Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Diante de um ambiente corporativo cada vez mais exigente, a TI vem se estabelecendo como um importante elemento dentro das organizações. Visando a implantação da Governança em TI, muitos modelos de boas práticas foram desenvolvidos nas ultimas décadas auxiliando gestores e a alta administração neste processo.
Sobre este assunto, analise as afirmativas a seguir.
I – Alguns modelos de boas práticas são derivados de outros já existentes.
II – As ISOs 27001 e 27002 são normas que abordam praticas para gestão da segurança da informação.
III – O COBIT é um modelo abrangente que auxilia na avaliação dos processos da TI, ajudando a identificar as maiores dificuldades entre as necessidades de negócio e a situação atual da TI.
IV – O MPS.br é um modelo voltado ao gerenciamento de serviços em TI que contempla fatores relacionados à segurança da informação e o gerenciamento de infraestrutura em TI.
I, apenas.
II, apenas.
II e III, apenas.
I, II e III, apenas.
I, II, III e IV.

“Attack” ou ataque, é um termo derivado do inglês. Existem vários tipos de ataques, os quais podemos definir como um tipo de assalto ao sistema de segurança que deriva de uma ameaça inteligente, isto é, uma tentativa deliberada para invadir os serviços de segurança e violar as políticas do sistema (SHIREY, 2000).
Sobre os tipos de ataque, associe as colunas abaixo de acordo com seus respectivos característica/exemplos.
(1) Interrupção
(2) Interceptação
(3) Modificação
(4) Falsificação
( ) Um exemplo para este tipo de ataque é quando um diretório de alguém é invadido e seus dados são copiados.
( ) Ocorre quando o invasor se faz passar por um usuário legitimo, criando uma informação em seu nome, na tentativa de enganar o ponto de destino da informação.
( ) Este tipo de ataque ocorre quando um serviço, ou dados, ficam indisponíveis, inutilizáveis, ou são destruídos.
( ) Ocorre quando a informação transmitida é modificada ou alterada, afetando a integridade da informação.
1, 2, 3, 4.
2, 4, 1, 3.
3, 4, 2, 1.
4, 3, 2, 1.
1, 4, 3, 2.

Siqueira (2005, p. 257) afirma que serviço “é um produto intangível, que não se vê, não se cheira, não se pega, e geralmente não se experimenta antes da compra, mas que permite satisfações”. Um exemplo prático é a cirurgia plástica, que não pode ser observada pelo paciente antes que seja realizada.
No que diz respeito a composição de um serviço de TI, assinale a alternativa correta que apresente seus elementos.
Pessoas, processo e tecnologia.
Pessoas, mão de obra e treinamento.
Aquisição, implantação e manutenção.
Mão de obra, equipamento e treinamento.
Desenvolvimento, fornecedores e treinamento.

Magalhães e Brito (2007) afirmam que a mudança não acontece de forma rápida, deve ser iniciada e caminhar um passo por vez. Mas para melhorar, antes vai piorar, ou seja, quando temos mudanças previstas, principalmente quando as mudanças são de comportamento, a tendência é uma queda na produtividade para, no futuro próximo, ganhar um resultado positivo.
No que diz respeito ao processo de mudança, assinale a alternativa que corresponde aos efeitos contidos neste processo.
Bloqueio, frustração, correção, aceitação e entusiasmo.
Negação, frustração, inevitável, aceitação e entusiasmo.
Negação, mobilização, inevitável, aquisição e entusiasmo.
Conferencia, auditoria, correção, aceitação e implantação.
Negação, frustração, reestruturação, aceitação e entusiasmo.

Firewall é um termo muito utilizado no mercado de segurança da informação, e com toda certeza, o ativo mais lembrado dentro de uma arquitetura de segurança. E não é para menos, o conceito não teve grandes alterações ao longo do tempo, no entanto, a abrangência passou por grandes modificações.
A partir dos conhecimentos adquiridos sobre Firewall, analise as afirmativas abaixo.
I – Trata-se de uma solução de segurança baseada em hardware ou software.
II – É dividido em duas classes distintas: filtros de pacotes e filtros de rede.
III – Permite o tráfego de determinados tipos de dados, como requisições HTTP, e o bloqueio de conexões como serviços de e-mail.
IV – O servidor proxy é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa, normalmente, a internet.
I, apenas.
III, apenas.
II e IV, apenas.
I, III e IV, apenas.
I, II, III e IV.

O COBIT funciona por meio da aplicação de diversas práticas de controle da informação, que vão desde o planejamento até o monitoramento de resultados. Assim, de modo geral o COBIT começa por estabelecer as melhores práticas de governança de TI e que estejam em consonância com os objetivos da empresa.
Este modelo divide-se em 5 áreas foco ou fundamentos que englobam a Governança em TI. Dentre as áreas/fundamentos contempladas pelo modelo estão:
I – Alinhamento estratégico.
II – Agregação de valor.
III – Comunicação e Rastreabilidade.
IV – Monitoramento e Performance.
I e II, apenas.
III e IV, apenas.
I, II e IV, apenas.
I, III e IV, apenas.
I, II, III e IV.

A primeira versão do ITIL (conhecida posteriormente como ITIL v1) foi lançada em meados de 1980 pelo CCTA (Central Computer and Telecommunications Agency) ou Agência Central de Computação e Telecomunicações, pertencente ao governo do Reino Unido.
Sobre a biblioteca ITIL, analise as afirmativas a seguir:
I – Visando auxiliar as organizações a alcançarem seus objetivos, a biblioteca ITIL oferece um conjunto de boas práticas que ajuda a identificação dos processos contidos na TI, alinhando-os aos serviços da empresa.
II – As praticas sugeridas pela biblioteca ITIL podem ser aplicadas sozinhas ou em conjunto com outras formas de gerenciamento interno.
As asserções I e II são proposições verdadeiras, mas a II não é uma conclusão correta da I.
As asserções I e II são proposições verdadeiras e a II é uma conclusão correta da I.
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.

O modelo Cobit pode e é flexível o suficiente para representar os processos que são encontrados dentro das funções de TI, e é facilmente tratado, tanto pelo pessoal operacional quanto pela gerência de negócio, já que cria uma ponte entre os setores operacionais e a visão dos executivos para que ocorra a gestão.
Sobre este assunto, assinale a alternativa que indica corretamente as áreas-foco da governança em TI, de acordo com o modelo.
Alinhamento Estratégico, Entrega de Valor, Gerenciamento de Riscos, Gerenciamento de Valores e Medição de Processos.
Alinhamento Estratégico, Entrega de Valor, Gerenciamento de Riscos, Gerenciamento de Recursos e Medição de Desempenho.
Alinhamento Estratégico, Gerenciamento de Valor, Gerenciamento de Riscos, Entrega de Recursos e Medição de Desempenho.
Alinhamento balanceado, Entrega de Serviço, Gerenciamento de Riscos, Gerenciamento de Recursos e Medição de Desempenho.
Gerenciamento Estratégico, Gerenciamento de Valor, Gerenciamento de Riscos, Gerenciamento de Recursos e Gerenciamento de Desempenho.

A ISO (Organização Internacional para Padronização) é uma organização não governamental formada por diversas entidades em vários países do mundo que realizam o trabalho de definir, divulgar e aprovar normas técnicas.
Assinale qual é a norma da ISO sobre segurança da informação.
ISO 5800
ISO 1007
ISO 9001
ISO 14000
ISO 27002

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Diante de um ambiente corporativo cada vez mais exigente, a TI vem se estabelecendo como um importante elemento dentro das organizações. Visando a implantação da Governança em TI, muitos modelos de boas práticas foram desenvolvidos nas ultimas décadas auxiliando gestores e a alta administração neste processo.
Sobre este assunto, analise as afirmativas a seguir.
I – Alguns modelos de boas práticas são derivados de outros já existentes.
II – As ISOs 27001 e 27002 são normas que abordam praticas para gestão da segurança da informação.
III – O COBIT é um modelo abrangente que auxilia na avaliação dos processos da TI, ajudando a identificar as maiores dificuldades entre as necessidades de negócio e a situação atual da TI.
IV – O MPS.br é um modelo voltado ao gerenciamento de serviços em TI que contempla fatores relacionados à segurança da informação e o gerenciamento de infraestrutura em TI.
I, apenas.
II, apenas.
II e III, apenas.
I, II e III, apenas.
I, II, III e IV.

“Attack” ou ataque, é um termo derivado do inglês. Existem vários tipos de ataques, os quais podemos definir como um tipo de assalto ao sistema de segurança que deriva de uma ameaça inteligente, isto é, uma tentativa deliberada para invadir os serviços de segurança e violar as políticas do sistema (SHIREY, 2000).
Sobre os tipos de ataque, associe as colunas abaixo de acordo com seus respectivos característica/exemplos.
(1) Interrupção
(2) Interceptação
(3) Modificação
(4) Falsificação
( ) Um exemplo para este tipo de ataque é quando um diretório de alguém é invadido e seus dados são copiados.
( ) Ocorre quando o invasor se faz passar por um usuário legitimo, criando uma informação em seu nome, na tentativa de enganar o ponto de destino da informação.
( ) Este tipo de ataque ocorre quando um serviço, ou dados, ficam indisponíveis, inutilizáveis, ou são destruídos.
( ) Ocorre quando a informação transmitida é modificada ou alterada, afetando a integridade da informação.
1, 2, 3, 4.
2, 4, 1, 3.
3, 4, 2, 1.
4, 3, 2, 1.
1, 4, 3, 2.

Siqueira (2005, p. 257) afirma que serviço “é um produto intangível, que não se vê, não se cheira, não se pega, e geralmente não se experimenta antes da compra, mas que permite satisfações”. Um exemplo prático é a cirurgia plástica, que não pode ser observada pelo paciente antes que seja realizada.
No que diz respeito a composição de um serviço de TI, assinale a alternativa correta que apresente seus elementos.
Pessoas, processo e tecnologia.
Pessoas, mão de obra e treinamento.
Aquisição, implantação e manutenção.
Mão de obra, equipamento e treinamento.
Desenvolvimento, fornecedores e treinamento.

Magalhães e Brito (2007) afirmam que a mudança não acontece de forma rápida, deve ser iniciada e caminhar um passo por vez. Mas para melhorar, antes vai piorar, ou seja, quando temos mudanças previstas, principalmente quando as mudanças são de comportamento, a tendência é uma queda na produtividade para, no futuro próximo, ganhar um resultado positivo.
No que diz respeito ao processo de mudança, assinale a alternativa que corresponde aos efeitos contidos neste processo.
Bloqueio, frustração, correção, aceitação e entusiasmo.
Negação, frustração, inevitável, aceitação e entusiasmo.
Negação, mobilização, inevitável, aquisição e entusiasmo.
Conferencia, auditoria, correção, aceitação e implantação.
Negação, frustração, reestruturação, aceitação e entusiasmo.

Firewall é um termo muito utilizado no mercado de segurança da informação, e com toda certeza, o ativo mais lembrado dentro de uma arquitetura de segurança. E não é para menos, o conceito não teve grandes alterações ao longo do tempo, no entanto, a abrangência passou por grandes modificações.
A partir dos conhecimentos adquiridos sobre Firewall, analise as afirmativas abaixo.
I – Trata-se de uma solução de segurança baseada em hardware ou software.
II – É dividido em duas classes distintas: filtros de pacotes e filtros de rede.
III – Permite o tráfego de determinados tipos de dados, como requisições HTTP, e o bloqueio de conexões como serviços de e-mail.
IV – O servidor proxy é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa, normalmente, a internet.
I, apenas.
III, apenas.
II e IV, apenas.
I, III e IV, apenas.
I, II, III e IV.

O COBIT funciona por meio da aplicação de diversas práticas de controle da informação, que vão desde o planejamento até o monitoramento de resultados. Assim, de modo geral o COBIT começa por estabelecer as melhores práticas de governança de TI e que estejam em consonância com os objetivos da empresa.
Este modelo divide-se em 5 áreas foco ou fundamentos que englobam a Governança em TI. Dentre as áreas/fundamentos contempladas pelo modelo estão:
I – Alinhamento estratégico.
II – Agregação de valor.
III – Comunicação e Rastreabilidade.
IV – Monitoramento e Performance.
I e II, apenas.
III e IV, apenas.
I, II e IV, apenas.
I, III e IV, apenas.
I, II, III e IV.

A primeira versão do ITIL (conhecida posteriormente como ITIL v1) foi lançada em meados de 1980 pelo CCTA (Central Computer and Telecommunications Agency) ou Agência Central de Computação e Telecomunicações, pertencente ao governo do Reino Unido.
Sobre a biblioteca ITIL, analise as afirmativas a seguir:
I – Visando auxiliar as organizações a alcançarem seus objetivos, a biblioteca ITIL oferece um conjunto de boas práticas que ajuda a identificação dos processos contidos na TI, alinhando-os aos serviços da empresa.
II – As praticas sugeridas pela biblioteca ITIL podem ser aplicadas sozinhas ou em conjunto com outras formas de gerenciamento interno.
As asserções I e II são proposições verdadeiras, mas a II não é uma conclusão correta da I.
As asserções I e II são proposições verdadeiras e a II é uma conclusão correta da I.
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.

O modelo Cobit pode e é flexível o suficiente para representar os processos que são encontrados dentro das funções de TI, e é facilmente tratado, tanto pelo pessoal operacional quanto pela gerência de negócio, já que cria uma ponte entre os setores operacionais e a visão dos executivos para que ocorra a gestão.
Sobre este assunto, assinale a alternativa que indica corretamente as áreas-foco da governança em TI, de acordo com o modelo.
Alinhamento Estratégico, Entrega de Valor, Gerenciamento de Riscos, Gerenciamento de Valores e Medição de Processos.
Alinhamento Estratégico, Entrega de Valor, Gerenciamento de Riscos, Gerenciamento de Recursos e Medição de Desempenho.
Alinhamento Estratégico, Gerenciamento de Valor, Gerenciamento de Riscos, Entrega de Recursos e Medição de Desempenho.
Alinhamento balanceado, Entrega de Serviço, Gerenciamento de Riscos, Gerenciamento de Recursos e Medição de Desempenho.
Gerenciamento Estratégico, Gerenciamento de Valor, Gerenciamento de Riscos, Gerenciamento de Recursos e Gerenciamento de Desempenho.

A ISO (Organização Internacional para Padronização) é uma organização não governamental formada por diversas entidades em vários países do mundo que realizam o trabalho de definir, divulgar e aprovar normas técnicas.
Assinale qual é a norma da ISO sobre segurança da informação.
ISO 5800
ISO 1007
ISO 9001
ISO 14000
ISO 27002

Prévia do material em texto

ATIVIDADE 3 - TI - GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO - 2019D
Período:25/11/2019 08:00 a 06/12/2019 23:59 (Horário de Brasília)
Status:ENCERRADO
Nota máxima:0,50
Gabarito:Gabarito será liberado no dia 07/12/2019 00:00 (Horário de Brasília)
Nota obtida:0,40
1ª QUESTÃO
Diante de um ambiente corporativo cada vez mais exigente, a TI vem se estabelecendo como um importante
elemento dentro das organizações. Visando a implantação da Governança em TI, muitos modelos de boas
práticas foram desenvolvidos nas ultimas décadas auxiliando gestores e a alta administração neste processo.
 
Sobre este assunto, analise as afirmativas a seguir.
I – Alguns modelos de boas práticas são derivados de outros já existentes.
II – As ISOs 27001 e 27002 são normas que abordam praticas para gestão da segurança da informação.
III – O COBIT é um modelo abrangente que auxilia na avaliação dos processos da TI, ajudando a identificar
as maiores dificuldades entre as necessidades de negócio e a situação atual da TI.
IV – O MPS.br  é um modelo voltado ao gerenciamento de serviços em TI que contempla fatores
relacionados à segurança da informação e o gerenciamento de infraestrutura em TI. 
 
Está correto o que se afirma em:
ALTERNATIVAS
I, apenas.
II, apenas.
II e III, apenas.
I, II e III, apenas.
I, II, III e IV.
2ª QUESTÃO
“Attack” ou ataque, é um termo derivado do inglês. Existem vários tipos de ataques, os quais podemos
definir como um tipo de assalto ao sistema de segurança que deriva de uma ameaça inteligente, isto é, uma
tentativa deliberada para invadir os serviços de segurança e violar as políticas do sistema (SHIREY, 2000).
BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança
em TI. Maringá-Pr.: UniCesumar, 2016.
Sobre os tipos de ataque, associe as colunas abaixo de acordo com seus respectivos característica/exemplos.
(1) Interrupção
(2) Interceptação
(3) Modificação
(4) Falsificação
(  ) Um exemplo para este tipo de ataque é quando um diretório de alguém é invadido e seus dados são
copiados.
(  ) Ocorre quando o invasor se faz passar por um usuário legitimo, criando uma informação em seu nome,
na tentativa de enganar o ponto de destino da informação.
(  ) Este tipo de ataque ocorre quando um serviço, ou dados, ficam indisponíveis, inutilizáveis, ou são
destruídos.
(  ) Ocorre quando a informação transmitida é modificada ou alterada, afetando a integridade da
informação.
A sequencia correta para esta classificação é:
ALTERNATIVAS
1, 2, 3, 4.
2, 4, 1, 3.
3, 4, 2, 1.
4, 3, 2, 1.
1, 4, 3, 2.
3ª QUESTÃO
Siqueira (2005, p. 257) afirma que serviço “é um produto intangível, que não se vê, não se cheira, não se
pega, e geralmente não se experimenta antes da compra, mas que permite satisfações”. Um exemplo prático
é a cirurgia plástica, que não pode ser observada pelo paciente antes que seja realizada.
 BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança
em TI. Maringá-Pr.: UniCesumar, 2016.
 
No que diz respeito a composição de um serviço de TI, assinale a alternativa correta que apresente seus
elementos.
ALTERNATIVAS
Pessoas, processo e tecnologia.
Pessoas, mão de obra e treinamento.
Aquisição, implantação e manutenção.
Mão de obra, equipamento e treinamento.
Desenvolvimento, fornecedores e treinamento.
4ª QUESTÃO
Magalhães e Brito (2007) afirmam que a mudança não acontece de forma rápida, deve ser iniciada e
caminhar um passo por vez. Mas para melhorar, antes vai piorar, ou seja, quando temos mudanças previstas,
principalmente quando as mudanças são de comportamento, a tendência é uma queda na produtividade
para, no futuro próximo, ganhar um resultado positivo.
BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança
em TI. Maringá-Pr.: UniCesumar, 2016 (adaptado).
No que diz respeito ao processo de mudança, assinale a alternativa que corresponde aos efeitos contidos
neste processo.
ALTERNATIVAS
Bloqueio, frustração, correção, aceitação e entusiasmo.
Negação, frustração, inevitável, aceitação e entusiasmo.
Negação, mobilização, inevitável, aquisição e entusiasmo.
Conferencia, auditoria, correção, aceitação e implantação.
Negação, frustração, reestruturação, aceitação e entusiasmo.
5ª QUESTÃO
Nos mecanismos para controle de segurança, que são mais eficientes que outros, existem alguns que
facilitam o entendimento de medidas a serem tomadas para a Governança da Segurança da Informação. Por
exemplo: a Autenticação e Autorização. Para acessar um sistema, o usuário ou o sistema deve ter permissão
para realizar tal atividade. As permissões são realizadas por um controle de acesso chamado ACL (Access
Control List - ACL). Por meio de um processo, é autorizada ou negada a permissão, criando o perfil do
usuário.
Com base nestas afirmações, determine a alternativa que representa verdadeiramente os mecanismos para
controle de segurança.
ALTERNATIVAS
A validação é a ação em que o usuário afirma a sua identidade ao sistema e a identificação é a ação responsável por
garantir essa declaração e que, apenas depois da identificação, é que o sistema concederá ou negará o acesso.
Características importantes que um Sistema de Controle de Acesso tem que possuir é fazer a verificação da
autenticidade do usuário e do seu nível de permissão, verificar também se ele é quem diz ser e se tem a permissão
para fazer o que quer fazer.
Alguns autores defendem que os mecanismos de autenticação se baseiam em três paradigmas: Identificação Positiva
(O que você sabe), Identificação Proprietária (O que você tem) e Identificação Biométrica (O que você é). Afirmam
ainda que estas técnicas mesmo que utilizadas isoladamente garantem a segurança.
O perfil do usuário mencionado define qual sistema e qual atividade poderá ser acessada pelo usuário. Contudo, o
roubo de identificação atinge milhões de pessoas e vem constituindo o tipo de fraude mais cometido em redes de
computadores, tornando-se, assim, a autenticação um componente totalmente descartável e indevido para a
segurança.
Atualmente, a autenticação não fornece mais a garantia necessária da identidade de um usuário. Ela é responsável
por verificar se um usuário é quem ele diz ser, por meio de suas credenciais, que são as evidências que um usuário
apresenta para constituir sua identidade como um usuário apropriado, contudo os furtos de credenciais tiram a
credibilidade da autenticação.
6ª QUESTÃO
Firewall é um termo muito utilizado no mercado de segurança da informação, e com toda certeza, o ativo
mais lembrado dentro de uma arquitetura de segurança. E não é para menos, o conceito não teve grandes
alterações ao longo do tempo, no entanto, a abrangência passou por grandes modificações. Mesmo diante
de tantas novidades no mercado de segurança de perímetro, os firewalls estão sempre presentes no mundo
corporativo.
Disponível em: < httpss://bit.ly/2m9MyOL > Acesso em 13 de setembro de 2019.
A partir dos conhecimentos adquiridos sobre Firewall, analise as afirmativas abaixo.
I – Trata-se de uma solução de segurança baseada em hardware ou software.
II – É dividido em duas classes distintas: filtros de pacotes e filtros de rede.
III – Permite o tráfego de determinados tipos de dados, como requisições HTTP, e o bloqueio de conexões
como serviços de e-mail.
IV – O servidor proxy é uma solução de segurança que atua como intermediário entre um computador ou
uma rede interna e outra rede, externa, normalmente, a internet.
Está correto o que se afirma em:
ALTERNATIVAS
I, apenas.
III, apenas.
II e IV, apenas.
I, III e IV, apenas.
I, II, III e IV.
7ª QUESTÃO
O COBIT funciona por meio da aplicação de diversas práticas de controle da informação, que vão desde o
planejamento até o monitoramento de resultados. Assim, de modo geral o COBIT começa por estabelecer as
melhores práticas de governança de TI e que estejam em consonância com os objetivos da empresa.
Disponível em: < httpss://bit.ly/2Zwc3sw > Acessoem 13 de setembro de 2019.
Este modelo divide-se em 5 áreas foco ou fundamentos que englobam a Governança em TI. Dentre as
áreas/fundamentos contempladas pelo modelo estão:
I – Alinhamento estratégico.
II – Agregação de valor.
III – Comunicação e Rastreabilidade.
IV – Monitoramento e Performance.
Está correto o que se apresenta em:
ALTERNATIVAS
I e II, apenas.
III e IV, apenas.
I, II e IV, apenas.
I, III e IV, apenas.
I, II, III e IV.
8ª QUESTÃO
A primeira versão do ITIL (conhecida posteriormente como ITIL v1) foi lançada em meados de 1980 pelo
CCTA (Central Computer and Telecommunications Agency) ou Agência Central de Computação e
Telecomunicações, pertencente ao governo do Reino Unido. Devido à crescente demanda de TI, a agência
passou a criar um conjunto de recomendações, a fim de criar uma padronização entre as agências
governamentais.
Disponível em: < httpss://bit.ly/2zem6aP > Acesso em 13 de setembro de 2019.
Sobre a biblioteca ITIL, analise as afirmativas a seguir:
I – Visando auxiliar as organizações a alcançarem seus objetivos, a biblioteca ITIL oferece um conjunto de
boas práticas que ajuda a identificação dos processos contidos na TI, alinhando-os aos serviços da empresa.
 
ASSIM
II – As praticas sugeridas pela biblioteca ITIL podem ser aplicadas sozinhas ou em conjunto com outras
formas de gerenciamento interno.
 
A respeito dessas asserções, assinale a opção correta.
ALTERNATIVAS
As asserções I e II são proposições verdadeiras, mas a II não é uma conclusão correta da I.
As asserções I e II são proposições verdadeiras e a II é uma conclusão correta da I.
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
9ª QUESTÃO
O modelo Cobit pode e é flexível o suficiente para representar os processos que são encontrados dentro das
funções de TI, e é facilmente tratado, tanto pelo pessoal operacional quanto pela gerência de negócio, já
que cria uma ponte entre os setores operacionais e a visão dos executivos para que ocorra a gestão.
BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança
em TI. Maringá-Pr.: UniCesumar, 2016.
 
Sobre este assunto, assinale a alternativa que indica corretamente as áreas-foco da governança em TI, de
acordo com o modelo.
ALTERNATIVAS
Alinhamento Estratégico, Entrega de Valor, Gerenciamento de Riscos, Gerenciamento de Valores e Medição de
Processos.
Alinhamento Estratégico, Entrega de Valor, Gerenciamento de Riscos, Gerenciamento de Recursos e Medição de
Desempenho.
Alinhamento Estratégico, Gerenciamento de Valor, Gerenciamento de Riscos, Entrega de Recursos e Medição de
Desempenho.
Alinhamento balanceado, Entrega de Serviço, Gerenciamento de Riscos, Gerenciamento de Recursos e Medição de
Desempenho.
Gerenciamento Estratégico, Gerenciamento de Valor, Gerenciamento de Riscos, Gerenciamento de Recursos e
Gerenciamento de Desempenho.
10ª QUESTÃO
A ISO (Organização Internacional para Padronização) é uma organização não governamental formada por
diversas entidades em vários países do mundo que realizam o trabalho de definir, divulgar e aprovar normas
técnicas. Fundada em Genebra, na Suíça, no ano de 1947, onde até hoje funciona seu escritório principal,
atualmente a ISO estabelece as normas técnicas de basicamente todos os campos em quase todo o mundo.
A representante brasileira na ISO é a ABNT.
Disponível em: < httpss://www.normastecnicas.com/iso/o-que-e-iso/ > Acesso em 03.out.2018.
Assinale qual é a norma da ISO sobre segurança da informação.
ALTERNATIVAS
ISO 5800
ISO 1007
ISO 9001
ISO 14000
ISO 27002

Mais conteúdos dessa disciplina