NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Preparação para o exame CISA: Testes práticos e materiais de estudo, Auditor certificado de sistemas de informação | SPOTO

Prepare-se para o sucesso no exame Certified Information Systems Auditor® (CISA®) com os recursos abrangentes de preparação para o exame da SPOTO! A certificação CISA é o padrão de ouro para a auditoria, monitorização e avaliação de sistemas de TI e de negócios, e valida a sua experiência na aplicação de uma abordagem baseada no risco para trabalhos de auditoria. Mergulhe na nossa coleção de perguntas de exame, exemplos de perguntas, materiais de exame e respostas de exame. Utilize o nosso simulador de exame e os testes práticos para aperfeiçoar as suas competências e aumentar a sua confiança para o exame.Na SPOTO, compreendemos a importância de se manter atualizado com as tecnologias emergentes. Os nossos recursos são concebidos para o equipar com os conhecimentos e as competências necessárias para navegar em cenários de auditoria complexos no atual panorama dinâmico das TI. Prepare-se eficazmente e obtenha sucesso no seu exame CISA com os recursos de preparação para exames de confiança da SPOTO!
Faça outros exames online

Pergunta #1
A Análise de Pontos de Função (APF) fornece uma estimativa da dimensão de um sistema de informação com base apenas no número e na complexidade das entradas e saídas de um sistema. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: C
Pergunta #2
Ao analisar o plano estratégico de TI de uma organização, um auditor de SI deve esperar encontrar
A. uma avaliação da adequação da carteira de aplicações da organização aos objectivos comerciais
B. acções para reduzir o custo de aquisição de hardware
C. uma lista de fornecedores aprovados de recursos contratuais de TI
D. uma descrição da arquitetura técnica para a segurança do perímetro da rede da organização
Ver resposta
Resposta correta: C
Pergunta #3
Para apoiar os objectivos de uma organização, um departamento de SI deve ter
A. uma filosofia de baixo custo
B. planos de longo e curto prazo
C. tecnologia de ponta
D. planeia adquirir novo hardware e software
Ver resposta
Resposta correta: B
Pergunta #4
Um líder técnico que estava a trabalhar num grande projeto deixou a organização. O gestor de projeto relata actividades suspeitas do sistema num dos servidores que está acessível a toda a equipa. Qual seria a maior preocupação se fosse descoberta durante uma investigação forense?
A. Os registos de auditoria não estão activados para o sistema
B. Ainda existe um ID de início de sessão para o responsável técnico
C. O spyware está instalado no sistema
D. Um Trojan é instalado no sistema
Ver resposta
Resposta correta: D
Pergunta #5
Qual dos seguintes é o MELHOR método para determinar a criticidade de cada sistema de aplicação no ambiente de produção?
A. entrevistar os programadores da aplicação
B. Efetuar uma análise das lacunas
C. Rever as auditorias de candidatura mais recentes
D. Efetuar uma análise do impacto comercial
Ver resposta
Resposta correta: A
Pergunta #6
Qual é a MELHOR estratégia de cópia de segurança para uma grande base de dados com dados de apoio às vendas em linha?
A. Cópia de segurança completa semanal com cópia de segurança incremental diária
B. Cópia de segurança completa diária
C. Servidores em cluster
D. Discos rígidos espelhados
Ver resposta
Resposta correta: D
Pergunta #7
Qual dos seguintes controlos um auditor de SI procuraria num ambiente em que as funções não podem ser adequadamente separadas?
A. Sobreposição de controlos
B. Controlos de fronteira
C. Controlos de acesso
D. Comandos de compensação
Ver resposta
Resposta correta: A
Pergunta #8
Ao auditar uma firewall baseada em proxy, um auditor de SI deve
A. verificar se o firewall não está descartando nenhum pacote encaminhado
B. Rever as tabelas do Protocolo de Resolução de Endereços (ARP) para um mapeamento adequado entre o controlo de acesso aos meios (MAC) e os endereços IP
C. verificar se os filtros aplicados a serviços como o HTTP são efectivos
D. testar se as informações de encaminhamento são encaminhadas pela firewall
Ver resposta
Resposta correta: C
Pergunta #9
Para garantir que uma organização está a cumprir os requisitos de privacidade, um auditor de SI deve PRIMEIRO analisar:
A. a infraestrutura de TI
B. políticas, normas e procedimentos organizacionais
C. requisitos legais e regulamentares
D. a adesão às políticas, normas e procedimentos organizacionais
Ver resposta
Resposta correta: A
Pergunta #10
Um auditor de SI encontra dados fora do intervalo em algumas tabelas de uma base de dados. Qual dos seguintes controlos deve o auditor de SI recomendar para evitar esta situação?
A. Registar todas as transacções de atualização de tabelas
B. implementar a comunicação de imagens antes e depois
C. Utilizar o rastreio e a etiquetagem
D. implementar restrições de integridade na base de dados
Ver resposta
Resposta correta: A
Pergunta #11
Qual das seguintes estratégias de recuperação é a MAIS adequada para uma empresa com vários escritórios numa região e um orçamento de recuperação limitado?
A. Um hot site mantido pela empresa
B. Um entreposto frigorífico comercial
C. Um acordo de reciprocidade entre os seus serviços
D. Um hot site de terceiros
Ver resposta
Resposta correta: B
Pergunta #12
Qual dos seguintes é o MELHOR critério de desempenho para avaliar a adequação da formação de sensibilização para a segurança de uma organização?
A. Os quadros superiores estão conscientes dos activos de informação críticos e demonstram uma preocupação adequada com a sua proteção
B. As descrições de funções contêm declarações claras de responsabilidade pela segurança da informação
C. De acordo com o grau de risco e o impacto comercial, existe um financiamento adequado para os esforços de segurança
D. Não se registaram incidentes reais que tenham causado prejuízos ou embaraço público
Ver resposta
Resposta correta: C
Pergunta #13
Qual das seguintes opções um auditor de SI consideraria a MAIS importante a analisar ao efetuar uma auditoria de continuidade de negócio?
A. Um local quente contratado e disponível conforme necessário
B. Está disponível e atualizado um manual de continuidade das actividades
C. A cobertura do seguro é adequada e os prémios estão em dia
D. As cópias de segurança dos suportes de dados são efectuadas atempadamente e armazenadas fora do local
Ver resposta
Resposta correta: D
Pergunta #14
O êxito da autoavaliação do controlo (AAC) depende em grande medida:
A. Fazer com que os gestores de linha assumam uma parte da responsabilidade pela monitorização do controlo
B. Atribuir aos gestores de pessoal a responsabilidade pela criação, mas não pelo acompanhamento, dos controlos
C. a implementação de uma política de controlo rigorosa e de controlos baseados em regras
D. a execução da supervisão e o acompanhamento dos controlos das funções atribuídas
Ver resposta
Resposta correta: B
Pergunta #15
Uma instituição financeira que processa milhões de transacções por dia tem um processador central de comunicações (switch) para ligação às caixas automáticas (ATMs). Qual das seguintes opções seria o MELHOR plano de contingência para o processador de comunicações?
A. Acordo recíproco com outra organização
B. Processador alternativo no mesmo local
C. Processador alternativo noutro nó da rede
D. Instalação de ligações de comunicação duplex
Ver resposta
Resposta correta: A
Pergunta #16
A responsabilidade pela autorização de acesso aos dados da aplicação deve ser do utilizador:
A. guardião de dados
B. administrador de base de dados (DBA)
C. proprietário dos dados
D. administrador de segurança
Ver resposta
Resposta correta: B
Pergunta #17
De que forma é que uma interface de porta de entrada comum (CGI) é MAIS frequentemente utilizada num servidor Web? Forma consistente de transferir dados para o programa de aplicação e de volta para o utilizador
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #18
Qual dos seguintes sistemas de supressão de incêndios é MAIS adequado para ser utilizado num ambiente de centro de dados?
A. Sistema de aspersão de tubagem húmida
B. Sistema de aspersão de tubo seco
C. Sistema FM-200
D. Extintores de incêndio à base de dióxido de carbono
Ver resposta
Resposta correta: A
Pergunta #19
Qual dos seguintes é o MELHOR método para evitar a fuga de informações confidenciais num computador portátil?
A. Encriptar o disco rígido com a chave pública do proprietário
B. Ativar a palavra-passe de arranque (palavra-passe baseada no hardware)
C. Utilizar um dispositivo de autenticação biométrica
D. Utilizar a autenticação de dois factores para iniciar sessão no computador portátil
Ver resposta
Resposta correta: D
Pergunta #20
Qual das seguintes situações resulta num ataque de negação de serviço?
A. Ataque de força bruta
B. Ping da morte
C. Ataque do Leapfrog
D. Ataque de reconhecimento negativo (NAK)
Ver resposta
Resposta correta: C
Pergunta #21
O estabelecimento do nível de risco aceitável é da responsabilidade de:
A. Gestão da garantia de qualidade
B. Gestão empresarial sénior
C. o diretor de informação
D. o diretor de segurança
Ver resposta
Resposta correta: C
Pergunta #22
Qual das seguintes opções é amplamente aceite como um dos componentes críticos da gestão de redes?
A. Gestão da configuração
B. Mapeamentos topológicos
C. Aplicação de instrumentos de controlo
D. Resolução de problemas do servidor proxy
Ver resposta
Resposta correta: C
Pergunta #23
O objetivo PRIMÁRIO da implementação da governação empresarial pela administração de uma organização é
A. fornecer uma direção estratégica
B. controlar as operações comerciais
C. alinhar as TI com o negócio
D. implementar as melhores práticas
Ver resposta
Resposta correta: B
Pergunta #24
O fator de sucesso MAIS importante no planeamento de um teste de penetração é:
A. a documentação do procedimento de ensaio planeado
B. Programar e decidir sobre a duração do teste
C. o envolvimento da direção da organização cliente
D. as qualificações e a experiência do pessoal envolvido no teste
Ver resposta
Resposta correta: B
Pergunta #25
Qual das seguintes opções se refere ao conjunto de políticas e procedimentos para implementar controlos capazes de restringir o acesso a software informático e ficheiros de dados?
A. Controlo de acesso binário
B. Controlo de acesso a nível do sistema
C. Controlo de acesso lógico
D. Controlo do acesso físicoE
E.
Ver resposta
Resposta correta: B
Pergunta #26
Num sistema de processamento de transacções em linha, a integridade dos dados é mantida assegurando que uma transação é completada na sua totalidade ou não é completada de todo. Este princípio de integridade dos dados é conhecido como:
A. isolamento
B. consistência
C. atomicidade
Ver resposta
Resposta correta: A
Pergunta #27
Qual dos seguintes seria o MELHOR indicador de desempenho para a eficácia de um programa de gestão de incidentes?
A. Alerta de incidente entretanto
B. Tempo médio entre incidentes
C. Número de incidentes comunicados
D. Resolução de incidentes entretanto
Ver resposta
Resposta correta: A
Pergunta #28
Se o objetivo de tempo de recuperação (RTO) aumentar:
A. a tolerância a desastres aumenta
B. o custo da recuperação aumenta
C. um sítio frio não pode ser utilizado
D. a frequência de backup de dados aumenta
Ver resposta
Resposta correta: D
Pergunta #29
Qual seria o principal objetivo do rootkit?
A. para esconder provas dos administradores do sistema
B. para encriptar ficheiros para administradores de sistemas
C. para corromper ficheiros para administradores de sistemas
D. para sequestrar sessões do sistema
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #30
De acordo com as melhores práticas, os planos formais para a implementação de novos sistemas de informação são desenvolvidos durante a fase de planeamento:
A. Fase de desenvolvimento
B. fase de conceção
C.
Ver resposta
Resposta correta: A
Pergunta #31
A utilização de controlos de cifragem de chave simétrica para proteger dados sensíveis transmitidos através de uma rede de comunicações exige que
A. As chaves primárias para cifrar os dados sejam armazenadas de forma cifrada
B. as chaves de encriptação só devem ser alteradas quando for detectado um compromisso em ambas as extremidades
C. As chaves de encriptação numa extremidade devem ser alteradas regularmente
D. as chaves públicas sejam armazenadas de forma encriptada
Ver resposta
Resposta correta: C
Pergunta #32
As Normas Federais de Processamento de Informação (FIPS) foram desenvolvidas por:
A. o governo federal dos Estados Unidos
B. ANSI
C. ISO
D. IEEE
E. IANA
F. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #33
O custo das operações em curso quando um plano de recuperação de desastres está em vigor, em comparação com a inexistência de um plano de recuperação de desastres, será muito provável:
A. aumentar
B. diminuir
C. permanecer na mesma
D. ser imprevisível
Ver resposta
Resposta correta: A
Pergunta #34
Um auditor de SI que analisa os procedimentos de controlo de ficheiros de dados de uma organização verifica que as transacções são aplicadas aos ficheiros mais recentes, enquanto os procedimentos de reinício utilizam versões anteriores. O auditor de SI deve recomendar a implementação de:
A. retenção da documentação de origem
B. segurança dos ficheiros de dados
C. controlo da utilização da versão
D. controlo um por um
Ver resposta
Resposta correta: B
Pergunta #35
Ao efetuar uma revisão da base de dados, um auditor de SI repara que algumas tabelas da base de dados não estão normalizadas. O auditor SI deve, de seguida:
A. recomendar que a base de dados seja normalizada
B.
C.
Ver resposta
Resposta correta: D
Pergunta #36
As Normas Federais de Processamento de Informação (FIPS) destinam-se principalmente a ser utilizadas por (Escolha dois.):
A. Todas as agências governamentais não militares
B. Contratantes do governo dos EUA
C. todas as agências governamentais militaresD
D.
Ver resposta
Resposta correta: B
Pergunta #37
Qual das seguintes opções satisfaz uma autenticação de utilizador de dois factores?
A. Leitura da íris e das impressões digitais
B. Identificação do terminal e sistema de posicionamento global (GPS)
C. Um cartão inteligente que requer o PIN do utilizador
D. ID de utilizador e palavra-passe
Ver resposta
Resposta correta: B
Pergunta #38
Qual das seguintes é uma prática que deve ser incorporada no plano para testar os procedimentos de recuperação de desastres?
A. Convidar o cliente a participar
B. Envolver todo o pessoal técnico
C. Fazer uma rotação dos gestores de recuperação
D. instalar o backup armazenado localmente
Ver resposta
Resposta correta: D
Pergunta #39
Qual dos seguintes consiste tipicamente num computador, alguns dados reais e/ou um sítio de rede que parece fazer parte de uma rede de produção, mas que está de facto isolado e bem preparado?
A. Pote de mel
B. superpotência
C. IDS
D. IPS
E. firewall
F. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #40
No contexto de uma governação eficaz da segurança da informação, o principal objetivo da entrega de valor é
A. otimizar os investimentos em segurança para apoiar os objectivos comerciais
B. implementar um conjunto normalizado de práticas de segurança
C. instituir uma solução baseada em normas
D. implementar uma cultura de melhoria contínua
Ver resposta
Resposta correta: D
Pergunta #41
O MELHOR método para comprovar a exatidão do cálculo do imposto sobre o sistema é:
A. Revisão visual pormenorizada e análise do código fonte dos programas de cálculo
B. recriar a lógica do programa utilizando um software de auditoria generalizada para calcular os totais mensais
C. Preparação de transacções simuladas para processamento e comparação dos resultados com resultados pré-determinados
D. Elaboração automática de fluxogramas e análise do código fonte dos programas de cálculo
Ver resposta
Resposta correta: B
Pergunta #42
Uma organização foi recentemente redimensionada e, por isso, um auditor de SI decide testar os controlos de acesso lógico. A preocupação PRIMÁRIA do auditor de SI deve ser que:
A. todo o acesso ao sistema é autorizado e apropriado para a função e responsabilidades de um indivíduo
B. a direção autorizou o acesso adequado a todos os indivíduos recém-contratados
C. Apenas o administrador do sistema tem autoridade para conceder ou modificar o acesso a indivíduos
D. Os formulários de autorização de acesso são utilizados para conceder ou modificar o acesso a indivíduos
Ver resposta
Resposta correta: A
Pergunta #43
Numa organização, as responsabilidades pela segurança das TI são claramente atribuídas e aplicadas e é efectuada de forma consistente uma análise do risco e do impacto da segurança das TI. Isto representa que nível de classificação no modelo de maturidade da governação da segurança da informação?
A. Optimizado
B. Gerido
C. Definido
D. Repetível
Ver resposta
Resposta correta: D
Pergunta #44
Do ponto de vista da gestão do risco, a MELHOR abordagem quando se implementa uma infraestrutura de TI grande e complexa é:
A. uma implantação "big bang" após a prova de conceito
B. prototipagem e implantação numa fase
C. um plano de implementação baseado em fases sequenciadas
D. para simular a nova infraestrutura antes da implementação
Ver resposta
Resposta correta: C
Pergunta #45
Qual das seguintes opções reduz o potencial impacto dos ataques de engenharia social?
A. Conformidade com os requisitos regulamentares
B. Promover a compreensão ética
C. Programas de sensibilização para a segurança
D. Incentivos eficazes ao desempenho
Ver resposta
Resposta correta: B
Pergunta #46
Uma organização tem várias sucursais numa vasta área geográfica. Para garantir que todos os aspectos do plano de recuperação de desastres sejam avaliados de forma económica, um auditor de SI deve recomendar a utilização de um:
A. teste de recuperação de dados
B. ensaio operacional completo
C. pós-teste
D. teste de preparação
Ver resposta
Resposta correta: A
Pergunta #47
Dependendo da complexidade do plano de continuidade das actividades (PCN) de uma organização, o plano pode ser desenvolvido como um conjunto de mais do que um plano para abordar vários aspectos da continuidade das actividades e da recuperação de desastres:
A. Cada plano é coerente com o outro
B. Todos os planos são integrados num único plano
C. Cada plano depende um do outro
D. É definida a sequência de execução de todos os planos
Ver resposta
Resposta correta: D
Pergunta #48
Foi efectuado um teste ao vivo de um acordo mútuo para a recuperação do sistema informático, incluindo um teste de quatro horas de utilização intensiva pelas unidades empresariais. O teste foi bem-sucedido, mas dá apenas uma garantia parcial de que o:
A. sistema A
B. os recursos e o ambiente podem suportar a carga de transacções
C. A conetividade com as aplicações no local remoto cumpre os requisitos de tempo de resposta
D. O fluxo de trabalho das operações comerciais efectivas pode utilizar o sistema de emergência em caso de catástrofe
Ver resposta
Resposta correta: A
Pergunta #49
Qual dos seguintes controlos detectará de forma MAIS eficaz a presença de rajadas de erros nas transmissões de rede?
A. Controlo de paridade Controlo de eco Controlo da soma de blocos
B.
Ver resposta
Resposta correta: D
Pergunta #50
Qual dos seguintes sistemas de deteção de intrusões (IDS) é o mais suscetível de gerar falsos alarmes resultantes da atividade normal da rede?
A. Baseado em estatísticas
B. Baseado em assinaturas
C. Rede neural
D. Baseado no anfitrião
Ver resposta
Resposta correta: C
Pergunta #51
Qual dos seguintes seria o sistema de firewall MAIS seguro?
A. Firewall de anfitrião selecionado
B. Firewall de sub-rede rastreada
C. Firewall de duplo alojamento
D. Firewall de inspeção de estado
Ver resposta
Resposta correta: A
Pergunta #52
O objetivo primordial da revisão do plano estratégico de TI é identificar os riscos que podem:
A. limitar a capacidade de satisfazer as necessidades dos clientes
B. limitar a capacidade da organização para atingir os seus objectivos
C. afetar a eficiência operacional do departamento de TI
Ver resposta
Resposta correta: C
Pergunta #53
Um auditor de SI que examine a configuração de um sistema operativo para verificar os controlos deve analisar a
A. registos de transacções
B. tabelas de autorização
C. definições de parâmetros
D. tabelas de encaminhamento
Ver resposta
Resposta correta: A
Pergunta #54
Qual das seguintes opções pode ser determinada pelo diagrama entidade-relacionamento?
A. Ligações entre objectos de dados
B. Como o sistema se comporta em consequência de acontecimentos externos
Ver resposta
Resposta correta: C
Pergunta #55
Durante a análise de um projeto de reengenharia de processos empresariais, a preocupação PRIMÁRIA de um auditor de SI é determinar se o novo modelo empresarial:
A. está alinhado com as melhores práticas do sector
B. está alinhado com os objectivos organizacionais
C. aproveita os resultados da avaliação comparativa
D. cumpre as suas principais medidas de desempenho
Ver resposta
Resposta correta: A
Pergunta #56
Um teste estruturado de um plano de recuperação de desastres envolve:
A. representantes de cada uma das áreas funcionais que se reúnem para analisar o plano
B. todos os empregados que participam nas operações quotidianas se reúnem para praticar a execução do plano
C. deslocar os sistemas para o local de processamento alternativo e efetuar as operações de processamento
D. distribuição de cópias do plano às várias áreas funcionais para análise
Ver resposta
Resposta correta: A
Pergunta #57
Os sistemas de bases de dados sofisticados oferecem muitos níveis e tipos de segurança, incluindo (Escolha três.):
A. Controlo de acesso
B. Auditoria
C. Encriptação
D. Controlos de integridade
E. Controlos de compressão
Ver resposta
Resposta correta: B
Pergunta #58
No que diz respeito à medição biométrica, qual das seguintes opções mede a percentagem de utilizadores inválidos que são aceites incorretamente?
A. não rejeição da taxa
B. taxa de falsa aceitação
C. taxa de falsa rejeição
D. taxa de não inscrição
E. Nenhuma das opções
Ver resposta
Resposta correta: ABCD
Pergunta #59
Os golpes são muitas vezes bem sucedidos:
A. SMS
B. Conversação IRC
C. anexo de correio eletrónico
D. Notícias
E. Descarregamento de ficheiros
F. Nenhuma das opções
Ver resposta
Resposta correta: C
Pergunta #60
Qual das seguintes deve ser a MELHOR recomendação de um auditor de SI para evitar a instalação de software não licenciado nos dispositivos fornecidos pela empresa aos funcionários?
A. Impor o registo de auditoria das actividades de instalação de software
B. Restringir a autoridade de instalação de software apenas a utilizadores administrativos
C. Implementar listas negras de software
D. Remover software não licenciado dos dispositivos dos utilizadores finais
Ver resposta
Resposta correta: A
Pergunta #61
Ao efetuar um teste de penetração de um sistema informático, uma organização deve preocupar-se sobretudo com
A. a confidencialidade do relatório
B. encontrar todos os pontos fracos possíveis no sistema
C. restaurar todos os sistemas para o estado original
D. Registar todas as alterações efectuadas no sistema de produção
Ver resposta
Resposta correta: B
Pergunta #62
A MELHOR medida quantitativa global do desempenho dos dispositivos de controlo biométrico é:
A. Taxa de falsa rejeição
B. Taxa de falsa aceitação
C. taxa de erro igual
D. taxa de erro estimada
Ver resposta
Resposta correta: A
Pergunta #63
Ao retirar um sistema de aplicação financeira da produção, qual das seguintes opções é a MAIS importante?
A. Os suportes utilizados pelo sistema reformado foram higienizados
B. Os dados conservados para fins regulamentares podem ser recuperados
C. Os pedidos de alterações dos utilizadores finais são registados e acompanhados
D. Os contratos de licença de software são mantidos
E.
F.
G.
D. arquitetura e ambiente de nuvem do sistema
Ver resposta
Resposta correta: A
Pergunta #64
B. Durante a manutenção de uma base de dados relacional, vários valores da chave estrangeira numa tabela de transacções de uma base de dados relacional foram corrompidos. A consequência é que:
A. O detalhe das transacções envolvidas pode já não estar associado aos dados principais, causando erros quando estas transacções são processadas
B.
C.
Ver resposta
Resposta correta: B
Pergunta #65
A adoção de uma arquitetura orientada para os serviços seria o mais provável:
A. inibir a integração com sistemas antigos
B. comprometer a segurança do software da aplicação
C. facilitar a conetividade entre parceiros
D. racionalizar todos os processos internos
Ver resposta
Resposta correta: A
Pergunta #66
Uma organização está a planear substituir as suas redes com fios por redes sem fios. Qual das seguintes opções MELHOR protegeria a rede sem fio contra acesso não autorizado? Implementar Wired Equivalent Privacy (WEP) Permitir o acesso apenas a endereços MAC (Media Access Control) autorizados
A.
B.
Ver resposta
Resposta correta: D
Pergunta #67
Um auditor de SI está a analisar os resultados do desempenho dos controlos num projeto de desenvolvimento ágil. Qual das seguintes opções forneceria as provas MAIS relevantes a considerar pelo auditor?
A. Relatório de progresso dos trabalhos pendentes
B. Lista de pendências do produto
C. Número de construções falhadas
D. Composição da equipa scrum A Um auditor de SI que realiza uma auditoria aos procedimentos de cópia de segurança observa que as fitas de cópia de segurança são recolhidas semanalmente e armazenadas num local externo, numa instalação de alojamento de terceiros
E.
F.
G.
D. Confirmar que as transferências de dados são registadas e gravadas
Ver resposta
Resposta correta: C
Pergunta #68
Um auditor de SI constata que os pedidos dos clientes foram processados várias vezes quando recebidos de diferentes bases de dados departamentais independentes, que são sincronizadas semanalmente. Qual seria a MELHOR recomendação?
A. aumentar a frequência da replicação de dados entre os sistemas dos diferentes departamentos para garantir actualizações atempadas
B.
C. Alterar a arquitetura da aplicação de modo a que os dados comuns sejam mantidos numa única base de dados partilhada por todos os departamentos
D. implementar controlos de reconciliação para detetar duplicados antes de as encomendas serem processadas nos sistemas
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: