NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhores exames práticos CISA e simulações de exames reais, Auditor certificado de sistemas de informação | SPOTO

Melhore a sua preparação para o exame CISA com os melhores exames práticos e simulações de exames reais da SPOTO. Os nossos materiais meticulosamente elaborados reflectem o exame de certificação CISA real, proporcionando uma experiência de teste autêntica. Obtenha informações valiosas sobre os seus pontos fortes e fracos através de relatórios de desempenho e explicações detalhadas. Aceda a uma extensa base de dados de perguntas práticas que abrangem todos os domínios do exame para avaliar de forma abrangente os seus conhecimentos. Simule o ambiente real do exame com os nossos testes de simulação completos e cronometrados para aumentar a confiança e a familiaridade. Confie nos exames práticos e simulações CISA da SPOTO, líderes do sector, para libertar o seu potencial de auditoria e obter sucesso na certificação.
Faça outros exames online

Pergunta #1
Um auditor de SI que analisa os controlos de acesso a um ambiente cliente-servidor deve PRIMEIRO:
A. Avaliar a técnica de encriptação
B. identificar os pontos de acesso à rede
C. rever o sistema de gestão da identidade
D. rever os controlos de acesso ao nível da aplicação
Ver resposta
Resposta correta: C
Pergunta #2
Qual dos seguintes métodos de teste examina a estrutura interna ou o funcionamento de uma aplicação?
A. Testes de caixa branca
B. Ensaio em paralelo
C. Teste de regressão
D. Testes-piloto
Ver resposta
Resposta correta: A
Pergunta #3
Qual das seguintes situações deve um auditor de SI analisar para compreender a eficácia dos controlos sobre a gestão de vários projectos?
A. Base de dados do projeto
B. Documentos de orientação política
C. Base de dados da carteira de projectos
D. Organização do programa
Ver resposta
Resposta correta: B
Pergunta #4
Qual dos seguintes modelos de serviço de computação em nuvem é um modelo de fornecimento em que uma organização subcontrata o equipamento utilizado para suportar operações, incluindo armazenamento, hardware, servidores e componentes de rede?
A. Software como um serviço
B. Dados como um serviço
C. Plataforma como um serviço
D. Infraestrutura como um serviço
Ver resposta
Resposta correta: D
Pergunta #5
Um auditor de SI deve ter conhecimento dos vários modelos de análise utilizados pela arquitetura de dados. Qual dos seguintes modelos de análise descreve os principais processos de uma organização e as partes externas com as quais a empresa interage?
A. Diagramas de contexto
B. Diagramas de atividade
C. Diagramas de raias
D. Diagramas entidade-relacionamento
Ver resposta
Resposta correta: A
Pergunta #6
Uma organização tem uma mistura de pontos de acesso que não podem ser actualizados para uma segurança mais forte e pontos de acesso mais recentes com segurança sem fios avançada. Um auditor de SI recomenda a substituição dos pontos de acesso que não podem ser actualizados. Qual das seguintes opções MELHOR justificaria a recomendação do auditor de SI?
A. Os novos pontos de acesso com maior segurança são económicos
B. Os pontos de acesso antigos são mais fracos em termos de desempenho
C. A segurança da organização seria tão forte quanto os seus pontos mais fracos
D. Os novos pontos de acesso são mais fáceis de gerir
Ver resposta
Resposta correta: C
Pergunta #7
Um risco de auditoria de segurança externa comunicou vários casos de incumprimento de controlos. Qual das seguintes opções seria a MAIS importante para o gestor de segurança da informação comunicar à direção?
A. O impacto do incumprimento no perfil de risco da organização
B. Um relatório de responsabilidade para dar início a actividades de correção
C. Um plano para atenuar o risco decorrente do incumprimento
D. Respostas do proprietário do controlo com base numa análise da causa principal
Ver resposta
Resposta correta: A
Pergunta #8
Um auditor de SI deve conhecer informações sobre os diferentes meios de transmissão de rede. Qual dos seguintes meios de transmissão é utilizado para a transmissão a curta distância?
A. Cabo de cobre
B. Fibras ópticas
C. Ligação de rádio por satélite
D. Ligação de rádio por satélite
Ver resposta
Resposta correta: A
Pergunta #9
Qual dos seguintes controlos ambientais é adequado para proteger o equipamento informático contra reduções de curto prazo na energia eléctrica?
A. Condicionadores da linha eléctrica
B. Dispositivos de proteção contra sobretensões
C. Fontes de alimentação alternativas
D. Fontes de alimentação interruptíveis
Ver resposta
Resposta correta: B
Pergunta #10
Ao conceber o plano de continuidade das actividades (BCP) para um sistema de reservas de uma companhia aérea, o método MAIS adequado de transferência/cópia de segurança de dados numa localização externa seria:
A. processamento de ficheiros sombra
B. abóbada eletrónica
C. espelhamento de disco rígido
D. provisionamento de hot-site
Ver resposta
Resposta correta: C
Pergunta #11
O departamento de segurança da informação de uma organização está a criar procedimentos para o tratamento de provas digitais que podem ser utilizadas em tribunal. Qual das seguintes opções seria a consideração MAIS importante do ponto de vista do risco?
A. Assegurar que toda a equipa de segurança analisa as provas
B. Assegurar que a análise é efectuada com base nos dados originais
C. Garantir a confidencialidade dos dados originais
D. Garantir que a integridade dos dados é preservada
Ver resposta
Resposta correta: D
Pergunta #12
Qual das seguintes etapas do PDCA estabelece os objectivos e processos necessários para produzir resultados de acordo com o que se espera?
A. Plano
B. Fazer
C. Controlo
D. Atuar
Ver resposta
Resposta correta: A
Pergunta #13
Um auditor de SI deve ter conhecimento dos vários modelos de análise utilizados pela arquitetura de dados. Qual dos seguintes modelos de análise descreve as entidades de dados e a forma como se relacionam?
A. Diagramas de contexto
B. Diagramas de atividade
C. Diagramas de raias
D. Diagramas entidade-relacionamento
Ver resposta
Resposta correta: D
Pergunta #14
Qual das seguintes opções oferece a MELHOR proteção contra a pirataria informática de um computador ligado à Internet?
A. Um servidor de acesso remoto
B. Um servidor proxy
C. Uma firewall pessoal
D. Um token gerador de palavra-passe
Ver resposta
Resposta correta: C
Pergunta #15
Qual dos seguintes métodos deve ser recomendado por um profissional de segurança para apagar os dados nos suportes magnéticos que seriam reutilizados por outro funcionário?
A. Desmagnetização
B. Substituir todos os sectores do suporte magnético por um padrão de 1 e 0
C. Formatar suportes magnéticos
D. Eliminar a tabela de atribuição de ficheiros
Ver resposta
Resposta correta: B
Pergunta #16
Qual dos seguintes tipos de testes determinaria se um sistema novo ou modificado pode funcionar no seu ambiente de destino sem afetar negativamente outros sistemas existentes?
A. Ensaios em paralelo
B. Testes-piloto
C. Ensaios de interface/integração
D. Teste de sociabilidade
Ver resposta
Resposta correta: C
Pergunta #17
O modelo de ciclo de vida em cascata do desenvolvimento de software é utilizado de forma mais adequada quando:
A. Os requisitos são bem compreendidos e prevê-se que se mantenham estáveis, tal como o ambiente comercial em que o sistema irá funcionar
B. os requisitos são bem compreendidos e o projeto está sujeito a pressões de tempo
C. O projeto pretende aplicar uma abordagem de conceção e programação orientada para os objectos
D. o projeto implicará a utilização de novas tecnologias
Ver resposta
Resposta correta: B
Pergunta #18
Qual dos seguintes é o objetivo MAIS importante da proteção de dados? identificar as pessoas que necessitam de acesso à informação
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #19
A funcionalidade é uma caraterística associada à avaliação da qualidade dos produtos de software ao longo do seu ciclo de vida, e é descrita da melhor forma como o conjunto de atributos que incidem sobre a..:
A. existência de um conjunto de funções e das suas propriedades especificadas
B. Capacidade do software para ser transferido de um ambiente para outro
C. Capacidade do software para manter o seu nível de desempenho nas condições estabelecidas
D. relação entre o desempenho do software e a quantidade de recursos utilizados
Ver resposta
Resposta correta: A
Pergunta #20
Uma utilização eficiente da infraestrutura de chave pública (PKI) deve encriptar os dados:
A. toda a mensagem
B. chave privada
C. chave pública
D. chave de sessão simétrica
Ver resposta
Resposta correta: A
Pergunta #21
Um auditor de SI é membro de uma equipa de desenvolvimento de aplicações que está a selecionar software. Qual das seguintes situações prejudicaria a independência do auditor?
A. Verificar a ponderação de cada critério de seleção Explicação/Referência:
B. Aprovar a metodologia de seleção dos fornecedores
C. Análise do pedido de proposta (RFP)
D. Testemunhar o processo de seleção dos fornecedores
Ver resposta
Resposta correta: B
Pergunta #22
Qual das seguintes técnicas de encriptação protegerá MELHOR uma rede sem fios contra um ataque man-in-the-middle?
A. privacidade equivalente com fios de 128 bits (WEP)
B. Chave pré-partilhada (PSK) baseada em MAC
C. Chave pré-partilhada gerada aleatoriamente (PSKJ
D. Identificador alfanumérico do conjunto de serviços (SSID)
Ver resposta
Resposta correta: D
Pergunta #23
Na sequência de uma aquisição recente, foi solicitado a um gestor de segurança da informação que comunicasse o risco pendente no início do processo de aquisição. Qual das seguintes opções seria a MELHOR linha de ação para o gestor?
A. Efetuar uma avaliação da vulnerabilidade da infraestrutura da empresa adquirida
B. Reavaliar o plano de tratamento do risco para o risco pendente
C. Reavaliar o risco pendente da empresa adquirida
D. Adicionar o risco pendente ao registo de riscos da organização adquirente
Ver resposta
Resposta correta: C
Pergunta #24
O MAIOR risco ao realizar a normalização de dados é:
A. o aumento da complexidade do modelo de dados
B. duplicação dos registos de auditoria
C. redução da redundância de dados
D. diminuição do desempenho
Ver resposta
Resposta correta: A
Pergunta #25
Um auditor de SI concluiu uma auditoria ao sistema de contas a pagar de uma organização. Qual das seguintes situações deve ser classificada como o risco MAIS ELEVADO no relatório de auditoria e requer uma correção imediata?
A. Falta de controlos de segregação de funções para a reconciliação das operações de pagamento Explicação/Referência
B. Falta de controlos de segregação de funções para a remoção de registos de fornecedores
C. Falta de controlos de segregação de funções para atualizar o ficheiro principal do fornecedor
D. Falta de controlos de segregação de funções para a inversão de operações de pagamento
Ver resposta
Resposta correta: A
Pergunta #26
Existe a preocupação de que um vendedor possa descarregar a lista completa de clientes de uma organização a partir do Software as a Service (SaaS) quando sai para trabalhar para um concorrente. Qual das seguintes opções MELHOR ajudaria a identificar este tipo de incidente?
A. Monitorizar os registos das aplicações
B. Desativar o acesso remoto à aplicação
C. Implementar uma firewall de aplicação Web
D. Implementar um sistema de deteção de intrusões (IDS)
Ver resposta
Resposta correta: A
Pergunta #27
Qual das seguintes opções um auditor de SI deve recomendar para MELHOR reforçar o alinhamento de um portfólio de projectos de TI com as prioridades estratégicas da organização?
A. Definir um balanced scorecard (BSC) para medir o desempenho
B. Considerar a satisfação do utilizador nos indicadores-chave de desempenho (KPI)
C. Selecionar projectos de acordo com os benefícios e riscos comerciais
D. Modificar o processo anual de definição da carteira de projectos
Ver resposta
Resposta correta: A
Pergunta #28
Qual das seguintes opções é a que MAIS contribui para um plano de continuidade das actividades (PCN) eficaz?
A. O documento é distribuído a todas as partes interessadas
B. O planeamento envolve todos os serviços utilizadores
C. Aprovação pelos quadros superiores
D. Auditoria por um auditor externo de SI
Ver resposta
Resposta correta: A
Pergunta #29
Qual dos seguintes controlos de acesso físico reduz eficazmente o risco de "piggybacking"?
A. Fechaduras biométricas para portas
B. Fechaduras de portas combinadas
C. Portas do homem morto
D. Fechaduras de portas com parafusos
Ver resposta
Resposta correta: A
Pergunta #30
Qual dos seguintes tipos de "pote de mel" fornece essencialmente a um hacker um ambiente real para atacar?
A. Alta interação
B. Baixa interação
C. Interação médica
D. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #31
O objetivo PRINCIPAL da documentação das directrizes de segurança da informação para utilização numa grande organização internacional é
A. garantir que todas as unidades de negócio têm os mesmos objectivos estratégicos de segurança
B. fornecer provas aos auditores de que as práticas de segurança são adequadas
C. explicar as práticas preferidas da organização em matéria de segurança
D. garantir que todas as unidades de negócio implementem procedimentos de segurança idênticos
Ver resposta
Resposta correta: A
Pergunta #32
Qual dos seguintes dados biométricos tem a maior fiabilidade e a menor taxa de falsa aceitação (FAR)?
A. Varrimento da palma da mão
B. Reconhecimento facial
C. Exame da retina
D. Geometria da mão
Ver resposta
Resposta correta: C
Pergunta #33
Um auditor de SI considera que as restrições de tempo e as necessidades alargadas são as causas principais das recentes violações das normas de definição de dados empresariais num novo projeto de business intelligence. Qual das seguintes é a sugestão MAIS apropriada para um auditor fazer?
A. Conseguir o alinhamento das normas através de um aumento dos recursos consagrados ao projeto
B. Alinhar as normas de definição de dados após a conclusão do projeto
C. Atrasar o projeto até que seja possível cumprir as normas
D. Fazer cumprir as normas, adoptando medidas punitivas contra os infractores
Ver resposta
Resposta correta: B
Pergunta #34
Um auditor de SI que examine a configuração de um sistema operativo para verificar os controlos deve analisar a: D.
A. registos de transacções
B. tabelas de autorização
C. definições de parâmetros
Ver resposta
Resposta correta: B
Pergunta #35
Ao desenvolver uma arquitetura de segurança, qual dos seguintes passos deve ser executado PRIMEIRO?
A. Desenvolvimento de procedimentos de segurança
B. Definição de uma política de segurança
C. Especificar uma metodologia de controlo de acesso
D. Definição de papéis e responsabilidades
Ver resposta
Resposta correta: A
Pergunta #36
O objetivo de um sistema de informação é obter a integridade, a autenticidade e o não repúdio das informações enviadas através da rede. Qual das seguintes afirmações descreve corretamente os passos para atingir estes três objectivos?
A. Encriptar o resumo da mensagem utilizando uma chave simétrica e, em seguida, enviar o resumo cifrado ao destinatário juntamente com a mensagem original
B. Encriptar o resumo da mensagem utilizando a chave pública do destinatário e, em seguida, enviar o resumo encriptado ao destinatário juntamente com a mensagem original
C. Encriptar o resumo da mensagem utilizando a chave pública do remetente e enviar o resumo encriptado ao destinatário juntamente com a mensagem original
D. Encriptar o resumo da mensagem utilizando a chave privada do remetente e, em seguida, enviar o resumo encriptado ao destinatário juntamente com a mensagem original
Ver resposta
Resposta correta: D
Pergunta #37
Qual dos seguintes termos refere-se geralmente a pequenos programas concebidos para tirar partido de uma falha de software que tenha sido descoberta?
A. Explorar
B. remendo
C. solução rápida
D. pacote de serviços
E. Malware
F. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #38
Um sistema informático não é mais seguro do que os sistemas humanos responsáveis pelo seu funcionamento. Indivíduos mal-intencionados têm penetrado regularmente em sistemas informáticos seguros e bem concebidos, aproveitando-se do descuido de indivíduos de confiança ou enganando-os deliberadamente. Os computadores zombie estão a ser muito utilizados por qual dos seguintes tipos de ataque?
A. Eavedropping
B. DoS
C. DDoS
D. ATP
E. Engenharia socialF
Ver resposta
Resposta correta: B
Pergunta #39
Qual dos seguintes deve ser o objetivo PRIMÁRIO de uma estrutura de governação da segurança da informação?
A. Aumentar o retorno do investimento em segurança da organização
B. Fornecer uma linha de base para otimizar o perfil de segurança da organização
C. Garantir que os utilizadores cumprem as políticas de segurança da informação da organização
D. Demonstrar às partes interessadas externas a conformidade com as melhores práticas do sector
Ver resposta
Resposta correta: B
Pergunta #40
Qual das seguintes técnicas de filtragem anti-spam melhor impediria que uma mensagem de correio eletrónico válida, de comprimento variável, que contivesse uma palavra-chave de spam altamente ponderada, fosse classificada como spam?
A. Heurística (baseada em regras)
B. Baseado em assinaturas
C. Correspondência de padrões
D. Bayesiano (estatístico)
Ver resposta
Resposta correta: B
Pergunta #41
Nas grandes redes empresariais com parceiros de fornecimento em todo o mundo, o tráfego de rede pode continuar a aumentar. Os componentes da infraestrutura em tais ambientes devem ser escaláveis. Qual das seguintes arquitecturas de firewall limita a escalabilidade futura?
A. Electrodomésticos
B. Baseado no sistema operativo
C. Baseado no anfitrião
D. Desmilitarizado
Ver resposta
Resposta correta: A
Pergunta #42
Em qual dos seguintes meios de transmissão é MAIS difícil modificar as informações que atravessam a rede?
A. Cabo de cobre
B. Fibras ópticas
C. Ligação de rádio por satélite
D. Cabo coaxial
Ver resposta
Resposta correta: B
Pergunta #43
Qual das seguintes opções é uma vantagem do sistema criptográfico assimétrico em relação ao sistema criptográfico de chave simétrica?
A. Desempenho e velocidade
B. A gestão de chaves está integrada
C. Adequado para a cifragem em massa
D. O número de chaves cresce muito rapidamente
Ver resposta
Resposta correta: B
Pergunta #44
Qual das seguintes opções deve ser uma preocupação para um auditor de SI que esteja a analisar uma rede sem fios?
A. a encriptação WEP (Wired Equivalent Privacy) de chave estática de 128 bits está activada
B. A difusão do SSID (Service Set IDentifier) foi activada
C. Foi instalado software antivírus em todos os clientes sem fios
D. Foi implementada a filtragem de controlo de acesso MAC (Media Access Control)
Ver resposta
Resposta correta: B
Pergunta #45
Qual das seguintes é a ação MAIS importante na recuperação de um ciberataque?
A. Criação de uma equipa de resposta a incidentes
B. Utilização de investigadores cibenforenses
C. Execução de um plano de continuidade das actividades
D. Preencher um pedido de indemnização de seguro
Ver resposta
Resposta correta: A
Pergunta #46
Porque é que o bloco único nem sempre é preferível para a encriptação (escolher todas as opções aplicáveis):
A. é difícil de utilizar de forma segura
B. é muito inconveniente de utilizar
C. exige uma taxa de licenciamento
D. requer conetividade com a Internet
E. é apenas da Microsoft
F. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #47
Qual dos seguintes bloqueia potencialmente as tentativas de pirataria informática?
A. Sistema de deteção de intrusões
B. Sistema Honeypot
C. Sistema de prevenção de intrusões
D. Scanner de segurança de rede
Ver resposta
Resposta correta: B
Pergunta #48
A informação contida na base de conhecimentos pode ser expressa de várias formas. Qual das seguintes formas utiliza questionários para conduzir o utilizador através de uma série de escolhas até se chegar a uma conclusão?
A. Árvore de decisão
B. Regras
C. Redes semânticas
D. Interface de conhecimento
Ver resposta
Resposta correta: A
Pergunta #49
Qual dos seguintes é o objetivo PRIMÁRIO da realização de testes paralelos?
A. Para determinar se o sistema é rentável
B. Para permitir a realização de ensaios exaustivos de unidades e sistemas
C. Para assinalar erros nas interfaces do programa com ficheiros
D. Para garantir que o novo sistema satisfaz os requisitos do utilizador
Ver resposta
Resposta correta: A
Pergunta #50
A direção de uma organização está a incentivar os funcionários a utilizar as redes sociais para fins promocionais. Qual das seguintes opções deve ser o PRIMEIRO passo do gestor de segurança da informação para apoiar esta estratégia?
A. Desenvolver um caso comercial para uma solução de prevenção de perda de dados
B. Elaborar uma diretriz sobre a utilização aceitável das redes sociais
C. Incorporar as redes sociais no programa de sensibilização para a segurança
D. Empregar a utilização de uma solução de filtragem de conteúdos Web
Ver resposta
Resposta correta: B
Pergunta #51
Qual dos seguintes níveis de uma arquitetura de fluxo de dados empresariais está relacionado com o transporte de informações entre os vários níveis?
A. Camada de preparação de dados
B. Camada de acesso ao ambiente de trabalho
C. Camada de mensagens de aplicação
D. Camada de acesso aos dados
Ver resposta
Resposta correta: C
Pergunta #52
A confidencialidade dos dados transmitidos numa LAN sem fios está MELHOR protegida se a sessão for:
A. restrito a endereços MAC predefinidos
B. encriptadas com chaves estáticas
C. encriptados com chaves dinâmicas
D. iniciada a partir de dispositivos que têm armazenamento encriptado
Ver resposta
Resposta correta: A
Pergunta #53
Uma configuração cliente/servidor irá:
A. otimizar o desempenho do sistema ao ter um servidor num front-end e clientes num anfitrião
B. melhorar o desempenho do sistema através da separação dos processos front-end e back-end
C. manter um registo de todos os clientes que utilizam as instalações dos SI de uma organização de serviços
D. limitar a relação entre os clientes e os servidores, limitando as instalações dos SI a um único sistema de hardware
Ver resposta
Resposta correta: A
Pergunta #54
Qual é a MELHOR forma de atuação de um auditor de SI se for informado pelos representantes de uma unidade empresarial de que estão demasiado ocupados para cooperar com uma auditoria programada?
A. Reagendar a auditoria para uma altura mais conveniente para a unidade empresarial
B. Notificar o diretor executivo de auditoria que pode negociar com o chefe da unidade de negócios
C. Iniciar a auditoria independentemente e insistir na cooperação da unidade de negócio
D. Notificar imediatamente o comité de auditoria e solicitar-lhe que ordene o início da auditoria dentro do prazo previsto
Ver resposta
Resposta correta: B
Pergunta #55
De entre os seguintes, quem é que o gestor de segurança deve consultar PRIMEIRO para determinar o nível de gravidade de um incidente de segurança que envolva um fornecedor externo?
A. Proprietários de processos informáticos
B. Parceiros comerciais
C. Gestor de riscos
D. Proprietários de processos empresariais
Ver resposta
Resposta correta: B
Pergunta #56
Qual das seguintes é a MELHOR forma de aumentar a eficácia da deteção de incidentes de segurança?
A. Educar os utilizadores finais na identificação de actividades suspeitas
B. Estabelecer acordos de nível de serviço (SLA) com os prestadores de serviços forenses adequados
C. Determinação das actividades de confinamento com base no tipo de incidente
D. Documentação dos procedimentos de análise da causa raiz
Ver resposta
Resposta correta: D
Pergunta #57
Um auditor de SI encontra uma série de contas de sistema que não têm aprovações documentadas. Qual das seguintes acções deve ser realizada PRIMEIRO pelo auditor?
A. Remover imediatamente as contas
B. Obter a aprovação das contas pelo proprietário da aplicação
C. Documentar uma constatação e comunicar um controlo ineficaz do aprovisionamento de contas
D. Determinar o objetivo e o risco das contas
Ver resposta
Resposta correta: D
Pergunta #58
Durante a análise de um projeto de desenvolvimento de software baseado na Web, um auditor de SI apercebe-se de que as normas de codificação não são aplicadas e que as revisões de código raramente são efectuadas. Este facto irá, muito provavelmente, aumentar a probabilidade de um projeto bem sucedido:
A. estouro de buffer
B. ataque de força bruta
C. ataque distribuído de negação de serviço
D. ataque de marcação de guerra
Ver resposta
Resposta correta: A
Pergunta #59
Qual das seguintes opções é uma ferramenta de análise dinâmica para efeitos de teste de módulos de software?
A. Teste de caixa negra
B. Controlo documental
C. Percurso estruturado
D. Conceção e código
Ver resposta
Resposta correta: A
Pergunta #60
Uma organização está a utilizar a encriptação simétrica. Qual das seguintes seria uma razão válida para mudar para a encriptação assimétrica? Encriptação simétrica:
A. proporciona autenticidade
B. é mais rápida do que a encriptação assimétrica
C. pode dificultar a gestão de chaves
D. requer um algoritmo relativamente simples
Ver resposta
Resposta correta: C
Pergunta #61
Numa botnet, o mailbot regista-se num determinado tipo de sistema para fazer tentativas de ataque coordenadas. Que tipo de sistema é este?
A. Sistema de conversação
B. Sistema SMS
C. Sistema de correio eletrónico
D. Sistema de registo
E. Sistema de kernelF
Ver resposta
Resposta correta: D
Pergunta #62
Qual é a PRIMEIRA linha de defesa contra actividades criminosas internas?
A. Validação da integridade do pessoal
B. Acompanhamento das actividades dos trabalhadores
C. Assinatura de acordos de segurança pelo pessoal crítico
D. Controlos de acesso rigorosos e aplicados
Ver resposta
Resposta correta: D
Pergunta #63
A priorização das ações de resposta a incidentes deve ser baseada PRIMARIAMENTE em qual das seguintes opções?
A. Âmbito da catástrofe
B. Impacto nas empresas
C. Disponibilidade de pessoal
D. Processo de escalonamento
Ver resposta
Resposta correta: B
Pergunta #64
Qual das seguintes opções é uma unidade de dados de protocolo (PDU) da camada de transporte no modelo TCP/IP?
A. Dados
B. Segmento
C. Pacote
D. Moldura
Ver resposta
Resposta correta: B
Pergunta #65
Qual das seguintes seria uma atividade INAPROPRIADA para um administrador de rede?
A. Análise dos incidentes de segurança da rede
B. Dar prioridade ao tráfego entre sub-redes
C. Modificar a configuração de um router
D. Modificar os ficheiros de registo do router
Ver resposta
Resposta correta: D
Pergunta #66
Qual dos seguintes aspectos é o MAIS importante em matéria de despedimento de trabalhadores?
A. Os dados do empregado foram retirados dos ficheiros de salários activos
B. Os bens da empresa fornecidos ao trabalhador foram devolvidos
C. O ID de utilizador e as palavras-passe do empregado foram eliminados
D. O pessoal adequado da empresa é notificado da rescisão
Ver resposta
Resposta correta: D
Pergunta #67
Um gestor de segurança da informação está a preparar um plano de resposta a incidentes. Qual das seguintes opções é a consideração MAIS importante quando se responde a um incidente que envolve dados sensíveis de clientes?
A. Atribuição de equipas forenses
B. A capacidade de recuperar do incidente em tempo útil
C. Seguir os procedimentos definidos de revisão pós-incidente
D. A capacidade de obter informações sobre incidentes em tempo útil
Ver resposta
Resposta correta: C
Pergunta #68
Um auditor de SI descobriu que um executivo da empresa está a incentivar os funcionários a utilizarem sites de redes sociais para fins profissionais. Qual das seguintes recomendações MELHOR ajudaria a reduzir o risco de fuga de dados?
A. Exigir que os funcionários assinem acordos de reconhecimento de políticas e de não divulgação
B. Fornecer formação e orientações aos empregados sobre a utilização de sítios de redes sociais
C. Estabelecer fortes controlos de acesso aos dados confidenciais
D. Monitorizar a utilização das redes sociais pelos empregados
Ver resposta
Resposta correta: B
Pergunta #69
Normalmente, são recebidas várias facturas para ordens de compra individuais, uma vez que as ordens de compra requerem datas de entrega escalonadas. Qual das seguintes é a MELHOR técnica de auditoria para testar a existência de pagamentos duplicados?
A. Executar os dados nos programas informáticos utilizados para processar os pagamentos dos fornecedores
B. Utilizar um software de auditoria generalizado no ficheiro de transacções de facturas
C. Executar os dados nos programas de software utilizados para processar as ordens de compra
D. Utilizar o software de auditoria generalizada no ficheiro de transacções da ordem de compra
Ver resposta
Resposta correta: A
Pergunta #70
Para detetar tentativas de ataque que a firewall não consegue reconhecer, um auditor de SI deve recomendar a colocação de um sistema de deteção de intrusão de rede (IDS) entre a firewall e a rede:
A. Firewall e a rede da organização
B. A Internet e a firewall
C. A Internet e o servidor Web
D. O servidor Web e a firewall
Ver resposta
Resposta correta: B
Pergunta #71
A ISO 9126 é uma norma que ajuda a avaliar a qualidade de um produto. Qual das seguintes opções é definida como um conjunto de atributos que se relacionam com a existência de um conjunto de funções e as suas propriedades especificadas?
A. Fiabilidade
B. Usabilidade
C. Funcionalidade
D. Capacidade de manutenção
Ver resposta
Resposta correta: C
Pergunta #72
Qual das seguintes situações é um problema ambiental causado por tempestades eléctricas ou equipamento elétrico ruidoso e que também pode fazer com que o sistema informático se desligue ou bloqueie?
A. Sag
B. Apagão
C. Apagão
D. IME
Ver resposta
Resposta correta: D
Pergunta #73
A autenticação de dois factores pode ser contornada através de qual dos seguintes ataques?
A. Negação de serviço
B. Man-in-the-middle
C. Registo de chaves
D. Força bruta
Ver resposta
Resposta correta: B
Pergunta #74
Após a receção do certificado digital inicial assinado, o utilizador desencripta o certificado com a chave pública do:
A. Autoridade de registo (AR)
B. autoridade de certificação (CA)
C. repositório de certificados
D. recetor
Ver resposta
Resposta correta: A
Pergunta #75
Uma organização desenvolveu práticas maduras de gestão do risco que são seguidas em todos os departamentos. Qual é a forma MAIS eficaz de a equipa de auditoria tirar partido desta maturidade da gestão do risco?
A. Facilitar seminários de identificação e avaliação do risco de auditoria
B. Implementação de respostas ao risco em nome da direção
C. Dar garantias à direção relativamente ao risco
D. Integrar o registo de riscos para efeitos de planeamento da auditoria
Ver resposta
Resposta correta: D
Pergunta #76
Uma empresa está a considerar utilizar a identificação biométrica por impressão digital em todos os PCs que acedem a dados críticos. Isto requer:
A. Que seja executado um processo de registo para todos os utilizadores de PC acreditados
B. a eliminação total do risco de uma falsa aceitação
C. a utilização do leitor de impressões digitais seja acedida através de uma senha separada
D. garantia de que será impossível obter acesso não autorizado a dados críticos
Ver resposta
Resposta correta: C
Pergunta #77
Qual dos seguintes aspectos deve ser incluído num estudo de viabilidade para um projeto de implementação de um processo EDI?
A. O formato do algoritmo de encriptação
B. Os procedimentos de controlo interno pormenorizados
C. Os protocolos de comunicação necessários
D. O acordo proposto com terceiros de confiança
Ver resposta
Resposta correta: D
Pergunta #78
Uma organização está em processo de aquisição de um concorrente. Foi pedido ao diretor de segurança da informação que apresentasse um relatório sobre a postura de segurança da aquisição alvo. Qual das seguintes opções deve ser a PRIMEIRA linha de ação do gestor de segurança?
A. Implementar um painel de controlo de segurança
B. Quantidade do risco potencial
C. Efetuar uma análise das lacunas Efetuar uma avaliação da vulnerabilidade
Ver resposta
Resposta correta: A
Pergunta #79
Qual dos seguintes é o resultado MAIS importante do teste dos planos de resposta a incidentes?
A. Os procedimentos internos são melhorados
B. Está disponível um plano de ação para a gestão de topo
C. O pessoal é informado sobre as ameaças actuais
D. São identificados os domínios que necessitam de investimento
Ver resposta
Resposta correta: A
Pergunta #80
A abordagem dos "sistemas de confiança" tem sido predominante na conceção de:
A. muitos produtos anteriores do SO da Microsoft
B. A série IBM AS/400
C. a série SUN Solaris
D. A maioria dos produtos OS no mercado
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #81
Ao efetuar uma análise pós-incidente, a MAIOR vantagem da recolha de dados sobre o tempo médio de resolução (MTTR) é a capacidade de:
A. reduzir os custos de futuros controlos preventivos
B. fornecer métricas para a apresentação de relatórios à direção
C. verificar o cumprimento do acordo de nível de serviço (SLA)
D. conhecer as potenciais áreas de melhoria
Ver resposta
Resposta correta: D
Pergunta #82
Ao desenvolver um plano de continuidade de negócios (PCN), qual das seguintes ferramentas deve ser utilizada para obter uma compreensão dos processos de negócios da organização?
A. Auto-auditoria da continuidade das actividades
B. Análise da recuperação de recursos
C. Avaliação dos riscos
D. Análise das lacunas
Ver resposta
Resposta correta: A
Pergunta #83
Qual das seguintes medidas pode minimizar eficazmente a possibilidade de transbordos de buffer?
A. Verificação de limites suficientes
B. Memória suficiente
C. Capacidade de processamento suficiente
D. Injeção de código suficiente
E. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #84
Um servidor Web é atacado e comprometido. Qual das seguintes acções deve ser realizada PRIMEIRO para lidar com o incidente?
A. Transferir os dados do armazenamento volátil para um disco
B. Executar o servidor em modo de segurança
C. Desligue o servidor Web da rede
D. Desligar o servidor Web
Ver resposta
Resposta correta: D
Pergunta #85
Qual dos seguintes níveis de uma arquitetura de fluxo de dados empresariais é responsável pela cópia de dados, transformação em formato de Data Warehouse (DW) e controlo de qualidade?
A. Camada de qualidade e preparação de dados
B. Camada de acesso ao ambiente de trabalho
C. Camada Data Mart
D. Camada de acesso aos dados
Ver resposta
Resposta correta: A
Pergunta #86
Numa infraestrutura de chave pública (PKI), qual das seguintes opções pode ser utilizada para provar que uma transação online foi autorizada por um cliente específico?
A. Não repúdio
B. Encriptação
C. Autenticação
D. Integridade
Ver resposta
Resposta correta: A
Pergunta #87
Qual das seguintes opções descreve MELHOR o conceito de ""defesa em profundidade""?
A. É necessário que mais do que um subsistema seja comprometido para comprometer a segurança do sistema e das informações nele contidas
B. são implementadas várias firewalls
C.
D.
Ver resposta
Resposta correta: B
Pergunta #88
Para otimizar o plano de contingência empresarial (BCP) de uma organização, um auditor de SI deve recomendar a realização de uma análise do impacto empresarial (BlA) para determinar:
A. os processos de negócio que geram o maior valor financeiro para a organização e, portanto, devem ser recuperados primeiro
B. as prioridades e a ordem de recuperação para garantir o alinhamento com a estratégia de negócios da organização
C. os processos de negócios que devem ser recuperados após um desastre para garantir a sobrevivência da organização
D. as prioridades e a ordem de recuperação que recuperarão o maior número de sistemas no menor espaço de tempo possível
Ver resposta
Resposta correta: C
Pergunta #89
Qual dos seguintes sistemas criptográficos é MAIS adequado para a encriptação de dados em massa e para pequenos dispositivos, como cartões inteligentes?
A. DES
B. AES
C. DES triplo
D. RSA
Ver resposta
Resposta correta: C
Pergunta #90
Qual das seguintes propriedades ACID garante que a transação levará a base de dados de um estado válido para outro?
A. Atomicidade
B. Coerência
C. Isolamento
D. Durabilidade
Ver resposta
Resposta correta: B
Pergunta #91
Um auditor de SI descobre que uma empresa está a utilizar um fornecedor de folhas de pagamento alojado num país estrangeiro. De entre as seguintes questões, a consideração de auditoria MAIS importante é se as operações do fornecedor:
A. Cumprir as melhores práticas e normas do sector
B. cumprir as leis e regulamentos aplicáveis
C. são partilhados com outras empresas que utilizam o fornecedor
D. estão alinhados com a cultura da empresa
Ver resposta
Resposta correta: B
Pergunta #92
Uma organização pode garantir que os destinatários das mensagens de correio eletrónico dos seus empregados podem autenticar a identidade do remetente:
A. Assinando digitalmente todas as mensagens de correio eletrónico
B. encriptar todas as mensagens de correio eletrónico
C. comprimir todas as mensagens de correio eletrónico
D. proteger com palavra-passe todas as mensagens de correio eletrónico
Ver resposta
Resposta correta: D
Pergunta #93
Qual das seguintes opções requer um consenso entre as principais partes interessadas sobre as metas e objectivos estratégicos de TI?
A. Balanced scorecards
B. Aferição de desempenhos
C. Modelos de maturidade
D. Revisões pelos pares
Ver resposta
Resposta correta: A
Pergunta #94
Uma organização está a substituir um sistema de missão crítica. Qual das seguintes é a MELHOR estratégia de implementação para mitigar e reduzir o risco de falha do sistema?
A. Fase
B. Fase
C. Big-bang paralelo
Ver resposta
Resposta correta: C
Pergunta #95
A gestão de SI de uma empresa multinacional está a considerar atualizar a sua rede privada virtual (VPN) existente para suportar comunicações de voz sobre IP (VoIP) através de túneis. Qual das seguintes considerações deve ser PRIMARIAMENTE abordada?
A. Fiabilidade e qualidade de serviço (QoS)
B. Meios de autenticação
C. Privacidade das transmissões de voz
D. Confidencialidade das transmissões de dados
Ver resposta
Resposta correta: C
Pergunta #96
Qual das seguintes afirmações descreve INCORRECTAMENTE a técnica ATM (Asynchronous Transfer Mode)?
A. O ATM utiliza o método de comutação de células
B. A ATM é uma tecnologia de rede de alta velocidade utilizada para LAN, MAN e WAN
C. O ATM funciona na camada de sessão de um modelo OSI
D. Os dados são segmentados em células de tamanho fixo de 53 bytes
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: