NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Atualizado CISA Exam Questions & Practice Tests, Certified Information Systems Auditor | SPOTO

A certificação Certified Information Systems Auditor® (CISA®) da ISACA é uma credencial reconhecida mundialmente que valida a sua experiência em auditoria, monitorização e avaliação de sistemas de TI e empresariais, incluindo tecnologias emergentes. A obtenção da certificação CISA demonstra a sua capacidade de aplicar uma abordagem baseada no risco aos trabalhos de auditoria e de se manter à frente das tendências do sector. Na SPOTO, compreendemos a importância de se manter atualizado com os objectivos e conteúdos mais recentes do exame. As nossas 2024 questões actualizadas do exame CISA e os testes práticos são meticulosamente elaborados para garantir que está equipado com os conhecimentos e competências mais actuais necessários para ser bem sucedido no exame CISA. Nossos materiais de exame, incluindo testes práticos, perguntas de amostra, despejos de exame e perguntas de exame on-line, são revisados e atualizados regularmente por especialistas no assunto para refletir as últimas alterações do exame. Utilize nosso simulador de exame para experimentar um ambiente de exame realista, permitindo que você desenvolva estratégias eficazes de gerenciamento de tempo e identifique áreas que requerem mais atenção. As nossas perguntas e respostas de exame, exames simulados e testes gratuitos oferecem oportunidades valiosas de prática, reforçando a sua compreensão do conteúdo do exame CISA e aumentando a sua confiança.
Faça outros exames online

Pergunta #1
Enquanto auditor, é muito importante garantir que a confidencialidade, a integridade, a autenticidade e a disponibilidade são implementadas de forma adequada num sistema de informação. Qual das seguintes definições descreve incorretamente estes parâmetros? 1. Autenticidade - Um terceiro deve poder verificar se o conteúdo de uma mensagem foi enviado por uma entidade específica e por mais ninguém. 2. Não repúdio - A origem ou a receção de uma determinada mensagem deve poder ser verificada por um terceiro. Uma pessoa não pode negar ter enviado uma mensagem
A. Todas as opções apresentadas
B. Nenhuma das opções apresentadas
C. Opções números 1 e 2
D. Opção número 3
Ver resposta
Resposta correta: B
Pergunta #2
Qual dos seguintes é o objetivo MAIS importante da proteção de dados?
A. identificar as pessoas que necessitam de acesso à informação
B. Garantir a integridade da informação
C. Recusar ou autorizar o acesso ao sistema informático
D. Monitorizar os acessos lógicos
Ver resposta
Resposta correta: A
Pergunta #3
Qual dos seguintes tipos de computador é um computador de grande dimensão e de uso geral, concebido para partilhar o seu poder de processamento e as suas instalações com milhares de utilizadores internos ou externos?
A. Computador cliente fino
B. Servidores de gama média
C. Computadores pessoais
D. Computadores mainframe
Ver resposta
Resposta correta: A
Pergunta #4
As linguagens de quarta geração (4GL) são mais adequadas para conceber a interface gráfica do utilizador (GUI) da aplicação. São inadequadas para a conceção de quaisquer procedimentos de cálculo intensivo de dados. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #5
O COBIT 5 separa os objectivos de informação em três sub-dimensões de qualidade. Qual das seguintes sub-dimensões do COBIT 5 descreve a medida em que os valores dos dados estão em conformidade com o valor real verdadeiro?
A. Qualidade intrínseca
B. Qualidade contextual e de representação
C. Qualidade da segurança
D. Qualidade da acessibilidade
Ver resposta
Resposta correta: D
Pergunta #6
Se um auditor de SI observar que os módulos individuais de um sistema funcionam corretamente nos testes do projeto de desenvolvimento, o auditor deve informar a administração dos resultados positivos e recomendar outras medidas:
A. Desenvolvimento de documentação
B. Ensaios de integração exaustivos
C. Testes unitários completos
D. Testes de regressão completos
Ver resposta
Resposta correta: D
Pergunta #7
Qual das seguintes é uma forma de criptografia híbrida em que o remetente encripta a maior parte dos dados utilizando criptografia de chave simétrica e, em seguida, comunica de forma segura uma cópia da chave de sessão ao recetor?
A. Envelope digital
B. Assinatura digital
C. Encriptação de chave simétrica
D. Assimétrico
Ver resposta
Resposta correta: C
Pergunta #8
Qual dos seguintes ataques é contra uma rede informática e envolve pacotes ICMP fragmentados ou inválidos enviados para o alvo?
A. Ataque nuclear
B. Ataque de força bruta
C. Transbordamento da memória intermédia
D. Zombie pulsante
Ver resposta
Resposta correta: C
Pergunta #9
Identifique a técnica de comutação de mensagens WAN que está a ser utilizada a partir da descrição apresentada abaixo: "Os dados são encaminhados na sua totalidade do nó de origem para o nó de destino, uma esperança de cada vez. Durante o encaminhamento da mensagem, cada comutador intermédio na rede armazena a mensagem completa. Se todos os recursos da rede estiverem ocupados ou se a rede ficar bloqueada, esta tecnologia de comutação WAN armazena e atrasa a mensagem até que estejam disponíveis recursos suficientes para a transmissão efectiva da mensagem. "
A. Comutação de mensagens
B. Comutação de pacotes
C. Comutação de circuitos
D. Circuitos virtuais
Ver resposta
Resposta correta: B
Pergunta #10
Qual dos seguintes tipos de ataque envolve um programa que cria um loop infinito, faz muitas cópias de si próprio e continua a abrir muitos ficheiros?
A. Ataques DoS locais
B. Ataques DoS remotos
C. Ataques DoS distribuídos
D. Ataques de vírus locais
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #11
O que é utilizado como controlo para detetar perda, corrupção ou duplicação de dados?
A. Controlo de redundância
B. Controlo da razoabilidade
C. Totais de registo
D. Controlo da exatidão
Ver resposta
Resposta correta: A
Pergunta #12
Qual das seguintes exposições pode ser causada por uma técnica de captura de linha?
A. Acesso não autorizado aos dados
B. Utilização excessiva do ciclo da CPU
C. Bloqueio do terminal de sondagem
D. Disfunção do controlo do multiplexor
Ver resposta
Resposta correta: B
Pergunta #13
Um auditor de SI tem de considerar muitos factores ao avaliar um sistema de cifragem. Qual dos seguintes factores é o MENOS importante a ter em conta na avaliação de um sistema de cifragem?
A. Algoritmo de encriptação
B. Chaves de encriptação
C. Comprimento da chave
D. Língua de aplicação
Ver resposta
Resposta correta: D
Pergunta #14
Qual dos seguintes seria o MELHOR método para garantir que os campos críticos de um registo mestre foram actualizados corretamente?
A. Controlos no terreno
B. Totais de controlo
C. Controlo da razoabilidade
D. Um relatório de manutenção antes e depois
Ver resposta
Resposta correta: C
Pergunta #15
Uma organização está a migrar de um sistema antigo para um sistema de planeamento de recursos empresariais (ERP). Ao analisar a atividade de migração de dados, a preocupação MAIS importante para o auditor de SI é determinar se existe um..:
A. Correlação das características semânticas dos dados migrados entre os dois sistemas
B. Correlação das características aritméticas dos dados migrados entre os dois sistemas
C. Correlação das características funcionais dos processos entre os dois sistemas
D. eficiência relativa dos processos entre os dois sistemas
Ver resposta
Resposta correta: A
Pergunta #16
Qual das seguintes é uma técnica de análise de avaliação de programas que considera diferentes cenários para projectos de planeamento e controlo?
A. Análise de Pontos de Função (APF)
B. GANTT
C. Desenvolvimento rápido de aplicações (RAD)
D. PERT
Ver resposta
Resposta correta: A
Pergunta #17
Qual das seguintes opções traduz os formatos de correio eletrónico de uma rede para outra, de modo a que a mensagem possa passar por todas as redes?
A. Porta de entrada
B. Conversor de protocolo
C. Processador de comunicação frontal
D. Concentrador/multiplexador
Ver resposta
Resposta correta: C
Pergunta #18
O amplificador de ataque é frequentemente muito utilizado por qual dos seguintes tipos de ataque?
A. Queda de pacotes
B. ToS
C. DDoS
D. ATP
E. Escutas telefónicas
F. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #19
Qual dos seguintes tipos de IDS tem uma funcionalidade de auto-aprendizagem e, ao longo de um período de tempo, aprenderá qual é o comportamento esperado de um sistema?
A. IDS baseados em assinaturas
B. IDS baseados no anfitrião
C. IDS baseado em redes neurais
D. IDS de base estatística
Ver resposta
Resposta correta: A
Pergunta #20
Ao avaliar os projectos de desenvolvimento de aplicações com base no modelo de maturidade das capacidades (CMM), um auditor de SI deve poder verificar isso:
A. produtos fiáveis são garantidos
B. A eficiência dos programadores é melhorada
C. Os requisitos de segurança são concebidos
D. são seguidos processos de software previsíveis
Ver resposta
Resposta correta: D
Pergunta #21
Qual dos seguintes controlos daria a MAIOR garantia de integridade da base de dados?
A. Procedimentos de registo de auditoria
B. Controlos de ligação/referência de quadros
C. Controlos do tempo de acesso à consulta/tabela
D. Funções de reversão e de avanço da base de dados
Ver resposta
Resposta correta: A
Pergunta #22
Existem vários tipos de testes de penetração, consoante o âmbito, o objetivo e a natureza do teste. Qual das seguintes opções descreve um teste de penetração em que se atacam e tentam contornar os controlos da rede visada a partir do exterior, normalmente da Internet?
A. Ensaios externos
B. Testes internos
C. Ensaio cego
D. Testes direccionados
Ver resposta
Resposta correta: D
Pergunta #23
Qual das seguintes opções descreve INCORRETAMENTE a funcionalidade PBX?
A. Correio de voz - Armazena mensagens de forma centralizada e - através de uma palavra-passe - permite a recuperação a partir de linhas internas ou externas
B. Tenanting - Oferece a possibilidade de entrar numa linha ocupada para informar outro utilizador de uma mensagem importante
C. Distribuição automática de chamadas - Permite que um PBX seja configurado de modo a que as chamadas recebidas sejam distribuídas ao agente seguinte disponível ou colocadas em espera até que um agente esteja disponível
D. Diagnóstico - Permite contornar os procedimentos normais de restrição de chamadas
Ver resposta
Resposta correta: A
Pergunta #24
Dentro de um vírus, que componente é responsável pelo que o vírus faz ao ficheiro da vítima?
A. a carga útil
B. a assinatura
C. o gatilho
D. o prémio
E. Nenhuma das opções
Ver resposta
Resposta correta: C
Pergunta #25
Qual das seguintes opções se refere a qualquer programa que convida o utilizador a executá-lo, mas que esconde uma carga útil nociva ou maliciosa?
A. Vírus
B. verme
C. Cavalo de Troia
D. spyware
E. rootkits
F. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #26
Qual das seguintes opções é a que MAIS provavelmente afectaria a integridade de uma cópia de segurança da base de dados?
A. Os campos de registo contêm informações nulas
B. Abrir ficheiros da base de dados durante a cópia de segurança
C. Modelo de base de dados relacional utilizado
D. Efetuar uma cópia de segurança da base de dados para um disco ótico
Ver resposta
Resposta correta: C
Pergunta #27
Uma matriz de recursos partilhados é uma técnica normalmente utilizada para localizar:
A. Código malicioso
B. Falhas de segurança
C. Alçapões
D. Canais secretos
Ver resposta
Resposta correta: D
Pergunta #28
Quem é responsável por autorizar o nível de acesso de um utilizador de dados?
A. Proprietário dos dados
B. Utilizador dos dados
C. Responsável pela custódia dos dados
D. Administrador de segurança
Ver resposta
Resposta correta: A
Pergunta #29
Qual das seguintes opções é um ponto forte de um sistema de segurança cliente-servidor?
A. Os procedimentos de controlo e gestão das alterações são intrinsecamente fortes
B. Os utilizadores podem manipular os dados sem controlar os recursos do mainframe
C. Os componentes de rede raramente se tornam obsoletos
D. O acesso a dados confidenciais ou a manipulação de dados é objeto de um controlo rigoroso
Ver resposta
Resposta correta: C
Pergunta #30
Qual é a primeira etapa de um projeto de reengenharia de processos empresariais?
A. Identificação dos processos comerciais actuais
B. Formação de um comité de direção BPR
C. Definição do âmbito dos domínios a rever
D. Revisão do plano estratégico da organização
Ver resposta
Resposta correta: C
Pergunta #31
O objetivo PRIMÁRIO dos planos de continuidade das actividades e de recuperação de desastres deve ser
A. salvaguardar os activos críticos dos SI
B. Prever a continuidade das operações
C. minimizar a perda para uma organização
D. proteger a vida humana
Ver resposta
Resposta correta: A
Pergunta #32
Qual das seguintes opções é adequada quando um auditor de SI está a realizar uma reunião de saída com a gestão de topo?
A. Eliminar as constatações significativas nos casos em que a auditoria e a direção concordam com a aceitação do risco
B. Chegar a acordo com a direção sobre a classificação do risco do relatório de auditoria
C. Documentar as respostas escritas da direção, juntamente com um plano de implementação
D. Encaminhar as recomendações contestadas para o comité de auditoria
Ver resposta
Resposta correta: C
Pergunta #33
Qual dos seguintes é o método MAIS eficaz para lidar com a propagação de um worm de rede que explora uma vulnerabilidade num protocolo?
A. Instalar a correção de segurança do fornecedor para a vulnerabilidade
B. Bloquear o tráfego de protocolo na firewall de perímetro
C. Bloquear o tráfego de protocolo entre segmentos de rede internos
D. Parar o serviço até que seja instalada uma correção de segurança adequada
Ver resposta
Resposta correta: C
Pergunta #34
Qual dos seguintes factores é o MENOS importante na medição dos factores críticos de sucesso da produtividade nas fases do SDLC?
A. Dólar gasto por utilização
B. Número de transacções por mês
C. Número de transacções por utilizador
D. Número de ocorrências de deteção de fraude/utilização indevida
Ver resposta
Resposta correta: D
Pergunta #35
Para garantir a integridade da mensagem, a confidencialidade e o não repúdio entre duas partes, o método MAIS eficaz seria criar um resumo da mensagem aplicando um algoritmo de hashing criptográfico:
A. a mensagem completa, cifrando o resumo da mensagem com a chave privada do remetente, cifrando a mensagem com uma chave simétrica e cifrando a chave com a chave pública do destinatário
B. qualquer parte da mensagem, cifrando o resumo da mensagem com a chave privada do remetente, cifrando a mensagem com uma chave simétrica e cifrando a chave com a chave pública do destinatário
C. toda a mensagem, cifrando o resumo da mensagem com a chave privada do emissor, cifrando a mensagem com uma chave simétrica e cifrando a mensagem cifrada e o resumo com a chave pública do recetor
D. toda a mensagem, cifrando o resumo da mensagem utilizando a chave privada do remetente e cifrando a mensagem utilizando a chave pública do destinatário
Ver resposta
Resposta correta: C
Pergunta #36
Qual dos seguintes termos descreve uma falha de uma empresa de serviços eléctricos no fornecimento de energia dentro de um intervalo aceitável?
A. Sag
B. Apagão
C. Apagão
D. IME
Ver resposta
Resposta correta: B
Pergunta #37
A responsabilidade e as linhas de comunicação nem sempre podem ser estabelecidas aquando da auditoria de sistemas automatizados:
A. O controlo diversificado torna a propriedade irrelevante
B. O pessoal muda tradicionalmente de emprego com maior frequência
C. A propriedade é difícil de estabelecer quando os recursos são partilhados
D. Os deveres mudam frequentemente com o rápido desenvolvimento da tecnologia
Ver resposta
Resposta correta: D
Pergunta #38
Qual dos seguintes dispositivos na técnica Frame Relay WAN é um dispositivo de fornecedor de serviços que efectua a transmissão e comutação de dados reais na nuvem Frame Relay?
A. DTE
B. DCE
C. DME
D. DLE
Ver resposta
Resposta correta: A
Pergunta #39
O planeamento da recuperação de desastres (DRP) aborda os:
A. Aspeto tecnológico do planeamento da continuidade das actividades
B. parte operacional do planeamento da continuidade das actividades
C. Aspeto funcional do planeamento da continuidade das actividades
D. coordenação geral do planeamento da continuidade das actividades
Ver resposta
Resposta correta: A
Pergunta #40
A maioria das violações de acesso são:
A. Acidental
B. Causada por hackers internos
C. Causada por hackers externos
D. Relacionadas com a Internet
Ver resposta
Resposta correta: A
Pergunta #41
Se um auditor de SI encontrar evidências de riscos envolvidos na não implementação de uma segregação de funções adequada, como o facto de o administrador de segurança desempenhar uma função operacional, qual é a principal responsabilidade do auditor?
A. Aconselhar os quadros superiores
B. Reatribuir funções de trabalho para eliminar potenciais fraudes
C. Implementar os controlos do compensador
D. A separação de funções é um controlo administrativo que não é considerado por um auditor de SI
Ver resposta
Resposta correta: D
Pergunta #42
Qual das seguintes é uma técnica de gestão de projectos para definir e implementar resultados de software num período de tempo relativamente curto e fixo, e com recursos específicos pré-determinados?
A. Análise do ponto funcional
B. Gráfico de Gantt
C. Metodologia do caminho crítico
D. Gestão da caixa de tempo
Ver resposta
Resposta correta: C
Pergunta #43
O que é essencial para o auditor de SI obter uma compreensão clara da gestão de redes?
A. Acesso do administrador de segurança aos sistemas
B. Registos de sistemas de todos os anfitriões que fornecem serviços de aplicações
C. Um mapa gráfico da topologia da rede
D. Acesso de administrador aos sistemas
Ver resposta
Resposta correta: A
Pergunta #44
Um auditor de SI que efectue uma revisão do controlo de acesso às telecomunicações deve preocupar-se PRIMEIRAMENTE com
A. Manutenção de registos de acesso à utilização de vários recursos do sistema
B. autorização e autenticação do utilizador antes de conceder acesso aos recursos do sistema
C. proteção adequada dos dados armazenados nos servidores através de cifragem ou outros meios
D. sistema de responsabilização e capacidade de identificar qualquer terminal que aceda aos recursos do sistema
Ver resposta
Resposta correta: A
Pergunta #45
Por que não é preferível que uma firewall trate cada quadro ou pacote de rede isoladamente?
A. Esse tipo de firewall não tem como saber se um determinado pacote faz parte de uma conexão existente, se está tentando estabelecer uma nova conexão ou se é apenas um pacote não autorizado
B. A instalação de uma firewall deste tipo é dispendiosa
C. Uma firewall deste tipo é demasiado complicada de manter
D. Esse tipo de firewall consome muita CPU
E. Esse tipo de firewall oferece pouca compatibilidade
F. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #46
Dos três principais tipos de instalações de processamento fora do local, qual é o tipo que se caracteriza por, pelo menos, fornecer eletricidade e AVAC?
A. Local frio
B. Sítio alternativo
C. Sítio quente
D. Local quente
Ver resposta
Resposta correta: B
Pergunta #47
Qual dos seguintes tipos de testes utiliza um conjunto de casos de teste que se centram na estrutura de controlo do desenho processual?
A. Ensaios de interface
B. Testes unitários
C. Teste do sistema
D. Ensaios de receção final
Ver resposta
Resposta correta: B
Pergunta #48
O critério PRINCIPAL para determinar o nível de gravidade de um incidente de perturbação do serviço é:
A. Custo de recuperação
B. opinião pública negativa
C. localização geográfica
D. tempo de inatividade
Ver resposta
Resposta correta: C
Pergunta #49
Ao analisar os procedimentos para a eliminação de computadores, qual das seguintes opções deve ser a MAIOR preocupação do auditor de SI?
A. Os discos rígidos são substituídos várias vezes ao nível do sector, mas não são reformatados antes de deixarem a organização
B. Todos os ficheiros e pastas nos discos rígidos são eliminados separadamente e os discos rígidos são formatados antes de deixar a organização
C. Os discos rígidos são tornados ilegíveis através de perfurações nos pratos em posições específicas antes de saírem da organização
D. O transporte dos discos rígidos é escoltado por pessoal de segurança interna até uma empresa de reciclagem de metais próxima, onde os discos rígidos são registados e depois triturados
Ver resposta
Resposta correta: B
Pergunta #50
O que é que uma organização deve fazer antes de conceder a uma agência externa acesso físico às suas instalações de processamento de informações (IPF)?
A. Os processos da agência externa devem ser submetidos a uma auditoria SI por uma agência independente
B. Os funcionários da agência externa devem receber formação sobre os procedimentos de segurança da organização
C. Qualquer acesso de uma agência externa deve ser limitado à zona desmilitarizada (DMZ)
D. A organização deve efetuar uma avaliação do risco e conceber e implementar controlos adequados
Ver resposta
Resposta correta: C
Pergunta #51
Uma instalação de processamento de informações fora do local com cablagem eléctrica, ar condicionado e pavimento, mas sem equipamento informático ou de comunicações, é uma:
A. local frio
B. local quente
C. sítio de acesso telefónico
D. Instalação de processamento de duplicados
Ver resposta
Resposta correta: A
Pergunta #52
O ILD&P baseado no anfitrião aborda principalmente a questão de:
A. integridade da informação
B. exatidão das informações
C. validade da informação
D. fuga de informação
E. Nenhuma das opções
Ver resposta
Resposta correta: C
Pergunta #53
Qual dos seguintes riscos de auditoria está relacionado com a exposição de um processo ou entidade a ser auditada sem ter em conta o controlo que a gestão implementou?
A. Risco inerente
B. Risco de controlo
C. Risco de deteção
D. Risco global de auditoria
Ver resposta
Resposta correta: A
Pergunta #54
Os sistemas de aplicação de uma organização que utiliza software de código aberto não têm um único programador reconhecido que produza correcções. Qual das seguintes opções seria a forma MAIS segura de atualizar software de código aberto?
A. Reescrever os patches e aplicá-los
B. Revisão do código e aplicação das correcções disponíveis
C. Desenvolver correcções internas
D. identificar e testar as correcções adequadas antes de as aplicar
Ver resposta
Resposta correta: B
Pergunta #55
________________ (preencher o espaço em branco) deve ser implementado logo na preparação dos dados para apoiar a integridade dos dados o mais cedo possível.
A. Totais de controlo
B. Controlos de autenticação
C. Bits de paridade
D. Controlos de autorização
Ver resposta
Resposta correta: D
Pergunta #56
Qual dos seguintes métodos de encriptação provou ser quase inquebrável quando utilizado corretamente?
A. par de chaves
B. Oakley
C. certificado
D. 3-DES
E. bloco único
F. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #57
Ao avaliar o efeito coletivo dos controlos preventivos, detectivos ou correctivos no âmbito de um processo, o auditor SI deve ter em conta
A. do ponto em que os controlos são exercidos à medida que os dados fluem através do sistema
B. que apenas os controlos preventivos e detectivos são relevantes
C. que os controlos correctivos só podem ser considerados compensatórios
D. Essa classificação permite que um auditor de SI determine quais os controlos em falta
Ver resposta
Resposta correta: A
Pergunta #58
Em qual dos seguintes modelos de serviços de computação em nuvem as aplicações são alojadas pelo fornecedor de serviços e disponibilizadas aos clientes através de uma rede?
A. Software como um serviço
B. Dados como um serviço
C. Plataforma como um serviço
D. Infraestrutura como um serviço
Ver resposta
Resposta correta: A
Pergunta #59
Qual das seguintes opções descreve MELHOR a documentação necessária para uma instalação de software de reengenharia de produtos empresariais (EPR)?
A. Apenas desenvolvimentos específicos
B. Apenas requisitos comerciais
C. Todas as fases da instalação devem ser documentadas
D. Não é necessário desenvolver uma documentação específica para o cliente
Ver resposta
Resposta correta: D
Pergunta #60
Qual é o objetivo principal das pistas de auditoria?
A. Para documentar os esforços de auditoria
B. Para corrigir erros de integridade dos dados
C. Estabelecer a prestação de contas e a responsabilidade pelas transacções processadas
D. Para impedir o acesso não autorizado aos dados
Ver resposta
Resposta correta: A
Pergunta #61
Qual das seguintes opções é o processo de introduzir dados de teste em dois sistemas - o sistema modificado e o sistema alternativo - e comparar o resultado?
A. Ensaio em paralelo
B. Ensaios de caixa negra
C. Teste de regressão
D. Testes-piloto
Ver resposta
Resposta correta: A
Pergunta #62
A diferença MAIS importante entre o hashing e a encriptação é que o hashing:
A. é irreversível
B. A saída tem o mesmo comprimento que a mensagem original
C. preocupa-se com a integridade e a segurança
D. é o mesmo no extremo emissor e recetor
Ver resposta
Resposta correta: D
Pergunta #63
Facilitar a continuidade das telecomunicações, fornecendo combinações redundantes de linhas T-1, micro-ondas e/ou cabos coaxiais da operadora local para aceder ao circuito de comunicação local:
A. Proteção do circuito de última milha
B. diversidade da rede de longo curso
C. encaminhamento diversificado
D. encaminhamento alternativo
Ver resposta
Resposta correta: A
Pergunta #64
A reconfiguração de qual dos seguintes tipos de firewall impedirá a transferência interna de ficheiros através do Protocolo de Transferência de Ficheiros (FTP)?
A. Porta de entrada do circuito
B. Gateway de aplicação
C. Filtro de pacotes
D. Encaminhador de rastreio
Ver resposta
Resposta correta: D
Pergunta #65
No que se refere às diferentes abordagens da segurança informática, destaca-se o princípio de considerar o próprio sistema informático como um sistema em grande parte não fiável:
A. maior privilégio
B. privilégio total
C. privilégio mínimo
D. privilégio nulo
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #66
Qual das seguintes opções é um bom período de tempo para efetuar alterações às palavras-passe?
A. cada 180 a 365 dias
B. cada 30 a 45 dias
C. cada 10 a 20 dias
D. cada 90 a 120 dias
E. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #67
Qual das seguintes opções substitui os binários do sistema e/ou se liga às chamadas de função do sistema operativo para ocultar a presença de outros programas (escolha a resposta mais precisa)?
A. rootkits
B. vírus
C. trojan
D. fio de disparo
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #68
Em qual dos seguintes modelos de base de dados os dados são representados em termos de tulhas e agrupados em relações?
A. Modelo de base de dados hierárquica
B. Modelo de base de dados em rede
C. Modelo de base de dados relacional
D. Modelo de base de dados objeto-relacional
Ver resposta
Resposta correta: B
Pergunta #69
A responsabilidade pela manutenção de medidas de segurança adequadas sobre os activos de informação cabe à:
A. administrador de segurança
B. administrador de sistemas
C. proprietários de dados e sistemas
D. Grupo de operações de sistemas
Ver resposta
Resposta correta: C
Pergunta #70
Qual das seguintes ferramentas de software é frequentemente utilizada para roubar dinheiro ao proprietário do PC infetado através do controlo do modem?
A. Patcher do sistema
B. Marcador de pornografia
C. Marcador de guerra
D. Marcador T1
E. Marcador T3
F. Nenhuma das opções
Ver resposta
Resposta correta: E
Pergunta #71
Qual das seguintes é a MAIOR preocupação quando uma organização permite que dispositivos pessoais se liguem à sua rede?
A. É difícil aplicar a política de segurança em dispositivos pessoais
B. Os funcionários do serviço de assistência necessitarão de formação adicional para dar suporte aos dispositivos
C. Os custos das infra-estruturas informáticas aumentarão
D. É difícil manter a privacidade dos empregados
Ver resposta
Resposta correta: D
Pergunta #72
Qual das seguintes etapas do PDCA estuda o resultado real e compara-o com o resultado esperado?
A. Plano
B. Fazer
C. Controlo
D. Atuar
Ver resposta
Resposta correta: C
Pergunta #73
A introdução de falta de homogeneidade na sua rede por uma questão de robustez teria qual dos seguintes inconvenientes?
A. pior desempenho
B. fraca escalabilidade
C. Infra-estruturas deficientes
D. custos elevados em termos de formação e manutenção
E. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #74
Os ILD&P de rede são normalmente instalados:
A. na ligação de rede interna da organização
B. na ligação à rede Internet da organização
C. em cada estação de utilizador final
D. na firewall
E. Nenhuma das opções
Ver resposta
Resposta correta: E
Pergunta #75
Qual das seguintes opções proporciona uma capacidade de recuperação quase imediata para sistemas sensíveis ao tempo e processamento de transacções?
A. Registo eletrónico automatizado e processamento paralelo
B. Espelhamento de dados e processamento paralelo
C. Espelhamento de dados
D. Processamento paralelo
Ver resposta
Resposta correta: A
Pergunta #76
Qual das seguintes afirmações sobre uma instalação de processamento de informações fora do local é VERDADEIRA?
A. Deve ter a mesma quantidade de restrições de acesso físico que o local de processamento primário
B. Deve estar situado na proximidade do local de origem, de modo a poder ser rapidamente posto em funcionamento
C. Deve ser facilmente identificado do exterior para que, em caso de emergência, possa ser facilmente encontrado
D. Não necessitam de ter o mesmo nível de controlo ambiental que o local de origem, uma vez que tal seria proibitivo em termos de custos
Ver resposta
Resposta correta: D
Pergunta #77
O objetivo dos controlos de aplicação é garantir que, quando são introduzidos dados incorrectos no sistema, os dados são eliminados:
A. aceite e processado
B. aceites e não processadas
C. não aceites e não processadas
D. não aceite e processado
Ver resposta
Resposta correta: C
Pergunta #78
O que influencia as decisões relativas à criticalidade dos activos?
A. A importância comercial dos dados a proteger
B. Política interna das empresas
C. A importância comercial dos dados a proteger e o âmbito do impacto na organização como um todo
D. A análise do impacto comercial
Ver resposta
Resposta correta: D
Pergunta #79
Um sistema de chamada de retorno requer que um utilizador com uma identificação e uma palavra-passe chame um servidor remoto através de uma linha telefónica, depois o servidor desliga-se e..:
A. liga de novo para a máquina do utilizador com base na identificação do utilizador e na palavra-passe, utilizando um número de telefone da sua base de dados
B. liga de novo para a máquina do utilizador com base na identificação do utilizador e na palavra-passe, utilizando um número de telefone fornecido pelo utilizador durante esta ligação
C. aguarda uma remarcação da máquina do utilizador para reconfirmação e, em seguida, verifica a identificação do utilizador e a palavra-passe utilizando a sua base de dados
D. aguarda uma remarcação da máquina do utilizador para reconfirmação e, em seguida, verifica a identificação do utilizador e a palavra-passe utilizando a base de dados do remetente
Ver resposta
Resposta correta: B
Pergunta #80
Um auditor de SI deve recomendar a utilização de software de controlo de bibliotecas para fornecer uma garantia razoável de que
A. as alterações do programa foram autorizadas
B. só são lançados programas completamente testados
C. os programas modificados são automaticamente movidos para a produção
D. A integridade do código fonte e do código executável é mantida
Ver resposta
Resposta correta: D
Pergunta #81
Qual dos seguintes níveis de uma arquitetura de fluxo de dados empresariais obtém informações empresariais a partir de dados operacionais, dados externos e dados não operacionais?
A. Camada de preparação de dados
B. Camada de fonte de dados
C. Camada do data mart
D. Camada de acesso aos dados
Ver resposta
Resposta correta: C
Pergunta #82
O que é utilizado para desenvolver mais rapidamente sistemas estrategicamente importantes, reduzir os custos de desenvolvimento e manter uma elevada qualidade?
A. Desenvolvimento rápido de aplicações (RAD)
B. GANTT
C. PERT
D. Árvores de decisão
Ver resposta
Resposta correta: B
Pergunta #83
Durante a fase de definição dos requisitos de um projeto de desenvolvimento de software, são desenvolvidos os aspectos do teste de software que devem ser abordados:
A. Dados de ensaios que abranjam aplicações críticas
B. planos de ensaio pormenorizados
C. Especificações dos ensaios de garantia de qualidade
D. especificações dos testes de aceitação do utilizador
Ver resposta
Resposta correta: D
Pergunta #84
Se uma base de dados for restaurada utilizando dumps antes da imagem, onde deve começar o processo após uma interrupção?
A. Antes da última transação
B. Após a última transação
C. Como a primeira transação após o último ponto de controlo
D. Na última transação antes do último ponto de controlo
Ver resposta
Resposta correta: D
Pergunta #85
Para as localizações 3a, 1d e 3d, o diagrama indica cubos com linhas que parecem estar abertas e activas. Partindo do princípio de que isso é verdade, que controlo, se for caso disso, deve ser recomendado para atenuar esta deficiência?
A. Centro inteligente
B. Segurança física dos hubs
C. Segurança física e um hub inteligente
D. Não são necessários controlos, uma vez que não se trata de uma deficiência
Ver resposta
Resposta correta: C
Pergunta #86
O que é/são utilizado(s) para medir e garantir a gestão adequada da capacidade da rede e a disponibilidade dos serviços?
A. Ferramentas de monitorização do desempenho da rede
B. Redundância de componentes de rede
C. Relatórios Syslog
D. Planeamento estratégico de TI
Ver resposta
Resposta correta: A
Pergunta #87
Qual das seguintes funções, se combinadas, constituiria o MAIOR risco para uma organização?
A. Analista de sistemas e administrador de bases de dados
B. Controlo de qualidade e operador informático
C. Bibliotecário de fitas e responsável pela introdução de dados
D. Programador de aplicações e bibliotecário de cassetes
Ver resposta
Resposta correta: C
Pergunta #88
Quais das seguintes opções são exemplos de ferramentas para lançar um ataque DoS distribuído (Escolha quatro.):
A. TFN
B. TFN2K
C. Trin00
D. Stacheldracht
E. Tripwire
Ver resposta
Resposta correta: E
Pergunta #89
Qual das seguintes opções deve ser a base PRIMÁRIA para dar prioridade às auditorias de acompanhamento?
A. Complexidade dos planos de ação da direção
B. Recomendação da direção executiva
C. Ciclo de auditoria definido no plano de auditoria
D. Risco residual decorrente das conclusões de auditorias anteriores
Ver resposta
Resposta correta: C
Pergunta #90
A lula é um exemplo disso:
A. IDS
B. proxy de cache
C. proxy de segurança
D. proxy de ligação
E. Marcador
F. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #91
Que tipo de teste principal do PCN exige apenas que os representantes de cada área operacional se reúnam para analisar o plano?
A. Paralelo
B. Preparação
C. Andar a pé
D. Papel
Ver resposta
Resposta correta: C
Pergunta #92
Uma empresa está a implementar um protocolo de configuração dinâmica do anfitrião (DHCP). Dado que existem as seguintes condições, qual delas representa a MAIOR preocupação?
A. A maioria dos funcionários utiliza computadores portáteis
B. É utilizada uma firewall de filtragem de pacotes
C. O espaço de endereços IP é mais pequeno do que o número de PCs
D. O acesso a uma porta de rede não é restrito
Ver resposta
Resposta correta: C
Pergunta #93
Os totais do ciclo de produção podem verificar os dados através de que fase(s) do processamento da candidatura?
A. Inicial
B. Diversos
C. Final
D. Saída
Ver resposta
Resposta correta: C
Pergunta #94
Existem muitos pontos fracos conhecidos num sistema de deteção de intrusões (IDS). Qual das seguintes opções NÃO é uma limitação de um IDS?
A. Deficiência no sistema de identificação e autenticação
B. Vulnerabilidade a nível da aplicação
C. Backdoor na aplicação
D. Detetar ataques de dia zero
Ver resposta
Resposta correta: C
Pergunta #95
Qual das seguintes opções MELHOR facilita a conformidade com os requisitos que obrigam à segurança de dados confidenciais?
A. Classificação dos dados
B. Formação de sensibilização para a segurança
C. Encriptação das transmissões externas de dados
D. Protocolos de escalonamento normalizados para violações
Ver resposta
Resposta correta: A
Pergunta #96
Qual das seguintes situações deve preocupar um auditor de SI ao analisar a segurança num ambiente cliente-servidor?
A. Proteger os dados utilizando uma técnica de cifragem
B. Prevenir o acesso não autorizado utilizando uma estação de trabalho sem disco
C. A capacidade de os utilizadores acederem e modificarem diretamente a base de dados
D. Desativar as unidades de disquete nas máquinas dos utilizadores
Ver resposta
Resposta correta: D
Pergunta #97
Quais dos seguintes processos são executados durante a fase de conceção do modelo de ciclo de vida de desenvolvimento de sistemas (SDLC)?
A. Desenvolver planos de teste
B. Procedimentos de base para evitar o aumento do âmbito
C. Definir a necessidade que requer resolução e mapear para os principais requisitos da solução
D. Programar e testar o novo sistema
Ver resposta
Resposta correta: A
Pergunta #98
Qual das seguintes propriedades ACID dos SGBD garante que a execução simultânea de transacções resulta num estado do sistema que seria obtido se as transacções fossem executadas em série, ou seja, uma após a outra?
A. Atomicidade
B. Coerência
C. Isolamento
D. Durabilidade
Ver resposta
Resposta correta: A
Pergunta #99
Durante uma revisão dos controlos de acesso lógico, um auditor de SI observa que as contas de utilizador são partilhadas. O MAIOR risco resultante desta situação é que:
A. um utilizador não autorizado pode utilizar a ID para obter acesso
B. A gestão do acesso dos utilizadores consome muito tempo
C. As palavras-passe são facilmente adivinhadas
D. A responsabilidade do utilizador pode não ser estabelecida
Ver resposta
Resposta correta: C
Pergunta #100
A utilização de ferramentas de avaliação de riscos para classificar os factores de risco deve ser formalizada no seu esforço de auditoria de TI:
A. a utilização de controlos de risco
B. A utilização de funções assistidas por computador
C. Utilizar ferramentas tecnológicas de auditoria assistida por computador
D. a elaboração de directrizes escritas
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #101
Em termos relativos, as firewalls que funcionam ao nível da aplicação do modelo OSI de sete camadas são:
A. quase sempre menos eficiente
B. quase sempre menos eficazes
C. quase sempre menos seguro
D. quase sempre menos dispendioso de configurar
E. Nenhuma das opções
Ver resposta
Resposta correta: F
Pergunta #102
Qual das seguintes opções é a mais adequada para procurar duplicações de campos de endereço?
A. Software utilitário forense de pesquisa de texto
B. Software de auditoria generalizada
C. Software de auditoria da produtividade
D. Revisão manual
Ver resposta
Resposta correta: A
Pergunta #103
Qual das seguintes acções deve a política de segurança de uma organização exigir que um funcionário tome ao descobrir uma violação de segurança?
A. Comunicar imediatamente o incidente ao diretor
B. Informar imediatamente a direção de auditoria dos SI
C. Confirmar que a violação pode ser explorada
D. Conceber contramedidas adequadas
Ver resposta
Resposta correta: C
Pergunta #104
Qual dos seguintes é o tipo de software antivírus MAIS eficaz?
A. Scanners
B. Monitores activos
C. verificadores de integridade
D. Vacinas
Ver resposta
Resposta correta: B
Pergunta #105
Para determinar se foram feitas alterações não autorizadas no código de produção, o MELHOR procedimento de auditoria é
A. Examinar os registos do sistema de controlo de alterações e rastreá-los até aos ficheiros de código-objeto
B. Rever as permissões de controlo de acesso que funcionam nas bibliotecas de programas de produção
C. examinar o código de objeto para encontrar instâncias de alterações e rastreá-las até aos registos de controlo de alterações
D. Rever as designações de alterações aprovadas estabelecidas no âmbito do sistema de controlo de alterações
Ver resposta
Resposta correta: C
Pergunta #106
Um auditor de SI que efectue uma revisão das instalações de processamento de cópias de segurança deve estar MAIS preocupado com o seguinte
A. Existe um seguro de incêndio adequado
B. É efectuada uma manutenção regular do hardware
C. Existe armazenamento externo de ficheiros de transacções e ficheiros principais
D. As instalações de processamento de cópias de segurança são totalmente testadas
Ver resposta
Resposta correta: A
Pergunta #107
Enquanto copiava ficheiros de uma disquete, um utilizador introduziu um vírus na rede. Qual das seguintes opções detectaria de forma mais eficaz a existência do vírus? A:
A. Verificação de todas as disquetes antes de as utilizar
B. Monitor de vírus no servidor de ficheiros de rede
C. verificação diária programada de todas as unidades de rede
D. Monitor de vírus no computador pessoal do utilizador
Ver resposta
Resposta correta: A
Pergunta #108
Qual das seguintes não é uma boa tática para utilizar contra os hackers?
A. Aliciamento
B. Armadilha
Ver resposta
Resposta correta: C
Pergunta #109
Qual das seguintes opções actua como um chamariz para detetar ataques activos da Internet?
A. Honeypots
B. Firewalls
C. Alçapões
D. Análise do tráfego
Ver resposta
Resposta correta: B
Pergunta #110
A caraterística de uma assinatura digital que garante que o remetente não pode mais tarde negar a geração e o envio da mensagem é:
A. integridade dos dados
B. autenticação
C. não repúdio
D. proteção contra repetição
Ver resposta
Resposta correta: D
Pergunta #111
Qual das seguintes opções NÃO é uma tarefa básica ISO definida relacionada com a gestão da rede?
A. Gestão de falhas
B. Recursos contabilísticos
C. Gestão da segurança
D. Gestão das comunicações
Ver resposta
Resposta correta: D
Pergunta #112
Qual das seguintes opções um auditor de SI consideraria MAIS útil para avaliar a eficácia e a adequação de um programa de manutenção preventiva de computadores?
A. Um registo do tempo de inatividade do sistema
B. Valores de fiabilidade dos fornecedores
C. Registo de manutenção regular
D. Um programa escrito de manutenção preventiva
Ver resposta
Resposta correta: B
Pergunta #113
O relatório final da auditoria deve ser emitido:
A. Depois de se chegar a um acordo sobre as observações
B. antes de se chegar a um acordo sobre as observações
C. se não for possível chegar a um acordo sobre as observações
D. sem mencionar as observações
E. Nenhuma das opções
Ver resposta
Resposta correta: ABCD
Pergunta #114
O que suporta a transmissão de dados através de instalações de cabos divididos ou instalações de cabos duplicados?
A. Encaminhamento diversificado
B. Encaminhamento duplo
C. Encaminhamento alternativo
D. Encaminhamento redundante
Ver resposta
Resposta correta: B
Pergunta #115
Depois de um auditor de SI ter identificado ameaças e potenciais impactos, o auditor deve
A. Identificar e avaliar os controlos existentes
B. Efetuar uma análise de impacto comercial (BIA)
C. Relatório sobre os controlos existentes
D. Propor novos controlos
Ver resposta
Resposta correta: D
Pergunta #116
Durante uma auditoria, um auditor de SI observa que o plano de continuidade de negócios (PCN) de uma organização não aborda adequadamente a confidencialidade das informações durante um processo de recuperação. O auditor de SI deve recomendar que o plano seja modificado para incluir:
A. o nível de segurança da informação exigido quando são invocados os procedimentos de recuperação da atividade
B. Funções e responsabilidades em matéria de segurança da informação na estrutura de gestão de crises
C. requisitos de recursos de segurança da informação
D. alterar os procedimentos de gestão da segurança da informação que possam afetar as disposições relativas à continuidade das actividades
Ver resposta
Resposta correta: C
Pergunta #117
Qual dos seguintes meios de transmissão NÃO seria afetado por conversação cruzada ou interferência?
A. Cabo de cobre
B. Sistema de rádio
C. Ligação de rádio por satélite
D. Cabos de fibra ótica
Ver resposta
Resposta correta: D
Pergunta #118
Ao avaliar o controlo de acesso lógico, o auditor de SI deve seguir todos os passos mencionados abaixo, exceto um? 1. Obter uma compreensão geral dos riscos de segurança associados ao tratamento da informação, através de uma análise da documentação pertinente, inquérito e observação, etc. 2. Documentar e avaliar os controlos sobre os potenciais caminhos de acesso ao sistema para avaliar a sua adequação, eficiência e eficácia 3. Testar os controlos sobre as vias de acesso para determinar se estão a funcionar e são eficazes, aplicando as medidas adequadas
A. 2
B. 3
C. 1
D. 6
Ver resposta
Resposta correta: A
Pergunta #119
A aplicação de uma data de conservação a um ficheiro garante que:
A. Os dados não podem ser lidos até que a data seja definida
B. os dados não serão apagados antes dessa data
C. As cópias de segurança não são conservadas após essa data
D. Os conjuntos de dados com o mesmo nome são diferenciados
Ver resposta
Resposta correta: B
Pergunta #120
O orifício traseiro é um exemplo disso:
A. um vírus
B. um software de controlo remoto legítimo
C. um backdoor que assume a forma de um programa instalado
D. um espião
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #121
Qual dos seguintes é um dispositivo de telecomunicações que traduz dados da forma digital para a forma analógica e de volta para a digital?
A. Multiplexador
B. Modem
C. Conversor de protocolos
D. Concentrador
Ver resposta
Resposta correta: A
Pergunta #122
Qual das seguintes auditorias se destina principalmente a avaliar a estrutura de controlo interno de um determinado processo ou área?
A. Auditoria de conformidade
B. Auditoria financeira
C. Auditoria operacional
D. Auditoria forense
Ver resposta
Resposta correta: C
Pergunta #123
Quem deve ser responsável pelas operações de segurança da rede?
A. Directores de unidades empresariais
B. Administradores de segurança
C. Administradores de rede
D. Auditores SI
Ver resposta
Resposta correta: B
Pergunta #124
Como funciona o envelope digital? Quais são os passos correctos a seguir?
A. Encripta os dados utilizando uma chave de sessão e, em seguida, encripta a chave de sessão utilizando a chave privada de um remetente
B. Cifra os dados utilizando a chave de sessão e, em seguida, cifra a chave de sessão utilizando a chave pública do remetente
C. Cifra os dados utilizando a chave de sessão e, em seguida, cifra a chave de sessão utilizando a chave pública do destinatário
D. Cifra os dados utilizando a chave de sessão e, em seguida, cifra a chave de sessão utilizando a chave privada do destinatário
Ver resposta
Resposta correta: A
Pergunta #125
Que chave é utilizada pelo remetente de uma mensagem para criar uma assinatura digital para a mensagem que está a ser enviada?
A. Chave pública do remetente
B. Chave privada do remetente
C. Chave pública do destinatário
D. Chave privada do destinatário
Ver resposta
Resposta correta: B
Pergunta #126
Um auditor de SI que efectue uma revisão das instalações de processamento de cópias de segurança deve estar MAIS preocupado com o seguinte
A. Existe um seguro de incêndio adequado
B. É efectuada uma manutenção regular do hardware
C. Existe armazenamento externo de ficheiros de transacções e ficheiros principais
D. As instalações de processamento de reserva são testadas na totalidade
Ver resposta
Resposta correta: A
Pergunta #127
O pessoal interno que efectua auditorias aos SI deve possuir quais dos seguintes conhecimentos e/ou competências (escolher dois):
A. conhecimentos de sistemas de informação proporcionais ao âmbito do ambiente informático em questão
B. capacidades analíticas suficientes para determinar a causa principal das deficiências em causa
C. conhecimentos suficientes sobre a codificação de sistemas seguros
D. conhecimentos suficientes sobre o desenvolvimento de plataformas seguras
E. Conhecimentos de sistemas de informação fora do âmbito do ambiente informático em questão
Ver resposta
Resposta correta: A
Pergunta #128
Qual dos seguintes é um conjunto de protocolos normalizado pela ITU-T para a comunicação em redes de área alargada com comutação de pacotes?
A. Protocolo ponto-a-ponto
B. X
C. Transmissão de quadros
D. RDIS
Ver resposta
Resposta correta: C
Pergunta #129
Quem é responsável por prestar apoio técnico ao ambiente de hardware e software, desenvolvendo, instalando e operando o sistema solicitado?
A. Gestão do desenvolvimento do sistema
B. Garantia de qualidade
C. Gestão de utilizadores
D. Gestão de topo
Ver resposta
Resposta correta: A
Pergunta #130
Qual das seguintes é a MELHOR forma de tratar as fitas magnéticas obsoletas antes de as eliminar?
A. Sobregravação das cassetes
B. Inicialização das etiquetas da fita
C. Desmagnetização das fitas
D. Apagar as cassetes
Ver resposta
Resposta correta: D
Pergunta #131
As regras de acesso estão normalmente incluídas em qual das seguintes categorias de documentação?
A. Documentação técnica de referência
B. Manuais do utilizador
C. Especificações de conceção funcional
D. Documentos relativos à metodologia de desenvolvimento de sistemas
Ver resposta
Resposta correta: B
Pergunta #132
Qual dos seguintes componentes de um sistema pericial permite que o perito introduza conhecimentos no sistema sem a mediação tradicional de um engenheiro de software?
A. Árvore de decisão
B. Regras
C. Redes semânticas
D. Interface de conhecimento
Ver resposta
Resposta correta: D
Pergunta #133
A utilização de procedimentos de amostragem estatística ajuda a minimizar:
A. Risco de deteção
B. Risco comercial
C. Controlos de risco
D. Risco de conformidade
Ver resposta
Resposta correta: C
Pergunta #134
Um repositório de código-fonte deve ser concebido para:
A. Proporcionar a incorporação e distribuição automáticas do código modificado
B. Impedir que as alterações sejam incorporadas no código existente
C. fornecer capacidades seguras de criação de versões e de cópias de segurança para o código existente
D. impedir os programadores de acederem a código-fonte seguro
Ver resposta
Resposta correta: A
Pergunta #135
As assinaturas digitais exigem que o remetente "assine" os dados encriptando-os com a chave pública do remetente, para depois serem desencriptados pelo destinatário utilizando a chave privada do destinatário. Verdadeiro ou falso?
A. Falso
B. Verdadeiro
Ver resposta
Resposta correta: B
Pergunta #136
Quando deve ser efectuada uma verificação de edição a nível da aplicação para verificar se a disponibilidade de fundos foi concluída na interface de transferência eletrónica de fundos (EFT)?
A. Antes da conclusão da transação
B. Imediatamente após o início de uma EFT
C. Durante o ensaio total de execução a execução
D. Antes do início de uma EFT
Ver resposta
Resposta correta: A
Pergunta #137
Numa pequena organização, os programadores podem lançar alterações de emergência diretamente para a produção. Qual das seguintes opções melhorará o controlo do risco nesta situação?
A. Aprovar e documentar a alteração no dia útil seguinte
B. Limitar o acesso do programador à produção a um período de tempo específico
C. Obter a aprovação secundária antes de passar à produção
D. Desativar a opção do compilador na máquina de produção
Ver resposta
Resposta correta: A
Pergunta #138
Qual dos seguintes tipos de teste valida o funcionamento da aplicação em teste com outro sistema, em que um conjunto de dados é transferido de um sistema para outro?
A. Ensaios de interface
B. Testes unitários
C. Teste do sistema
D. Ensaios de receção final
Ver resposta
Resposta correta: A
Pergunta #139
Faz parte da equipa de segurança de um banco altamente lucrativo e, todos os dias, todo o tráfego na rede é registado para análise posterior. Todas as sextas-feiras, quando são efectuados grandes depósitos, vê uma série de bits colocados no campo "Urgent Pointer" de um pacote TCP. São apenas 16 bits, o que não é muito, mas preocupa-o porque:
A. Este facto pode ser um sinal de canalização secreta nas comunicações da rede bancária e deve ser investigado
B. Pode ser um sinal de que o problema está a ser causado por um cabo de rede danificado
C. Pode ser um sintoma de mau funcionamento da placa de rede ou dos controladores e o sistema de origem deve ser verificado para detetar o problema
D. Trata-se de um tráfego normal porque, por vezes, o valor da soma de controlo de 16 bits dos campos anteriores pode ultrapassar o campo de 16 bits do ponteiro urgente, causando esta situação
Ver resposta
Resposta correta: A
Pergunta #140
Os códigos dos programas de exploração são frequentemente reutilizados:
A. apenas cavalos de Troia
B. apenas vírus informáticos
C. Actualizadores do sistema operativo
D. os corta-moscas
E. Cavalos de Troia e vírus informáticos
F. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #141
Qual das seguintes afirmações descreve corretamente a diferença entre os protocolos IPSec e SSH?
A. O IPSec funciona na camada de transporte, enquanto o SSH funciona na camada de rede de um modelo OSI
B. O IPSec funciona na camada de rede, enquanto o SSH funciona na camada de aplicação de um modelo OSI
C. O IPSec funciona na camada de rede e o SSH funciona na camada de transporte de um modelo OSI
D. O IPSec funciona na camada de transporte e o SSH funciona na camada de rede de um modelo OSI
Ver resposta
Resposta correta: C
Pergunta #142
Qual das seguintes opções NÃO é um componente do IPSec?
A. Cabeçalho de autenticação
B. Encapsulamento da carga útil de segurança
C. Centro de distribuição de chaves
D. Troca de chaves na Internet
Ver resposta
Resposta correta: B
Pergunta #143
Qual das seguintes afirmações descreve INCORRETAMENTE um dispositivo de rede como um router?
A. O router cria um novo cabeçalho para cada pacote
B. O router constrói uma tabela de encaminhamento com base no endereço MAC
C. O router não reencaminha o pacote de difusão
D. O router atribui um endereço de rede diferente por porta
Ver resposta
Resposta correta: B
Pergunta #144
Garantir que as políticas de segurança e controlo apoiam os objectivos comerciais e de TI é um objetivo primordial da:
A. Uma auditoria às políticas de segurança informática
B. Uma auditoria de processamento
C. Uma auditoria de software
D. Uma avaliação da vulnerabilidade
Ver resposta
Resposta correta: B
Pergunta #145
Qual dos seguintes controlos corrige um componente ou sistema após a ocorrência de um incidente?
A. Dissuasão
B. Preventivo
C. Correctivas
D. Recuperação
Ver resposta
Resposta correta: C
Pergunta #146
Qual das seguintes opções gere o ciclo de vida do certificado digital para garantir a existência de segurança e controlos adequados nas aplicações de assinatura digital relacionadas com o comércio eletrónico?
A. Autoridade de registo
B. Autoridade de certificação (AC)
C. Lista de relocalização de certificados
D. Declaração de práticas de certificação
Ver resposta
Resposta correta: B
Pergunta #147
Qual das seguintes características relacionadas com as bases de dados não é verdadeira?
A. Deve existir um modelo de dados e todas as entidades devem ter um nome significativo
B. Devem existir justificações para os dados normalizados
C. Não devem ser permitidos NULLs para chaves primárias
D. Todas as relações devem ter uma cardinalidade específica
Ver resposta
Resposta correta: B
Pergunta #148
Deve manter todas as salas de computadores a temperaturas razoáveis, que se situam entre (escolher todas as opções aplicáveis):
A. 60 - 75 graus Fahrenheit
B. 10 - 25 graus Celsius
C. 30 - 45 graus Fahrenheit
D. 1 - 15 graus Celsius
E. 20 - 35 graus Fahrenheit
F. 0 - 5 graus Celsius
Ver resposta
Resposta correta: ABCD
Pergunta #149
Qual das seguintes auditorias se centra principalmente na descoberta e divulgação de fraudes e crimes?
A. Auditoria de conformidade
B. Auditoria financeira
C. Auditoria integrada
D. Auditoria forense
Ver resposta
Resposta correta: D
Pergunta #150
Uma autoridade de certificação (CA) pode delegar os processos de:
A. Revogação e suspensão do certificado de assinante
B. geração e distribuição da chave pública da AC
C. estabelecer uma ligação entre a entidade requerente e a sua chave pública
D. Emitir e distribuir certificados de assinante
Ver resposta
Resposta correta: A
Pergunta #151
Qual das seguintes é a etapa MAIS crítica no planeamento de uma auditoria?
A. Implementação de uma estrutura de auditoria prescrita, como o COBIT
B. Identificação dos controlos actuais
C. Identificação de alvos de auditoria de alto risco
D. Controlos de ensaio
Ver resposta
Resposta correta: A
Pergunta #152
Qual das seguintes é a vantagem mais importante da autoavaliação do controlo (CSA)?
A. A CSA é uma política/regulamentação
B. Na abordagem CSA, o risco é identificado mais cedo
C. A CSA exige uma participação limitada dos trabalhadores
D. Na CSA, os recursos estão a ser utilizados de forma eficaz
Ver resposta
Resposta correta: B
Pergunta #153
Qual dos seguintes métodos de assegurar a continuidade das telecomunicações envolve a utilização de um meio de comunicação alternativo?
A. Encaminhamento alternativo
B. Encaminhamento diversificado
C. Diversidade das redes de longo curso
D. Proteção do circuito da última milha
Ver resposta
Resposta correta: A
Pergunta #154
Qual das seguintes ferramentas de auditoria é MAIS útil para um auditor de SI quando é necessária uma pista de auditoria?
A. Instalação de ensaio integrada (ITF)
B. Simulação contínua e intermitente (CIS)
C. Ganchos de auditoria
D. Instantâneos
Ver resposta
Resposta correta: A
Pergunta #155
Ao auditar a segurança de um centro de dados, um auditor de SI deve procurar a presença de um regulador de tensão para garantir que o..:
A. O hardware está protegido contra picos de energia
B. A integridade é mantida se a alimentação principal for interrompida
C. A energia imediata estará disponível em caso de falha da rede eléctrica principal
D. O hardware está protegido contra flutuações de energia a longo prazo
Ver resposta
Resposta correta: A
Pergunta #156
Qual dos seguintes modelos de comércio eletrónico abrange todas as transacções entre empresas e organizações governamentais?
A. Relações B-to-C
B. Relações empresa-a-empresa
C. Relações B-to-E
D. Relações B-to-G
Ver resposta
Resposta correta: B
Pergunta #157
Qual das seguintes opções é a MAIS importante quando se criam dados para testar a lógica num sistema de aplicação novo ou modificado?
A. Uma quantidade suficiente de dados para cada caso de teste
B. Dados que representam condições que são esperadas no processamento efetivo
C. Realização do teste dentro do prazo
D. Uma amostra aleatória de dados reais
Ver resposta
Resposta correta: B
Pergunta #158
Um dos objectivos do software de controlo de bibliotecas é permitir:
A. acesso dos programadores às bibliotecas de fontes e de objectos de produção
B. atualização de programas em lote
C. os operadores devem atualizar a biblioteca de controlo com a versão de produção antes da conclusão dos testes
D. acesso só de leitura ao código-fonte
Ver resposta
Resposta correta: D
Pergunta #159
Qual dos seguintes tipos de firewalls protegeria MELHOR uma rede contra um ataque da Internet?
A. Firewall de sub-rede protegida
B. Gateway de filtragem de aplicações
C. Router de filtragem de pacotes
D. Gateway ao nível do circuito
Ver resposta
Resposta correta: B
Pergunta #160
Qual das seguintes é a razão MAIS importante para um auditor de SI estar envolvido num projeto de desenvolvimento de sistemas?
A. Avaliar a eficiência da utilização dos recursos
B. Desenvolver programas de auditoria para auditorias subsequentes do sistema
C. Avaliar a seleção do hardware a utilizar pelo sistema
D. Assegurar que são integrados controlos adequados no sistema durante o desenvolvimento
Ver resposta
Resposta correta: A
Pergunta #161
Qual dos seguintes tipos de verificações de edição de validação de dados é utilizado para determinar se um campo contém dados e não zeros ou espaços em branco?
A. Dígito de controlo
B. Controlo de existência
C. Controlo de exaustividade
D. Controlo da razoabilidade
Ver resposta
Resposta correta: D
Pergunta #162
Um auditor de SI que efectue uma revisão dos controlos de uma aplicação avaliará os seguintes aspectos
A. eficiência da aplicação no cumprimento dos processos empresariais
B. impacto de quaisquer exposições descobertas
C. processos empresariais servidos pela aplicação
D. a otimização da aplicação
Ver resposta
Resposta correta: A
Pergunta #163
As transacções bancárias em linha estão a ser lançadas na base de dados quando o processamento é subitamente interrompido. A integridade do processamento das transacções é assegurada pelo BEST:
A. verificações de integridade da base de dados
B. controlos de validação
C. controlos de entrada
D. confirmações e reversões da base de dados
Ver resposta
Resposta correta: A
Pergunta #164
Uma organização criou uma política que define os tipos de Web sites aos quais os utilizadores estão proibidos de aceder. Qual é a tecnologia MAIS eficaz para aplicar esta política?
A. Firewall de inspeção estável
B. Filtro de conteúdos Web
C. Servidor de cache Web
D. Secção: Proteção dos activos de informação Servidor proxy
Ver resposta
Resposta correta: A
Pergunta #165
Um sistema informático não é mais seguro do que os sistemas humanos responsáveis pelo seu funcionamento. Indivíduos mal-intencionados têm penetrado regularmente em sistemas informáticos seguros e bem concebidos, aproveitando-se do descuido de indivíduos de confiança ou enganando-os deliberadamente. Os computadores zombie estão a ser muito utilizados por qual dos seguintes tipos de ataque?
A. Eavedropping
B. DoS
C. DDoS
D. ATP
E. Engenharia social
F. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #166
Os golpes são muitas vezes bem sucedidos:
A. SMS
B. Conversação IRC
C. anexo de correio eletrónico
D. Descarregamento de ficheiros de notícias
E.
Ver resposta
Resposta correta: ABC
Pergunta #167
Como auditor de SI, é muito importante compreender o processo de gestão das versões de software. Qual das seguintes versões de software contém normalmente pequenas melhorias e correcções?
A. Versão principal do software
B. Versão menor do software
C. Lançamento de software de emergência
D. Libertação geral de software
Ver resposta
Resposta correta: A
Pergunta #168
A tecnologia Network Data Management Protocol (NDMP) deve ser utilizada para a cópia de segurança se:
A. é necessário um dispositivo de armazenamento ligado à rede (NAS)
B. A utilização de TCP/I P deve ser evitada
C. É necessário efetuar o backup das permissões de ficheiros que não podem ser tratadas pelos sistemas de backup antigos
D. É necessário assegurar a consistência do backup em vários volumes de dados relacionados
Ver resposta
Resposta correta: C
Pergunta #169
Qual das seguintes afirmações descreve INCORRETAMENTE a abordagem de auditoria tradicional em comparação com a abordagem de autoavaliação do Controlo?
A. Na abordagem tradicional, os funcionários a todos os níveis, em todas as funções, são os principais analistas de controlo
B. Abordagem tradicional atribui funções/supervisão do pessoal
C. A abordagem tradicional é uma abordagem orientada para as políticas
D. A abordagem tradicional requer uma participação limitada dos trabalhadores
Ver resposta
Resposta correta: A
Pergunta #170
Qual dos seguintes tipos de seguro cobre os prejuízos resultantes de actos fraudulentos dos empregados?
A. Interrupção de atividade
B. Cobertura da fidelidade
C. Erros e omissões
D. Despesas suplementares
Ver resposta
Resposta correta: C
Pergunta #171
Qual é o problema de um sistema de deteção de intrusão do tipo caixa negra?
A. não se pode remendar
B. não é possível testá-lo
C. Não se pode examinar o seu funcionamento interno a partir do exterior
D. não é possível afiná-lo
E. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #172
Qual dos seguintes controlos se destina a desencorajar um potencial atacante?
A. Dissuasão
B. Preventivo
C. Correctivas
D. Recuperação
Ver resposta
Resposta correta: A
Pergunta #173
Que tipo de testes devem os programadores efetuar após quaisquer alterações a uma aplicação ou sistema?
A. Testes unitários, de módulos e de regressão total
B. Ensaio de módulos
C. Testes unitários
D. Testes de regressão
Ver resposta
Resposta correta: C
Pergunta #174
Uma pequena organização em fase de arranque não tem os recursos necessários para implementar a segregação de funções. Qual das seguintes opções seria o controlo de compensação MAIS eficaz?
A. Rotação das responsabilidades de controlo e análise dos registos
B. Revisões e reconciliações adicionais da gestão
C. Avaliações de terceiros
D. Férias obrigatórias
Ver resposta
Resposta correta: C
Pergunta #175
As directrizes de avaliação de risco bem redigidas para a auditoria de SI devem especificar qual dos seguintes elementos, no mínimo (Escolha quatro.)
A. Uma duração máxima para os ciclos de auditoria
B. O calendário das avaliações de risco
C. Requisitos de documentação
D. Orientações para o tratamento de casos especiais
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #176
Qual dos seguintes controlos de acesso físico proporcionaria o mais elevado grau de segurança contra o acesso não autorizado?
A. Fechadura de porta com parafusos
B. Bloqueio por cifra
C. Fechadura eletrónica da porta
D. Leitor de impressões digitais
Ver resposta
Resposta correta: A
Pergunta #177
Qual das seguintes edições de validação de dados é eficaz na deteção de erros de transposição e transcrição?
A. Verificação do alcance
B. Dígito de controlo
C. Controlo de validade
D. Controlo duplicado
Ver resposta
Resposta correta: A
Pergunta #178
A ISO 9126 é uma norma que ajuda a avaliar a qualidade de um produto. Qual das seguintes opções é definida como um conjunto de atributos que se relacionam com a existência de um conjunto de funções e as suas propriedades especificadas?
A. Fiabilidade
B. Usabilidade
C. Funcionalidade
D. Capacidade de manutenção
Ver resposta
Resposta correta: B
Pergunta #179
Durante que processo devem ser revistas as listas de controlo de acesso ao router?
A. Análise ambiental
B. Análise da segurança da rede
C. Análise da continuidade das actividades
D. Análise da integridade dos dados
Ver resposta
Resposta correta: C
Pergunta #180
A direção do SI decidiu reescrever um sistema antigo de relações com os clientes utilizando linguagens de quarta geração (4GL). Qual dos seguintes riscos está MAIS frequentemente associado ao desenvolvimento de sistemas utilizando 4GLs?
A. Instalações inadequadas de conceção de ecrãs/relatórios
B. Subconjuntos de linguagens de programação complexas
C. Falta de portabilidade entre sistemas operativos
D. Incapacidade de efetuar operações com utilização intensiva de dados
Ver resposta
Resposta correta: D
Pergunta #181
Qual das seguintes funções do EDI tradicional traduz os dados entre o formato normalizado e o formato próprio do parceiro comercial?
A. Gestor da comunicação
B. Interface de aplicação
C. Sistema de aplicação
D. Tradutor EDI
Ver resposta
Resposta correta: B
Pergunta #182
Um disco rígido que contém dados confidenciais foi danificado de forma irreparável. O que deve ser feito ao disco rígido para impedir o acesso aos dados que nele residem?
A. Reescrever o disco rígido com Os e Is aleatórios
B. Formatar o disco rígido em baixo nível
C. Desmagnetizar o disco rígido
D. Destruir fisicamente o disco rígido
Ver resposta
Resposta correta: C
Pergunta #183
Sam é o gestor de segurança de uma instituição financeira. A gestão de topo pediu-lhe que efectuasse uma análise de risco de todas as vulnerabilidades críticas comunicadas por um auditor de SI. Depois de concluir a análise de risco, Sam observou que, para alguns dos riscos, a análise de custo-benefício mostra que o custo de mitigação do risco (contramedidas, controlos ou salvaguardas) é superior à perda potencial que poderia ser incorrida. Que tipo de estratégia deve Sam recomendar à direção para tratar estes riscos?
A. Mitigação de riscos
B. Aceitação do risco
C. Prevenção de riscos
D. Transferência de riscos
Ver resposta
Resposta correta: B
Pergunta #184
Uma grande parte do que é necessário para resolver o problema do não-repúdio é realizada através da utilização de:
A. métodos fortes de autenticação e de garantia da validade dos dados
B. métodos fortes de autenticação e garantia da integridade dos dados
C. métodos fortes para autorização e garantia da integridade dos dados
D. métodos fortes de autenticação e garantia da fiabilidade dos dados
Ver resposta
Resposta correta: A
Pergunta #185
Os applets Java e os controlos ActiveX são programas executáveis distribuídos que são executados em segundo plano num cliente do navegador Web. Esta prática é considerada razoável quando:
A. existe uma firewall
B. é utilizada uma ligação Web segura
C. a fonte do executável é certa
D. o sítio Web anfitrião faz parte da sua organização
Ver resposta
Resposta correta: A
Pergunta #186
Foi pedido a um auditor de SI que auditasse um sistema complexo com elementos informáticos e manuais. Qual dos seguintes elementos deve ser identificado PRIMEIRO?
A. Controlos manuais
B. Riscos do sistema
C. Controlos programados
D. Validação dos dados de entrada
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: