Início

Questões de Concursos COBIT

Resolva questões de COBIT comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


481Q633970 | Informática, COBIT, Analista Previdênciário, MANAUSPREVI AM, FCC

Segundo o CobiT 4.1, o gerenciamento do processo de ?Avaliar e Gerenciar os Riscos de TI (PO9)? que satisfaça ao requisito do negócio para a TI de ?analisar e comunicar os riscos de TI e seus potenciais impactos nos processos e objetivos de negócio? é ?Repetível, porém Intuitivo?, quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

482Q638147 | Informática, COBIT, Analista PGE, PGE MT, FCC

Considere, por hipótese, que um Analista de Sistemas foi solicitado a oferecer ao órgão de governança da Procuradoria Geral do Estado de Mato Grosso classificações para as avaliações a fim de medir e monitorar as capacidades atuais dos processos implantados com base no COBIT 5. Para avaliar se um processo atinge seus objetivos, ou seja, atinge a capacidade nível 1, ele utilizou a escala recomendada pelo COBIT. Esta escala é formada por níveis dentre os quais, se encontra
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

483Q120544 | Governança de TI , COBIT, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

No aprimoramento da gestão de uma organização, o Cobit 4
(Control Objectives for Information and Related Technology,
versão 4) pode servir como modelo de controle interno na
governança de tecnologia da informação (TI). Acerca desse
modelo, julgue os seguintes itens.

Para se avaliar se a força de trabalho está habilitada a utilizar os sistemas de TI de maneira segura, deve-se empregar o domínio Monitorar e Avaliar, do Cobit, que trata mais diretamente dessa questão.

  1. ✂️
  2. ✂️

484Q152298 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

NÃO se trata de um processo de TI pertencente ao domínio Adquirir e Implementar do COBIT:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

485Q616428 | Informática, COBIT, Analista Técnico, SUSEP, ESAF

O relacionamento entre o COBIT e a ISO/IEC 17799 permite que se faça um mapeamento entre as estratégias de negócios do COBIT e a aplicação das práticas da ISO/ IEC 17799. Com relação a esse relacionamento, é correto afirmar que o processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

486Q615927 | Informática, COBIT, Consultor Técnico Legislativo, CLDF DF, CESPE CEBRASPE

A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens. O nível de segurança da informação em uma organização é reconhecido pela diversidade de ferramentas tecnológicas que são implantadas para controlar a aplicação de sua política de segurança.
  1. ✂️
  2. ✂️

487Q622895 | Informática, COBIT, Analista Administrativo, ANAC, CESPE CEBRASPE

De acordo com o Cobit 4.1, julgue os itens subsequentes, que tratam da governança de tecnologia da informação (TI).

O controle e o gerenciamento operacional dos controles de aplicativos automatizados estão sob responsabilidade da área de negócios.

  1. ✂️
  2. ✂️

488Q618860 | Informática, COBIT, Analista Judiciário, TJ PE, FCC

O processo de Gerenciar a Qualidade está diretamente associado, no COBIT 3a Edição, a um objetivo de controle pertencente ao domínio denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

489Q161143 | Governança de TI, COBIT, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.

No domínio do COBIT denominado planejamento e organização, são definidas as questões operacionais ligadas ao emprego da TI no que se refere ao atendimento dos serviços solicitados pelos clientes.

  1. ✂️
  2. ✂️

490Q617100 | Informática, COBIT, Analista Técnico, SUSEP, ESAF

Quanto aos Indicadores de Metas KGIs (Key Goal Indicators) utilizados no COBIT é correto afirmar que eles
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

491Q617357 | Informática, COBIT, Analista Técnico, SUSEP, ESAF

Os domínios do COBIT cobrem um conjunto de processos de forma a completar a gestão de TI. Entre aqueles que cobrem o domínio "Planejamento e Organização (PO)" estão os processos que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

492Q643531 | Informática, COBIT, Analista Administrativo, ANTAQ, CESPE CEBRASPE

No que diz respeito ao COBIT, julgue os itens subsequentes. O COBIT pode ser aplicado a vários públicos-alvo dentro da organização e, quando aplicado à gestão executiva da empresa, subsidia conclusões e orientações para a gestão dos controles internos.
  1. ✂️
  2. ✂️

493Q625807 | Informática, COBIT, Técnico Judiciário, TRE ES, CESPE CEBRASPE

Julgue os itens de 81 a 91, a respeito de COBIT e ITIL 3.

No COBIT, há um processo cuja finalidade é realizar a comunicação de objetivos e direcionamentos gerenciais. No ITIL, também há gerenciamento de comunicação, especificamente na Transição de Serviços.

  1. ✂️
  2. ✂️

494Q149395 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

No Cobit 4.1, um analista observou o controle sobre Gerenciar o Investimento de TI.

Por sua observação, em tal contexto, ele entendeu que devem ser satisfeitos os requisitos de negócio para TI descritos por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

495Q615835 | Informática, COBIT, Consultor Técnico Legislativo, CLDF DF, CESPE CEBRASPE

A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens. A análise de vulnerabilidades é fundamental para um processo de análise de risco, pois permite identificar os elementos dos sistemas de informação e os ativos de informação que estão potencialmente ameaçados. Entretanto, nem toda vulnerabilidade encontrada estará diretamente relacionada com riscos identificados, haja vista que os riscos se configuram a partir da intenção potencial de se explorar uma vulnerabilidade.
  1. ✂️
  2. ✂️

497Q624088 | Informática, COBIT, Auditoria de Tecnologia da Informática, TCE CE, FCC

O COBIT, em seus fundamentos, define quatro domínios dentro dos quais ele insere os processos de TI. No domínio de Planejamento e Organização está o processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

498Q625658 | Informática, COBIT, Analista da CMB, Casa da Moeda, CESGRANRIO

A respeito do COBIT, NÃO procede a afirmação de que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

499Q625463 | Informática, COBIT, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

No que se refere a governança de tecnologia da informação (TI), COBIT, ITIL e PMBOK, julgue os itens de 83 a 90.

O COBIT, ferramenta de gestão orientada a negócios, apresenta indicadores de objetivo que definem a forma do progresso das ações necessárias para se atingirem os objetivos estratégicos da organização, que podem ser expressos sob a forma de disponibilidade de informação para dar apoio ao negócio; riscos da falta de informação e confiabilidade das informações; eficiência de custos, entre outras.

  1. ✂️
  2. ✂️

500Q623682 | Informática, COBIT, Analista Judiciário, TJ RO, CESPE CEBRASPE

No Cobit (4.1), o domínio entregar e suportar, cujo objetivo de controle denomina-se registro dos chamados dos clientes, integra o processo de gerenciamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.