NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Ace CISA Certification Exam Questions & Study Resources, Auditor de Sistemas de Informação Certificado | SPOTO

Faça o seu exame de certificação CISA com os recursos de estudo abrangentes da SPOTO! Os nossos testes práticos, perguntas de exame e exames simulados reflectem o verdadeiro exame CISA, garantindo que está totalmente preparado. Obtenha acesso a uma vasta biblioteca de materiais de exame, incluindo exemplos de perguntas, respostas de exames e testes gratuitos. O nosso simulador de exame replica o ambiente de teste real, ajudando-o a familiarizar-se com o formato e o tempo. Mantenha-se à frente da curva com as nossas perguntas e respostas de exame actualizadas regularmente. Liberte o seu potencial CISA e mostre as suas capacidades de auditoria com as ferramentas especializadas de preparação para exames da SPOTO. Palavras-chave: perguntas de exame, exemplos de perguntas, materiais de exame, testes práticos, respostas de exame, lixeiras de exame, simulador de exame.
Faça outros exames online

Pergunta #1
Uma organização pode garantir que os destinatários das mensagens de correio eletrónico dos seus empregados podem autenticar a identidade do remetente:
A. Assinando digitalmente todas as mensagens de correio eletrónico
B. encriptar todas as mensagens de correio eletrónico
C. comprimir todas as mensagens de correio eletrónico
D. proteger com palavra-passe todas as mensagens de correio eletrónico
Ver resposta
Resposta correta: B
Pergunta #2
Um auditor de SI está a analisar os métodos de acesso remoto de uma empresa utilizados para aceder remotamente ao sistema. Qual dos seguintes métodos de acesso remoto é o MENOS preferido do ponto de vista da segurança e do controlo?
A. RADIUS
B. TACACS
C. LIGAÇÃO
D. DIÂMETRO
Ver resposta
Resposta correta: D
Pergunta #3
Qual das seguintes é uma razão para implementar um modelo de governação de TI descentralizado?
A. Controlos normalizados e economias de escala
B. Sinergia informática entre unidades de negócio
C. Maior coerência entre as unidades de negócio
D. Maior capacidade de resposta às necessidades da empresa
Ver resposta
Resposta correta: B
Pergunta #4
Qual dos seguintes é o controlo MAIS eficaz quando se concede acesso temporário a fornecedores?
A. O acesso do fornecedor corresponde ao acordo de nível de serviço (SLA)
B. As contas de utilizador são criadas com datas de expiração e baseiam-se nos serviços prestados
C. O acesso de administrador é fornecido por um período limitado
D. Os IDs de utilizador são eliminados quando o trabalho está concluído
Ver resposta
Resposta correta: C
Pergunta #5
Qual das seguintes opções é uma vantagem do sistema criptográfico assimétrico em relação ao sistema criptográfico de chave simétrica?
A. Desempenho e velocidade
B. A gestão de chaves está integrada
C. Adequado para a cifragem em massa
D. O número de chaves cresce muito rapidamente
Ver resposta
Resposta correta: A
Pergunta #6
Os procedimentos de gestão das alterações são estabelecidos pela direção dos SI para:
A. Controlar o movimento de aplicações do ambiente de teste para o ambiente de produção
B. controlar a interrupção das operações comerciais devido à falta de atenção a problemas não resolvidos
C. assegurar o funcionamento ininterrupto da empresa em caso de catástrofe
D. verificar se as alterações do sistema estão corretamente documentadas
Ver resposta
Resposta correta: B
Pergunta #7
Embora o PCN e o PRD sejam frequentemente implementados e testados pela gestão intermédia e pelos utilizadores finais, a responsabilidade final e a responsabilização pelos planos continuam a ser da gestão executiva, como o _______________________. (preencher o espaço em branco)
A. Administrador de segurança
B. Auditor de sistemas
C. Conselho de Administração
D. Auditor financeiro
Ver resposta
Resposta correta: A
Pergunta #8
Qual das seguintes é uma causa frequentemente citada de vulnerabilidade das redes?
A. monocultura de software
B. diversificação do software
C. linha de defesa única
D. múltiplas DMZ
E. Nenhuma das opções
Ver resposta
Resposta correta: E
Pergunta #9
O pretexto é um ato de:
A. DoS
B. engenharia social
C. eavedropping
D. codificação suave
E. codificação rígida
F. Nenhuma das opções
Ver resposta
Resposta correta: E
Pergunta #10
Qual é a melhor defesa contra um ataque DoS distribuído?
A. aplicar patches nos seus sistemas
B. executar um verificador de vírus
C. executar um software anti-spy
D. encontrar o programa DoS e eliminá-lo
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #11
Uma organização que utiliza atualmente backups em fita efectua um backup completo semanalmente e backups incrementais diariamente. Recentemente, eles aumentaram seus procedimentos de backup em fita com uma solução de backup em disco. Isso é apropriado porque:
A. são suportados backups sintéticos rápidos para armazenamento externo
B. O backup em disco é sempre significativamente mais rápido do que o backup em fita
C. as bibliotecas de fitas já não são necessárias
D. O armazenamento de dados em discos é mais fiável do que em fitas
Ver resposta
Resposta correta: A
Pergunta #12
Ao planear uma análise da governação das TI, é MAIS provável que o auditor de SI
A. Examinar as actas do comité de auditoria no que se refere às questões relacionadas com os SI e ao seu controlo
B. obter informações sobre o quadro de controlo adotado pela direção
C. avaliar se as responsabilidades do proprietário do processo empresarial são consistentes em toda a organização
D. analisar o cumprimento das políticas e procedimentos emitidos pelo conselho de administração
Ver resposta
Resposta correta: D
Pergunta #13
Os ataques distribuídos de negação de serviço (DDOS) a sítios da Internet são normalmente provocados por hackers que utilizam qual das seguintes opções?
A. Bombas lógicas
B. Phishing
C. Spyware
D. Cavalos de Troia
Ver resposta
Resposta correta: C
Pergunta #14
A seleção dos controlos de segurança está primordialmente ligada a:
A. Apetite ao risco da organização
B. requisitos regulamentares
C. Avaliação do impacto nas empresas
D. melhores práticas de organizações semelhantes
Ver resposta
Resposta correta: A
Pergunta #15
Uma instalação de processamento de informações fora do local:
A. deve ter a mesma quantidade de restrições de acesso físico que o local de processamento primário
B. deve ser facilmente identificada do exterior para que, em caso de emergência, possa ser facilmente encontrada
C. deve estar localizado nas proximidades do local de origem, para que possa ser rapidamente posto em funcionamento
D. não necessitam de ter o mesmo nível de controlo ambiental que o local de origem
Ver resposta
Resposta correta: B
Pergunta #16
Os applets Java e os controlos ActiveX são programas executáveis distribuídos que são executados em segundo plano num cliente do navegador Web. Esta prática é considerada razoável quando:
A. existe uma firewall
B. é utilizada uma ligação Web segura
C. A fonte do ficheiro executável é certa
D. o sítio Web anfitrião faz parte da organização
Ver resposta
Resposta correta: B
Pergunta #17
Qual dos seguintes termos é utilizado de forma mais geral para descrever as rotinas de ocultação num programa malicioso?
A. Vírus
B. verme
C. Cavalo de Troia
D. spyware
E. rootkits
F. Porta traseira
G. Nenhuma das opções
Ver resposta
Resposta correta: C
Pergunta #18
Qual dos seguintes é um protocolo padrão de proteção de correio eletrónico seguro?
A. S/MIME
B. SSH
C. CONJUNTO
D. S/HTTP
Ver resposta
Resposta correta: D
Pergunta #19
A sofisticação e a formalidade dos programas de auditoria dos SI podem variar significativamente em função de qual dos seguintes factores?
A. o envolvimento prático da direção do alvo
B. a localização do alvo
C. a dimensão e a complexidade do alvo
D. o orçamento do objetivo
E. o número de efectivos do alvo
F. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #20
Para desenvolver um programa robusto de segurança de dados, a PRIMEIRA linha de ação deve ser:
A. implementar controlos de monitorização
B. implementar controlos de prevenção da perda de dados
C. realizar um inventário dos activos
D. entrevistar a direção de TI
Ver resposta
Resposta correta: C
Pergunta #21
Numa arquitetura cliente-servidor, um serviço de nomes de domínio (DNS) é o MAIS importante porque fornece o..:
A. endereço do servidor de domínio
B. serviço de resolução para o nome/endereço
C. Endereços IP para a Internet
D. sistema de nomes de domínio
Ver resposta
Resposta correta: B
Pergunta #22
O MAIOR risco representado por um sistema de prevenção de intrusões (IPS) implementado incorretamente é:
A. que haverá demasiados alertas para os administradores de sistemas verificarem
B. diminuição do desempenho da rede devido ao tráfego IPS
C. o bloqueio de sistemas ou serviços críticos devido a falsos accionamentos
D. dependência de conhecimentos especializados dentro da organização de TI
Ver resposta
Resposta correta: A
Pergunta #23
Normalmente, um administrador de rede local estaria impedido de:
A. ter responsabilidades de utilizador final
B. reportar ao gestor do utilizador final
C. ter responsabilidades de programação
D. ser responsável pela administração da segurança da LAN
Ver resposta
Resposta correta: A
Pergunta #24
Um auditor de SI deve rever a configuração de qual dos seguintes protocolos para detetar mapeamentos não autorizados entre o endereço IP e o endereço de controlo de acesso ao suporte (MAC)?
A. Protocolo simples de acesso a objectos (SOAP)
B. Protocolo de resolução de endereços (ARP)
C. Protocolo de informação de encaminhamento (RIP)
D. Protocolo de Controlo de Transmissão (TCP)
Ver resposta
Resposta correta: A
Pergunta #25
A principal preocupação de um auditor de SI relativamente a um acordo entre parceiros comerciais para a troca de informações electrónicas deve ser determinar se existe:
A. uma cláusula que aborda a auditoria de sistemas partilhados
B. Prova da revisão e aprovação pelo departamento jurídico de cada parceiro
C. um quadro de classificação da informação
D. Controlo adequado e responsabilidade definida para cada parceiro
Ver resposta
Resposta correta: D
Pergunta #26
Um auditor de SI está a rever a documentação do controlo de alterações dos sistemas de aplicação e identifica vários patches que não foram testados antes de serem colocados em produção. Qual dos seguintes é o risco MAIS significativo desta situação?
A. Acesso do programador à produção
B. Falta de integridade do sistema
C. Documentação desactualizada do sistema
D. Perda de suporte da aplicação
Ver resposta
Resposta correta: B
Pergunta #27
Supondo que este diagrama representa uma instalação interna e que a organização está a implementar um programa de proteção de firewall, onde devem ser instaladas as firewalls?
A. Não são necessárias firewalls
B. Apenas a localização Op-3
C. MIS (Global) e NAT2
D. Gateway SMTP e op-3
Ver resposta
Resposta correta: A
Pergunta #28
Qual dos seguintes é o resultado MAIS benéfico do teste de um plano de resposta a incidentes?
A. O plano é melhorado para refletir os resultados do teste
B. Os resultados do plano de teste são documentados
C. O tempo de resposta a incidentes é melhorado
D. A resposta inclui o encaminhamento para a direção
Ver resposta
Resposta correta: B
Pergunta #29
A ativação do plano de continuidade das actividades de uma empresa deve basear-se em critérios pré-determinados que abordem os seguintes aspectos
A. Duração do corte de energia
B. tipo de falha
C. probabilidade da falha
D. causa da falha de energia
Ver resposta
Resposta correta: B
Pergunta #30
Do ponto de vista do controlo, o objetivo PRIMÁRIO da classificação dos activos de informação é
A. Estabelecer directrizes para o nível de controlo de acesso que deve ser atribuído
B. assegurar que os controlos de acesso são atribuídos a todos os activos de informação
C. assistir a direção e os auditores na avaliação dos riscos
D. identificar quais os activos que necessitam de ser segurados contra perdas
Ver resposta
Resposta correta: A
Pergunta #31
Qual das seguintes opções é necessária para determinar o que constituiria um desastre para uma organização?
A. Análise da estratégia de salvaguarda
B. Análise da probabilidade de ameaça
C. Análise de risco
D. Análise da estratégia de recuperação
Ver resposta
Resposta correta: C
Pergunta #32
O ataque de phishing funciona principalmente através de:
A. correio eletrónico e hiperligações
B. SMS
C. Conversar
D. anexo de correio eletrónico
E. notícias
F. Descarregamento de ficheiros
G. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #33
Qual das seguintes é uma responsabilidade PRIMÁRIA de segurança de um proprietário de informações?
A. Determinação dos controlos associados à classificação da informação
B. Testar os controlos da classificação da informação
C. Manter a integridade dos dados nos sistemas de informação
D. Decidir o nível de classificação que a informação exige
Ver resposta
Resposta correta: C
Pergunta #34
Depois de identificadas as ameaças a um centro de dados, um auditor de SI esperaria que a direção desse PRIMEIRO passo:
A. recomendar as acções necessárias à direção executiva
B. discutir práticas de gestão de riscos com empresas vizinhas
C. aplicar procedimentos para fazer face a todas as ameaças identificadas
D. Estabelecer e quantificar os efeitos potenciais da ocorrência de cada ameaça
Ver resposta
Resposta correta: D
Pergunta #35
Qual é a MELHOR ação para evitar a perda de integridade ou confidencialidade dos dados no caso de uma aplicação de comércio eletrónico executada numa LAN, que processa transferências electrónicas de fundos (EFT) e encomendas?
A. Utilização de túneis de rede privada virtual (VPN) para transferência de dados
B. Ativar a encriptação de dados na aplicação
C. Auditoria do controlo de acesso à rede
D. Registo de todas as alterações às listas de acesso
Ver resposta
Resposta correta: D
Pergunta #36
TODAS as linguagens de programação de computadores são vulneráveis a ataques de injeção de comandos.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: C
Pergunta #37
A Iptables baseia-se em qual das seguintes estruturas?
A. Netfilter
B. NetDoom
C. NetCheck
D. NetSecure
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #38
Em termos relativos, as firewalls operadas ao nível da aplicação do modelo OSI de sete camadas são: D.
A. quase sempre menos eficiente
B. quase sempre menos eficazes
C. quase sempre menos seguro
D.
Ver resposta
Resposta correta: B
Pergunta #39
Durante uma revisão dos procedimentos de segurança da informação para desativar contas de utilizadores, um auditor de SI descobre que a TI apenas está a desativar o acesso à rede para os funcionários que cessaram funções. A gestão de TI afirma que, se os utilizadores despedidos não puderem aceder à rede, não poderão aceder a quaisquer aplicações. Qual dos seguintes é o MAIOR risco associado ao acesso a aplicações?
A. Acesso não autorizado aos dados
B. Impossibilidade de aceder aos dados
C. Falta de separação de funções
D. Perda de não repúdio
Ver resposta
Resposta correta: A
Pergunta #40
Numa organização que tem uma política de rotação de pessoal, o modelo de controlo de acesso MAIS adequado é:
A. baseado em funções
B. discricionário
C. obrigatório
D. baseada em treliça
Ver resposta
Resposta correta: A
Pergunta #41
Como parte da norma IEEE 802.11 ratificada em setembro de 1999, o WEP utiliza a soma de verificação CRC-32 para:
A. integridade
B. validade
C. exatidão
D. confidencialidade
E. Nenhuma das opções
Ver resposta
Resposta correta: S
Pergunta #42
Qual das seguintes opções é um bom controlo para proteger dados confidenciais que residem num PC?
A. Firewall pessoal
B. Encapsulamento de ficheiros
C. Encriptação de ficheiros
D. Deteção de intrusões com base no anfitrião
Ver resposta
Resposta correta: A
Pergunta #43
Uma organização subcontratou a monitorização da fuga de dados a um fornecedor de serviços Internet (ISP). Qual das seguintes é a MELHOR forma de um auditor de SI determinar a eficácia deste serviço?
A. Verificar se o ISP tem pessoal para lidar com fugas de dados
B. Analisar o relatório de auditoria externa do PSI
C. Rever a cláusula de fuga de dados no SLA
D. Simular um incidente de fuga de dados
Ver resposta
Resposta correta: B
Pergunta #44
Para além das considerações de cópia de segurança para todos os sistemas, qual das seguintes opções é uma consideração importante no fornecimento de cópia de segurança para sistemas online?
A. Atualização dos parâmetros do software do sistema
B. Garantir descargas periódicas dos registos de transacções
C. Garantir cópias de segurança dos ficheiros avô-pai-filho
D. Manutenção de dados importantes num local externo
Ver resposta
Resposta correta: D
Pergunta #45
Qual dos seguintes protocolos estaria envolvido na implementação de um router e de um sistema de monitorização de dispositivos de interconectividade?
A. Protocolo simples de gestão da rede
B. Protocolo de transferência de ficheiros
C. Protocolo simples de transferência de correio
D. Telnet
Ver resposta
Resposta correta: D
Pergunta #46
Uma organização de média dimensão, cujas medidas de recuperação de desastres informáticos estão em vigor e são regularmente testadas há anos, acaba de desenvolver um plano formal de continuidade da atividade (PCN). Foi efectuado com êxito um exercício de mesa básico do PCA. Que testes deve um auditor de SI recomendar que sejam efectuados PRÓXIMO para verificar a adequação do novo PCN?
A. Teste à escala real com deslocação de todos os departamentos, incluindo TI, para o local de contingência
B. Ensaio de passagem de uma série de cenários predefinidos com todo o pessoal crítico envolvido
C. Teste de recuperação de catástrofes informáticas com os departamentos comerciais envolvidos no teste das aplicações críticas
D. Teste funcional de um cenário com envolvimento limitado de TI
Ver resposta
Resposta correta: B
Pergunta #47
Qual das seguintes opções deve ser o foco PRIMÁRIO de um auditor de SI ao desenvolver um programa de auditoria de SI baseado em risco?
A. Planos de actividades
B. Processos empresariais
C. Planos estratégicos de TI
D. Gestão da carteira
Ver resposta
Resposta correta: D
Pergunta #48
O cavalo de Troia Trojan.Linux.JBellz é executado como um ficheiro malformado de que formato?
A. mensagens de correio eletrónico
B. MP3
C. MS Office
D. Modelo do Word
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #49
Qual dos seguintes é o controlo MAIS eficaz para minimizar o risco de XSS (cross-site scripting)?
A. Avaliações periódicas da vulnerabilidade
B. Práticas de codificação segura
C. Sistema de prevenção de intrusões na rede
D. Política de firewall da Web
Ver resposta
Resposta correta: D
Pergunta #50
A utilização de encriptação assimétrica num sítio de comércio eletrónico na Internet, em que existe uma chave privada para o servidor de alojamento e a chave pública é amplamente distribuída aos clientes, é MAIS suscetível de proporcionar conforto aos clientes:
A. cliente sobre a autenticidade da organização de alojamento
B. organização de alojamento sobre a autenticidade do cliente
C. cliente sobre a confidencialidade das mensagens da organização de acolhimento
D. organização do alojamento sobre a confidencialidade das mensagens transmitidas ao cliente
Ver resposta
Resposta correta: B
Pergunta #51
Os controlos transaccionais eficazes são frequentemente capazes de oferecer qual das seguintes vantagens (Escolha quatro):
A. redução dos custos administrativos e materiais
B. redução dos tempos de ciclo dos contratos
C. melhores decisões de aquisição
D. diminuição do risco jurídico
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #52
Qual das seguintes afirmações descreve corretamente a diferença entre o agente extintor de inundação total e o agente extintor de aplicação local?
A. O projeto de aplicação local contém uma barreira física que circunscreve o espaço de incêndio, enquanto a barreira física não está presente no extintor de inundação total
B. O projeto de inundação total contém uma barreira física que circunscreve o espaço de incêndio, enquanto a barreira física não está presente no projeto de aplicação local do extintor
C. A barreira física que delimita o espaço de incêndio não está presente em caso de inundação total e agente extintor de aplicação local
D. A barreira física que envolve o espaço de incêndio está presente em caso de inundação total e agente extintor de aplicação local
Ver resposta
Resposta correta: D
Pergunta #53
A utilização de assinaturas digitais:
A. requer a utilização de um gerador de palavras-passe de uso único
B. fornece encriptação a uma mensagem
C. valida a origem de uma mensagem
D. assegura a confidencialidade das mensagens
Ver resposta
Resposta correta: C
Pergunta #54
Qual das seguintes opções MELHOR fornecerá a uma organização uma garantia contínua dos serviços de segurança da informação fornecidos por um fornecedor de serviços de computação em nuvem?
A. Monitorização contínua de um perfil de risco de segurança da informação
B. Avaliar o plano de resposta a incidentes de segurança do fornecedor
C. Exigir uma autoavaliação periódica por parte do prestador
D. Assegurar a definição das funções e responsabilidades do prestador
Ver resposta
Resposta correta: D
Pergunta #55
Qual das seguintes opções é utilizada para avaliar os controlos de acesso biométricos?
A. FAR
B. EER
C. ERR
D. FRR
Ver resposta
Resposta correta: C
Pergunta #56
Quais das seguintes funções dos SI podem ser executadas pelo mesmo grupo ou indivíduo, mantendo a devida separação de funções?
A. Operações informáticas e programação de aplicações
B. Administração de bases de dados e operações informáticas
C. Administração da segurança e programação de aplicações
D. Programação de aplicações e análise de sistemas
Ver resposta
Resposta correta: D
Pergunta #57
Para evitar ataques de falsificação de IP, um firewall deve ser configurado para descartar um pacote se:
A. o campo de encaminhamento de origem está ativado
B. tem um endereço de difusão no campo de destino
C. um sinalizador de reinicialização (RST) é ativado para a ligação TCP
D. O encaminhamento dinâmico é utilizado em vez do encaminhamento estático
Ver resposta
Resposta correta: B
Pergunta #58
A direção dos SI está a considerar a possibilidade de criar uma rede VoIP (Voice-over Internet Protocol) para reduzir os custos de telecomunicações e pediu ao auditor dos SI que se pronunciasse sobre os controlos de segurança adequados. Qual das seguintes medidas de segurança é a MAIS adequada?
A. Rever e, se necessário, atualizar as capacidades da firewall
B. Instalar modems para permitir o acesso remoto do suporte de manutenção
C. Criar uma rede fisicamente distinta para lidar com o tráfego VoIP
D. Redirecionar todo o tráfego VoIP para permitir o registo em texto claro das credenciais de autenticação
Ver resposta
Resposta correta: B
Pergunta #59
Quais das seguintes opções são válidas para a combinação Apache/SSL (Escolha três.):
A. O projeto Apache-SSL
B. patches SSL de terceiros
C. o módulo mod_ssl
D. o módulo mod_css
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #60
Qual das seguintes opções é a MAIS eficaz contra intrusões no sistema?
A. Controlo contínuo
B. Proteção em camadas
C. Testes de penetração
D. Autenticação de dois factores
Ver resposta
Resposta correta: D
Pergunta #61
Uma organização criou uma política que define os tipos de Web sites aos quais os utilizadores estão proibidos de aceder. Qual é a tecnologia MAIS eficaz para aplicar esta política?
A. Firewall de inspeção estável
B. Filtro de conteúdos Web
C. Servidor de cache Web
D. Servidor proxy
Ver resposta
Resposta correta: C
Pergunta #62
No planeamento de um grande projeto de desenvolvimento de sistemas, a análise de pontos de função ajudaria a:
A. Estimar o tempo decorrido do projeto
B. Estimar a dimensão de uma tarefa de desenvolvimento de sistemas
C. Analisar as funções desempenhadas pelos utilizadores do sistema como uma ajuda para a reformulação do trabalho
D. Determinar as funções comerciais realizadas por um sistema ou programa
Ver resposta
Resposta correta: C
Pergunta #63
Uma análise de risco para a segurança da informação (BEST) ajuda uma organização a garantir que:
A. são tomadas decisões eficazes em termos de custos relativamente aos activos que necessitam de proteção
B. a organização implementa tecnologias de segurança adequadas
C. a infraestrutura tem o nível adequado de controlo de acesso
D. é aplicado um nível adequado de financiamento aos processos de segurança
Ver resposta
Resposta correta: B
Pergunta #64
Qual das seguintes opções constituiria a MELHOR justificação para um novo investimento em segurança da informação?
A. Definição de indicadores-chave de desempenho (KPI)
B. Redução projectada do risco
C. Resultados de uma análise exaustiva das ameaças
D. Envolvimento dos quadros superiores na definição das prioridades dos projectos
Ver resposta
Resposta correta: D
Pergunta #65
Qual dos seguintes processos um auditor de SI deve recomendar para ajudar no registo de linhas de base para versões de software?
A. Gestão da mudança
B. Cópia de segurança e recuperação
C. Gestão de incidentes
D. Gestão da configuração
Ver resposta
Resposta correta: A
Pergunta #66
Ao efetuar uma análise pós-implementação, qual das seguintes é a MELHOR forma de determinar se o valor de um projeto de TI foi alcançado?
A. Calculou o retorno do investimento (ROI)
B. Entrevistar as partes interessadas
C. Efetuar uma análise do valor acrescentado (EVA)
D. Inquérito aos utilizadores finais
Ver resposta
Resposta correta: A
Pergunta #67
Uma firewall está a ser implementada num novo local. Qual dos seguintes é o fator MAIS importante para garantir uma implementação bem sucedida?
A. Revisão frequente dos registos
B. Teste e validação das regras
C. Formação de um administrador local na nova localização
D. Partilhar as tarefas administrativas da firewall
Ver resposta
Resposta correta: B
Pergunta #68
Um benefício PRIMÁRIO derivado de uma organização que emprega técnicas de autoavaliação de controlo (CSA) é que ela:
A. pode identificar áreas de alto risco que podem necessitar de uma revisão detalhada mais tarde
B. permite que os auditores dos SI avaliem os riscos de forma independente
C. pode ser utilizado como um substituto para as auditorias tradicionais
D. permite que a gestão renuncie à responsabilidade pelo controlo
Ver resposta
Resposta correta: B
Pergunta #69
As palavras-passe devem ser:
A. atribuída pelo administrador de segurança para o primeiro início de sessão
B. Alterada de 30 em 30 dias, ao critério do utilizador
C. reutilizada frequentemente para garantir que o utilizador não se esquece da palavra-passe
D. apresentada no ecrã para que o utilizador possa certificar-se de que foi introduzida corretamente
Ver resposta
Resposta correta: C
Pergunta #70
Antes da realização de um teste de ativação pós-falha de uma aplicação comercial crítica, é MUITO importante que o gestor da segurança das informações
A. obter uma aceitação de risco assinada pela equipa de recuperação
B. obter a aprovação dos quadros superiores
C. informar os utilizadores de que o teste está a decorrer
D. verificar se os activos de informação foram classificados corretamente
Ver resposta
Resposta correta: A
Pergunta #71
Ao desenvolver um plano de continuidade de negócios (BCP), qual das seguintes acções deve ser realizada PRIMEIRO?
A. Desenvolver a formação em continuidade das actividades
B. Classificar as operações
C. Efetuar uma análise de impacto comercial (BIA)
D. Estabelecer um plano de recuperação de desastres (DRP)
Ver resposta
Resposta correta: A
Pergunta #72
Quando os controlos preventivos para reduzir adequadamente o risco não são viáveis, qual das seguintes acções é a MAIS importante para o gestor da segurança da informação?
A. Identificação de níveis de risco inaceitáveis
B. Gerir o impacto
C. Avaliar as potenciais ameaças
D. Avaliar as vulnerabilidades
Ver resposta
Resposta correta: B
Pergunta #73
Qual dos seguintes seria o benefício PRIMÁRIO da substituição de chaves físicas por um sistema de entrada eletrónico para um centro de dados?
A. Cria uma pista de auditoria
B. Permite a extração de dados
C. Assegura a conformidade
D. Reduz os custos
Ver resposta
Resposta correta: A
Pergunta #74
Qual das seguintes opções é uma caraterística do Wi-Fi Protected Access (WPA) em redes sem fios?
A. As chaves de sessão são dinâmicas
B. São utilizadas chaves simétricas privadas
C. As chaves são estáticas e partilhadas
D. Os endereços de origem não são encriptados ou autenticados
Ver resposta
Resposta correta: D
Pergunta #75
Qual das seguintes é a ação MAIS importante na recuperação de um ciberataque?
A. Criação de uma equipa de resposta a incidentes
B. Utilização de investigadores cibernéticos forenses
C. Execução de um plano de continuidade das actividades
D. Preencher um pedido de indemnização de seguro
Ver resposta
Resposta correta: C
Pergunta #76
A aprovação pelo proprietário da empresa das alterações de software que estão a ser colocadas em produção é PRIMARIAMENTE necessária para:
A. garantir que um requisito de funcionalidade da aplicação seja satisfeito
B. impedir o acesso não autorizado aos dados
C. informar a gestão das implementações de novas funcionalidades
D. confirmar a existência de um processo para controlar as alterações do sistema
Ver resposta
Resposta correta: C
Pergunta #77
Qual das seguintes opções é o PRIMEIRO passo para iniciar um programa de classificação de dados?
A. Avaliação da apetência pelo risco
B. Inventário dos activos de dados
C. Atribuição da propriedade dos dados
D. Atribuição de níveis de sensibilidade
Ver resposta
Resposta correta: A
Pergunta #78
São emitidos tokens de segurança aos utilizadores para serem utilizados em combinação com um PIN para aceder à rede privada virtual (VPN) da empresa. Relativamente ao PIN, qual é a regra MAIS importante a incluir numa política de segurança?
A. Os utilizadores não devem deixar os tokens onde possam ser roubados
B. Os utilizadores nunca devem guardar a ficha na mesma mala que o computador portátil
C. Os utilizadores devem selecionar um PIN que seja completamente aleatório, sem dígitos repetidos
D. Os utilizadores nunca devem anotar o seu PIN
Ver resposta
Resposta correta: D
Pergunta #79
Numa botnet, o mailbot regista-se num determinado tipo de sistema para fazer tentativas de ataque coordenadas. Que tipo de sistema é este?
A. Sistema de conversação
B. Sistema SMS
C. Sistema de correio eletrónico
D. Sistema de registo
E. Sistema Kernel
F. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #80
Qual das seguintes opções MELHOR apoiaria um caso comercial para implementar uma solução de prevenção de fuga de dados (DLP)?
A. Uma tendência invulgar de aumento do volume de correio eletrónico de saída
B. Falta de visibilidade de incidentes anteriores de fuga de dados
C. Referência do sector para os investimentos em DLP
D. Uma avaliação de risco sobre a ameaça de fuga de dados
Ver resposta
Resposta correta: B
Pergunta #81
Numa auditoria a um servidor de segurança, a atenção deve centrar-se em (Escolha dois.):
A. Separação adequada de funções
B. formação adequada dos utilizadores
C. pista de auditoria contínua e exacta
D. licenciamento adequado da aplicação
E. estabilidade do sistema
F. Desempenho e controlos do sistema
G. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #82
Um programa bem-sucedido de auditoria de TI baseado em riscos deve ser baseado em:
A. um sistema de pontuação eficaz
B. um diagrama PERT eficaz
C. uma sessão de brainstorming departamental eficaz
D. uma sessão de brainstorming eficaz em toda a organização
E. um orçamento anual eficaz
F. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #83
Ao analisar um processo de verificação de certificados digitais, qual das seguintes constatações representa o risco MAIS significativo?
A. Não existe uma autoridade de registo (AR) para comunicar o comprometimento de chaves
B. A lista de revogação de certificados (CRL) não está actualizada
C. Os certificados digitais contêm uma chave pública que é utilizada para encriptar mensagens e verificar assinaturas digitais
D. Os subscritores comunicam o comprometimento de chaves à autoridade de certificação (CA)
Ver resposta
Resposta correta: B
Pergunta #84
Qual das seguintes opções constituiria a MAIOR preocupação para um auditor de SI que analisa uma folha de cálculo crítica durante uma auditoria financeira?
A. As revisões periódicas de acesso são efectuadas manualmente
B. As alterações ao ficheiro nem sempre são documentadas
C. Os pedidos de acesso são processados manualmente
D. Não está disponível uma cópia do ficheiro validado atual
Ver resposta
Resposta correta: D
Pergunta #85
Qual dos seguintes métodos de encriptação utiliza um par de códigos-chave correspondentes, distribuídos de forma segura, que são utilizados uma e apenas uma vez para codificar e descodificar uma única mensagem?
A. Blowfish
B. Tripwire
C. certificado
D. DES
E. bloco único
F. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #86
Qual das seguintes é a forma MAIS eficaz de uma organização se proteger contra a fuga de dados?
A. Realizar formação periódica de sensibilização para a segurança
B. Limitar o acesso dos empregados à Internet
C. Rever os registos da firewall para detetar anomalias
D. Desenvolver uma política abrangente de prevenção de perda de dados
Ver resposta
Resposta correta: B
Pergunta #87
Qual das seguintes opções descreve INCORRETAMENTE a funcionalidade PBX?
A. Correio de voz - Armazena mensagens de forma centralizada e - através de uma palavra-passe - permite a recuperação a partir de linhas internas ou externas
B. Tenanting - Oferece a possibilidade de entrar numa linha ocupada para informar outro utilizador de uma mensagem importante
C. Distribuição automática de chamadas - Permite que um PBX seja configurado de modo a que as chamadas recebidas sejam distribuídas ao agente seguinte disponível ou colocadas em espera até que um agente esteja disponível
D. Diagnóstico - Permite contornar os procedimentos normais de restrição de chamadas
Ver resposta
Resposta correta: A
Pergunta #88
Qual das seguintes estratégias de implementação de software antivírus seria a MAIS eficaz numa rede empresarial interligada?
A. Software antivírus para servidores
B. Paredes do vírus
C. Software antivírus para estações de trabalho
D. Atualização da assinatura de vírus
Ver resposta
Resposta correta: A
Pergunta #89
O potencial de acesso não autorizado ao sistema por meio de terminais ou estações de trabalho dentro das instalações de uma organização é aumentado quando:
A. Existem pontos de ligação disponíveis nas instalações para ligar computadores portáteis à rede
B. os utilizadores tomam precauções para manter as suas palavras-passe confidenciais
C. Os terminais com proteção por palavra-passe estão situados em locais inseguros
D. Os terminais estão localizados dentro da instalação em pequenos grupos sob a supervisão de um administrador
Ver resposta
Resposta correta: C
Pergunta #90
Qual dos seguintes é o objetivo MAIS importante da proteção de dados?
A. Identificação das pessoas que necessitam de aceder à informação Explicação/Referência: Explanation:
B. Garantir a integridade da informação
C. Recusar ou autorizar o acesso ao sistema informático
D. Monitorizar os acessos lógicos
Ver resposta
Resposta correta: D
Pergunta #91
A organização A tem um contrato de software como serviço (SaaS) com a organização
A.
B.
C.
D.
E.
F.
G.
Ver resposta
Resposta correta: B
Pergunta #92
As implementações comuns de autenticação forte podem utilizar qual dos seguintes factores nos seus esforços de autenticação (Escolha três.):
A. "algo que sabes
B. "algo que se tem
C. "algo que tu és
D. "algo que fez no passado neste mesmo sistema
E. "algo que instalou neste mesmo sistema
F. Nenhuma das opções
Ver resposta
Resposta correta: ABC
Pergunta #93
Qual dos seguintes é o MELHOR método para evitar a fraude nas transferências electrónicas por parte dos empregados bancários?
A. Re-inscrição dos montantes em dólares das transferências electrónicas
B. Reconciliação independente
C. Controlo da autenticação de dois factores
D. Controlo duplo reforçado pelo sistema
Ver resposta
Resposta correta: B
Pergunta #94
Um auditor de SI está a avaliar os resultados da revisão pós-implementação de um sistema de informação recentemente desenvolvido por uma organização. Qual das seguintes opções deve ser o foco principal do auditor?
A. O contrato de aquisição foi encerrado
B. Foram identificadas as lições aprendidas
C. O plano de recuperação de desastres foi atualizado
D. A análise da realização dos benefícios foi concluída
Ver resposta
Resposta correta: C
Pergunta #95
Qual das seguintes métricas avalia MELHOR a integridade dos preparativos para a recuperação de catástrofes?
A. Número de planos de recuperação de aplicações publicados
B. Rácio entre os ensaios bem sucedidos e os ensaios mal sucedidos
C. Rácio entre os documentos do plano de recuperação e o total de pedidos
D. Rácio entre a aplicação testada e o total de aplicações
Ver resposta
Resposta correta: C
Pergunta #96
Os programas de auditoria com base no risco corretamente planeados são frequentemente capazes de oferecer qual das seguintes vantagens?
A. eficiência e eficácia da auditoria
B. apenas a eficiência da auditoria
C. apenas a eficácia da auditoria
D. apenas a transparência da auditoria
E. transparência e eficácia da auditoria
F. Nenhuma das opções
Ver resposta
Resposta correta: AC
Pergunta #97
Qual das seguintes opções melhor descreveria um risco de auditoria?
A. A empresa está a ser processada por falsas acusações
B. O relatório financeiro pode conter erros materiais não detectados
C. Os empregados principais não gozam férias há 2 anos
D. Os funcionários têm-se apropriado indevidamente de fundos
Ver resposta
Resposta correta: D
Pergunta #98
Ao efetuar um teste de um plano de continuidade da atividade, qual das seguintes opções é a consideração MAIS importante?
A. O teste simula condições reais de processamento em horário nobre
B. O teste é programado para reduzir o impacto operacional
C. O teste envolve membros de TI no processo de teste
D. O teste aborda os componentes críticos
Ver resposta
Resposta correta: C
Pergunta #99
Os programadores de software de uma organização precisam de aceder a informações de identificação pessoal (PII) armazenadas num determinado formato de dados. Qual das seguintes seria a MELHOR forma de proteger estas informações sensíveis, permitindo simultaneamente que os programadores as utilizem em ambientes de desenvolvimento e teste?
A. Mascaramento de dados
B. Encriptação de dados
C. Tokenização de dados
D. Abstração de dados
Ver resposta
Resposta correta: C
Pergunta #100
Qual das seguintes opções é uma reescrita do ipfwadm?
A. ipchains
B. iptables
C. Netfilter
D. ipcook
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #101
Qual das seguintes situações é a que MAIS provavelmente exigiria a invocação de um plano de continuidade da atividade?
A. Um ataque distribuído de negação de serviço a um servidor de correio eletrónico
B. Um visitante não autorizado descoberto no centro de dados
C. Uma epidemia que impede o pessoal de desempenhar as suas funções
D. Um hacker que tem como reféns informações de identificação pessoal
Ver resposta
Resposta correta: A
Pergunta #102
O objetivo do ponto de recuperação (RPO) é necessário em qual das seguintes situações?
A. Plano de segurança da informação
B. Plano de resposta a incidentes
C. Plano de recuperação de desastres
D. Plano de continuidade das actividades
Ver resposta
Resposta correta: D
Pergunta #103
Num ciclo de auditoria anual, a auditoria do departamento de TI de uma organização resultou em muitas constatações. Qual das seguintes opções seria a consideração MAIS importante ao planear a próxima auditoria?
A. Limitar a revisão às áreas deficientes
B. Verificar se todas as recomendações foram implementadas
C. Adiar o reexame até que todas as conclusões tenham sido rectificadas
D. Acompanhamento da situação de todas as recomendações
Ver resposta
Resposta correta: C
Pergunta #104
Qual das seguintes é a forma MAIS eficaz de reduzir os riscos para uma organização decorrentes da utilização generalizada de tecnologias de comunicação baseadas na Web?
A. Publicar uma política a nível de toda a empresa que defina a aceitação da utilização de tecnologias de comunicação baseadas na Web
B. Incorporar a formação de sensibilização para os riscos das comunicações baseadas na Web no programa de segurança informática
C. Controlar a utilização pelo pessoal das comunicações através da Internet e notificar o departamento de segurança informática das infracções
D. Bloquear o acesso dos dispositivos dos utilizadores a páginas não autorizadas que permitam a comunicação baseada na Web
Ver resposta
Resposta correta: B
Pergunta #105
As etiquetas de identificação por radiofrequência (RFID) activas estão sujeitas a qual das seguintes exposições?
A. Sequestro de sessão
B. Escutas telefónicas
C. Código malicioso
D. Phishing
Ver resposta
Resposta correta: C
Pergunta #106
Qual das seguintes ameaças é evitada com a utilização da autenticação baseada em token?
A. Ataque de deteção de palavra-passe na rede
B. Ataque de interceção de sessão na rede
C. Ataque man-in-the-middle ao cliente
D. Ataque de negação de serviço na rede
Ver resposta
Resposta correta: C
Pergunta #107
Qual dos seguintes é o método MAIS seguro e económico para ligar uma rede privada através da Internet numa organização de pequena e média dimensão?
A. Rede privada virtual
B. Linha dedicada
C. Linha alugada
D. Rede digital de serviços integrados
Ver resposta
Resposta correta: B
Pergunta #108
Qual das seguintes é a MELHOR razão para uma organização desenvolver um plano de continuidade do negócio?
A. Desenvolver uma descrição pormenorizada dos sistemas e processos de informação
B. Identificar os utilizadores dos sistemas e processos de informação
C. Evitar os custos resultantes da falha de sistemas e processos-chave
D. Estabelecer a prioridade dos sistemas, projectos e estratégias da unidade empresarial
Ver resposta
Resposta correta: B
Pergunta #109
Qual das seguintes opções é a MAIS importante a considerar ao desenvolver um plano de recuperação de desastres?
A. Plano de continuidade das actividades (PCN)
B. Avaliação da viabilidade
C. Análise do impacto nas empresas (BIA)
D. Análise custo-benefício
Ver resposta
Resposta correta: A
Pergunta #110
Qual das seguintes seria a MELHOR forma de resolver os problemas de segregação de funções numa organização com restrições orçamentais?
A. Efetuar uma auditoria independente
B. Proceder a uma rotação periódica das funções
C. Implementar controlos de compensação
D. Contratar pessoal temporário
Ver resposta
Resposta correta: D
Pergunta #111
A.
Ver resposta
Resposta correta: A
Pergunta #112
Uma organização implementou um controlo para ajudar a garantir que as bases de dados que contêm informações pessoais não serão actualizadas com transacções em linha que estejam incompletas devido a problemas de conetividade. Qual dos seguintes atributos de informação é PRIMARIAMENTE abordado por este controlo?
A. Integridade
B. Confidencialidade
C. Disponibilidade
D. Conformidade
Ver resposta
Resposta correta: A
Pergunta #113
Qual das seguintes opções é a MAIS importante quando uma organização contrata a utilização a longo prazo de uma aplicação desenvolvida por medida?
A. Normas de codificação documentadas
B. Gestão da correção de erros
C. Disposições relativas à renovação do contrato
D. Cláusula de caução
Ver resposta
Resposta correta: A
Pergunta #114
Durante uma auditoria de segurança, qual das seguintes opções é a MAIS importante a analisar para garantir a gestão da confidencialidade dos dados?
A. Controlos de acesso
B. Fluxos de dados
C. Monitorização do registo de acesso
D. Configuração da rede
Ver resposta
Resposta correta: A
Pergunta #115
Qual das seguintes é a razão MAIS importante para atualizar e voltar a testar um plano de continuidade das actividades?
A. Rotatividade do pessoal
B. Tecnologias emergentes
C. Mudança significativa na atividade
D. Corresponder às melhores práticas do sector
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: