NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Impulsione a sua preparação para a certificação com os testes de simulação CISA, Auditor de Sistemas de Informação Certificado | SPOTO

Acelere o seu percurso de certificação CISA com os testes de simulação abrangentes da SPOTO. As nossas simulações de exame meticulosamente elaboradas reflectem o exame CISA real, proporcionando uma experiência de preparação sem paralelo. Aceda a um vasto conjunto de perguntas e respostas alinhadas com os objectivos mais recentes do exame. Identifique as lacunas de conhecimento através de explicações detalhadas e análise de desempenho. Simule o ambiente real do exame com testes simulados completos e cronometrados para aumentar a confiança e a resistência. Mantenha-se na vanguarda com materiais de exame actualizados regularmente, incluindo perguntas de prática, perguntas de amostra e testes gratuitos. Descubra as suas capacidades de auditoria e obtenha sucesso na certificação com os exames de simulação da SPOTO.
Faça outros exames online

Pergunta #1
Qual dos seguintes tipos de firewalls protegeria MELHOR uma rede contra um ataque da Internet?
A. Firewall de sub-rede protegida
B. Gateway de filtragem de aplicações
C. Router de filtragem de pacotes
D. Gateway ao nível do circuito
Ver resposta
Resposta correta: A
Pergunta #2
Qual das seguintes afirmações NÃO é verdadeira sobre o detetor de fumo?
A. Os detectores de fumo devem estar acima e abaixo dos tectos de todas as instalações e abaixo do piso elevado da sala de computadores
B. O detetor de fumo deve produzir um alarme sonoro quando ativado e estar ligado a uma estação monitorizada
C. A localização do detetor de fumo deve ser assinalada no revestimento para facilitar a identificação e o acesso
D. O detetor de fumo deve substituir o sistema de supressão de incêndios
Ver resposta
Resposta correta: B
Pergunta #3
Que tipo de abordagem ao desenvolvimento de políticas organizacionais é frequentemente orientada pela avaliação de riscos?
A. De baixo para cima
B. De cima para baixo
C. Abrangente
D. Integrado
Ver resposta
Resposta correta: B
Pergunta #4
Para determinar quem recebeu permissão para utilizar um determinado recurso do sistema, um auditor de SI deve analisar
A. listas de actividades
B. listas de controlo de acesso
C. listas de ID de início de sessão
D. listas de palavras-passe
Ver resposta
Resposta correta: A
Pergunta #5
A razão pela qual um processo de certificação e acreditação é realizado em sistemas críticos é para garantir que:
A. A conformidade da segurança foi tecnicamente avaliada
B. Os dados foram encriptados e estão prontos para serem armazenados
C. os sistemas foram testados para funcionar em diferentes plataformas
D. os sistemas seguiram as fases de um modelo em cascata
Ver resposta
Resposta correta: A
Pergunta #6
Qual das seguintes opções é um exemplo do princípio da defesa em profundidade?
A. Utilizar duas firewalls de fornecedores diferentes para verificar consecutivamente o tráfego de rede de entrada
B. Utilizar uma firewall, bem como controlos de acesso lógico nos anfitriões para controlar o tráfego de rede de entrada
C. Não ter sinais físicos no exterior do edifício de um centro de informática
D. Utilizar duas firewalls em paralelo para verificar diferentes tipos de tráfego de entrada
Ver resposta
Resposta correta: A
Pergunta #7
De que forma é que uma interface de porta de entrada comum (CGI) é MAIS frequentemente utilizada num servidor Web?
A. Forma consistente de transferir dados para o programa de aplicação e de os devolver ao utilizador
B. Método de representação gráfica por computador para filmes e televisão
C. Interface gráfica do utilizador para a conceção da Web
D. Interface para aceder ao domínio do gateway privado
Ver resposta
Resposta correta: C
Pergunta #8
A implementação dos controlos de acesso FIRST exige:
A. uma classificação dos recursos SI
B. a rotulagem dos recursos dos SI
C. a criação de uma lista de controlo de acesso
D. um inventário dos recursos dos SI
Ver resposta
Resposta correta: C
Pergunta #9
Depois de instalar uma rede, uma organização instalou uma ferramenta de avaliação de vulnerabilidades ou um scanner de segurança para identificar possíveis pontos fracos. Qual é o risco MAIS grave associado a essas ferramentas?
A. Reporte diferenciado
B. Notificação de falsos positivos
C. Notificação de falsos negativos
D. Relatórios menos pormenorizados
Ver resposta
Resposta correta: A
Pergunta #10
As ferramentas de filtragem da Web e do correio eletrónico são PRIMARIAMENTE valiosas para uma organização porque:
A. proteger a organização contra vírus e materiais não comerciais
B. maximizar o desempenho dos empregados
C. salvaguardar a imagem da organização
D. ajudar a organização a prevenir problemas legais
Ver resposta
Resposta correta: D
Pergunta #11
Um dos princípios fundamentais de uma estratégia de SI é que esta deve
A. Ser económico
B. Ser protegidas como informações confidenciais sensíveis
C. Proteger a confidencialidade, integridade e disponibilidade da informação
D. Apoiar os objectivos comerciais da organização
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes funcionalidades NÃO é suportada pelo protocolo SSL?
A. Confidencialidade
B. Integridade
C. Autenticação
D. Disponibilidade
Ver resposta
Resposta correta: A
Pergunta #13
Qual das seguintes criptografias exige menos poder computacional e oferece mais segurança por bit?
A. Criptografia quântica
B. Criptografia de curva elíptica (ECC)
C. Criptografia de chave simétrica
D. Criptografia de chave assimétrica
Ver resposta
Resposta correta: B
Pergunta #14
Ao analisar a implementação de uma LAN, um auditor de SI deve analisar PRIMEIRO a:
A. lista de nós
B. Relatório de ensaio de aceitação
C. diagrama de rede
D. lista de utilizadores
Ver resposta
Resposta correta: A
Pergunta #15
Qual das seguintes opções MAIS eficazmente reforçaria a segurança de um sistema de autenticação baseado num desafio-resposta?
A. Seleção de um algoritmo mais robusto para gerar cadeias de desafios
B. implementar medidas para evitar ataques de sequestro de sessão
C. aumentar a frequência das alterações das palavras-passe associadas
D. Aumentar o comprimento das cadeias de autenticação
Ver resposta
Resposta correta: A
Pergunta #16
Uma organização está a utilizar uma aplicação de gestão de recursos empresariais (ERP). Qual das seguintes opções seria um controlo de acesso eficaz?
A. Permissões ao nível do utilizador
B. Baseado em funções
C. De granulação fina
D. Discricionário
Ver resposta
Resposta correta: C
Pergunta #17
O objetivo PRIMÁRIO de uma auditoria às políticas de segurança informática é garantir que
A. São distribuídos e estão à disposição de todo o pessoal
B. As políticas de segurança e de controlo apoiam os objectivos comerciais e informáticos
C. existe um organigrama publicado com descrições funcionais
D. as funções são adequadamente separadas
Ver resposta
Resposta correta: B
Pergunta #18
Durante uma auditoria aos SI, o auditor observou que as etapas de autenticação e autorização estão divididas em duas funções e que existe a possibilidade de forçar a conclusão da etapa de autorização antes da etapa de autenticação. Qual das seguintes técnicas um atacante pode utilizar para forçar a etapa de autorização antes da autenticação?
A. Escutas telefónicas
B. Análise do tráfego
C. Mascaramento
D. Condição de corrida
Ver resposta
Resposta correta: D
Pergunta #19
Qual das seguintes é uma caraterística do Wi-Fi Protected Access (WPA) em redes sem fios? As chaves de sessão são dinâmicas
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #20
Foram tomadas medidas correctivas por uma entidade auditada imediatamente após a identificação de uma constatação comunicável. O auditor deverá:
A. incluir a constatação no relatório final, porque o auditor dos SI é responsável por um relatório exato de todas as constatações
B. não incluir a constatação no relatório final, porque o relatório de auditoria deve incluir apenas as constatações não resolvidas
C. não incluir a constatação no relatório final, porque a ação correctiva pode ser verificada pelo auditor dos SI durante a auditoria
D. incluir o resultado na reunião de encerramento apenas para efeitos de debate
Ver resposta
Resposta correta: C
Pergunta #21
Qual das seguintes opções um auditor de SI usaria para determinar se foram feitas modificações não autorizadas em programas de produção?
A. Análise do registo do sistema
B. Testes de conformidade
C. Análise forense
D. Revisão analítica
Ver resposta
Resposta correta: A
Pergunta #22
A estação de trabalho sem disco é um exemplo disso:
A. Dispositivos portáteis
B. Computador cliente fino
C. Computador pessoal
D. Servidor de gama média
Ver resposta
Resposta correta: B
Pergunta #23
Após analisar os seus processos empresariais, uma grande organização está a implementar uma nova aplicação Web baseada numa tecnologia VoIP. Qual das seguintes opções é a abordagem MAIS adequada para implementar o controlo de acesso que facilitará a gestão da segurança da aplicação Web VoIP?
A. Controlo de acesso de granularidade fina
B. Controlo de acesso baseado em funções (RBAC)
C. Listas de controlo de acesso
D. Controlo do acesso à rede/serviço
Ver resposta
Resposta correta: A
Pergunta #24
Um auditor tem de ter conhecimento dos controlos técnicos utilizados para proteger o computador contra malware. Qual dos seguintes controlos técnicos interrompe as chamadas DoS e ROM BIOS e procura acções do tipo malware?
A. Scanners
B. Monitores activos
C. Imunizador
D. Bloqueador de comportamento
Ver resposta
Resposta correta: D
Pergunta #25
Qual dos seguintes seria o MELHOR procedimento de controlo de acesso?
A. O proprietário dos dados autoriza formalmente o acesso e um administrador implementa as tabelas de autorização do utilizador
B. O pessoal autorizado implementa as tabelas de autorização do utilizador e o proprietário dos dados sanciona-as
C. O proprietário dos dados e um gestor de SI criam e actualizam conjuntamente as tabelas de autorização do utilizador
D. O proprietário dos dados cria e actualiza as tabelas de autorização do utilizador
Ver resposta
Resposta correta: B
Pergunta #26
Um auditor de SI que efectue uma classificação independente de sistemas deve considerar uma situação em que as funções possam ser executadas manualmente a um custo tolerável durante um longo período de tempo:
A. crítico
B. vital
C. sensível
D. não crítico
Ver resposta
Resposta correta: B
Pergunta #27
A decisão final de incluir uma constatação material num relatório de auditoria deve ser tomada pelo auditor:
A. Comité de auditoria
B. o diretor da entidade auditada
C. Auditor de SI
D. Diretor Executivo da organização
Ver resposta
Resposta correta: D
Pergunta #28
Qual das seguintes é uma função de um comité de direção de SI?
A. Acompanhamento do controlo das alterações e dos testes controlados pelo fornecedor
B. Assegurar a separação de funções no ambiente de tratamento da informação
C. Aprovar e acompanhar os grandes projectos, o estado dos planos e orçamentos SI
D. Estabelecer a ligação entre o departamento de SI e os utilizadores finais
Ver resposta
Resposta correta: B
Pergunta #29
O administrador da base de dados (DBA) sugere que a eficiência da BD pode ser melhorada através da desnormalização de algumas tabelas. Isso resultaria em:
A. perda de confidencialidade
B. maior redundância
C. acessos não autorizados
D. mau funcionamento da aplicação
Ver resposta
Resposta correta: C
Pergunta #30
Uma empresa actualizou recentemente o seu sistema de compras para incorporar transmissões EDI. Qual dos seguintes controlos deve ser implementado na interface EDI para permitir um mapeamento de dados eficiente?
A. Verificação de chaves
B. Controlo um por um
C. Recálculos manuais
D. Reconhecimentos funcionais
Ver resposta
Resposta correta: D
Pergunta #31
A MAIOR vantagem da utilização de serviços Web para o intercâmbio de informações entre dois sistemas é:
A. comunicações seguras
B. Melhoria do desempenho
C. Interface eficiente
D. documentação melhorada
Ver resposta
Resposta correta: C
Pergunta #32
Qual das seguintes opções é a MAIS crítica e a que mais contribui para a qualidade dos dados num armazém de dados?
A. Exatidão dos dados de base
B. Credibilidade da fonte de dados
C. Precisão do processo de extração
D. Exatidão da transformação de dados
Ver resposta
Resposta correta: A
Pergunta #33
Qual das seguintes afirmações descreve INCORRECTAMENTE o anti-malware? A .....................................................................................................................................................................................................................................................2 B ................................................................................................................................................................................................
A.
Ver resposta
Resposta correta: A
Pergunta #34
Qual das seguintes opções é uma unidade de dados de protocolo (PDU) da camada de transporte no modelo TCP/IP?
A. Dados
B. Segmento
C. Pacote
D. Moldura
Ver resposta
Resposta correta: C
Pergunta #35
Qual das seguintes opções fornece a estrutura para conceber e desenvolver controlos de acesso lógico?
A. Política de segurança dos sistemas de informação
B. Listas de controlo de acesso
C. Gestão de palavras-passe
D. Ficheiros de configuração do sistema
Ver resposta
Resposta correta: B
Pergunta #36
Qual dos seguintes é o MELHOR tipo de programa a implementar por uma organização para agregar, correlacionar e armazenar diferentes ficheiros de registo e eventos e, em seguida, produzir relatórios semanais e mensais para os auditores de SI?
A. Um produto de gestão de eventos de informação de segurança (SIEM)
B. Um motor de correlação de código aberto
C. Uma ferramenta de gestão de registos
D. Um sistema de extração, transformação e carregamento (ETL)
Ver resposta
Resposta correta: B
Pergunta #37
Quem é o principal responsável pelo armazenamento e proteção dos dados?
A. Proprietário dos dados
B. Utilizador dos dados
C. Diretor de dados
D. Administrador de segurança
Ver resposta
Resposta correta: D
Pergunta #38
Ao analisar um sistema de deteção de intrusões (IDS), um auditor de SI deve estar MAIS preocupado com qual dos seguintes aspectos?
A. Número de eventos não ameaçadores identificados como ameaçadores
B. Ataques que não estão a ser identificados pelo sistema
C. Relatórios/logs produzidos por uma ferramenta automatizada
D. O tráfego legítimo está a ser bloqueado pelo sistema
Ver resposta
Resposta correta: D
Pergunta #39
Qual dos seguintes elementos é o MAIS importante para uma implementação bem sucedida da governação de TI?
A. Implementação de um scorecard de TI
B. Identificação de estratégias organizacionais
C. Efetuar uma avaliação dos riscos
D. Criar uma política de segurança formal
Ver resposta
Resposta correta: C
Pergunta #40
Qual dos seguintes termos relacionados com o desempenho da rede se refere à taxa real de transferência de informações através de uma rede?
A. Largura de banda
B. Rendimento
C. Latência
D. Jitter
Ver resposta
Resposta correta: C
Pergunta #41
Um comité diretor de TI deve analisar os sistemas de informação PRIMEIRAMENTE para avaliar:
A. se os processos de TI apoiam os requisitos do negócio
B. Se a funcionalidade do sistema proposto é adequada
C. a estabilidade do software existente
D. a complexidade da tecnologia instalada
Ver resposta
Resposta correta: B
Pergunta #42
Ao transmitir uma instrução de pagamento, qual das seguintes opções ajudará a verificar se a instrução não foi duplicada?
A. Utilização de um algoritmo criptográfico de hashing
B. Cifragem do resumo da mensagem
C. Decifrar o resumo da mensagem
D. Um número de sequência e um carimbo de data/hora
Ver resposta
Resposta correta: A
Pergunta #43
Numa infraestrutura de chave pública, uma autoridade de registo:
A. verifica as informações fornecidas pela pessoa que solicita o certificado
B. emite o certificado depois de os atributos necessários serem verificados e as chaves serem geradas
C. Assina digitalmente uma mensagem para obter o não-repúdio da mensagem assinada
D. regista mensagens assinadas para as proteger de repúdio futuro
Ver resposta
Resposta correta: A
Pergunta #44
Para compreender a eficácia do planeamento e da gestão dos investimentos em activos de TI de uma organização, um auditor de SI deve analisar os seguintes aspectos
A. modelo de dados da empresa
B. Balanço de TI (BSC)
C. Estrutura organizacional de TI
D. demonstrações financeiras históricas
Ver resposta
Resposta correta: A
Pergunta #45
Qual dos seguintes componentes de rede está PRIMARIAMENTE configurado para servir como uma medida de segurança, impedindo o tráfego não autorizado entre diferentes segmentos da rede?
A. Firewalls
B. Encaminhadores
C. Comutadores de camada 2
D. VLANs
Ver resposta
Resposta correta: B
Pergunta #46
O que pode ser muito útil para um auditor de SI ao determinar a eficácia de um programa de manutenção de sistemas?
A. Software de monitorização da rede
B. Um registo do tempo de inatividade do sistema
C. Relatórios de actividades administrativas
D. Relatórios de tendências de utilização do serviço de assistência
Ver resposta
Resposta correta: B
Pergunta #47
Qual das seguintes funcionalidades do PBX permite entrar numa linha ocupada para informar outro utilizador de uma mensagem importante?
A. Códigos de conta
B. Códigos de acesso
C. Anular
D. Arrendamento
Ver resposta
Resposta correta: B
Pergunta #48
Qual dos seguintes ataques inclui engenharia social, manipulação de ligações ou técnicas de falsificação de sítios Web?
A. ataque de surf
B. Análise de tráfegoC
C.
Ver resposta
Resposta correta: B
Pergunta #49
Qual das seguintes actividades realizadas por um administrador de base de dados (DBA) deve ser realizada por outra pessoa?
A. Eliminar os registos de atividade da base de dados
B. Implementação de ferramentas de otimização da base de dados
C. Monitorizar a utilização da base de dados
D. Definição de procedimentos de backup e recuperação
Ver resposta
Resposta correta: A
Pergunta #50
Depois de uma organização ter concluído a reengenharia de processos empresariais (BPR) de todas as suas operações críticas, um auditor de SI centrar-se-á, muito provavelmente, numa análise:
A. fluxogramas de processos pré-BPR
B. fluxogramas de processos pós-BPR
C. Planos de projectos BPR
D. planos de melhoria contínua e de monitorização
Ver resposta
Resposta correta: C
Pergunta #51
Qual dos seguintes controlos um auditor de SI procuraria num ambiente em que as funções não podem ser adequadamente separadas?
A. Sobreposição de controlos
B. Controlos de fronteira Controlos de acesso
C.
Ver resposta
Resposta correta: B
Pergunta #52
Que risco significativo é introduzido pela execução do serviço de protocolo de transferência de ficheiros (FTP) num servidor numa zona desmilitarizada (DMZ)?
A. Um utilizador interno pode enviar um ficheiro para uma pessoa não autorizada
B. Os serviços FTP podem permitir que um utilizador descarregue ficheiros de fontes não autorizadas
C. Um hacker pode utilizar o serviço FTP para contornar a firewall
D. O FTP pode reduzir significativamente o desempenho de um servidor DMZ
Ver resposta
Resposta correta: D
Pergunta #53
Qual dos seguintes seria o MELHOR método para garantir que os campos críticos de um registo mestre foram actualizados corretamente?
A. Controlos no terreno
B. Totais de controlo
C. Controlo da razoabilidade
D. Um relatório de manutenção antes e depois
Ver resposta
Resposta correta: C
Pergunta #54
Um funcionário modificou a taxa de juro de um empréstimo num ficheiro mestre. A taxa introduzida está fora do intervalo normal para um empréstimo deste tipo. Qual dos seguintes controlos é MAIS eficaz para fornecer uma garantia razoável de que a alteração foi autorizada?
A. O sistema não processará a alteração até que o diretor do escriturário confirme a alteração introduzindo um código de aprovação
B. O sistema gera um relatório semanal que lista todas as excepções à taxa e o relatório é revisto pelo gestor do funcionário
C. O sistema exige que o funcionário introduza um código de autorização
D. O sistema exibe uma mensagem de aviso para o funcionário
Ver resposta
Resposta correta: C
Pergunta #55
As operações de TI de uma grande organização foram subcontratadas. Um auditor de SI que esteja a analisar a operação subcontratada deve estar MAIS preocupado com qual das seguintes constatações?
A. O contrato de externalização não abrange a recuperação de desastres para as operações informáticas externalizadas
B. O prestador de serviços não dispõe de procedimentos de tratamento de incidentes
C. Recentemente, uma base de dados corrompida não pôde ser recuperada devido a problemas de gestão da biblioteca
D. os registos de incidentes não estão a ser revistos
Ver resposta
Resposta correta: D
Pergunta #56
Qual das seguintes opções é a MAIS crítica para a implementação e manutenção bem-sucedidas de uma política de segurança?
A. Assimilação do quadro e da intenção de uma política de segurança escrita por todas as partes apropriadas
B. Apoio e aprovação da direção para a implementação e manutenção de uma política de segurança
C. Aplicação das regras de segurança, prevendo acções punitivas para qualquer violação das regras de segurança
D. Implementação rigorosa, monitorização e aplicação de regras pelo agente de segurança através de software de controlo de acesso
Ver resposta
Resposta correta: B
Pergunta #57
Um auditor de SI que analisa um sistema de contas a pagar descobre que os registos de auditoria não estão a ser analisados. Quando esta questão é levantada junto da administração, a resposta é que não são necessários controlos adicionais porque existem controlos eficazes de acesso ao sistema. A MELHOR resposta que o auditor pode dar é:
A. rever a integridade dos controlos de acesso ao sistema
B. aceitar a declaração da direção de que estão em vigor controlos de acesso eficazes
C. Sublinhar a importância de dispor de um quadro de controlo do sistema
D. analisar os controlos dos antecedentes do pessoal das contas a pagar
Ver resposta
Resposta correta: B
Pergunta #58
No modo de transporte, a utilização do protocolo Encapsulating Security Payload (ESP) é vantajosa em relação ao protocolo Authentication Header (AH), uma vez que permite
A. integridade sem ligação
B. autenticação da origem dos dados
C. serviço anti-jogo
D. confidencialidade
Ver resposta
Resposta correta: A
Pergunta #59
Durante a rescisão involuntária de um trabalhador, qual das seguintes é a etapa MAIS importante a considerar?
A. Obter um acordo NDA por escrito de um empregado
B. Terminar todos os acessos físicos e lógicos
C. Conceder uma indemnização em vez do período de pré-aviso
D. Não comunicar ao respetivo trabalhador a rescisão do contrato de trabalho
Ver resposta
Resposta correta: C
Pergunta #60
Como resultado da governação da segurança da informação, o alinhamento estratégico proporciona:
A. requisitos de segurança orientados pelos requisitos da empresa
B. segurança de base seguindo as melhores práticas
C. soluções institucionalizadas e comoditizadas
D. uma compreensão da exposição ao risco
Ver resposta
Resposta correta: C
Pergunta #61
Qual dos seguintes testes é realizado por um auditor de SI quando uma amostra de programas é selecionada para determinar se as versões de origem e de objeto são as mesmas?
A. Um teste substantivo dos controlos da biblioteca de programas
B. Um teste de conformidade dos controlos da biblioteca do programa
C. Um teste de conformidade dos controlos do compilador de programas
D. Um teste substantivo dos controlos do compilador de programas
Ver resposta
Resposta correta: A
Pergunta #62
As melhores práticas de TI para a disponibilidade e continuidade dos serviços de TI devem:
A. Minimizar os custos associados a componentes resistentes a catástrofes
B. Prever uma capacidade suficiente para satisfazer as necessidades acordadas da empresa
C. dar garantias razoáveis de que as obrigações acordadas com os clientes podem ser cumpridas
D. produzir relatórios de métricas de desempenho atempados
Ver resposta
Resposta correta: D
Pergunta #63
Durante uma auditoria ao controlo de acesso lógico de um sistema financeiro ERP, um auditor de SI encontrou algumas contas de utilizador partilhadas por vários indivíduos. As identificações de utilizador baseavam-se em funções e não em identidades individuais. Estas contas permitem o acesso a transacções financeiras no ERP. O que é que o auditor dos SI deve fazer a seguir?
A. Procurar controlos de compensação
B. Rever os registos das transacções financeiras
C. Rever o âmbito da auditoria
D. Peça ao administrador para desativar estas contas
Ver resposta
Resposta correta: D
Pergunta #64
Qual é o nível mais baixo do modelo de maturidade da governação das TI em que existe um balanced scorecard das TI?
A. Repetível mas intuitivo
B. Definição
C. Gerido e mensurável
D. Optimizado
Ver resposta
Resposta correta: A
Pergunta #65
Qual das seguintes opções deve ser a principal preocupação de um auditor de SI que esteja a analisar a gestão de fornecedores externos de serviços de TI?
A. Minimizar os custos dos serviços prestados
B. Proibição de subcontratação de serviços pelo prestador
C. Avaliar o processo de transferência de conhecimentos para o departamento de TI
D. Determinar se os serviços foram prestados de acordo com o contrato
Ver resposta
Resposta correta: A
Pergunta #66
Um auditor de SI descobre que um DBA tem acesso de leitura e escrita aos dados de produção. O auditor de SI deve:
A. aceitar o acesso do DBA como uma prática comum
B. Avaliar os controlos relevantes para a função DBA
C. recomendar a revogação imediata do acesso do DBA aos dados de produção
D. rever as autorizações de acesso dos utilizadores aprovadas pelo DBA
Ver resposta
Resposta correta: C
Pergunta #67
As convenções de nomenclatura para os recursos do sistema são importantes para o controlo de acesso porque:
A. assegurar que os nomes dos recursos não são ambíguos
B. reduzir o número de regras necessárias para proteger adequadamente os recursos
C. garantir que o acesso dos utilizadores aos recursos seja identificado de forma clara e única
D. assegurar que sejam utilizados nomes reconhecidos internacionalmente para proteger os recursos
Ver resposta
Resposta correta: A
Pergunta #68
Um auditor de SI que efectue uma auditoria de manutenção de uma aplicação deve rever o registo das alterações ao programa:
A. autorização de alterações ao programa
B. data de criação de um módulo de objeto atual
C. número de alterações de programa efetivamente realizadas
D. data de criação de um programa fonte atual
Ver resposta
Resposta correta: C
Pergunta #69
Quais são os dois principais tipos de scanner utilizados para proteção contra Malware? Máscara/assinaturas de malware e scanner heurístico Scanner ativo e passivo Scanner Bloqueadores comportamentais e scanner imunizador Nenhuma das anteriores
A. Máscara/assinaturas de malware e scanner heurístico
B. Scanner ativo e passivo
C. Bloqueadores comportamentais e scanner de imunizadores
D. Nenhuma das anteriores
Ver resposta
Resposta correta: A
Pergunta #70
Qual das seguintes opções evita a existência de tuplas pendentes numa base de dados?
A. Integridade cíclica
B. Integridade do domínio
C. Integridade relacional
D. Integridade referencial
Ver resposta
Resposta correta: C
Pergunta #71
Qual das seguintes afirmações descreve corretamente a diferença entre os protocolos IPSec e SSH?
A. O IPSec funciona na camada de transporte, enquanto o SSH funciona na camada de rede de um modelo OSI
B. O IPSec funciona na camada de rede, enquanto o SSH funciona na camada de aplicação de um modelo OSI
C. O IPSec funciona na camada de rede e o SSH funciona na camada de transporte de um modelo OSI
D. O IPSec funciona na camada de transporte e o SSH funciona na camada de rede de um modelo OSI
Ver resposta
Resposta correta: C
Pergunta #72
Qual das seguintes opções é uma unidade de dados de protocolo (PDU) da camada de interface de rede no modelo TCP/IP?
A. Dados
B. Segmento
C. Pacote
D. Moldura
Ver resposta
Resposta correta: B
Pergunta #73
Ao efetuar uma revisão da base de dados, um auditor de SI repara que algumas tabelas da base de dados não estão normalizadas. O auditor SI deve, de seguida:
A. recomendar que a base de dados seja normalizada
B. rever o modelo concetual de dados
C. rever os procedimentos armazenados
D. rever a justificação
Ver resposta
Resposta correta: C
Pergunta #74
Qual dos seguintes controlos seria MAIS eficaz para garantir que o código fonte de produção e o código objeto estão sincronizados?
A. Relatórios de comparação de origens e objectos de libertação para libertação
B. Software de controlo de bibliotecas que restringe as alterações ao código-fonte
C. Acesso restrito ao código-fonte e ao código-objeto
D. Revisões de data e hora do código fonte e do código objeto
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: