
		Com a implementação de um Sistema de Informação as empresas procuram um benefício significativo, preferencialmente de longo prazo sobre a concorrência. De qual benefício estamos falando?
		
	
	
	
	 
	Vantagem Competitiva
	
	
	Estratégia
	
	
	Lucro
	
	
	Clientes
	
	
	Operações
		1. Há vários benefícios que o Comércio Eletrônico proporciona para o Consumidor. Assinale a alternativa que NÃO se enquadra como benefício.
	
	
	
	
	
	Fácil comparação de preços e vantagens dos produtos;
	
	
	Facilidade em compartilhar informações com outros consumidores.
	
	
	Conveniência, comodidade em comprar de sua casa;
	
	 
	Restrita oferta de bens e serviços;
	
	
	Uso das ofertas online para negociar no mundo real;
	 Gabarito Comentado
	 Gabarito Comentado
	
	
		2.
		A empresa Alfa Ltda, costuma comprar periodicamente seus insumos das empresas fornecedoras de forma eletrônica. São sistemas on-line que trazem mais agilidade, rastreabilidade, transparência e um maior controle sobre as negociações realizadas. O tipo de comércio eletrônico que caracteriza esta relação?
	
	
	
	
	
	B2E
	
	
	B2C
	
	 
	C2C
	
	
	B2G
	
	 
	B2B
	
	
	
		3.
		Em relação às questões que envolvem a segurança na Internet é incorreto afi rmar que
	
	
	
	
	 
	confidencialidade ou privacidade corresponde a um dos serviços de segurança cujo objetivo é a proteção dos dados transmitidos contra ataques passivos, assim como a proteção do tráfego contra análise.
	
	
	o ataque DDoS (Distributed Denial of Service) é uma variação de ataques DoS. Ambos resultam em perdas ou redução de disponibilidade e são amenizados, em alguns casos, com a utilização de autenticação e criptografia.
	
	
	o software VPN (Virtual Private Network) atua como um filtro porque permite que os dados trafeguem apenas entre dispositivos para os quais o software VPN foi configurado, garantindo conexões seguras usando uma infra-estrutura pública de comunicação.
	
	
	na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a proporcionar a confi dencialidade de dados. Em particular, o SSL (Secure Socket Layer) é baseado, em sua completude, na criptografi a de chaves assimétricas.
	
	
	em casos de spoofi ng de endereço IP (Internet Protocol), o intruso externo transmite pacotes com o campo de endereço IP origem contendo um endereço de um host interno.
	 Gabarito Comentado
	
	
		4.
		O princípio da segurança da informação que limita o acesso à informação apenas a pessoas devidamente autorizadas é o princípio da:
	
	
	
	
	 
	Confidencialidade
	
	
	Conformidade
	
	
	Disponibilidade
	
	
	Integridade
	
	
	Complexidade
	 Gabarito Comentado
	
	
		5.
		A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos negócios, podem gerar prejuízos aos consumidores. Veja o trecho da matéria publicada pela revista Exame sobre a invasão ao site eBay em maio de 2014: "eBay é invadido por hackers e pede que usuários mudem senhas. Ataque acessou banco de dados com informações como senhas, endereços de e-mail e endereços residenciais. Dados financeirosnão foram comprometidos." (http://exame.abril.com.br/tecnologia/noticias/ebay-e-invadido-por-hackers-e-pede-que-usuarios-mudem-senhas) Dos itens abaixo, qual representa os três conceitos básicos para a compreensão do funcionamento dos sistemas seguros de comunicação?
	
	
	
	
	
	autenticidade, integridade e disparidade
	
	
	escalabilidade, autenticidade e confidencialidade
	
	
	confidencialidade, disponibilidade e portabilidade
	
	 
	autenticidade, integridade e confidencialidade
	
	
	autenticidade, confidencialidade e criticidade
	
	
	
		6.
		O vírus é um programa feito geralmente em linguagem baixa (linguagem C ou assembly) e fica "hospedado" em um outro programa executável. Alguns cuidados as pessoas e as empresas precisam ter para proteger os dados gravados nos computadores. Com base nessas informações, assinale a alternativa INCORRETA em relação à proteção contra vírus:
	
	
	
	
	
	Ter um verificador de spyware.
	
	
	Ter um antivírus atualizado.
	
	
	Ter uma política de segurança.
	
	 
	Ter uma senha especial.
	
	
	Ter um firewall atualizado.
	 Gabarito Comentado
	
	
		7.
		A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos negócios, podem gerar prejuízos aos consumidores.
Os três conceitos básicos abaixo são essências para a compreensão do funcionamento dos sistemas seguros de comunicação:
Relacione as colunas abaixo e indique a sequencia correta.
I - Autenticidade
II - Integridade
III - Confidencialidade
(   ) As partes de uma comunicação tem a certeza de que estão trocando informações com a entidade correta.
(   ) É a garantia de que apenas as partes envolvidas na comunicação têm acesso às informações trocadas.
(   ) A mensagem transmitida deve até o seu receptor sem erros ou modificações indevidas. 
	
	
	
	
	 
	I - III - II
	
	
	I - II - III
	
	
	II - I - III
	
	
	II - III - I
	
	
	III - I - II
	
	
	
		8.
		Comércio eletrônico (português brasileiro) ou comércio electrónico (português europeu) ou e-commerce, ou venda não presencial que se estende até venda por telemarketing ou ainda comércio virtual, é um tipo de transação comercial feita especialmente através de um equipamento eletrônico, como, por exemplo, computadores, tablets e smartphones.(http://pt.wikipedia.org/wiki/Com%C3%A9rcio_eletr%C3%B4nico#cite_note-1) As transações realizadas podem ser entre organizações, entre indivíduos e entre indivíduos e organizações. O comécio eletrônico realizado entre organizações e indivíduos chamamos de:
	
	
	
	
	
	Mercado Livre
	
	
	B2B - Business to Business
	
	 
	B2C - Bussines to Consumer
	
	
	C2C - Consumer to Consumer
	
	
	Ebay
	
		1.
		A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos negócios, podem gerar prejuízos aos consumidores.
No contexto da segurança nas transações eletrônicas, avalie as afirmações seguintes:
I. Confidencialidade: É a garantia de que apenas as partes envolvidas na comunicação têm acesso às informações trocadas, ou seja, não pode ser interceptada por terceiros, ou pelo menos não pode ser entendida quando interceptada. Deve-se notar que a autenticidade das partes é essencial para se conseguir confidencialidade, pois é imperativo que se identifique a outra parte na comunicação para o estabelecimento de chaves criptográficas comuns que permitam a utilização de criptografia segura.
II. Autenticidade: É o fato de a mensagem transmitida chegar até o seu receptor de forma íntegra, isto é, sem erros ou modificações indevidas.
III. Integridade: Reside no fato das partes de uma comunicação terem a certeza de que estão trocando informações com a entidade correta.
IV. Criptografia: É o mecanismo básico para se prover segurança em uma rede de computadores. É a criptografia que fornece as ferramentas básicas para satisfazer os requisitos de autenticidade, integridade e confidencialidade exigidos.
São verdadeiras SOMENTE as afirmações:
	
	
	
	
	 
	I E IV.
	
	
	II, III E IV.
	
	
	I E II.
	
	
	II E IV.
	
	
	I E III.
	 Gabarito Comentado
	
	
		2.
		Uma questão de fundamental importância para as lojas virtuais é a disponibilização de meios de pagamento ágeis e eficientes. Podemos afirmar que a assertiva que melhor corresponde um desses meios é:
	
	
	
	
	
	Boleto Bancário, Cartões corporativos e Transferências Eletrônicas de aplicações
	
	
	Financiamento eletronico, Cartões de Crédito e Transferências Eletrônicas de Fundos
	
	
	Boleto emissor, Cartões de débito e Transferências mecanicas de Fundos
	
	 
	Boleto Bancário, Cartões de Crédito e Transferências Eletrônicas de Fundos
	
	
	Depósito bancario, Cartões colaborativo e Transferências Eletrônicas de Fundos
	
	
	
		3.
		ENADE 2009 - Pesquisadores da área de tecnologia da informação advertem para o fato de que sistemas de informação computadorizados são mais vulneráveis a destruição, erros, mau uso e crime do que os sistemas manuais, em que a informação é geralmente guardada sob a forma de registros em papel. Analise as afirmativas a seguir, como formas possíveis de agregar segurança aos sistemas de informação computadorizados. I. Guardar todos os seus bancos de dados e seus respectivos backups em uma só localidade. II. Instalar sistemas de segurança de acesso, tais como login e senhas. III. Instalar sistemas de proteção contra vírus e hackers. IV. Desativar o sistema de criptografia de dados.
	
	
	
	
	 
	II e III.
	
	
	I, III e IV.
	
	
	III e IV.
	
	
	I, II e III.
	
	
	II, III e IV.
	
	
	
		4.
		Com relação aos sistemas de informação, analise as afirmativas abaixo. I. Uma organização pode ter mais de um sistema de informação computadorizado. II. Existem tipos de sistemas que podem atender a todos os níveis e áreas das empresas. III. Um sistema de folha de pagamento é considerado do tipo SIG (Sistema de Informações Gerenciais). Estão corretas as afirmativas:
	
	
	
	
	
	Apenas a afirmativa III
	
	
	Afirmativas I, II e III
	
	
	Afirmativas I e III
	
	 
	Afirmativas I e II
	
	
	Afirmativas I
	 Gabarito Comentado
	 Gabarito Comentado
	
	
		5.
		Considerando os meios de Pagamento de Comércio Eletrônico a Transferências Eletrônicas de Fundos (TEF) necessita de basicamente três componentes para seu funcionamento:
	
	
	
	
	
	Gerenciador Padrão; Módulo TEF; Gerenciador do projeto ITIL
	
	
	Módulo TEF; Automação Comercial; Radio frequência
	
	
	Gerenciador Padrão; Radio frequência; Automação Comercial
	
	
	Automação Comercial; Gerenciador Padrão; Módulo TEF
	
	
	Automação Comercial; Gerenciador do projeto ITIL; Radio frequência
	
	
		6.
		Podemos afirmar que a Transferências Eletrônicas de Fundos (TEF) é:
	
	
	
	
	
	a autenticação com certificados e algoritmos
	
	
	a utilização de diferentes algoritmos criptográficos para implementar segurança
	
	 
	Serviço que permite um cliente efetuar pagamentos a um estabelecimento comercial
	
	
	o mecanismo básico para se prover segurança em uma rede de computadores
	
	
	e a sessão, cifração e verificação de integridade do sistema
	
	
	
		7.
		Alguns métodos de segurança utilizados nas transações eletrônicas incluem a Criptografia, o Protocolo SSL e Firewall
Relacione as colunas abaixo e indique a sequenciacorreta.
I - Criptografia
II - Protocolo SSL
III - Firewall
 (   ) permitem o alcance da autenticidade, da integridade e da confidencialidade, uma vez que utiliza a criptografia para implementar a segurança utilizando Autenticação através da utilização de certificados, Algoritmos de troca de chaves de sessão, Cifração, Verificação de integridade;
 (   ) é o mecanismo básico para se prover segurança em uma rede de computadores. Fornece as ferramentas básicas para satisfazer os requisitos de autenticidade, integridade e confidencialidade exigidos.
 (   ) é configurado especificamente para proteger um site de protocolos e serviços danosos
	
	
	
	
	
	Firewall - Protocolo SSL - Criptografia
	
	
	Criptografia - Firewall - Protocolo SSL
	
	
	Firewall - Criptografia - Protocolo SSL -
	
	 
	Protocolo SSL - Criptografia - Firewall
	
	
	Criptografia - Protocolo SSL - Firewall
	
	
	
		8.
		Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber dados em tempo real, viu-se a necessidade de criar soluções que protegessem esse ambiente e proporcionasse uma maior segurança na internet. Vieram os antivírus, firewall, senhas para cadastros em site e muitas outras formas. Uma dessas soluções é a assinatura digital. A assinatura digital tem por função dar garantias da procedência de um documento e se ele sofreu alguma alteração não autorizada. Documentos e arquivos são muito importantes para pessoas, empresas e instituições e justamente por isso é necessário protegê-los (http://assinatura-digital.info/). Os sistemas de assinatura digital podem ser divididos em duas categorias principais que são:
	
	
	
	
	
	assinatura biométrica e assinatura de firewall
	
	
	antivírus e firewall
	
	 
	assinatura biométrica e assinatura codificada
	
	
	assinatura codificada e antivírus
	
	
	assinatura codificada e assinatura de firewall
	
	
		1.
		(CESGRANRIO/ 2008) O COBIT 4.0, especificado pelo IT Governance Institute (ITGI), é um framework para governança de TI. Conforme definida pelo ITGI para fundamentação do COBIT 4.0, a governança de TI:
	
	
	
	
	
	tem como áreas de foco: Medida de Performance, Gerenciamento de Recursos, Gerenciamento de Fornecedores, Gerenciamento de Riscos e Gerenciamento da Comunicação.
	
	 
	promove o alinhamento da TI com os objetivos e estratégias organizacionais, assegurando que a TI sustente e estenda os mesmos.
	
	
	tem o objetivo primário de simplificar a gestão de TI por parte dos executivos, que, em muitos casos, são oriundos de outras áreas de conhecimento, minimizando a dependência de conhecimentos tecnológicos para a tomada de decisão em TI.
	
	
	é um subconjunto da Governança de Arquitetura (de Informações)
	
	
	é responsabilidade do departamento de Tecnologia da Informação ou setor equivalente da organização que se reporte diretamente à gerência executiva ou à direção.
	
	
	
		2.
		1.O ITIL (Information Technology Infrastructure Library) Biblioteca de Infra-Estrutura de TI, é um padrão para gerenciamento de serviços, tendo como foco principal a operação e a gestão da infraestrutura de tecnologia na organização, incluindo todos os assuntos que são importantes no fornecimento dos serviços de TI. 2.O CobiT (Control Objectives for Information and related Technology) Objetivos de Controle para Informações e Tecnologias relacionadas, é um conjunto de estruturas e orientações (framework) focado na Governança Corporativa e na necessidade de constituição de controles de melhorias nas empresas, sendo um guia para a gestão de TI, abrangendo diretrizes de gerenciamento, objetivo de controle e diretrizes de auditoria (COBIT, 2005). Relacione as práticas ITIL e Cobit com as respectivas características: ( )Funciona como uma entidade de padronização e estabelece métodos documentados para nortear a área de tecnologia das empresas, incluindo qualidade de software, níveis de maturidade e segurança da informação. ( )Descreve os processos que são necessários para dar suporte à utilização e ao gerenciamento da infraestrutura de TI. ( )Seus processos cobrem todos os aspectos de gerenciamento da infraestrutura de TI desde a identificação dos requisitos do negócio, passando pelo projeto e implantação até o suporte e manutenção dos componentes da infraestrutura e serviços de TI. ( )os processos de TI são definidos e classificados em quatro domínios: planejamento e organização; aquisição e implementação; entrega e suporte; monitoração. Marque a opção CORRETA:
	
	
	
	
	
	1,2,2,1
	
	
	1,2,2,2
	
	
	2,1,1,1
	
	
	2,1,2,1
	
	 
	2,1,1,2
	
	
	
		3.
		O COBIT (Objetivos de Controle para Tecnologia da Informação) é também um framework de boas práticas para a gestão de TI. A sua atuação está mais centrada a nível:
	
	
	
	
	 
	Operacional
	
	
	Tático
	
	
	Funcional
	
	 
	Estratégico
	
	
	Intermediário
	
	
	
		4.
		Considerando os princípios básicos da Governança em TI (GTI) apresentados pelos modelos Cobit e ITIL, aponte a alternativa que representa uma característica comum a ambos modelos considerados:
	
	
	
	
	 
	Alinhamento estratégico entre a a área de TI e a área de negócios da organização
	
	
	Foco em soluções que satisfaçam somente a área de TI da organização
	
	 
	Investimentos em TI sem alinhamento com os requisitos de negócios
	
	
	Foco em realização de gastos sem considerar riscos
	
	
	Foco no desenvolvimento de pessoas da organização
	
	
	
		5.
		O ITIL, conjunto de orientações que descreve as melhores práticas para um processo integrado do gerenciamento de serviços TI, tem como um dos seus principais pilares de sustentação a melhoria da qualidade dos serviços. Considere as seguintes afirmações: I. Diminuição da indisponibilidade dos recursos e sistemas de tecnologia da informação. II. Significativa redução de tempo de execução e distribuição dos serviços pela orientação a processos. III. Aumento da satisfação dos usuários com relação à disponibilidade e à qualidade dos serviços de TI. Com base nas principais motivações do aspecto qualidade, quais afirmações estão corretas?
	
	
	
	
	
	As afirmações I e II
	
	
	Apenas a afirmação III
	
	 
	As afirmações I, II e III
	
	
	As afirmações I e III
	
	
	Apenas a afirmação I
	 Gabarito Comentado
	 Gabarito Comentado
	
	
		6.
		O assunto Governança de TI estará cada vez mais em evidência, já que a TI é cada vez mais importante para o negócio das organizações. Além disso, aumentará o número de corporações que terão que se adequar às normas nacionais e internacionais se quiserem continuar no mundo dos negócios. Então, neste contexto, podemos compreender que:
	
	
	
	
	 
	TI é um assunto vasto, logo nada podemos afirmar pela dinâmica das mudanças corporativas.
	
	 
	Serão conhecidos os conceitos básicos de Governança em TI, o Alinhamento Estratégico e a elaboração do Portfólio em TI.
	
	
	Governança em TI, não possui vínculo direto com a Governança Corporativa.
	
	
	Não existe normas nacionais e sim necessidades Corporativas.
	
	
	Nossa compreensão deve estar baseada somente no número de operações empresariais.
	 Gabarito Comentado
	 Gabarito Comentado
	
	
		7.
		Segundo COBIT quais os 5 focos da governança de TI? I Alinhamento estratégico, entrega de valor e gestão de riscos II Gestão de recursos e mensuração de desempenho. III Mensuração de riscos, gestão de recursos e entrega de valor. IV Processos e resultado de desempenho V Gestão de recursos, entrega de valor, gestão de suprimentos, processos e mensuração de desempenho. Identifique a alternativa correta.Apenas a I e IV está correta
	
	 
	Apenas a I e II está correta.
	
	
	Apenas a II e III está correta
	
	
	Apenas a III e IV está correta
	
	
	Apenas a V está correta
	 Gabarito Comentado
	
	
		8.
		O CobIT é um modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de todos os processos. Levando-se em conta os requisitos do negócio, O que garante que as informações não sofreram alterações que não foram autorizadas ou que são impróprias e prever sistemas de redundância para garantir a ausência de interrupções dos serviços fornecedores de informações correspondem respectivamente a:
	
	
	
	
	
	Conformidade e confidencialidade
	
	 
	Integridade e disponibilidade
	
	
	Disponibilidade e Integridade
	
	
	Integridade e conformidade
	
	
	Confiabilidade e integridade

Outros materiais