SlideShare ist ein Scribd-Unternehmen logo
1 von 5
1.
     A ITIL fornece detalhes “de como fazer” para:
         1. Segurança de TI.
         2. Gerenciamento de Projetos.
         3. Planejamento Estratégico.
         4. Gerenciamento de Serviços de TI.

2.   Um dos princípios do VAL IT é engajar os stakeholders (partes interessadas) e definir uma
     prestação de contas apropriada (responsabilidades de cada um):
         1. Falso.
         2. Verdadeiro.

3.   O VAL IT inclui princípios que declaram que os investimentos habilitados pela TI:
         1. Serão administrados através de todo o seu ciclo de vida econômico.
         2. Serão continuamente monitorados, avaliados e melhorados.
         3. Serão monitorados através da definição de métricas-chaves.
         4. Serão focados nas atividades de TI.

4.   Qual dos modelos abaixo é baseado no COSO?
         1. ITIL
         2. COBIT
         3. CMMI
         4. PMBOK

5.   Qual dos processos do COBIT é mais indicado para gerenciar serviços de provedores externos?
         1. DS2 – Gerenciar serviços de terceiros.
         2. AI4 – Manter operação e uso.
         3. AI5 – Adquirir recursos de TI.
         4. PO10 – Gerenciar projetos.

6.   Qual das opções abaixo não é um dos princípios da Governança de TI?
         1. Direção.
         2. Controle.
         3. Disponibilidade.
         4. Responsabilidade.

7.   Qual recurso de TI do COBIT está relacionado com: Sistemas automatizados e procedimentos
     manuais para processar informações ?
         1. Aplicações.
         2. Dados.
         3. Servidores.
         4. Infraestrutura.

8.   Qual processo de TI está preocupado com a definição e coleta de dados de monitoramento?
         1. ME1 – Monitorar e avaliar o desempenho da TI.
         2. ME2 – Monitorar e avaliar controle interno.
         3. ME3 – Assegurar conformidade com requisitos externos.
         4. ME4 – Fornecer Governança de TI

9.   No Processo DS2 um contrato pró-forma assinado é usado com termos e condições padrão do
     vendedor e descrição dos serviços que serão fornecidos. Isto indica qual nível de maturidade no
     processo DS2?
         1. Nível 2 – Repetível.
         2. Nível 3 – Definido.
         3. Nível 4 – Gerenciado
         4. Nível 5 – Otimizado.

10. Qual dos seguintes é um componente das diretrizes de gerenciamento?
        1. Critérios de Informação.
        2. Metas e Métricas.
        3. Objetivos de controle.
        4. Níveis de maturidade.
11. Poderíamos dizer que o COBIT é um:
        1. Metodologia para desenvolver sistemas de TI.
        2. Melhores práticas para o gerenciamento de serviços de TI.
        3. Padrão para segurança da informação.
        4. Estrutura de Processos de TI e seu gerenciamento.

12. As organizações requerem uma abordagem estruturada para gerenciar seus desafios. Qual é o
    desafio mais significativo no gerenciamento de TI?
        1. Reduzir custos.
        2. Desenvolver softwares complexos.
        3. Contratar mão-de-obra barata.
        4. Achar ferramentas de gestão compatíveis.

13. Qual dos seguintes é um benefício da Governança de TI?
        1. Melhor resposta da TI às necessidades do negócio.
        2. Maior consciência das soluções técnicas disponíveis.
        3. Orçamentos de TI maiores.
        4. Foco maior em TI do que no negócio.

14. As diretrizes de Gerenciamento fornecem metas para cada:
        1. Domínio.
        2. Recurso de TI.
        3. Processo de TI
        4. Critérios de Informação.

15. Qual dos seguintes não é um recurso de TI do COBIT?
        1. Aplicações.
        2. Dados.
        3. Infraestrutura.
        4. Pessoas.

16. O domínio entrega de valor se preocupa com:
        1. Entregar os benefícios prometidos a um custo razoável.
        2. Prometer o melhor preço de entrega.
        3. Usar sistemas de prateleira para economizar.
        4. Entregar projetos abaixo do orçamento.

17. Qual estágio do roadmap do Assurance Guide (Guia de Validação) ajuda a estabelecer o universo
    de validação de TI para designar o que será validado.
        1. Escopo.
        2. Planejamento.
        3. Avaliação.
        4. Execução.

18. O COBIT Quickstart foi feito para ajudar a:
        1. Implantar todos os processos rapidamente.
        2. Testar e avaliar os controles
        3. Usar o COBIT em organizações de pequeno e médio porte.
        4. Realizar auditorias de conformidade.

19. Qual componente do COBIT pode ajudar a confirmar se a TI está atendendo às metas?
        1. Objetivos de Controle.
        2. Diretrizes de Gerenciamento.
        3. Níveis de Maturidade.
        4. Guia de Implementação do COBIT.

20. Qual das opções abaixo não é uma característica essencial para um framework de controle na
    Governança de TI?
        1. Focado no negócio.
        2. Orientado a processos.
        3. Oferecer uma linguagem comum.
        4. Ter trilhas de auditoria.
21. Qual nível de maturidade nos processos do COBIT está associado com um processo sendo
    “comunicado” ?
        1. Nível 1 – inicial.
        2. Nível 2 – Repetível.
        3. Nível 3 – Definido.
        4. Nível 4 – Gerenciado.

22. O que não pode ser feito comparação através do recurso de Benchmarking do COBIT Online?
        1. Importância do Processo.
        2. Importância de um objetivo de controle.
        3. Importância das metas.
        4. Qual indicador de desempenho mais usado.

23. Qual não seria uma possível vantagem para a adoção do COBIT ?
        1. É compatível com outros padrões e deve ser usado como apoio para projetos de
            processos.
        2. É aceito por terceiros e órgãos reguladores.
        3. Ajuda a desenvolver e documentar estruturas, processos e ferramentas para um
            gerenciamento efetivo de TI.
        4. É focado especificamente em segurança.

24. Como o Assurance Guide (Guia de Validação) pode ajudar os auditores internos e externos?
       1. Desenhando os processos e controles.
       2. Fornecendo conselhos sobre como testar o funcionamento de cada objetivo de controle,
            assegurando que os controles são suficientes ajudando a documentar os pontos fracos
            dos controles .
       3. Criando métricas.
       4. Avaliando o nível de maturidade em que se encontra o processo.

25. Os modelos de maturidade do COBIT ajudam a identificar:
        1. Métricas que podem ser usadas para medir os processos.
        2. Critérios de informação para avaliar os controles.
        3. Metas de melhoria e uma base para avaliar o status atual do processo.
        4. Controles e uma base para medir as práticas de controle.

26. Qual é o critério de informação que está relacionado à provisão de informação apropriada para a
    gerência operar a entidade e para a gerência exercer suas responsabilidades de relatar aspectos
    de conformidade e finanças:
        1. Confiabilidade.
        2. Eficiência.
        3. Conformidade.
        4. Confidencialidade.

27. Qual dos seguintes é uma característica chave da otimização de recursos?
        1. Escolher um número de fornecedores de produto chave.
        2. Utilizar os equipamentos o maior tempo possível.
        3. Garantir que seja utilizada mão-de-obra barata.
        4. Assegurar que existam competências suficientes para as atividades críticas.

28. No PO10 – Gerenciar Projetos, quando o uso de técnicas e abordagens de gerenciamento de
    projeto dentro da TI é uma decisão deixada aos gerentes de TI individualmente e há uma falta
    de comprometimento gerencial para a propriedade e gerenciamento do projeto, podemos dizer
    que o processo está em qual nível de maturidade?
         1. Nível 1 – Inicial.
         2. Nível 2 – Repetível.
         3. Nível 3 – Definido.
         4. Nível 4 – Gerenciado.

29. Metas e   métricas medem:
        1.    O quão bem o negócio usa a TI.
        2.    A efetividade dos usuários de serviços de TI.
        3.    O cumprimento dos objetivos.
        4.    O desempenho dos processos.
30. Qual das seguintes é a melhor forma de gerenciar o que poderia ser chamado de um serviço
    bom?
        1. Medir a maturidade dos processos relacionados com o serviço.
        2. Criar níveis de serviços definidos contratualmente.
        3. Avaliar controles na entrega de serviço.
        4. Executar auditorias nos contratos de serviço.

31. O Framework do COSO ajuda a organização a estabelecer e determinar:
        1. Padrões de cobrança / prestação de contas.
        2. Padrões de Auditoria.
        3. Decisões de Investimentos.
        4. A efetividade dos seus controles internos.

32. A definição do COBIT de requisitos fiduciários difere do COSO no que o COBIT expande o escopo
    para incluir:
        1. Segurança.
        2. Toda a informação.
        3. Operações.
        4. Desenvolvimento de sistemas.

33. Qual dos seguintes é um componente do COBIT?
        1. Procedimentos.
        2. Objetivos de Auditoria.
        3. Critérios de Informação.
        4. Objetivos de Segurança.

34. O COBIT Security Baseline tem referência cruzada com:
        1. ITIL
        2. ISSO 17799 / 27002
        3. COSO
        4. CMMI

35. Qual nível de maturidade no COBIT está associado geralmente com um processo sendo
    monitorado?
        1. Nível 2 – Repetível.
        2. Nível 3 – Definido.
        3. Nível 4 – Gerenciado.
        4. Nível 5 – Otimizado.

36. Qual dos seguintes é um requisito fiduciário dentro dos critérios de informação do COBIT?
        1. Confidencialidade.
        2. Confiabilidade.
        3. Custo.
        4. Qualidade.

37. Qual dos produtos fornecem informações atualizadas do COBIT ?
        1. IT Governance implementation Guide.
        2. COBIT Framework.
        3. Objetivos de Controle.
        4. COBIT Online.

38. De que   forma o COBIT deve ser usado?
        1.    Deve ser adotado seguindo à risca todos os objetivos de controle.
        2.    Como um conjunto de práticas que devem ser mandatórias.
        3.    Como um ciclo de vida para o desenvolvimento de sistemas.
        4.    Como uma base para atender às necessidades do negócio em relação a TI.

39. O COBIT contribui para o uso de múltiplos padrões e melhores práticas dentro das organizações
    porque ele:
        1. Ajuda a habilitar procedimentos de prestação de contas.
        2. Cobre controles de TI e controles de negócio.
        3. Está posicionado centralmente em um nível genérico.
        4. Pode ser usado como um ciclo de vida para o desenvolvimento de sistemas.
40. Qual dos seguintes é uma requisito de segurança dentro dos critérios de informação do COBIT ?
               1. Entrega.
               2. Eficiência.
               3. Confidencialidade.
               4. Qualidade.




GABARITO SIMULADO B COBIT


1D                         11   D                    21   C                    31   D
2B                         12   A                    22   D                    32   B
3A                         13   A                    23   D                    33   C
4B                         14   C                    24   B                    34   B
5A                         15   B                    25   C                    35   C
6C                         16   A                    26   A                    36   B
7A                         17   B                    27   D                    37   D
8A                         18   C                    28   A                    38   D
9A                         19   B                    29   D                    39   C
10 B                       20   D                    30   B                    40   C

Weitere ähnliche Inhalte

Was ist angesagt?

Aula 4 Noções de Ética Profissional
Aula 4 Noções de Ética ProfissionalAula 4 Noções de Ética Profissional
Aula 4 Noções de Ética Profissional
RASC EAD
 
Aula 02 história da administração e revolução industrial
Aula 02   história da administração e revolução industrialAula 02   história da administração e revolução industrial
Aula 02 história da administração e revolução industrial
alemartins10
 
éTica pessoal e empresarial
éTica pessoal e empresarialéTica pessoal e empresarial
éTica pessoal e empresarial
leojusto
 

Was ist angesagt? (20)

Aula 4 Noções de Ética Profissional
Aula 4 Noções de Ética ProfissionalAula 4 Noções de Ética Profissional
Aula 4 Noções de Ética Profissional
 
Aula 02 história da administração e revolução industrial
Aula 02   história da administração e revolução industrialAula 02   história da administração e revolução industrial
Aula 02 história da administração e revolução industrial
 
Empresas Antifrágeis: como se beneficiar de crises e eventos inesperados
Empresas Antifrágeis: como se beneficiar de crises e eventos inesperadosEmpresas Antifrágeis: como se beneficiar de crises e eventos inesperados
Empresas Antifrágeis: como se beneficiar de crises e eventos inesperados
 
04 2014 - fusões e aquisições de empresas
04 2014 - fusões e aquisições de empresas04 2014 - fusões e aquisições de empresas
04 2014 - fusões e aquisições de empresas
 
Posicionamento de Marcas
Posicionamento de MarcasPosicionamento de Marcas
Posicionamento de Marcas
 
Estudo das causas do absenteísmo
Estudo das causas do absenteísmo Estudo das causas do absenteísmo
Estudo das causas do absenteísmo
 
A importância da inteligência emocional no trabalho
A importância da inteligência emocional no trabalhoA importância da inteligência emocional no trabalho
A importância da inteligência emocional no trabalho
 
Formas jurídicas de empresa
Formas jurídicas de empresaFormas jurídicas de empresa
Formas jurídicas de empresa
 
Profissional 2.0
Profissional 2.0Profissional 2.0
Profissional 2.0
 
Plano de produto da Empresa Natura
Plano de produto da Empresa NaturaPlano de produto da Empresa Natura
Plano de produto da Empresa Natura
 
Segmentacao posicionamento
Segmentacao posicionamentoSegmentacao posicionamento
Segmentacao posicionamento
 
éTica pessoal e empresarial
éTica pessoal e empresarialéTica pessoal e empresarial
éTica pessoal e empresarial
 
Responsabilidade social
Responsabilidade socialResponsabilidade social
Responsabilidade social
 
ÉTica e moral
ÉTica e moralÉTica e moral
ÉTica e moral
 
Estruturas organizacionais
Estruturas organizacionaisEstruturas organizacionais
Estruturas organizacionais
 
Série Aprendendo com Outros: Gerente minuto - um resumo para aprendizado
Série Aprendendo com Outros: Gerente minuto - um resumo para aprendizadoSérie Aprendendo com Outros: Gerente minuto - um resumo para aprendizado
Série Aprendendo com Outros: Gerente minuto - um resumo para aprendizado
 
Modelo de Negócios Canvas
Modelo de Negócios  Canvas Modelo de Negócios  Canvas
Modelo de Negócios Canvas
 
Atacarejo - Estudo de Mercado
Atacarejo - Estudo de MercadoAtacarejo - Estudo de Mercado
Atacarejo - Estudo de Mercado
 
Aula 1 - Processos Gerenciais
Aula 1 - Processos GerenciaisAula 1 - Processos Gerenciais
Aula 1 - Processos Gerenciais
 
Eletroterapia Resumo
Eletroterapia ResumoEletroterapia Resumo
Eletroterapia Resumo
 

Andere mochten auch

Como administrar seus pontos fortes e fracos e se transformar em seu próprio ...
Como administrar seus pontos fortes e fracos e se transformar em seu próprio ...Como administrar seus pontos fortes e fracos e se transformar em seu próprio ...
Como administrar seus pontos fortes e fracos e se transformar em seu próprio ...
Fernando Palma
 

Andere mochten auch (10)

Prince2 practitioner
Prince2 practitionerPrince2 practitioner
Prince2 practitioner
 
Anteprojeto Governança de TI
Anteprojeto Governança de TIAnteprojeto Governança de TI
Anteprojeto Governança de TI
 
Como administrar seus pontos fortes e fracos e se transformar em seu próprio ...
Como administrar seus pontos fortes e fracos e se transformar em seu próprio ...Como administrar seus pontos fortes e fracos e se transformar em seu próprio ...
Como administrar seus pontos fortes e fracos e se transformar em seu próprio ...
 
Monografia aplicacoes internet_marcos andre
Monografia aplicacoes internet_marcos andreMonografia aplicacoes internet_marcos andre
Monografia aplicacoes internet_marcos andre
 
Edital ans publicado
Edital ans publicadoEdital ans publicado
Edital ans publicado
 
Vagas de TI disponíveis cast
Vagas de TI disponíveis cast Vagas de TI disponíveis cast
Vagas de TI disponíveis cast
 
PRINCE 2 FOUNDATION
PRINCE 2 FOUNDATIONPRINCE 2 FOUNDATION
PRINCE 2 FOUNDATION
 
Planejamento estrategico de TI
Planejamento estrategico de TIPlanejamento estrategico de TI
Planejamento estrategico de TI
 
Gerenciamento na nuvem e System Center
Gerenciamento na nuvem e System CenterGerenciamento na nuvem e System Center
Gerenciamento na nuvem e System Center
 
Tutorial memcached
Tutorial memcachedTutorial memcached
Tutorial memcached
 

Ähnlich wie Simulado cobit em português

governançadeti-cobit-itil--completo.pptx
governançadeti-cobit-itil--completo.pptxgovernançadeti-cobit-itil--completo.pptx
governançadeti-cobit-itil--completo.pptx
ssuserb49297
 
Governancati 110905200921-phpapp01-1
Governancati 110905200921-phpapp01-1Governancati 110905200921-phpapp01-1
Governancati 110905200921-phpapp01-1
Augusto Seixas
 
Administraçao de sistemas unidade vi governanca de ti parte 1
Administraçao de sistemas  unidade vi governanca de ti parte 1Administraçao de sistemas  unidade vi governanca de ti parte 1
Administraçao de sistemas unidade vi governanca de ti parte 1
Vicente Willians Nunes
 

Ähnlich wie Simulado cobit em português (20)

Simulado cobit em português
Simulado cobit em portuguêsSimulado cobit em português
Simulado cobit em português
 
Cobit2
Cobit2Cobit2
Cobit2
 
Simulado cobit41
Simulado cobit41Simulado cobit41
Simulado cobit41
 
895 artigo seget_cobit
895 artigo seget_cobit895 artigo seget_cobit
895 artigo seget_cobit
 
895 artigo seget_cobit
895 artigo seget_cobit895 artigo seget_cobit
895 artigo seget_cobit
 
Cobit
CobitCobit
Cobit
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
governançadeti-cobit-itil--completo.pptx
governançadeti-cobit-itil--completo.pptxgovernançadeti-cobit-itil--completo.pptx
governançadeti-cobit-itil--completo.pptx
 
Apresentacao cobi t
Apresentacao cobi tApresentacao cobi t
Apresentacao cobi t
 
Apresentação Final
Apresentação FinalApresentação Final
Apresentação Final
 
Governanca de TI
Governanca de TIGovernanca de TI
Governanca de TI
 
Governancati 110905200921-phpapp01-1
Governancati 110905200921-phpapp01-1Governancati 110905200921-phpapp01-1
Governancati 110905200921-phpapp01-1
 
Manuscrito Cobit
Manuscrito CobitManuscrito Cobit
Manuscrito Cobit
 
Apostila Comparativo Entre Itil E Cobit
Apostila Comparativo Entre Itil E CobitApostila Comparativo Entre Itil E Cobit
Apostila Comparativo Entre Itil E Cobit
 
Apresentação Cobit
Apresentação CobitApresentação Cobit
Apresentação Cobit
 
Apostila itil cobit
Apostila itil cobit Apostila itil cobit
Apostila itil cobit
 
Apostila ITIL - COBIT
Apostila ITIL - COBITApostila ITIL - COBIT
Apostila ITIL - COBIT
 
Apostila itil cobit
Apostila itil cobitApostila itil cobit
Apostila itil cobit
 
Apostila itil cobit
Apostila itil cobitApostila itil cobit
Apostila itil cobit
 
Administraçao de sistemas unidade vi governanca de ti parte 1
Administraçao de sistemas  unidade vi governanca de ti parte 1Administraçao de sistemas  unidade vi governanca de ti parte 1
Administraçao de sistemas unidade vi governanca de ti parte 1
 

Mehr von Fernando Palma

Formação em ciência de dados
Formação em ciência de dadosFormação em ciência de dados
Formação em ciência de dados
Fernando Palma
 

Mehr von Fernando Palma (20)

CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
 
Formação em ciência de dados
Formação em ciência de dadosFormação em ciência de dados
Formação em ciência de dados
 
Apostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoApostila de Introdução ao Arduino
Apostila de Introdução ao Arduino
 
Apostila Arduino Basico
Apostila Arduino BasicoApostila Arduino Basico
Apostila Arduino Basico
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.br
 
Ebook Apache Server: Guia Introdutório
Ebook Apache Server: Guia IntrodutórioEbook Apache Server: Guia Introdutório
Ebook Apache Server: Guia Introdutório
 
Apostila Zend Framework
Apostila Zend FrameworkApostila Zend Framework
Apostila Zend Framework
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Ebook Governança de TI na Prática
Ebook Governança de TI na PráticaEbook Governança de TI na Prática
Ebook Governança de TI na Prática
 
Simulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões ComentadasSimulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões Comentadas
 
Introdução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaIntrodução à Aprendizagem de Máquina
Introdução à Aprendizagem de Máquina
 
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
 
Guia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half BrasilGuia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half Brasil
 
SAN: Storage Area Network
SAN: Storage Area NetworkSAN: Storage Area Network
SAN: Storage Area Network
 
Linguagem ABAP
Linguagem ABAPLinguagem ABAP
Linguagem ABAP
 
Ebook ITIL Na Prática
Ebook ITIL Na PráticaEbook ITIL Na Prática
Ebook ITIL Na Prática
 
Exemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MECExemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MEC
 
Apostila Tutorial CakePHP
Apostila Tutorial CakePHPApostila Tutorial CakePHP
Apostila Tutorial CakePHP
 
Internet Das Coisas Trabalho Acadêmico
Internet Das Coisas Trabalho AcadêmicoInternet Das Coisas Trabalho Acadêmico
Internet Das Coisas Trabalho Acadêmico
 
Cidades brasileiras inteligentes com iot
Cidades brasileiras inteligentes com iotCidades brasileiras inteligentes com iot
Cidades brasileiras inteligentes com iot
 

Kürzlich hochgeladen

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Kürzlich hochgeladen (6)

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Simulado cobit em português

  • 1. 1. A ITIL fornece detalhes “de como fazer” para: 1. Segurança de TI. 2. Gerenciamento de Projetos. 3. Planejamento Estratégico. 4. Gerenciamento de Serviços de TI. 2. Um dos princípios do VAL IT é engajar os stakeholders (partes interessadas) e definir uma prestação de contas apropriada (responsabilidades de cada um): 1. Falso. 2. Verdadeiro. 3. O VAL IT inclui princípios que declaram que os investimentos habilitados pela TI: 1. Serão administrados através de todo o seu ciclo de vida econômico. 2. Serão continuamente monitorados, avaliados e melhorados. 3. Serão monitorados através da definição de métricas-chaves. 4. Serão focados nas atividades de TI. 4. Qual dos modelos abaixo é baseado no COSO? 1. ITIL 2. COBIT 3. CMMI 4. PMBOK 5. Qual dos processos do COBIT é mais indicado para gerenciar serviços de provedores externos? 1. DS2 – Gerenciar serviços de terceiros. 2. AI4 – Manter operação e uso. 3. AI5 – Adquirir recursos de TI. 4. PO10 – Gerenciar projetos. 6. Qual das opções abaixo não é um dos princípios da Governança de TI? 1. Direção. 2. Controle. 3. Disponibilidade. 4. Responsabilidade. 7. Qual recurso de TI do COBIT está relacionado com: Sistemas automatizados e procedimentos manuais para processar informações ? 1. Aplicações. 2. Dados. 3. Servidores. 4. Infraestrutura. 8. Qual processo de TI está preocupado com a definição e coleta de dados de monitoramento? 1. ME1 – Monitorar e avaliar o desempenho da TI. 2. ME2 – Monitorar e avaliar controle interno. 3. ME3 – Assegurar conformidade com requisitos externos. 4. ME4 – Fornecer Governança de TI 9. No Processo DS2 um contrato pró-forma assinado é usado com termos e condições padrão do vendedor e descrição dos serviços que serão fornecidos. Isto indica qual nível de maturidade no processo DS2? 1. Nível 2 – Repetível. 2. Nível 3 – Definido. 3. Nível 4 – Gerenciado 4. Nível 5 – Otimizado. 10. Qual dos seguintes é um componente das diretrizes de gerenciamento? 1. Critérios de Informação. 2. Metas e Métricas. 3. Objetivos de controle. 4. Níveis de maturidade.
  • 2. 11. Poderíamos dizer que o COBIT é um: 1. Metodologia para desenvolver sistemas de TI. 2. Melhores práticas para o gerenciamento de serviços de TI. 3. Padrão para segurança da informação. 4. Estrutura de Processos de TI e seu gerenciamento. 12. As organizações requerem uma abordagem estruturada para gerenciar seus desafios. Qual é o desafio mais significativo no gerenciamento de TI? 1. Reduzir custos. 2. Desenvolver softwares complexos. 3. Contratar mão-de-obra barata. 4. Achar ferramentas de gestão compatíveis. 13. Qual dos seguintes é um benefício da Governança de TI? 1. Melhor resposta da TI às necessidades do negócio. 2. Maior consciência das soluções técnicas disponíveis. 3. Orçamentos de TI maiores. 4. Foco maior em TI do que no negócio. 14. As diretrizes de Gerenciamento fornecem metas para cada: 1. Domínio. 2. Recurso de TI. 3. Processo de TI 4. Critérios de Informação. 15. Qual dos seguintes não é um recurso de TI do COBIT? 1. Aplicações. 2. Dados. 3. Infraestrutura. 4. Pessoas. 16. O domínio entrega de valor se preocupa com: 1. Entregar os benefícios prometidos a um custo razoável. 2. Prometer o melhor preço de entrega. 3. Usar sistemas de prateleira para economizar. 4. Entregar projetos abaixo do orçamento. 17. Qual estágio do roadmap do Assurance Guide (Guia de Validação) ajuda a estabelecer o universo de validação de TI para designar o que será validado. 1. Escopo. 2. Planejamento. 3. Avaliação. 4. Execução. 18. O COBIT Quickstart foi feito para ajudar a: 1. Implantar todos os processos rapidamente. 2. Testar e avaliar os controles 3. Usar o COBIT em organizações de pequeno e médio porte. 4. Realizar auditorias de conformidade. 19. Qual componente do COBIT pode ajudar a confirmar se a TI está atendendo às metas? 1. Objetivos de Controle. 2. Diretrizes de Gerenciamento. 3. Níveis de Maturidade. 4. Guia de Implementação do COBIT. 20. Qual das opções abaixo não é uma característica essencial para um framework de controle na Governança de TI? 1. Focado no negócio. 2. Orientado a processos. 3. Oferecer uma linguagem comum. 4. Ter trilhas de auditoria.
  • 3. 21. Qual nível de maturidade nos processos do COBIT está associado com um processo sendo “comunicado” ? 1. Nível 1 – inicial. 2. Nível 2 – Repetível. 3. Nível 3 – Definido. 4. Nível 4 – Gerenciado. 22. O que não pode ser feito comparação através do recurso de Benchmarking do COBIT Online? 1. Importância do Processo. 2. Importância de um objetivo de controle. 3. Importância das metas. 4. Qual indicador de desempenho mais usado. 23. Qual não seria uma possível vantagem para a adoção do COBIT ? 1. É compatível com outros padrões e deve ser usado como apoio para projetos de processos. 2. É aceito por terceiros e órgãos reguladores. 3. Ajuda a desenvolver e documentar estruturas, processos e ferramentas para um gerenciamento efetivo de TI. 4. É focado especificamente em segurança. 24. Como o Assurance Guide (Guia de Validação) pode ajudar os auditores internos e externos? 1. Desenhando os processos e controles. 2. Fornecendo conselhos sobre como testar o funcionamento de cada objetivo de controle, assegurando que os controles são suficientes ajudando a documentar os pontos fracos dos controles . 3. Criando métricas. 4. Avaliando o nível de maturidade em que se encontra o processo. 25. Os modelos de maturidade do COBIT ajudam a identificar: 1. Métricas que podem ser usadas para medir os processos. 2. Critérios de informação para avaliar os controles. 3. Metas de melhoria e uma base para avaliar o status atual do processo. 4. Controles e uma base para medir as práticas de controle. 26. Qual é o critério de informação que está relacionado à provisão de informação apropriada para a gerência operar a entidade e para a gerência exercer suas responsabilidades de relatar aspectos de conformidade e finanças: 1. Confiabilidade. 2. Eficiência. 3. Conformidade. 4. Confidencialidade. 27. Qual dos seguintes é uma característica chave da otimização de recursos? 1. Escolher um número de fornecedores de produto chave. 2. Utilizar os equipamentos o maior tempo possível. 3. Garantir que seja utilizada mão-de-obra barata. 4. Assegurar que existam competências suficientes para as atividades críticas. 28. No PO10 – Gerenciar Projetos, quando o uso de técnicas e abordagens de gerenciamento de projeto dentro da TI é uma decisão deixada aos gerentes de TI individualmente e há uma falta de comprometimento gerencial para a propriedade e gerenciamento do projeto, podemos dizer que o processo está em qual nível de maturidade? 1. Nível 1 – Inicial. 2. Nível 2 – Repetível. 3. Nível 3 – Definido. 4. Nível 4 – Gerenciado. 29. Metas e métricas medem: 1. O quão bem o negócio usa a TI. 2. A efetividade dos usuários de serviços de TI. 3. O cumprimento dos objetivos. 4. O desempenho dos processos.
  • 4. 30. Qual das seguintes é a melhor forma de gerenciar o que poderia ser chamado de um serviço bom? 1. Medir a maturidade dos processos relacionados com o serviço. 2. Criar níveis de serviços definidos contratualmente. 3. Avaliar controles na entrega de serviço. 4. Executar auditorias nos contratos de serviço. 31. O Framework do COSO ajuda a organização a estabelecer e determinar: 1. Padrões de cobrança / prestação de contas. 2. Padrões de Auditoria. 3. Decisões de Investimentos. 4. A efetividade dos seus controles internos. 32. A definição do COBIT de requisitos fiduciários difere do COSO no que o COBIT expande o escopo para incluir: 1. Segurança. 2. Toda a informação. 3. Operações. 4. Desenvolvimento de sistemas. 33. Qual dos seguintes é um componente do COBIT? 1. Procedimentos. 2. Objetivos de Auditoria. 3. Critérios de Informação. 4. Objetivos de Segurança. 34. O COBIT Security Baseline tem referência cruzada com: 1. ITIL 2. ISSO 17799 / 27002 3. COSO 4. CMMI 35. Qual nível de maturidade no COBIT está associado geralmente com um processo sendo monitorado? 1. Nível 2 – Repetível. 2. Nível 3 – Definido. 3. Nível 4 – Gerenciado. 4. Nível 5 – Otimizado. 36. Qual dos seguintes é um requisito fiduciário dentro dos critérios de informação do COBIT? 1. Confidencialidade. 2. Confiabilidade. 3. Custo. 4. Qualidade. 37. Qual dos produtos fornecem informações atualizadas do COBIT ? 1. IT Governance implementation Guide. 2. COBIT Framework. 3. Objetivos de Controle. 4. COBIT Online. 38. De que forma o COBIT deve ser usado? 1. Deve ser adotado seguindo à risca todos os objetivos de controle. 2. Como um conjunto de práticas que devem ser mandatórias. 3. Como um ciclo de vida para o desenvolvimento de sistemas. 4. Como uma base para atender às necessidades do negócio em relação a TI. 39. O COBIT contribui para o uso de múltiplos padrões e melhores práticas dentro das organizações porque ele: 1. Ajuda a habilitar procedimentos de prestação de contas. 2. Cobre controles de TI e controles de negócio. 3. Está posicionado centralmente em um nível genérico. 4. Pode ser usado como um ciclo de vida para o desenvolvimento de sistemas.
  • 5. 40. Qual dos seguintes é uma requisito de segurança dentro dos critérios de informação do COBIT ? 1. Entrega. 2. Eficiência. 3. Confidencialidade. 4. Qualidade. GABARITO SIMULADO B COBIT 1D 11 D 21 C 31 D 2B 12 A 22 D 32 B 3A 13 A 23 D 33 C 4B 14 C 24 B 34 B 5A 15 B 25 C 35 C 6C 16 A 26 A 36 B 7A 17 B 27 D 37 D 8A 18 C 28 A 38 D 9A 19 B 29 D 39 C 10 B 20 D 30 B 40 C